Este documento describe diferentes tipos de malware y cómo se propagan. Explica que el malware incluye virus, troyanos, spyware y gusanos, los cuales pueden dañar computadoras o recopilar información sin el consentimiento del usuario. También describe métodos para prevenir infecciones como usar antivirus y firewalls.
Este documento describe diferentes tipos de malware y cómo se propagan. Explica que el malware incluye virus, troyanos, spyware y gusanos, los cuales pueden dañar computadoras o recopilar información sin el consentimiento del usuario. También describe métodos para prevenir infecciones como usar antivirus y firewalls.
Este documento describe diferentes tipos de malware y cómo se propagan. Explica que el malware incluye virus, troyanos, spyware y gusanos. Los virus se copian a sí mismos en otros archivos, mientras que los troyanos se alojan dentro de programas legítimos. El spyware recopila información del usuario sin su consentimiento. Los gusanos se replican a sí mismos a través de redes.
Clasificaciones de seguridad +validaciones y amenazasMarco Lopez
Este documento describe cuatro niveles de clasificación de seguridad (A, B, C, D) y las características de cada nivel. El nivel D tiene la protección más baja, mientras que el nivel A requiere verificación y certificación de la política y mecanismos de seguridad. También discute varias amenazas a la seguridad como virus, caballos de Troya, puertas traseras y escaneo de puertos.
Un antivirus es un programa que escanea el sistema en busca de virus y archivos peligrosos. Existen dos tipos de detección: firma de virus y heurística. Un cortafuegos controla el tráfico de red permitiendo o bloqueando acceso a programas e Internet según unas reglas. Protege mediante bloqueo por programa y puerto. Ambos son necesarios para proteger un ordenador de amenazas online.
El documento introduce los conceptos básicos de seguridad informática, incluyendo la seguridad de sistemas operativos, seguridad interna y externa, mecanismos de protección como controles de acceso y criptografía, y medidas básicas para mejorar la seguridad como generación segura de llaves y almacenamiento de llaves privadas. Explica que la seguridad de sistemas es un problema complejo que ha crecido con la complejidad de los sistemas digitales modernos.
Este documento trata sobre la seguridad en internet. Explica conceptos como la seguridad física, lógica y humana, así como características como la confidencialidad, autentificación, autorización e integridad. También describe métodos de protección de datos como la criptografía simétrica, asimétrica e híbrida, así como funciones hash y esteganografía. Por último, aborda protecciones de comunicaciones, seguridad de redes Wi-Fi, navegación segura, protección de sistemas frente a malware y
El documento habla sobre privacidad y seguridad informática. Explica que la privacidad se refiere al ámbito personal de un individuo y a limitar el acceso a la información sólo a usuarios autorizados. Algunas herramientas para garantizar la privacidad son la criptografía, contraseñas y firewalls. También describe diferentes tipos de criptografía, cómo hacer contraseñas seguras y los tipos de firewalls y ataques contra la privacidad. Además, define la seguridad informática y herramientas como copias de segur
Este documento describe diferentes tipos de malware y cómo se propagan. Explica que el malware incluye virus, troyanos, spyware y gusanos, los cuales pueden dañar computadoras o recopilar información sin el consentimiento del usuario. También describe métodos para prevenir infecciones como usar antivirus y firewalls.
Este documento describe diferentes tipos de malware y cómo se propagan. Explica que el malware incluye virus, troyanos, spyware y gusanos, los cuales pueden dañar computadoras o recopilar información sin el consentimiento del usuario. También describe métodos para prevenir infecciones como usar antivirus y firewalls.
Este documento describe diferentes tipos de malware y cómo se propagan. Explica que el malware incluye virus, troyanos, spyware y gusanos. Los virus se copian a sí mismos en otros archivos, mientras que los troyanos se alojan dentro de programas legítimos. El spyware recopila información del usuario sin su consentimiento. Los gusanos se replican a sí mismos a través de redes.
Clasificaciones de seguridad +validaciones y amenazasMarco Lopez
Este documento describe cuatro niveles de clasificación de seguridad (A, B, C, D) y las características de cada nivel. El nivel D tiene la protección más baja, mientras que el nivel A requiere verificación y certificación de la política y mecanismos de seguridad. También discute varias amenazas a la seguridad como virus, caballos de Troya, puertas traseras y escaneo de puertos.
Un antivirus es un programa que escanea el sistema en busca de virus y archivos peligrosos. Existen dos tipos de detección: firma de virus y heurística. Un cortafuegos controla el tráfico de red permitiendo o bloqueando acceso a programas e Internet según unas reglas. Protege mediante bloqueo por programa y puerto. Ambos son necesarios para proteger un ordenador de amenazas online.
El documento introduce los conceptos básicos de seguridad informática, incluyendo la seguridad de sistemas operativos, seguridad interna y externa, mecanismos de protección como controles de acceso y criptografía, y medidas básicas para mejorar la seguridad como generación segura de llaves y almacenamiento de llaves privadas. Explica que la seguridad de sistemas es un problema complejo que ha crecido con la complejidad de los sistemas digitales modernos.
Este documento trata sobre la seguridad en internet. Explica conceptos como la seguridad física, lógica y humana, así como características como la confidencialidad, autentificación, autorización e integridad. También describe métodos de protección de datos como la criptografía simétrica, asimétrica e híbrida, así como funciones hash y esteganografía. Por último, aborda protecciones de comunicaciones, seguridad de redes Wi-Fi, navegación segura, protección de sistemas frente a malware y
El documento habla sobre privacidad y seguridad informática. Explica que la privacidad se refiere al ámbito personal de un individuo y a limitar el acceso a la información sólo a usuarios autorizados. Algunas herramientas para garantizar la privacidad son la criptografía, contraseñas y firewalls. También describe diferentes tipos de criptografía, cómo hacer contraseñas seguras y los tipos de firewalls y ataques contra la privacidad. Además, define la seguridad informática y herramientas como copias de segur
El documento discute varias amenazas a la seguridad de los sistemas informáticos, incluyendo errores en protocolos de comunicación, sistemas operativos y aplicaciones, así como software malicioso como virus, gusanos y caballos de Troya que pueden dañar sistemas. También menciona herramientas de seguridad que si bien ayudan a detectar vulnerabilidades, también pueden ser usadas por atacantes para explotarlas.
El documento discute varias amenazas a la seguridad de los sistemas informáticos, incluyendo errores en protocolos de comunicación, sistemas operativos y aplicaciones, así como software malicioso como exploits, puertas traseras, bombas lógicas, virus, gusanos y caballos de Troya que pueden dañar los sistemas. También menciona la necesidad de herramientas de seguridad para detectar vulnerabilidades y mejorar la protección de los sistemas.
El documento discute varias amenazas a la seguridad de los sistemas informáticos, incluyendo errores en protocolos de comunicación, sistemas operativos y aplicaciones, así como software malicioso como exploits, puertas traseras, bombas lógicas, virus, gusanos y caballos de Troya que pueden dañar los sistemas. También menciona la necesidad de herramientas de seguridad para detectar vulnerabilidades y mejorar la protección de los sistemas.
El documento discute varias amenazas a la seguridad de sistemas informáticos, incluyendo errores en protocolos de comunicación, sistemas operativos y aplicaciones, así como software malicioso como exploits, puertas traseras, bombas lógicas, virus, gusanos y caballos de Troya que pueden dañar sistemas. También menciona la importancia de herramientas de seguridad para detectar vulnerabilidades y mejorar la protección de sistemas.
El documento discute varias amenazas a la seguridad de sistemas informáticos, incluyendo errores en protocolos de comunicación, sistemas operativos y aplicaciones, así como software malicioso como exploits, puertas traseras, bombas lógicas, virus, gusanos y caballos de Troya que pueden dañar sistemas. También menciona la importancia de herramientas de seguridad para detectar vulnerabilidades y mejorar la protección de sistemas.
El documento habla sobre privacidad y seguridad informática. Explica que la privacidad consiste en limitar el acceso a la información a sólo usuarios autorizados. Menciona que la privacidad se puede asegurar a través de criptografía, contraseñas y cortafuegos. Luego describe detalladamente cada una de estas herramientas de privacidad y seguridad.
Amenazas , riesgos y vulnerabilidades de la redsena
El documento describe varias vulnerabilidades comunes en redes, incluyendo la instalación por defecto de software con más componentes de los necesarios, cuentas sin contraseña o con contraseñas débiles, un gran número de puertos abiertos y fugas de información a través de conexiones. También recomienda formas de evitar vulnerabilidades como mantener software actualizado, usar firewalls, realizar escaneos de antivirus y no descargar archivos de fuentes desconocidas.
Un virus informático es un programa que infecta otros archivos y sistemas con la intención de modificarlos o dañarlos. Existen varios tipos de virus como gusanos, caballos de Troya, bombas lógicas y virus de enlace o sobreescritura. Los antivirus y cortafuegos son herramientas que ayudan a proteger los sistemas de virus mediante la detección, eliminación o bloqueo del tráfico malicioso.
Este documento describe las amenazas y vulnerabilidades más comunes a los sistemas de información. Explica que las amenazas incluyen factores humanos, hardware, software, redes y desastres naturales. Las vulnerabilidades más frecuentes son contraseñas predeterminadas, llaves compartidas predeterminadas, suplantación de IP, interceptación pasiva, vulnerabilidades de servicios y aplicaciones. También describe técnicas de cifrado como simétrico, asimétrico e híbrido, y explica que los mecanismos de protección controlan el
Malwarebytes Anti-Malware (MBAM) es una aplicación gratuita y de pago creada por Malwarebytes Corporation en 2008 para encontrar y eliminar malware en computadoras. La versión gratuita elimina malware manualmente mientras que la versión de pago incluye análisis programados y protección en tiempo real.
Malwarebytes Anti-Malware (MBAM) es una aplicación gratuita y de pago creada por Malwarebytes Corporation en 2008 para encontrar y eliminar malware en computadoras. La versión gratuita elimina malware manualmente mientras que la versión de pago incluye análisis programados y protección en tiempo real.
