3. Objeto de estudio
Vivienda particular
¿Qué debemos proteger, de que
protegerlo y cómo protegerlo?
Para ello debemos
saber que es la
seguridad informática:
conjunto de medidas
encaminadas a proteger
el hardware, software,
información y personas.
4. 3 Elementos principales
Hardware
Conjunto de todos los
elementos físicos de un
sistema informático como
CPU, terminales, cableado,
medios de almacenamiento
secundarios, tarjeta de red,
etc...
Software
Conjunto de programas
lógicos que hacen funcionar
el hardware tanto sistemas
operativos como aplicaciones
Datos
Conjunto de información
lógica que maneja el software
y el hardware como por
ejemplo paquetes que
circulan por un cable de red o
entradas de una base de
datos.
6. ¿De qué debemos
protegernos?
Uno mismo
Podemos compartir o mandar la
información sin querer con
otras personas
Los hackers
Estas personas entran sin permiso en un
ordenador, para poder conseguir
información de la persona a la que atacan
no tienen otro motivo que superarse a sí
mismos o si son remunerados por terceras
personas que requieren la información.
Ransomware
Un ciberdelincuente secuestra tu
ordenador, es decir, lo bloquea y
no puedes acceder a él a menos
que pagues un “rescate”.
7. Las amenazas lógicas, fraudes o cualquier
software de carácter malicioso que llega a
nuestro ordenador pueden ser las siguientes:
1. Virus
2. Gusanos
3. Troyanos
4. Keylogger
5. Spyware
6. Hijackers
7. Addware
8. Pharming
9. Spam y hoaxes
10.Cookies
11.Rogueware
8. ¿Qué son?
•Son programas maliciosos que se crean para modificar la conducta habitual de un
programa, con el fin de entorpecer o bloquear sus funciones, generalmente sin que el
usuario víctima sea consciente de ello.
¿A qué
afectan?
•A parte de entorpecer el funcionamiento de un programa puede destruir información y
hacer que nuestro ordenador funcione a un ritmo más lento de lo habitual. Pero debemos
tener en cuenta que no solo pueden afectar a nuestro ordenador sino que también pueden
afectar a otros dispositivos electrónicos como son tablets, smartphones o videoconsolas.
¿Cómo llegan
a nosotros?
•Suelen introducirse en nuestro ordenador al descargar un archivo sospechoso o de dudosa
legalidad o incluso al descargar un programa seguro pero que no sabemos que lleva
escondido un virus. Cuando ejecutamos el archivo descargado el virus infecta nuestro
ordenador.
9. Objetivo
•Son un tipo de virus cuyo objetivo es desbordar la memoria de nuestro ordenador
haciendo copias de sí mismo.
Propagación
•Generalmente se propaga mediante correos electrónicos, redes P2P o mensajería
instantánea
Eliminación
•Su eliminación del sistema suele ser complicada ya que generalmente modifican
parámetros y así se autoprotegen y pueden seguir creando copias de sí mismos.
10. Qué son
•Software malicioso caracterizado con aspecto de programa legítimo, pero que al
ejecutarse crea una puerta trasera que permite la administración remota del equipo
a un usuario no autorizado.
Cómo llegan
a nosotros
•Pueden llegar a nuestro ordenador de diferentes formas, las más usuales son:
descargado por otro programa malicioso o de una web maliciosa o dentro de un
programa de apariencia inofensiva.
Daños que
causan
•Es una amenaza muy grave ya que el ordenador puede ser controlado de forma
remota y se puede realizar cualquier acción, desde borrar información hasta
monitorizar las pulsaciones del teclado, así como llenar la memoria o realizar
capturas de pantalla, incluso la instalación de otros programas.
11. Funcionamiento:
El funcionamiento de los troyanos se basa en tres
programas: un cliente, que es el que dirige al equipo
infectado y va ordenando cada uno de los movimientos
a realizar, un servidor situado en la computadora
infectada, que recibe y ejecuta las órdenes que le va
suministrando el cliente, y en función de los resultados
obtenidos, devuelve un resultado al programa cliente, y
por último un editor del servidor, que tiene como
principales funciones la modificación del servidor, la
protección del mismo (por ejemplo, a través de
contraseñas) y el desarrollo de otras actividades como
la unión del servidor a otros programas para que al
abrirlos se ejecute, configurar en el puerto donde se
instalará, etc.
12. Su objetivo:
Es obtener las contraseñas o
datos necesarios para el robo
de información,
generalmente la relacionada
con las actividades bancarias.
