RIESGOS DE LA
INFORMACIÓN
ELECTRONICA
CONTENIDOS
 Requisitos y peligros para la seguridad.
 Amenazas a la seguridad y soluciones.
 Medidas importantes de seguridad.
 Algunas afirmaciones erróneas.
INTRODuCCIÓN
 Seguridad: estado de cualquier tipo de información que nos
indica que ese sistema está libre de peligro, daño o riesgo.
 Peligro: todo aquello que pueda afectar su funcionamiento
directo o los resultados que se obtienen del mismo.
• Para la mayoría de los expertos el concepto de seguridad en
la informática es utópico porque no existe un sistema 100%
seguro.
•En estos momentos la seguridad informática es un tema de
dominio obligado por cualquier usuario de la Internet, para
no permitir que su información sea comprometida.
REquISITOS y pELIGROS
pARA LA SEGuRIDAD
 Características de la
seguridad:
Integridad, Confidencialidad,
Disponibilidad, Autenticidad.
• Tipos de amenazas :
Modificación, intercepción,
interrupción, fabricación.
Integridad.
La información sólo puede ser modificada por
quien está autorizado y de manera
controlada.
Amenaza:
Modificación: alguien no
autorizado consigue
acceso a la información
y puede modificarla.
Ejemplos : cambios de
valores en un fichero de
datos, modificación del
contenido de un
mensaje
Confidencialidad:
La información sólo debe ser legible para los
autorizados.
Amenaza:
Intercepción: alguien no
autorizado (persona,
programa u ordenador)
consigue acceder a
cualquier parte de la
información.
Ejemplos : intervenciones de
las líneas para capturar
datos , copia ilícita de
ficheros o programas…
Disponibilidad:
La información debe estar disponible cuando
se necesita.
Amenaza:
Interrupción: si se inutiliza o
destruye alguna parte
del sistema o de la
información.
Ejemplos: destrucción de un
elemento hardware (un
disco duro), ruptura de
una línea de
comunicación ...
Autenticidad:
El usuario será responsable de modificaciones
que realice en la información.
Amenaza:
Fabricación: si alguien no
autorizado inserta objetos
falsos en el sistema.
Ejemplos: incorporación de
registros a un fichero…
Amenazas a la
seguridad y soluciones.
Amenazas. Soluciones.
Virus, gusanos,
troyanos, backdoors,
virus extorsionadores,
spear phishing .
Antivirus.
Intrusos: Bugs,
Spyware
Cortafuegos, anti-
spyware.
Relacionadas con el
correo electrónico:
Spam, Hoax.
-Anti-spam
-Actualización del software.
Virus.
Prevenir es mejor que curar.
 ¿Qué es?
Un software que tiene por
objeto alterar el
funcionamiento del
ordenador, sin el permiso o
el conocimiento del usuario.
 ¿Cómo actúa?
Reemplazan archivos por otros
infectados con su código.
Pueden destruir los datos
almacenados en un
ordenador.
Se propagan a través de un
software, no se replican a sí
mismos.
Gusanos.
• ¿Qué es?
Un software que tiene la
propiedad de
duplicarse a sí mismo.
Se instalan en partes del
ordenador
generalmente invisibles
al usuario.
• ¿Cómo actúa?
Reside en la memoria y se
duplica a sí mismo.
Causan problemas en la
red. Los gusanos envían
por la red entre
ordenadores copias de sí
mismos de unos a otros.
• ¿Cómo detectarlo?
Debido a su incontrolada
replicación, los recursos
del sistema se consumen y
el equipo pierde
velocidad.
Troyanos.
• ¿Qué es?
Un software que bajo una
apariencia inofensiva se
ejecuta de manera
oculta en el sistema y
permite el acceso
remoto de un usuario no
autorizado al sistema.
• ¿Cómo actúa?
No propagan la infección
por si mismos: necesitan
recibir instrucciones de
un individuo para realizar
su propósito.
Pueden ejecutar programas
desconocidos al iniciar el
ordenador, crear o borrar
archivos de forma
automática…•¿Cómo detectarlo?
No son visibles para el
usuario Difícil detección y
eliminación de forma
manual.
Otros virus.
• Backdoors.
Secuencia de código de
programación mediante
la cual el programador
puede acceder a un
programa.
Puede usarse con fines
maliciosos y para
espionaje.
• Virus extorsionadores.
Codifican archivos y piden
dinero para desbloquear
la información.
• Spear phishing
Atacar cuentas bancarias
en línea y otros sitios con
contraseñas e
información confidencial.
Intrusos.
Spyware: software que, de forma
encubierta, utiliza la conexión
a internet para extraer datos e
información sobre el contenido
del ordenador, pag. visitadas,
programas
Bugs, Agujeros en la seguridad:
Los intrusos pueden utilizar
ciertos errores de
programación para colarse en
equipos.
SOLUCIÓN: actualización del software. Anti-spyware.
En general: Acceden a un ordenador desde otro
equipo, para obtener información confidencial,
lanzar ataques, etc ...
Amenazas relacionadas
con el correo electrónico.
 Spam. Publicidad, correo
no deseado.
Solución: Anti-spam, filtros,…
• Hoax. Bulos, historias que
buscan conmovernos.
Solución: Fáciles de
detectar. Mal escritos,
registrados en google.
Antivirus
 Funciones:
- Bloqueo. Evita la intrusión
de agentes externos
malintencionados.
- Detección. Descubre la
presencia de virus en el
ordenador.
- Desinfección. Elimina virus
anteriormente detectados.
 Actúa: bajo demanda del
usuario o en tiempo real
(automáticamente).
 ¿Cómo conseguir un
antivirus?
- Página oficial, de pago.
- Gratuitos: AVG Free…
CortAfuegos
 Controla los puntos de
acceso y filtra los datos
que se transmiten por
ellos.
 Elimina intentos de
acceso no permitidos.
 El usuario configura
cuales son los
programas a los que
permite acceso a la
red y los agentes que
tienen acceso al
ordenador.
AlgunAs AfirmACiones
erróneAs Comunes ACerCA de
lA seguridAd. Mi sistema operativo no es importante para un craker:
Métodos de contagio se realizan por medio de programas
automáticos, no distinguen entre importante y no importante.
 Estoy protegido pues no abro archivos que no conozco:
Hay más formas de contagio.
 Como tengo antivirus estoy protegido:
Los antivirus no son capaces de detectar todas las formas de
contagio.
 Como dispongo de Cortafuegos no me contagio:
Las formas de infectarse en una red son múltiples. Unas
provienen directamente de accesos al sistema (de lo que
protege un firewall) y otras de conexiones que se realizan (de
las que no me protege).
medidAs importAntes de
seguridAd
-Tener sentido común al usar la red.
-Tener copias de seguridad: Archivos
personales y software.
-Empleo de sistemas operativos más
seguros: Linux.
-Actualizar antivirus.
-Usar contraseñas seguras.
-No proporcionar datos privados vía
Internet.

Riesgo electronico virus

  • 1.
  • 2.
    CONTENIDOS  Requisitos ypeligros para la seguridad.  Amenazas a la seguridad y soluciones.  Medidas importantes de seguridad.  Algunas afirmaciones erróneas.
  • 3.
    INTRODuCCIÓN  Seguridad: estadode cualquier tipo de información que nos indica que ese sistema está libre de peligro, daño o riesgo.  Peligro: todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. • Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. •En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea comprometida.
  • 4.
    REquISITOS y pELIGROS pARALA SEGuRIDAD  Características de la seguridad: Integridad, Confidencialidad, Disponibilidad, Autenticidad. • Tipos de amenazas : Modificación, intercepción, interrupción, fabricación.
  • 5.
    Integridad. La información sólopuede ser modificada por quien está autorizado y de manera controlada. Amenaza: Modificación: alguien no autorizado consigue acceso a la información y puede modificarla. Ejemplos : cambios de valores en un fichero de datos, modificación del contenido de un mensaje
  • 6.
    Confidencialidad: La información sólodebe ser legible para los autorizados. Amenaza: Intercepción: alguien no autorizado (persona, programa u ordenador) consigue acceder a cualquier parte de la información. Ejemplos : intervenciones de las líneas para capturar datos , copia ilícita de ficheros o programas…
  • 7.
    Disponibilidad: La información debeestar disponible cuando se necesita. Amenaza: Interrupción: si se inutiliza o destruye alguna parte del sistema o de la información. Ejemplos: destrucción de un elemento hardware (un disco duro), ruptura de una línea de comunicación ...
  • 8.
    Autenticidad: El usuario seráresponsable de modificaciones que realice en la información. Amenaza: Fabricación: si alguien no autorizado inserta objetos falsos en el sistema. Ejemplos: incorporación de registros a un fichero…
  • 9.
    Amenazas a la seguridady soluciones. Amenazas. Soluciones. Virus, gusanos, troyanos, backdoors, virus extorsionadores, spear phishing . Antivirus. Intrusos: Bugs, Spyware Cortafuegos, anti- spyware. Relacionadas con el correo electrónico: Spam, Hoax. -Anti-spam -Actualización del software.
  • 10.
    Virus. Prevenir es mejorque curar.  ¿Qué es? Un software que tiene por objeto alterar el funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.  ¿Cómo actúa? Reemplazan archivos por otros infectados con su código. Pueden destruir los datos almacenados en un ordenador. Se propagan a través de un software, no se replican a sí mismos.
  • 11.
    Gusanos. • ¿Qué es? Unsoftware que tiene la propiedad de duplicarse a sí mismo. Se instalan en partes del ordenador generalmente invisibles al usuario. • ¿Cómo actúa? Reside en la memoria y se duplica a sí mismo. Causan problemas en la red. Los gusanos envían por la red entre ordenadores copias de sí mismos de unos a otros. • ¿Cómo detectarlo? Debido a su incontrolada replicación, los recursos del sistema se consumen y el equipo pierde velocidad.
  • 12.
    Troyanos. • ¿Qué es? Unsoftware que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. • ¿Cómo actúa? No propagan la infección por si mismos: necesitan recibir instrucciones de un individuo para realizar su propósito. Pueden ejecutar programas desconocidos al iniciar el ordenador, crear o borrar archivos de forma automática…•¿Cómo detectarlo? No son visibles para el usuario Difícil detección y eliminación de forma manual.
  • 13.
    Otros virus. • Backdoors. Secuenciade código de programación mediante la cual el programador puede acceder a un programa. Puede usarse con fines maliciosos y para espionaje. • Virus extorsionadores. Codifican archivos y piden dinero para desbloquear la información. • Spear phishing Atacar cuentas bancarias en línea y otros sitios con contraseñas e información confidencial.
  • 14.
    Intrusos. Spyware: software que,de forma encubierta, utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador, pag. visitadas, programas Bugs, Agujeros en la seguridad: Los intrusos pueden utilizar ciertos errores de programación para colarse en equipos. SOLUCIÓN: actualización del software. Anti-spyware. En general: Acceden a un ordenador desde otro equipo, para obtener información confidencial, lanzar ataques, etc ...
  • 15.
    Amenazas relacionadas con elcorreo electrónico.  Spam. Publicidad, correo no deseado. Solución: Anti-spam, filtros,… • Hoax. Bulos, historias que buscan conmovernos. Solución: Fáciles de detectar. Mal escritos, registrados en google.
  • 16.
    Antivirus  Funciones: - Bloqueo.Evita la intrusión de agentes externos malintencionados. - Detección. Descubre la presencia de virus en el ordenador. - Desinfección. Elimina virus anteriormente detectados.  Actúa: bajo demanda del usuario o en tiempo real (automáticamente).  ¿Cómo conseguir un antivirus? - Página oficial, de pago. - Gratuitos: AVG Free…
  • 17.
    CortAfuegos  Controla lospuntos de acceso y filtra los datos que se transmiten por ellos.  Elimina intentos de acceso no permitidos.  El usuario configura cuales son los programas a los que permite acceso a la red y los agentes que tienen acceso al ordenador.
  • 18.
    AlgunAs AfirmACiones erróneAs ComunesACerCA de lA seguridAd. Mi sistema operativo no es importante para un craker: Métodos de contagio se realizan por medio de programas automáticos, no distinguen entre importante y no importante.  Estoy protegido pues no abro archivos que no conozco: Hay más formas de contagio.  Como tengo antivirus estoy protegido: Los antivirus no son capaces de detectar todas las formas de contagio.  Como dispongo de Cortafuegos no me contagio: Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege).
  • 19.
    medidAs importAntes de seguridAd -Tenersentido común al usar la red. -Tener copias de seguridad: Archivos personales y software. -Empleo de sistemas operativos más seguros: Linux. -Actualizar antivirus. -Usar contraseñas seguras. -No proporcionar datos privados vía Internet.