ÍNDICE
1.Las amenazas en las redes
2.Pérdida de privacidad
3.Aprobación indebida de claves, identidades y recursos
4.Estafa informática (Phishing)
5.Amenazas al servicio
6.Amenazas a programas y a datos
7.Hábitos y medidas para cuidar nuestra privacidad
Las amenazas en las redes
Ofrecen muchas aplicaciones para poder comunicarnos
como:
-Trabajar
-Aprender
-Comprar
-Vender
-Jugar...
Pero, también es una vía de amenazas.
-El anonimato en Internet
-La piratería informática
El anonimato en Internet
Navegar no es una actividad anónima porque todo lo que se
transmite puede archivarse.
Dispositivos como cookies o programas espías pueden
utilizarse para fines comerciales.
SOLUCIÓN
Adoptar medidas de seguridad
Piratería informática
Es quien utiliza una conexión de Internet
para introducirse en otro sistema y cometer
un acto ilegal. Se puede acceder a nuestro
ordenador a través de routers.
Formas de
Piratería informática
Utilizan métodos para llegar al interior del
sistema y provocan las siguientes amenazas:
-Pérdida de privacidad: pueden obtener
datos, calves e infectar el ordenador.
-Amenazas al servicio: ataques realizados a una
red que mantiene al servidor esperando
respuestas que no llegan.
-Saturación de los recursos del sistema:
desactivan los recursos del sistema.
-Amenazas a programas y datos: modifican o
eliminan datos como el software.
Perdida De Privacidad
Por donde navegamos queda registrado en
una base de datos.
Las amenazas más relevantes son:
Escucha o rastreo de puertos
(Scanning)
Es posible analizar el estado de los puertos de
una máquina conectada a una red de
comunicación
Empleados por sistemas para analizar posibles
problemas de seguridad.
Husmear(Sniffing)
Los programas sniffers observan los
paquetes de datos que pueden ser
colocados en una estación de trabajo
conectada a la red.
Cookies
Son unos archivos que almacenan
información sobre un usuario que accede
a internet de modo que pueda ser
reconocido en sucesivas conexiones
páginas correspondientes.
Insectos en la web
Es un pequeño archivo de imagen (GIF) que
puede ser incrustado en una página web o
en un mensaje de correo electrónico
(HTML).
Software de espionaje
El término se utiliza para referirse a diversos tipos de
programas que puedan rastrear las actividades del
usuario de un ordenador y enviarlas a quien quiera.
3- Apropiación indebida de
claves, identidades y
recursos
●Obtención de claves(passwords)
Se obtienen claves de acceso a
sistemas, aplicaciones, cuentas, etc.
Datos de usuario:
nombre, fecha de
nacimiento, etc
Ataques sistemáticos emplean
programas especiales.
Diccionarios: archivos que prueban
millones de combinaciones.
Proceso que realiza el programa:
1º Encripta las palabras
2º Compara con
el archivo de
claves.
Evitar obtención de claves:
• Claves “complicadas”
-Secuestro
El secuestro
(hijacking) es una
técnica ilegal
basada en la
apropiación
indebida de algún
recurso de la red.
• IP
• Página web
• Dominio
• Sesión
• Navegador
• Módem
• “Puertas traseras” (back doors)
Suplantación de
identidad para
realizar fraudes o
tareas de espionaje.
Consiguen nombre +
clave de acceso de
usuario.
Looping :
utiliza
un sistema
accede a otro y
así
sucesivamente, l
o que permite
perder el rastro.
•IP
•DNS
•Web
•Mail
(explicación detallada de estos)
Obtención de
forma fraudulenta
información
confidencial
haciéndose pasar
por una empresa
de confianza.
• Escribir de manera
incorrecta las URL
• Empleo de subdominios
• Alterar la barra de
direcciones
• Utilización del propio
código de programa de
la entidad o servicio
suplantado
• Activación de una alerta del
navegador
• Utilizar programas antiphishing
• Utilizar filtros de spam
• Introducir “preguntas secretas”
• Añadir en las páginas de internet
herramientas de verificación
Amenazas al servicio
La denegación de servicio
El DoS consiste en enviar una cantidad de mensajes, a
un servidor web, superior a la cantidad que este
pueda soportar.
Un cracker usando el Ping para
un ataque del tipo DoS
Tipos de Ataques DoS
• Saturación de los recursos del sistema.
