2. ¿estás seguro? ¿Es Linux más seguro que Windows? ¿A qué amenazas está expuesto tu ordenador? ¿Qué programas te ayudan a proteger de los riesgos? ¿Cuál es la última copia de seguridad de tus datos que has realizado?
3. SISTEMAS SEGUROS Libre de todo peligro, daño o riesgo. SISTEMAS FIABLES Probabilidad de que un sistema se comporte tal y como se espera de él
15. Crackers: Personas con altos conocimientos informáticos que atacan sistemas para causar daño. SON delincuentes informáticos
16. Piratas informáticos: Son personas contratadas (pagadas) para robar secretos empresariales, dañar la imagen de una empresa competidora, robar datos,…son considerados crackers.
17. ¿cómo obtener un beneficio económico? Robar información de ordenadores personales para ser vendidas a grandes empresas. Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparación. Falsos antivirus. Cifrar un fichero y pedir su rescate.
24. ¿Qué es el malware? Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador, tanto por causar pérdida de datos como por pérdida de productividad.
25. Virus y Malware Los virus son los principales riesgos de seguridad para los ordenadores. Su principal medio de propagación es a través de redes informáticas e internet.
26. ¿A qué afectan los códigos maliciosos? A cualquier dispositivo que tenga un sistema operativo que pueda entender el lenguaje del fichero malicioso. Ordenadores Teléfonos móviles Videoconsolas PDA´s Servidores
29. Virus Son como los virus reales, infectan a otros archivos, ya que solo pueden existir dentro de otros ficheros. (.exe) Los virus se ejecutan cuando se ejecuta el archivo infectado. Cuando está en ejecución infecta a otros ficheros similares Son antiguos, ya no se crean nuevos virus.
30.
31. Gusanos Programa cuya característica principal es realizar el máximo número de copias de si mismo posibles para propagarse. Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano. Ejemplo: nombre de película actual en una red de intercambio P2P
32.
33. Troyanos Carecen de rutina propia de propagación. No busca la destrucción de la información, sino disponer de una puerta de entrada para otros fines. Llegan al ordenador a través de pendrives, visita a webs maliciosas, dentro de otros programas,…Se aloja en archivos de música, fotos,…
34. Spyware Aplicaciones que recopilan información sobre personas con el objetivo de enviarlos a empresas publicitarias. Consume ancho de banda. Tienen acceso a tus compras por internet, tiempo que visitas cada página, que contenido,… Para enviarnos spam y correo basura.
35. Dialers Programas que utilizan el modem telefónico de conexión a internet para realizar llamadas de alto coste. Si la conexión se realiza con modem ADSL no es posible su ataque.
36. Spam Envío de correo publicitario de forma masiva al e mail.
37. Adware – Pop-ups Publicidad en forma de ventana emergente o barras que aparecen durante la navegación por internet. Resultan molestas y pueden llevar al fraude.
38. Jokes - Hoaxes Mensajes engañosos que se distribuyen en cadena a través del correo electrónico. Saturan las bandejas de entrada, los servidores, llevan a engaño.
39. Phishing Estafa que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.
41. El mensaje ofrece la descarga de un video: Alerta_TerremotoyTsunami.mpeg.exe
42.
43. Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como Banker.MGB.
44. El malware modifica el archivo hosts de Windows para cargar páginas falsas cada vez que la víctima intenta acceder a la página de un banco, de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta.
45. En este caso el ataque está dirigido a clientes de Santader Chile, cuando se intenta acceder a las páginas www.santandersantiago.cl o www.santander.cl, la víctima es redireccionada a una página fraudulenta que tiene el mismo diseño que las páginas legítimas (phishing).TROYANO + PHISHING
50. Ante la curiosidad y pensando que se trata de una foto alojada en la red social, los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a través del script l.php) a un sitio de terceros (subrayado) en donde verá publicidad o desde donde descargará un archivo ejecutable dañino En la imagen se puede ver que se simuló la página de Facebook para luego mostrar el botón de descarga de la foto pero, si se presta atención, la URL en la barra de direcciones indica claramente que no se trata de Facebook. TROYANO
51.