Este documento define la encriptación y menciona softwares gratuitos para encriptar USB. Explica que la encriptación codifica información requiriendo una clave para leerla, protegiéndola. Menciona TrueCrypt, Remora y FolderLock como opciones gratuitas para encriptar USBs y archivos. Advierte sobre riesgos de seguridad asociados a USBs no encriptados basados en noticias de malware distribuido a través de ellos.
Un virus informático es un programa malicioso que altera el funcionamiento de una computadora sin el permiso del usuario, reemplazando archivos ejecutables con código dañino. Los virus pueden destruir datos de forma intencional o ser simplemente molestos. El primer virus atacó una máquina IBM en 1972 y se desarrollaron diferentes tipos como caballos de Troya, gusanos y virus residentes.
El documento proporciona información sobre seguridad informática, incluyendo virus, antivirus, cortafuegos, copias de seguridad, contraseñas, spyware, spam, hoaxes, fraude en internet y cómo protegerse de estos riesgos. Define cada término, describe sus características, daños potenciales y métodos de prevención y protección.
El documento describe las principales amenazas a sistemas informáticos como virus, gusanos, troyanos y spyware. Explica las características de estos como su capacidad de auto-replicación, el crecimiento de su población y su naturaleza parasitaria. También detalla estrategias de ocultamiento de malware, cómo atacan los virus y recomendaciones para prevenir infecciones.
Los antivirus son programas cuya función es detectar y eliminar virus informáticos. Han evolucionado para reconocer otros tipos de malware además de virus. Es recomendable contar con una licencia de antivirus activa para generar discos de recuperación, aunque el uso continuo de antivirus en una red puede reducir el rendimiento del sistema debido a los recursos que utilizan. Los filtros de correo electrónico con detectores de virus son esenciales para reducir los riesgos introducidos por usuarios.
El documento habla sobre la privacidad y seguridad informática. Explica que la privacidad se refiere a limitar el acceso a la información solo a usuarios autorizados, mientras que la seguridad busca asegurar que los recursos del sistema solo sean utilizados de forma autorizada. También describe diversas herramientas para la privacidad y seguridad como parches, criptografía, contraseñas, antivirus y cortafuegos. Finalmente, explica algunos tipos comunes de virus como troyanos, gusanos y bombas ló
El documento discute varias amenazas a la seguridad de los sistemas informáticos, incluyendo errores en protocolos de comunicación, sistemas operativos y aplicaciones, así como software malicioso como virus, gusanos y caballos de Troya que pueden dañar sistemas. También menciona herramientas de seguridad que si bien ayudan a detectar vulnerabilidades, también pueden ser usadas por atacantes para explotarlas.
El documento discute varias amenazas a la seguridad de los sistemas informáticos, incluyendo errores en protocolos de comunicación, sistemas operativos y aplicaciones, así como software malicioso como exploits, puertas traseras, bombas lógicas, virus, gusanos y caballos de Troya que pueden dañar los sistemas. También menciona la necesidad de herramientas de seguridad para detectar vulnerabilidades y mejorar la protección de los sistemas.
El documento discute varias amenazas a la seguridad de los sistemas informáticos, incluyendo errores en protocolos de comunicación, sistemas operativos y aplicaciones, así como software malicioso como exploits, puertas traseras, bombas lógicas, virus, gusanos y caballos de Troya que pueden dañar los sistemas. También menciona la necesidad de herramientas de seguridad para detectar vulnerabilidades y mejorar la protección de los sistemas.
El documento discute varias amenazas a la seguridad de sistemas informáticos, incluyendo errores en protocolos de comunicación, sistemas operativos y aplicaciones, así como software malicioso como exploits, puertas traseras, bombas lógicas, virus, gusanos y caballos de Troya que pueden dañar sistemas. También menciona la importancia de herramientas de seguridad para detectar vulnerabilidades y mejorar la protección de sistemas.
El documento discute varias amenazas a la seguridad de sistemas informáticos, incluyendo errores en protocolos de comunicación, sistemas operativos y aplicaciones, así como software malicioso como exploits, puertas traseras, bombas lógicas, virus, gusanos y caballos de Troya que pueden dañar sistemas. También menciona la importancia de herramientas de seguridad para detectar vulnerabilidades y mejorar la protección de sistemas.
El documento habla sobre privacidad y seguridad informática. Explica que la privacidad consiste en limitar el acceso a la información a sólo usuarios autorizados. Menciona que la privacidad se puede asegurar a través de criptografía, contraseñas y cortafuegos. Luego describe detalladamente cada una de estas herramientas de privacidad y seguridad.
Amenazas , riesgos y vulnerabilidades de la redsena
El documento describe varias vulnerabilidades comunes en redes, incluyendo la instalación por defecto de software con más componentes de los necesarios, cuentas sin contraseña o con contraseñas débiles, un gran número de puertos abiertos y fugas de información a través de conexiones. También recomienda formas de evitar vulnerabilidades como mantener software actualizado, usar firewalls, realizar escaneos de antivirus y no descargar archivos de fuentes desconocidas.