• Bloqueos por esperas en las respuestas
• Saturación de las conexiones
• Bloqueo por peticiones de conexión
Ataques DDos
• Son ataques un conjuntos
entre muchos
ordenadores contra un
servidor objetivo.
• Para disponer de tantos
ordenadores de se usan
troyanos.
Esquema Ataque DDoS del tipo
Stachledraht
Amenazas a programas y
datos
Propósito de un ordenador:
• Procesamiento de datos
• Asegurar la integridad
de estos ante
amenazas.
-Malware y virus
Virus
Gusanos
Caballos de troya
Aplicaciones Java
Malware y virus
• El malware incluye a virus, gusanos, troyanos y
secuencias de comando de ataque.
Caballos de Troya: Introducen código malicioso
en el interior de un programa útil.
Gusanos: Atacan a las redes con ataques
programados
Virus: Son trozos de código que se unieron a los
programas anfitriones
Ataques de modificación-daño
Son los que modifican o eliminan sin autorización
datos instalados en el sistema víctima.
Asociada a un ataque de modificación de datos o
de software, se produce una acción llamada
eliminación de huellas, una técnica utilizada por
el atacante para ocultar su intrusión en el
sistema víctima.
Problemas de seguridad por
diseño defectuoso del software
• Muchos sistemas presentan fallos en la
seguridad que pueden hacer vulnerable el
equipo a un ataque pirata.
• Estos se solucionan con
actualizaciones, llamadas parches.
• También hay ataques a los navegadores, que
aprovechando sus fallos.
Hábitos y Medidas para cuidar
nuestra privacidad
Medidas Pasivas
-Para que nuestro equipo este protegido de debemos contar
con:
-Antivirus + antispyware
-Actualizaciones del sistema operativo y navegador.
-Cortafuegos
-Instalar un filtro de spam
Medidas Activas
El Acceso a páginas web seguras
y el comercio electrónico
• Las paginas webs mas seguras son las https y son
usadas para asegurar transacciones comerciales.
• Podemos comprobar la seguridad de una web
mediante el explorador.
En redes inalámbricas y equipos
públicos
• No se deben escribir datos personales ni
información privada
• Se deben proteger los archivos
• No dejar abierta sesión
• Se debe emplear un firewall.

Presentacion del tema 13

  • 1.
    ÍNDICE 1.Las amenazas enlas redes 2.Pérdida de privacidad 3.Aprobación indebida de claves, identidades y recursos 4.Estafa informática (Phishing) 5.Amenazas al servicio 6.Amenazas a programas y a datos 7.Hábitos y medidas para cuidar nuestra privacidad
  • 2.
    Las amenazas enlas redes Ofrecen muchas aplicaciones para poder comunicarnos como: -Trabajar -Aprender -Comprar -Vender -Jugar... Pero, también es una vía de amenazas.
  • 3.
    -El anonimato enInternet -La piratería informática
  • 4.
    El anonimato enInternet Navegar no es una actividad anónima porque todo lo que se transmite puede archivarse. Dispositivos como cookies o programas espías pueden utilizarse para fines comerciales. SOLUCIÓN Adoptar medidas de seguridad
  • 5.
    Piratería informática Es quienutiliza una conexión de Internet para introducirse en otro sistema y cometer un acto ilegal. Se puede acceder a nuestro ordenador a través de routers.
  • 6.
    Formas de Piratería informática Utilizanmétodos para llegar al interior del sistema y provocan las siguientes amenazas: -Pérdida de privacidad: pueden obtener datos, calves e infectar el ordenador. -Amenazas al servicio: ataques realizados a una red que mantiene al servidor esperando respuestas que no llegan.
  • 7.
    -Saturación de losrecursos del sistema: desactivan los recursos del sistema. -Amenazas a programas y datos: modifican o eliminan datos como el software.
  • 8.
    Perdida De Privacidad Pordonde navegamos queda registrado en una base de datos. Las amenazas más relevantes son:
  • 9.
    Escucha o rastreode puertos (Scanning) Es posible analizar el estado de los puertos de una máquina conectada a una red de comunicación Empleados por sistemas para analizar posibles problemas de seguridad.
  • 10.
    Husmear(Sniffing) Los programas sniffersobservan los paquetes de datos que pueden ser colocados en una estación de trabajo conectada a la red.
  • 11.
    Cookies Son unos archivosque almacenan información sobre un usuario que accede a internet de modo que pueda ser reconocido en sucesivas conexiones páginas correspondientes.
  • 12.
