3. 3
SEGURETAT INFORMÀTICA : INDEX
Index
• Beneficis de la Inseguretat informàtica
• Enginyeria social
• Tipus d'amenaces
▫ Troians
▫ Virus
▫ Exploits
▫ Keyloggers
• Amenaces mòbils
• Phising
• Hijacking
• Wifi
• Windows o Mac?
• Hacking étic.
• Com protegir-me?
• Antivirus
• Firewall
• Copies de seguretat
• Us adequat i conscient
4. 4
SEGURETAT INFORMÀTICA: Beneficis malware
Beneficis del malware
• Industria Antivirus
• Mercat negre al països del Est
• Millora de la seguretat al sistemes confidencials
• Banca Online
• Bases de dades Governamentals
• Informació empresarial
5. 5
SEGURETAT INFORMÀTICA: Enginyeria social
Enginyería social
• Consisteix en enganyar a l’usuari
▫ Utilitzant falses direccions web
▫ Anuncis
▫ Spam
• La imaginació
6. 6
SEGURETAT INFORMÀTICA: Enginyeria social
Domini 2n
Protocol Ruta interna
Nivell
Subdomini Domini 1r
Nivell
http:// login.facebook.secure.com/login/?attempt=1
8. 8
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Virus
• Intervenció del usuari
• Reemplaçament o edició d’arxius executables.
• Alterar el correcte funcionament del sistema.
• Borrada de dades.
• Canvi de valors al registre.
• Automatització de tasques.
9. 9
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Troyans
• Intervenció del usuari
• Reemplaçament o edició d’arxius executables.
• Accés total remot a l’ordinador
• Enregistrament de tecles
• Captures webcam i escriptori
10. 10
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Diferències?
Virus • Destrucció
Troians • Control remot
• Protecció contra altres amenaces
11. 11
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Exploits
• S’aprofiten d’errors coneguts als programes
• No requereixen intervenció per part de l’usuari
• Instal·len un payload a l’equip explotat.
▫ Troians
▫ Keylogger
▫ Software dirigit
12. 12
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Keyloggers
• No sempre estan considerats amenaces
• Enregistrament de pulsacions
• Gravació del log a un arxiu local
13. 13
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Hijacking
• Robatori de Coockies de sessió
▫ Accedir amb credencials a una plana web
▫ Suplantar la identitat d’un usuari
14. 14
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Phishing
• Suplantació d’una pàgina web legítima
▫ Robar usuari i contrasenya
▫ Infectar l’equip víctima
15. 15
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Amenaces a dispositius móvils
• PER QUÈ?
▫ Contenen informació confidencial
▫ Pràcticament no estan protegits
▫ Els usuaris no són conscients del perill
• QUÈ ES POT EXTREURE?
▫ Sms
▫ Contrasenyes
▫ Mails
▫ Etc.
16. 16
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Wifi (IEEE 802.11 g/n)
• PER QUÈ?
▫ Permeten fàcil accés als ordinadors connectats
▫ Simplifiquen atacs Hijacking i Phising
▫ Acostumen a estar poc protegides
Contrasenyes per defecte o massa simples
17. 17
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Wifi (IEEE 802.11 g/n)
• Com evitar atacs?
▫ Canviar la contrasenya Wifi i del panell de
control.
▫ Deshabilitar la visibilitat de la wifi.
▫ Protegir la red con WPA
▫ Configurar las Ip’s de forma manual.
▫ Habilitar el filtrat MAC.
▫ Actualitzar el router de forma periòdica.
▫ Configurar router (firewall, accés).
19. 19
SEGURETAT INFORMÀTICA: Hacking ètic
Hacking ètic
• Auditories de seguretat
▫ Permeten a les empreses conèixer el bugs que
presenten per tal d’informar a l’encarregat de
software i millori la seguretat.
▫ Comproven que no infringeixen la LOPD
20. 20
SEGURETAT INFORMÀTICA: Com protegir-se?
Mètodes de protecció
• Antivirus
▫ Protecció contra Virus, troians i Keyloggers
▫ Motors Antiphishing
• Firewall
▫ Evitarà la connexió entre troià i atacant en el
cas de estar infectats.
21. 21
SEGURETAT INFORMÀTICA: Com protegir-se?
Mètodes de protecció
• Backup
▫ Ens permetrà recuperar les dades perdudes
per un atac fortuït al nostre equip.
• Secunia
▫ Control centralitzat d’actualitzacions de tot el
programari instal·lat a l’ordinador.
22. 22
SEGURETAT INFORMÀTICA: Com protegir-se?
Mètodes de protecció
• Us adequat i conscient
▫ No obrir webs desconegudes.
▫ Fer cas al Antivirus.
▫ Eliminar correus electrònics sospitosos.
▫ No clickar a finestres emergents del navegador.
▫ Sempre que sigui possible, utilitzar connexió
HTTPS.
▫ Fer ús de les mesures de seguretat que ofereixen
els diferents serveis d’Internet.