Un virus informático es un programa que infecta otros archivos y sistemas con la intención de modificarlos o dañarlos. Existen varios tipos de virus como gusanos, caballos de Troya, bombas lógicas y virus de enlace o sobreescritura. Los antivirus y cortafuegos son herramientas que ayudan a proteger los sistemas de virus mediante la detección, eliminación o bloqueo del tráfico malicioso.
Este documento describe las amenazas y vulnerabilidades más comunes a los sistemas de información. Explica que las amenazas incluyen factores humanos, hardware, software, redes y desastres naturales. Las vulnerabilidades más frecuentes son contraseñas predeterminadas, llaves compartidas predeterminadas, suplantación de IP, interceptación pasiva, vulnerabilidades de servicios y aplicaciones. También describe técnicas de cifrado como simétrico, asimétrico e híbrido, y explica que los mecanismos de protección controlan el
Malwarebytes Anti-Malware (MBAM) es una aplicación gratuita y de pago creada por Malwarebytes Corporation en 2008 para encontrar y eliminar malware en computadoras. La versión gratuita elimina malware manualmente mientras que la versión de pago incluye análisis programados y protección en tiempo real.
Malwarebytes Anti-Malware (MBAM) es una aplicación gratuita y de pago creada por Malwarebytes Corporation en 2008 para encontrar y eliminar malware en computadoras. La versión gratuita elimina malware manualmente mientras que la versión de pago incluye análisis programados y protección en tiempo real.
Este documento define la encriptación y menciona softwares gratuitos para encriptar USB. Explica que la encriptación codifica información requiriendo una clave para leerla, protegiéndola. Menciona TrueCrypt, Remora y FolderLock como opciones gratuitas para encriptar USBs y archivos. Advierte sobre riesgos de seguridad asociados a USBs no encriptados basados en noticias de malware distribuido a través de ellos.
Un virus informático es un programa malicioso que altera el funcionamiento de una computadora sin el permiso del usuario, reemplazando archivos ejecutables con código dañino. Los virus pueden destruir datos de forma intencional o ser simplemente molestos. El primer virus atacó una máquina IBM en 1972 y se desarrollaron diferentes tipos como caballos de Troya, gusanos y virus residentes.
El documento proporciona información sobre seguridad informática, incluyendo virus, antivirus, cortafuegos, copias de seguridad, contraseñas, spyware, spam, hoaxes, fraude en internet y cómo protegerse de estos riesgos. Define cada término, describe sus características, daños potenciales y métodos de prevención y protección.
El documento describe las principales amenazas a sistemas informáticos como virus, gusanos, troyanos y spyware. Explica las características de estos como su capacidad de auto-replicación, el crecimiento de su población y su naturaleza parasitaria. También detalla estrategias de ocultamiento de malware, cómo atacan los virus y recomendaciones para prevenir infecciones.
Los antivirus son programas cuya función es detectar y eliminar virus informáticos. Han evolucionado para reconocer otros tipos de malware además de virus. Es recomendable contar con una licencia de antivirus activa para generar discos de recuperación, aunque el uso continuo de antivirus en una red puede reducir el rendimiento del sistema debido a los recursos que utilizan. Los filtros de correo electrónico con detectores de virus son esenciales para reducir los riesgos introducidos por usuarios.
El documento habla sobre la privacidad y seguridad informática. Explica que la privacidad se refiere a limitar el acceso a la información solo a usuarios autorizados, mientras que la seguridad busca asegurar que los recursos del sistema solo sean utilizados de forma autorizada. También describe diversas herramientas para la privacidad y seguridad como parches, criptografía, contraseñas, antivirus y cortafuegos. Finalmente, explica algunos tipos comunes de virus como troyanos, gusanos y bombas ló
Similar a Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos (20)
ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.VICTORHUGO347946
sesion de aprendizaje en el marco de la educación de calidad- Los estudiantes aprenden a trabajar en está área consolidadndo aprendizajes según las competencias de aplicación en estas áreas.
Fichas técnicas de las obras de la exposición de esculturas exentas “Es-cultura. Espacio construido de reflexión”, en la que me planteo la interrelación entre escultura y cultura y el hecho de que la escultura, como yo la creo, sea un espacio construido de reflexión. Ver los documentos: vídeo de presentación, texto de catálogo, imágenes de las obras y títulos en inglés, alemán y español en:
Consultar página web: http://luisjferreira.es/
Texto del catálogo de la exposición de esculturas exentas “Es-cultura. Espacio construido de reflexión”, en la que me planteo la interrelación entre escultura y cultura y el hecho de que la escultura, como yo la creo, sea un espacio construido de reflexión. Ver los documentos: vídeo de presentación, imágenes de las obras, fichas técnicas y títulos en inglés, alemán y español en:
Consultar página web: http://luisjferreira.es/
2. Seguridad y protección de los
archivos
Trampilla
Punto de entrada no documentado dentro de un programa.
Utilizado para conceder accesos sin necesidad de
identificación.
Bomba lógica
Introducida en un programa que cuando se dan ciertas
condiciones en el sistema, ejecuta alguna función no
autorizada.
Caballo de Troya
Rutina secreta e indocumentada introducida en un programa
aparentemente útil.
Su ejecución se da sin conocimiento del usuario pero accionado
por este o por algún tipo de automatización.
3. Seguridad y protección de los
archivos
Virus
Código incrustado en un programa que hace que se inserte una
copia de si mismo en uno o más programas.
Puede hacer cualquier cosa permitida al código que infecta.
Bacteria
Programa que consume recursos del sistema mediante su
reproducción
Gusanos
Programa que se reproduce y envía copias de si mismo por la
red.
No suele causar más daños que consumo de recursos.
Explotan fallos de seguridad de los sistemas operativos.
4. Seguridad y protección de los
archivos
Técnicas para mejorar la seguridad
Monitorización de amenazas
Comprobar si se intenta violar la seguridad
Buscar patrones de actividad sospechosa
Auditorías en bitácoras
Los registros de las bitácoras sirven para
Determinar cuándo y cómo ocurrió el problema y el daño producido.
Recuperarse del ataque
Desarrollar nuevos mecanismos de seguridad
Exploración periódica del sistema para detectar
Claves cortas o fáciles
Programas no autorizados en rutas del sistema
Tiempos prolongados de ejecución de procesos
Permisos de archivos y directorios del sistema
Cambios de tamaño en los programas de sistema
Proteger los datos mediante encriptación
Sobre todo la información transmitida por red y Listas de passwords.
5. Seguridad y protección de los
archivos
Protección:
Un sistema puede verse como una colección de procesos y objetos
ya sea de hardware o software
Cada objeto tiene
Nombre único para identificarlo
Conjunto de operaciones a realizar con él
Ejemplos: un archivo se puede leer, escribir, ejecutar, un semáforo tiene
operaciones wait y signal
La protección debe garantizar cada objeto es accedido
correctamente y solo por aquellos procesos que lo tienen
permitido
6. Seguridad y protección de los
archivos
Dominio de protección
Define un conjunto de objetos con sus derechos de accesos.
Derechos de acceso = permiso para realizar una operación sobre
un objeto
Los dominios pueden solaparse
Un proceso se ejecuta dentro de un dominio, la asociación
proceso-dominio puede ser
Estática si el conjunto de objetos disponible para un proceso es
fijo durante la vida del proceso.
Dinámica si se permite el cambio de dominio durante la ejecución
de un proceso.
8. CRIPTOGRAFIA
OBJETIVOS:
-“Esconder” la información, de tal forma que a la información
solo puedan acceder las personas que llevan a cabo la
comunicación
-Asegurar que la información procede de un cierto remitente
-Asegurar que la información enviada no ha sufrido cambio
SISTEMAS DE CIFRADO:
-Sistema de cifrado simétrico
-Sistema de cifrado asimétrico
-Sistemas de cifrado hibrido
10. SISTEMAS DE CIFRADO SIMETRICO
El cifrado simétrico consiste en el uso de una clave que es conocida tanto por
el emisor como por el receptor, y se supone que por nadie más. El emisor
genera el mensaje cifrado utilizando un algoritmo de cifrado simétrico y la
clave, y transmite el mensaje cifrado al receptor. Éste, aplicando la
misma clave y el algoritmo inverso obtiene nuevamente el mensaje
original.
Este método garantiza confidencialidad y autentificación, pero el hecho
de que ambas partes deban conocer la clave genera dos problemas:
CRIPTOGRAFIA
11. CRIPTOGRAFIA
SISTEMAS DE CIFRADO SIMETRICO
Este método garantiza confidencialidad y autentificación, pero
el hecho de que ambas partes deban conocer la clave
genera dos problemas:
1) El intercambio de claves. Una vez que el remitente y el
destinatario hayan intercambiado las claves pueden
usarlas con seguridad, pero ¿era seguro el canal de
comunicación que han usado para transmitirse la clave?
Para un atacante es mucho más fácil interceptar una
clave que probar las posibles combinaciones del espacio
de claves.
2) El gran número de claves que se necesitan, ya que cada
persona necesita una clave distinta para cada
interlocutor.
13. CRIPTOGRAFIA
SISTEMAS DE CIFRADO ASIMETRICO
Las técnicas de cifrado asimétrico se basan en el uso de dos
claves, una pública y otra privada, de modo que lo que
una de ellas cifra, sólo puede descifrarlo la otra, y
viceversa. Se inventaron para evitar el problema del
intercambio de claves de los sistemas de cifrado
simétricos. Tanto el emisor como el receptor poseen dos
claves: una privada (conocida sólo por él) y una pública
(conocida por cualquiera), de manera que no es
necesario que el emisor y el receptor intercambien
claves secretas. Además, sólo se necesitan un par de
claves privada/pública por persona
15. CRIPTOGRAFIA
SISTEMAS DE CIFRADO HIBRIDO
Herramientas como GPG, OpenSSH y OpenSSL utilizan
cifrado híbrido: criptografía asimétrica para
intercambiar la clave de cifrado simétrico y
criptografía simétrica para la transmisión de la
información.
16. CRIPTOGRAFIA
EJEMPLOS DE PROGRAMAS PARA ROMPER CLAVES
-“Brutus”: lo que hace es coger unos diccionarios e ir
probando posibles contraseñas que figuran en dichos
diccionarios hasta encontrar la correcta (esta forma se
denomina Brute Forcing).
-Advanced Office Password Recovery. Este programa no sólo
recupera la contraseña de protección, sino que además
decodifica archivos PDF encriptados, probando todos los
algoritmos de encriptación posibles.
17. BUGS Y AGUJEROS DE SEGURIDAD:
- Los bugs son provocados por código erróneo en los programas. Cuanto
mayor sea el nivel de complejidad de las tareas que ejecuta el programa,
mayores son sus posibilidades de tener errores.
- Los bugs más preocupantes son aquellos que afectan al sistema
operativo del ordenador.
- Los agujeros de seguridad se diferencian de los bugs corrientes en que no
se suelen detectar, ya que no están asociados a disfunciones del software.
AMENAZAS
18. BUGS Y AGUJEROS DE SEGURIDAD:
¿Cómo detectarlo?
- La única forma verdaderamente fiable de detectar un bug en cualquier
programa es ejecutarlo en todas las condiciones posibles.
- Lo mejor que puedes hacer cuando se encuentra un error inexplicable, es
ponerse en contacto con el fabricante del software, ya mediante un
teléfono de contacto, informe de errores o e-mail.
¿Cómo protegernos?
- Lo mejor es realizar copias de seguridad o backups de forma sistemática
para prevenir posibles pérdidas de información.
- Utilizar los servicios de actualización automática de los fabricantes o, en
su defecto, asegurarse de tener instalados los últimos parches o
actualizaciones.
AMENAZAS
19. BUGS Y AGUJEROS DE SEGURIDAD:
EJEMPLOS DE AGUJEROS DE SEGURIDAD: GUSANO SASSER
- Gusano Sasser: Sasser es un gusano de red que aprovecha un
desbordamiento de buffer en el servicio LSASS (Local Security Authority
Subsystem) de Windows para infectar a otros sistemas de forma
automática. A diferencia de los gusanos convencionales que se propagan
por correo electrónico, y que esperan que un usuario ejecute el archivo
adjunto infectado, Sasser es capaz de infectar los sistemas vulnerables
automáticamente y deja una puerta trasera que permite la intrusión a
terceros.
AMENAZAS
20. BUGS Y AGUJEROS DE SEGURIDAD:
EJEMPLOS DE AGUJEROS DE SEGURIDAD:
GUSANO BLASTER
Gusano Blaster: aprovecha una vulnerabilidad de
sistemas de Microsoft, tanto de la versión NT como de la
XP. Los efectos que tiene, son los de lanzar ataques de
denegación de servicio con el Web de Microsoft
"Windows update" y quizás provocar inestabilidad en el
sistema infectado.
AMENAZAS
21.
22. SEGURIDAD Y PROTECCION
EN EL PC
MALWARE O PROGRAMAS MALICIOSOS:
- Son programas, documentos o mensajes que resultan perjudiciales para un
ordenador, tanto por pérdida de datos como por pérdida de productividad.
- No se presentan solos sino que se suelen ocultar en un huésped. Estos
huéspedes pueden ser otros programas, correos electrónicos, paginas
Web, macros, ficheros o volúmenes (sectores de arranque)
- Son capaces de hacer copias (posiblemente modificadas) de si mismos. Esta
propiedad hace que su propagación sea exponencial
- Se ejecutan automáticamente sin que el usuario sea, generalmente,
consciente de ello.
23. Virus
Es un software malintencionado que tiene por
objeto alterar el normal funcionamiento del
ordenador, sin el permiso o el conocimiento del
usuario.
24. Core Wars Core War
Es un juego de programación en
donde combaten entre
sí programas escritos en un lenguaje
similar al ensamblador con el
objetivo de ocupar toda
la memoria de la máquina
eliminando así a los oponentes.
25. -Se ejecuta un programa que
está infectado
-El código del virus queda
residente en la memoria RAM
-El virus toma el control de
los servicios básicos
del sistema operativo
-Se añade el código del virus
al programa infectado y se
graba en el disco
Funcionamiento
En la actuación de un virus se pueden
distinguir cuatro fases:
26. ¿Por que se hace un virus?
Usan los virus como un
medio de propaganda,
difusión de sus quejas o
ideas radicales.
En otras ocasiones por la
competitividad .
El objetivo del creador de virus
es expandir su red mediante su
creación virulenta, de ese modo
se puede ROBAR fácilmente
cuentas bancarias, cuentas en
diversos portales web , además
contar con una red de cientos,
quizás miles de ordenadores.
Algunos virus se crean
por el desafío tecnológico
de crear una amenaza que
sea única, no detectable, o
simplemente devastadora
para su víctima.
27. Virus Troyano
¿Cómo funciona?