52. Se trata de un comentario que apareció en el muro de los usuarios y que se refiere a una chica que se habría suicidado a causa de haber visto su fotografía colgada en la red. Este mensaje incluye un link que supuestamente llevaría a esta foto que causó esta decisión de la joven. Al clickear allí, lo que en realidad sucede es que se descarga un gusano que en forma automática comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook. Lo mismo ocurre si se aprieta el botón “Me gusta”. Esto es posible a través de un código JavaScript. GUSANO
53. Si se escribe en los buscadores palabras como “Murphy’sdeath” o “Brittany Murphy autopsyPhoto” (esto es por las fotos de la autopsia y cierto interés morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella, surge un alerta referido a una falsa infección en el equipo. Acto seguido, se produce en forma automática un escaneo también falso que, al finalizar, le sugiere a la víctima que descargue un software que permitirá limpiar la máquina de infecciones. Obviamente, todo esto es mentira. En realidad, en el momento en que se descarga este supuesto software, lo que se está descargando en un FakeAV, que prepara el camino en la máquina para otros ataques pero que mientras tanto, logra que la PC se convierta en una zombie e integre parte de una red Bot. Red Zombie
54. Si Ud. tiene niños de edad escolar, o sabe de alguien que los tenga, por favor ponga atención a la siguiente información:Una forma de calcomanías llamadas "Estrella Azul","Pirámide Roja" y "Ventana de Cristal" esta siendo vendida o regalada a los niños en la escuela. Es un pequeño pedazo de papel que contiene estrellas azules o puntos de colores, del tamaño de un borrador de lápiz, cada estrella esta impregnada de L.S.D. La droga puede ser absorbida a través de la piel con un simple manejo de papel. También hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguiente:Bart Simpson, Superman, Mariposas, Payasos, Mickey Mousey otros personajes semejantes de Walt> Disney.Cada uno esta empacado en bolsas de celofán. POR FAVOR ADVIERTA DE ESTO A SUS VECINOS, AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NIÑOS.Si sucediera que sus niños obtuvieran alguna de estas drogas, sus síntomas serian:ALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO, RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORAL.Por favor reproduzca este articulo y distribúyalo en su comunidad y lugar de trabajo. Logremos que la comunidad este fuera de peligro para nuestrosniños. Pásenlo por favor!!!!!! aunque no tengan hijos seguramente tienen sobrinos. Hoax - Cadena
57. I loveyou En mayo del año 2000 el gusano I LoveYou causó grandes estragos a los miles de afectados. El usuario recibía un correo electrónico aparentemente de un conocido con el titulo I LoveYou (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOU.TXT.vbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto, el que se suponía era en a carta de amor. El gusano se propagaba en forma automática a todos los contactos de la libreta de direcciones del correo electrónico enviando el mismo mensaje de amor. Además este gusano insertaba un troyano que destruía todos los documentos con extensión Doc, vbs, vbe, js, jse, css, wsh, sct, hta, jpg y jpegsustituyendolos por copias del Script, tambien ocultaba todos los archivos Mp3 y Mp2. En tan solo unos días este gusano llegó a infectar más de 50 millones de máquinas provocando grandes pérdidas. El creador de este gusano es un filipino de Nick “Spyder”, el cual no tuvo ninguna condena ya que en su país no poseían legislación para condenar un delito como este.
60. PREVENCIóN Prevención: Contraseñas Permisos de accesos: establecen a qué recursos puede acceder un usuario que permisos tienen (lectura, edición,…) Seguridad en las comunicaciones Actualizaciones SAI: para cuando se producen apagones
61. SAI SAI Servicio de alimentación ininterrumpida Dispositivo que gracias a su batería puede proporcionar energía eléctrica en el momento de producirse un fallo de suministro. Además mejora la calidad del servicio evitando subidas y bajadas de tensión.
65. Antivirus Programa que detecta, bloquea y elimina el malware (gusanos, troyanos, virus, spam,…) Su funcionamiento se basa en un comparador de códigos entre nuestros archivos y una base de datos de los virus conocidos. ACTUALIZACIONES
68. Chequeos on-line Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus. Es solo un chequeo, no permite la eliminación de los archivos, ni tampoco como prevención. ejemplo
74. Antispyware – antiespías Programas que se encargan de que en tu ordenador no se roben los datos. Funcionan de forma análoga a los antivirus: comparando ficheros.
75. Los síntomas de un ordenador infectado por espías son la lentitud de funcionamiento y navegación por Internet, las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador. Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador.
78. Anti Spam El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo). La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electrónicos normales.
79.
80. Copias de seguridad Son copias, de todos los datos, que permiten recuperar la información original en caso de ser necesario. Llevar una planificación periódica. Copia semanal de archivos nuevos. Copia mensual de toda la información.
81. ¿Qué hay que copiar? Carpetas y archivos de usuarios. Favoritos. Correo electrónico. Otra información.
82. Inicio – todos los programas – mantenimiento – centro de copias de seguridad y restauración
83. ¿ Cómo proteger la información que enviamos a través de Internet ? La criptografía es una ciencia pero a la vez un arte.
84. La criptografía: Es el arte de escribir en clave o de forma enigmática. Es la técnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido. Kryptos Graphe “oculto”
85. “Julio Cesar utilizó un sistema criptográfico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generales.”
86. Se trata de una criptografía de clave simétrica. Hoy en día los sistemas criptográficos que se emplean en internet son mucho más complejos.
87. Encriptación o cifrado: Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible, salvo para su destinatario.
88. Si usamos la misma clave para encriptar y para desencriptar: Técnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje, ya que al menos dos personas conocen la clave. Criptografía simétrica
89.
90.
91. Criptografía de clave pública o asimétrica Se basa en el uso de una clave pública y otra privada. Lo que se puede cifrar con una se puede descifrar con la otra. Permiten la autenticidad y confidencialidad
92. Ejemplo: Si Bernardo envía a Carolina un mensaje cifrado usando su propia llave privada, Carolina lo puede recuperar usando la llave pública de Bernardo, pues solo él lo pudo cifrar usando su llave privada. AUTENTICIDAD
93. Ejemplo: Si Bernardo envía a Carolina un mensaje privado usando la llave pública de Carolina, solo ella podría descifrarla usando su clave privada. CONFIDENCIALIDAD
94.
95. La firma digital Es una forma de criptografía asimétrica. Permite enlazar un documento digital con una persona específica y verificar la autenticidad del contenido del documento.
99. WEP “Protocolo de equivalencia con red cableada” WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una "clave" de cifrado antes de enviarlo al aire. Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos.
100. WPA Wi-Fi ProtectedAccess WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica.
101.
102. Protocolo HTTPS Hypertext Transfer ProtocolSecure (en español: Protocolo seguro de transferencia de hipertexto) La idea principal de https es la de crear un canal seguro sobre una red insegura. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas