3. 8. PROGRAMAS QUE PREVIENEN LAS AMENAZAS
8.1 ANTIVIRUS
8.2 CORTAFUEGOS
8.3 ANTISPAM
8.4 ANTISPYWARE
4. ¿QUÉ ES?
• Es el conjunto de
acciones, herramientas y dispositivos
cuyo objetivo es dotar a un sistema
informático de
integridad, confidencialidad y
disponibilidad.
5. ¿CONTRA QUÉ DEBEMOS
PROTEGERNOS?
• Contra nosotros mismos
• Contra los accidentes y averías
• Contra usuarios intrusos
• Contra softwares maliciosos o
malware
6. NORMAS BASICAS DE
SEGURIDAD
• Instalar parches de seguridad en el sistema
operativo y actualizar el navegador
• No abrir correos electrónicos desconocidos
• Tomar precauciones al descargar archivos
de internet abriéndolos con un antivirus
• No facilitar datos personales ni claves
7. • Hacer copias de seguridad a menudo
• Desconfíe de regalos y promociones de fácil
obtención
9. SEGURIDAD ACTIVA
• Objetivo: proteger y evitar de posibles daños
el sistema informático.
• Recursos:
• Uso adecuado de contraseñas
• Uso de software de seguridad informática
• Encriptación de datos
10. SEGURIDAD PASIVA
• Objetivo: minimizar los efectos causados por
un accidente, usuario o malware.
• Recursos:
• Hardware adecuado
• Copia de seguridad de datos y el sistema
operativo
• Hacer particiones del disco duro
12. MALWARE
• Al principio llamado virus informático por su
parecido con el biológico porque su alcance de
infección también era limitado.
• Objetivo: infiltrarse o dañar un PC sin el
consentimiento de su propietario.
• Hay distintos tipos de malware. Son los
siguientes:
15. TROYANOS (CABALLOS DE TROYA)
• Se presenta al usuario como programa
inofensivo, pero al ejecutarlo ocasiona daños
• El nombre proviene de la historia del caballo de
Troya
• Pueden hacer diferentes tareas pero
normalmente crean una puerta trasera (backdoor)
• La principal diferencia con el virus es que los
troyanos no propagan la infección a otros
programas por si mismos
16. ESPÍA INFORMÁTICO (SPYWARE)
• Programa que se instala furtivamente en
un ordenador para conseguir información
de las actividades realizadas por éste
• Usado por la policía y grandes empresas
18. SPAM (CORREO BASURA)
• Mensajes no solicitados, normalmente de
tipo publicitario, enviados en forma masiva
• Vía mas utilizada: correo electrónico
• SPAM = SPICED JAM, primer producto de
carne enlatada que no necesitaba frigorífico
para conservarse
• Se distribuían por otros canales, según
estos, el nombre variaba: SPAM, SPIM, SPIT y
SPAM SMS
• Finalidad: vender productos
19. • Problemas que causa: saturación de servicios
de correo y ocultación de otros correos
maliciosos
• Para evitarlos: filtros antispam y vista previa
de encabezado (Kastersky Internet Security)
20.
21. PHISHING (PESCA DE DATOS)
• Capacidad para duplicar una página web
haciendo creer al visitante que se encuentra en
el sitio web original en lugar de uno falso
• Finalidad delictiva enviando SPAM e invitando
a acceder a la página señuelo
• Objetivo del engaño: conseguir información
confidencial del usuario
23. ANTIVIRUS
• Programa
• Objetivo: detectar y eliminar malwares
• Funcionamiento: comparar los archivos
analizándolos con su base de datos de archivos
maliciosos llamados FIRMAS
• La base de datos debe estar actualizada para su
correcto funcionamiento
• Muchos funcionan con sistemas heurísticos
• Técnica heurística consiste en analizar el código
interno del archivo y ver si es un virus
24.
25. CORTAFUEGOS (FIREWALL)
• Finalidades: permitir o prohibir
comunicación entre las aplicaciones de
nuestro equipo y la red y evitar ataques de
intrusos
• Tipos:
• Nivel de aplicación de pasarela
• Circuito a nivel de pasarela
• Cortafuegos de capa de red
• Cortafuegos de capa de aplicación
• Cortafuegos personal
26. • Configuración del cortafuegos:
1. Acceder a menú INICIO PANEL DE
CONTROL CENTRO DE SEGURIDAD
FIREWALL
2. Activar el cortafuegos
3. Acceder a excepciones y añadir los
programas permitidos
27. ANTISPAM
• Programas que detectan correo basura tanto
desde el punto cliente (ordenador) como desde el
punto servidor (proovedor correo)
• Filtros analizan correos antes de ser descargados
• Técnicas antispam:
• Acciones por parte humana
• Acciones automáticas (correo electrónico y
administradores)
• Acciones automatizadas (rte del correo)
• Acciones empleadas por investigadores y
funcionarios
28. • Tipos de correo electrónico:
• Correo POP3
• Correo webmail
• Actuación antispam para estos correos:
• POP3: instalado en el ordenador cliente
para interactuar con el programa de
correo
• Webmail: suelen tener sus propios filtros
antispam y antivirus. También bloquean
rtes llamados spamers
29. ANTISPYWARE
• Funcionamiento: similar al antivirus porque
compara los archivos con una base de datos
de archivos espía
• Son programas compatibles con el antivirus.
Es aconsejable tenerlos instalados y que
analicen el sistema continuamente
• Problemas que causa spyware:
• Lentitud de funcionamiento y navegación
• Excesivas ventanas emergentes
• Ventanas emergentes en sistema
operativo al encender el ordenador