Se ejecuta cuando se abre un
programa infectado por este
virus. No es capaz de infectar
otros archivos o soportes, y
sólo se ejecuta una vez, pero
es suficiente. El efecto más
usual es el robo de
información.
Nombres
NetBus, Back Orifice, Sub7.
Éstos son los mas
importantes.
¿Cómo actúan?
Esperan que se introduzca
una contraseña, clickear un
link, o por transmisión de un
disco extraíble.
28. Virus Troyano
Los caballos de Troya son programas que ejecutan
acciones destructivas, bajo ciertas condiciones,
borrando la información de los discos duros, colgando
sistemas, etc. Los troyanos requieren que su "víctima"
abra o ejecute un archivo anexado a un mensaje de
correo electrónico para que de este modo el virus
instale una copia de sí mismo y a partir de ello,
empiece su proceso de infección.
29. Características
Generalmente los Caballos de Troya son utilizados
para robar información, en casos extremos, obtener
el control remoto de la computadora, de forma que
el atacante consiga acceso de lectura y escritura a
los archivos y datos privados
Visualizaciones de las
pantallas abiertas,
activación y desactivación
de procesos, control de los
dispositivos y la conexión a
determinados sitios
de Internet desde la
computadora afectada
como los pornográficos.
30. Características
Las computadoras infectadas se convierten en
estaciones de trabajo remotas con todas o la mayoría
de sus prestaciones favorables para el atacante.
En algunas ocasiones limitan su uso a robar las claves
de acceso a servicios como el Chat (IRC), FTP, Web
(HTTP), correo o registrar los caracteres tecleados
con el fin de encontrar posibles palabras claves, las
cuales podrán ser posteriormente utilizadas en
acciones fraudulentas.
31. Características
Entre otras de las acciones está, utilizar las computadoras
afectadas para lanzar ataques de negación de servicios a sus
víctimas.
Las cuales son habitualmente servidores de Internet o de
correo.
También, existen algunos códigos diseñados, para
desactivar antivirus y cortafuegos (firewalls), de manera que
las computadoras afectadas resultan más sensibles a nuevos
ataques.
Su procedimiento tiene como origen la inserción de un código
no autorizado que realiza acciones no deseadas y
desconocidas.
32. EJEMPLO
Modificando registros del Sistema que se utilizan durante su
inicio, como:
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurren
tVersionRun RunOnce RunServiceso RunServicesOnce
Alterando archivos de inicio, tales como: Win.ini,
System.ini, Wininit.ini, Winstart.bat, Autoexec.bat y
Config.sys
Copiándose como EXPLORER.EXE en la carpeta Menú
InicioProgramasInicio o en C: en el caso de Windows
95, Windows 98, ME
Cuando acciona, el Servidor de forma encubierta puede
abrir puertos de comunicación y quedarse en estado de
escucha para acoger las órdenes que le envía el Cliente, de
forma remota desde cualquier sitio en Internet.
33. Clasificaciones
Puertas traseras (Backdoors)
Aquellos que atacan las puertas traseras son el tipo de
troyanos más peligroso y difundidos, estos son utilitarios
con administración remota y someten los equipos infectados
a un control externo por medio de la red local o Internet.
Su forma de funcionamiento es parecido a la de los
programas de administración remota (a distancia) usados
por los administradores de sistemas, lo que hace que sea
dificultoso su detección, éstas puertas traseras se instalan
sin que el usuario lo sepa y sin su consentimiento, cuando se
ejecuta, monitorea el sistema sin que el usuario lo perciba y
el equipo de la víctima queda a disposición del agresor.
34. Gusano
¿Cómo funciona?
Se propaga de computador a
computador, con la
capacidad de enviarse sin la
ayuda de una persona. Se
aprovecha de un archivo o
programa para viajar. Las
tareas ordinarias se vuelven
excesivamente lentas o no
se pueden ejecutar.
¿Como Actúan?
Utilizan partes que son
invisibles al usuario. Se
detecta la presencia cuando
los recursos se consumen,
parcial o totalmente.
Nombres
Ej:Blaster, Sobig
Worm, Red Code,
Klezz, etc..
35. Virus de Sobre-Escritura
¿Cómo funcionan?
Sobrescriben en el interior de los
archivos atacados, haciendo que
se pierda el contenido de los
mismos
¿Cómo actúan?
Utilizan un método muy simple,
que consiste en sobrescribir el
archivo con los datos del virus. (ej
Imagen)
Nombres
Way, TRJ.
Reboot,
Trivial.88.D. , son
los más peligrosos
36. Virus de Enlace
¿Cómo funcionan?
Modifica la dirección donde se
almacena un fichero, hacia
donde se encuentra el virus.
La activación del virus se
produce cuando se utiliza el
fichero afectado. Es imposible
volver trabajar con el fichero
original.
¿Cómo Actúan?
Atacan las direcciones
de directorios, la modifican
y, al momento de utilizarlo,
se ejecuta el virus.
37. Virus múltiples
¿Cómo funcionan?
