2. Ameazas de seguridade
› Virus
› Troianos
› Spam
Ferramentas e medidas contra as ameazas de seguridade
› A devasa (firewall)
› As actualizacións automáticas
› Os antivirus
Ameazas de seguridade na rede
› No correo electrónico
› En redes de sociais
› En sitios seguros
Bancos
Axencias
Institucións
› En compras
Os certificados dixitais e o DNI-Electrónico
2
4. › Programa informático que altera o normal funcionamento do
ordenador.
› Características:
Replícanse e execútanse por si mesmos.
Infectan múltiples arquivos.
Polimórficos: modifican o seu código para ser indetectables.
Poden traer outros virus.
Poden permanecer nun equipo formateado.
4
5. Aqueles que infectan arquivos:
• Virus de acción directa: afectan a outros programas.
• Virus residentes: instálanse na memoria. Afectan aos
demais programas a medida que se accede a eles.
Aqueles que infectan o sector de arranque:
• Virus de boot.
• É o primeiro que le o ordenador cando é acceso.
Multipartite:
• Afectan arquivos e sector de arranque.
5
6. Segundo o seu comportamento:
• Kluggers:
• entran nos sistemas doutro ordenador ou cifranse de
maneira que só se lles pode detectar con patróns.
• Viddbers:
• modifican os programas.
Outros subgrupos:
• Uniformes.
• Cifrados.
• Oligomórficos.
• Polimórficos.
• Metamórficos.
• Sobrescritura.
• Stealth ou silencioso.
6
8. Consumo de recursos:
• Perda de productividade.
• Horas de parada produtividade.
• Cortes nos sistemas de información.
• Perda de información.
• Danos a nivel de datos.
• Tempo de reinstalación.
Posibilidade de replicación.
8
9. › Software malicioso presentado como un programa inofensivo
pero ao executalo bríndalle ao atacante acceso remoto ao
equipo infectado.
9
0
20
40
60
80
100
2004 2005 2006 2007 2008 2009
Número de troianos
10. • Formado por un cliente e un servidor.
• Só detectado en caso de estar en modo oculto ou invisible.
• Exércenlle control remoto sobre o ordenador.
• Ocúltanse en imaxes ou arquivos multimedia (audio ou
vídeo).
10
11. Control remoto de equipos.
Espiar equipos e obter información.
Corromper e danar archivos do sistema.
Asignar contrasinais a archivos, para sobornar aos usuarios
para que paguen un diñeiro e poder devolver todas as
contrasinais respectivas.
Tomar capturas de pantalla (similar a espiar)
Enganar a un usuario con Enxeñería Social para conseguir
datos como números bancarios, contrasinais, nomes de
usuario, …
11
12. › Correo lixo non solicitados, non desexados ou de remitente non
coñecido enviados en grandes cantidades que perxudican ao
receptor.
12
13. Spam aplicados nos
blogs.
Spam no correo
electrónico.
Spam en foros.
Spam nas redes sociais.
Spam en redes de IRC.
Spam no correo postal.
Spam na vía pública.
Spam nos Wikis
13
15. Anuncian unha web con contido pornográfico, fórmula para
gañar diñeiro ou similar promociones, ventas con descuentos,
etc.
No campo “From” ou “De” contén un nome de fantasía.
Mala gramática e erros de ortografía.
Perdida de tempo e diñeiro ao descargar.
Molestia con publicidade non desexada.
15
17. › Software ou hardware que comproba a información
procedente de Internet ou dunha rede, e bloquea o seu paso.
› Función: axuda a impedir que hackers ou softwares
malintencionados obteñan acceso ó equipo a través dunha
rede ou Internet.
› Non é o mesmo que un progrma de antivirus.
17
18. 1. Fai clic en Estado, na ventá principal do programa.
2. No panel Protecións, clica en Instalar> Instalar firefall.
3. Aparece unha ventá de benvida. Fai clic en Seguinte.
4. Fai clic en Seguinte.
5. Selecciona a opción Sí,desexo reiniciar o equipo agora.
6. Fai clic en Finalizar.
18
19. › Ferramenta que permite manter un sistema operativo
actualizado automaticamente.
19
20. 1. Facer clic en Inicio>Panel de
control.
2. Clic en Propiedades do sistema>
Actualizacións Automáticas
A. As actualizacións de XP instálanse
directamente.
B. Establécese a hora na que
queremos que se baixen as
actualizacións
C. Aactualización baixa de internet e
solo se instalará cando queiramos.
D. Avisa as publicacións que
Microsoft fai antes dunha
actualización
E. Desactívanse asactualización
sautomáticas
20
21. › Programas cuxo obxectivo é detectar e eliminar virus informáticos
› Funcións:
Bloquear virus
Desinfectar arquivos
Previr una infección
Recoñecer outros tipos de malware (troyanos, malware…)
› Instalación
Descargalo de internet (sempre dende a páxina oficial).
Compralo nun disco (licencia dun ano).
21
24. 24
› No correo electrónico.
Con spam e correos lixo.
› Na redes sociais.
Todo o mundo ten acceso a túa información persoal.
Roubo de perfís.
Deseñar ataques baseados nos gustos dos cibernautas.
› En sitios seguros.
› En compras.
Posibilidade de obtención de número de conta ou similar.
26. É un documento dixital que permite garantir técnica e legalmente
a identidade dunha persoa en Internet.
Permite:
› Identificarnos.
› Firmar dixitalmente un documento dixital.
› Efectuar transaccións comerciais de forma segura e legal.
› Manter a confidencialidade da información entre o remitente e
o destinatario utilizando cifrado.
Aforra tempo e diñeiro ao facer trámites administrativos en Internet.
26
27. Consta dunha parella de claves criptográficas, unha pública e
unha privada, creadas cun algoritmo matemático, de forma que
aquelo que se cifra cunha das claves só se pode descifrar coa
clave parella.
27
28. Tamén chamado Célula de identidade electrónica.
Documento emitido pola Direción Xeral da Policía, que permite a
identificación virtual dunha persoa.
28
Chip que permite ás persoas
naturais firmar dixitalmente
documentos electrónicos
legalmente
29. • Realizar compras firmadas a través de Internet
• Facer trámites completos coas Administracións Públicas.
• Realizar transacciones seguras con entidades bancarias.
• Acceder ao edificio onde se traballa.
• Utilizar de forma segura o noso ordenador personal
• Participar nunha conversación por Internet coa certeza de que o
interlocutor é quen di ser.
29