    Insectos en laweb Es un pequeño archivo de imagen (GIF) que puede ser incrustado en una página web o en un mensaje de correo electrónico (HTML).
  • 13.
    Software de espionaje Eltérmino se utiliza para referirse a diversos tipos de programas que puedan rastrear las actividades del usuario de un ordenador y enviarlas a quien quiera.
  • 14.
    3- Apropiación indebidade claves, identidades y recursos
  • 15.
    ●Obtención de claves(passwords) Seobtienen claves de acceso a sistemas, aplicaciones, cuentas, etc. Datos de usuario: nombre, fecha de nacimiento, etc
  • 16.
    Ataques sistemáticos emplean programasespeciales. Diccionarios: archivos que prueban millones de combinaciones.
  • 17.
    Proceso que realizael programa: 1º Encripta las palabras 2º Compara con el archivo de claves.
  • 18.
    Evitar obtención declaves: • Claves “complicadas”
  • 19.
    -Secuestro El secuestro (hijacking) esuna técnica ilegal basada en la apropiación indebida de algún recurso de la red.
  • 20.
    • IP • Páginaweb • Dominio • Sesión • Navegador • Módem • “Puertas traseras” (back doors)
  • 21.
    Suplantación de identidad para realizarfraudes o tareas de espionaje. Consiguen nombre + clave de acceso de usuario.
  • 22.
    Looping : utiliza un sistema accedea otro y así sucesivamente, l o que permite perder el rastro.
  • 23.
  • 24.
  • 25.
    • Escribir demanera incorrecta las URL • Empleo de subdominios • Alterar la barra de direcciones • Utilización del propio código de programa de la entidad o servicio suplantado
  • 26.
    • Activación deuna alerta del navegador • Utilizar programas antiphishing • Utilizar filtros de spam • Introducir “preguntas secretas” • Añadir en las páginas de internet herramientas de verificación
  • 27.
  • 28.
    La denegación deservicio El DoS consiste en enviar una cantidad de mensajes, a un servidor web, superior a la cantidad que este pueda soportar. Un cracker usando el Ping para un ataque del tipo DoS
  • 29.
    Tipos de AtaquesDoS • Saturación de los recursos del sistema. • Bloqueos por esperas en las respuestas • Saturación de las conexiones • Bloqueo por peticiones de conexión
  • 30.
    Ataques DDos • Sonataques un conjuntos entre muchos ordenadores contra un servidor objetivo. • Para disponer de tantos ordenadores de se usan troyanos. Esquema Ataque DDoS del tipo Stachledraht
  • 31.
  • 33.
    Propósito de unordenador: • Procesamiento de datos • Asegurar la integridad de estos ante amenazas.
  • 34.
    -Malware y virus Virus Gusanos Caballosde troya Aplicaciones Java
  • 35.
    Malware y virus •El malware incluye a virus, gusanos, troyanos y secuencias de comando de ataque. Caballos de Troya: Introducen código malicioso en el interior de un programa útil. Gusanos: Atacan a las redes con ataques programados Virus: Son trozos de código que se unieron a los programas anfitriones
  • 36.
    Ataques de modificación-daño Sonlos que modifican o eliminan sin autorización datos instalados en el sistema víctima. Asociada a un ataque de modificación de datos o de software, se produce una acción llamada eliminación de huellas, una técnica utilizada por el atacante para ocultar su intrusión en el sistema víctima.
  • 37.
    Problemas de seguridadpor diseño defectuoso del software • Muchos sistemas presentan fallos en la seguridad que pueden hacer vulnerable el equipo a un ataque pirata. • Estos se solucionan con actualizaciones, llamadas parches. • También hay ataques a los navegadores, que aprovechando sus fallos.
  • 38.
    Hábitos y Medidaspara cuidar nuestra privacidad
  • 39.
    Medidas Pasivas -Para quenuestro equipo este protegido de debemos contar con: -Antivirus + antispyware -Actualizaciones del sistema operativo y navegador. -Cortafuegos -Instalar un filtro de spam
  • 40.
  • 41.
    El Acceso apáginas web seguras y el comercio electrónico • Las paginas webs mas seguras son las https y son usadas para asegurar transacciones comerciales. • Podemos comprobar la seguridad de una web mediante el explorador.
  • 42.
    En redes inalámbricasy equipos públicos • No se deben escribir datos personales ni información privada • Se deben proteger los archivos • No dejar abierta sesión • Se debe emplear un firewall.