Generalmente esta técnica se
utiliza junto a troyanos
bancarios para obtener acceso
a la cuentas bancarias de los
usuarios infectados.
13. • Troyanos (anteriormente)
• Cookies
• Addware
• Hijackers
Son programas que
se encargan de
recopilar
información.
No todos los programas spyware tienen que tener un
código malicioso también existen sin intención
maliciosa solo para recopilar algunos datos sin
importancia.
14. Estos programas se hacen pasar por otros
programas con el fin de usar sus derechos o
modificar su comportamiento.
Pero la finalidad más usual de este tipo de amenaza
es la redirección de páginas de búsqueda seguras
hacia otras maliciosas en las cuales ingresamos
nuestros datos que son robados.
15. Software malicioso que al ejecutarse muestra publicidad de productos o servicios.
Generalmente, la publicidad que se muestre no es aleatoria, sino que es enfocada
expresamente a los gustos que se creen que tiene el usuario
Vigilancia del
usuario y
recopilación de
datos
Envió de la
información a un
servidor externo
Dependiendo de
la información el
servidor envía una
publicidad u otra
16. Se basa en la suplantación de una página web
generalmente la de un banco para obtener asi
claves de acceso de la víctima. Consiste en
redirigir a la víctima hacia otra DNS
17. El spam son correos electrónicos que inundan la red y
cuya finalidad es anunciar productos de dudosa legalidad
Los hoaxes son cadenas de correo cuya finalidad es
recopilar direcciones de correo válidas.
18. •Nombre de
usuario
•Contraseña
Las cookies son pequeños archivos que se almacenan en nuestro
ordenador cuando visitamos páginas web y que guardan información
que será utilizada la próxima vez que accedemos a esa página.
Cookies maliciosas
Finalidad: es monitorear
las actividades del
usuario en Internet,
recopilando datos
confidenciales o
privados durante la
navegación del usuario
Vender la información de
navegación a empresas
de publicidad para
poder conocer los gustos
o las tendencias de cada
uno de los consumidores
19. Son falsos antivirus que se hacen pasar por uno
verdadero y te incitan a comprar herramientas
para solucionar falsas infecciones y en caso de
que no lo hagas te infectan el ordenador
20. Amenazas físicas
Roturas Incendios Inundaciones
Cortes de corriente
eléctrica
Soluciones
Tener copias de
seguridad
Sistemas de alimentación
ininterrumpidos
Cuidar nuestro equipo
21. En la navegación web:
•No lo descargues ni ejecutes ficheros desde sitios
sospechosos.
•Analiza con un antivirus todo lo que descargues.
•Mantén actualizado tu navegador.
•Configura el nivel de seguridad de tu navegador.
•Instala un firewall.
•Descarga los programas desde los sitios oficiales.
22. Precauciones con el correo electrónico:
•No abras ficheros adjuntos sospechosos o que no haya solicitado.
•Utiliza un filtro anti-spam.
•Analiza los anexos con un antivirus.
•Desactiva la lista previa de tu cliente de correo.
•No facilites tu cuenta de correo a desconocidos ni la publiques
alegremente.
•No respondas a mensajes falsos ni a cadenas de correos.
•Borra el historial del destinatario cuando reenvíes mensajes a
múltiples direcciones.
23. Cuando utilices comercio electrónico.
•La web empiece por HTTPS.
•Observa que aparece un candado en tu navegador.
•Asegurarte de la validez de los certificados(pulsando en el
candado) que coinciden con la entidad solicitada que sean
vigentes o validos.
•Evita el uso de equipos públicos (cibercafes, estaciones,
aeropuertos) para realizar transiciones comerciales.
•Cierra tu sesión cuando acabes.
•Instala alguna herramienta de antifraude para evitar acceder a
páginas fraudulentas.
24. Un antivirus nos protege de muchas de las amenazas anteriormente explicadas.
Pero una protección muy eficaz es tener actualizado nuestro equipo ya que así tendrá
menos vulnerabilidades.
También activado el firewall para evitar cualquier entrada de una amenaza a través de
la red aunque muchos antivirus ya protegen de esto y no hace falta tenerlo activado
pero tenerlo activado y actualizado es esencial para la protección de nuestro equipo.
Otros métodos son la correcta utilización de nuestro ordenador y de la red así como
el sentido común.
25. Spyware: «MALWAREBYTES ANTIMALWARE»
Adware: Extensión «AD-BLOCK»
Troyanos: «ANTI-TROJAN», «THE CLEANER»
Spam y hoaxes: «MAILWASHER-FREE»