Infectan archivos ejecutables y
sectores de booteo,
combinando la acción de virus
de programa y del sector de
arranque.
¿Cómo Actúan?
Se auto ejecutan al ingresan a la
máquina, y se multiplican.
Infectan, gradualmente, nuevos
sectores. Hay que eliminarlos
simultáneamente en el sector de
arranque y archivos de programa
Nombres
Los más comunes
son: One_Half,
Emperor, Anthrax y
Tequilla.
38. Residentes
¿Cómo funcionan?
Se ocultan en memoria RAM
permanentemente. Así, pueden
controlar todas las operaciones
llevadas a cabo por el sistema
operativo, infectando los
programas que se ejecuten.
¿Cómo Actúan?
Atacan cuando se cumplen, por ej,
fecha y hora determinada por el
autor. Mientras tanto, permanecen
ocultos en la zona de la memoria
principal.
Nombres
Algunos ej. De éste
virus son: Randex,
CMJ, Meve, MrKlunky.
39. Mutantes
¿Cómo funcionan?
Modifican sus bytes al replicarse.
Tienen incorporados rutinas de
cifrado que hacen que el virus
parezca diferente en variados
equipos y evite ser detectado
por los programas antivirus
que buscan especifica y
concretamente.
¿Cómo Actúan?
Su estrategia es mutar
continuamente. Se utilizan
como competencia contra
otros crackers, y dañan
archivos, temporalmente.
40. Virus Falsos
Estos tipos de programas, están
mal denominados “virus”, ya
que no funcionan ni actúan
como tales. Tan solo son
programas o mensajes de
correo electricos, que debido
a que estan compuestos por
hoaxes o bulos.
En caso de recibirlos, no hay que
prestarles atencion ni
reenviarlos.
41. Virus de Macros
¿Cómo funcionan?
Infectan ficheros usando
determinadas aplicaciones que
contengan macros: documentos de
Word, Excel, datos de Access,
presentaciones de PowerPoint,
etc.
¿Cómo Actúan?
Cuando se abre un fichero que
contenga este virus, las macros se
cargarán automáticamente,
produciéndose la infección. Se
pierden los datos en la plantilla.
Nombres
Los Mas comunes
son: Relax, Melissa.A,
Bablas, O97M/Y2K.
42. Virus de Compañía
¿Cómo funcionan?
Son virus de fichero que pueden ser
residentes o de acción directa.
“Acompañan" ficheros existentes
en el sistema, antes de su llegada.
¿Cómo actúan?
Pueden esperar ocultos en la
memoria hasta que se lleve a cabo
la ejecución de algún programa
(sin modificarlos como virus de
sobre escritura o residentes), o
actuar directamente haciendo
copias de sí mismos.
Nombre
Stator,
Asimov.1539,
Terrax.1069., son los
mas usuales
43. Antivirus
¿Qué es?
Los Antivirus son software utilizados para prevenir,
detectar y eliminar virus y otras clases de malwares,
utilizando todo tipo de estrategias para lograr este
principal objetivo. Hay en total mas de 40 antivirus en el
mundo, pero los mas importantes son:
44. AVG
¿Qué es?
Es un grupo de productos
antivirus. Su producto mas
destacado es una versión
gratuita de su antivirus para
usuarios hogareños. Tiene mas
de 45 millones de usuarios.
Caracteriza por
Ser uno de los softwares gratuitos
mas utilizados y ser uno de los
mas “libres”.
Apto para
Windows y
Linux
45. Norton
¿Qué es?
Norton es uno de los programas
antivirus más utilizados. Presenta
varias características que no se
encuentran en sus otros sistemas
antivirus.
Caracteriza por
Negativamente, tiene un alto
consumo de recursos y bajo nivel
de deteccion. Positivamente,
tiene intercambio de tecnología
con la CIA y el FBI.
Apto para
Windows y Mac
Os
46. Microsoft security
¿Qué es?
Microsoft Security Essentials un
software antivirus gratuito creado
por Microsoft, que protege de todo
tipo de malware como virus,
gusanos troyanos etc..
Caracteriza por
Es un programa muy liviano, que
utiliza pocos recursos, ideal para
equipos como netbooks.
Apto Para
Sólo
Windows
47. Avira
¿Qué es?
Avira Antivir, es un producto de
la agencia de seguridad
informatica “Avira”. Es
gratuita para uso personal y
organizaciones sin fines de
lucro.
¿Cómo funciona?
Explora discos duros y extraíbles
en busca de virus y también
corre como un proceso de
fondo, comprobando cada
archivo abierto y cerrado.
Apto para
Windows, Linux y
Unix
48. Kaspersky
¿Qué es?
Kaspersky Antivirus, pertenece a
la compañía rusa homónima.
Es un software privado y pago,
con grandes velocidades en las
actualizaciones.
Caracteriza por
Tiene un gran sistema de
asistencia técnica, y es un
buen sistema para PC’s
portátiles. Es uno de los
mejores scanners de malwares
exixtentes.
Apto Para
Todos los
sistemas operativos
49. Panda
¿Qué es?
Panda, de Panda Security, es un
antivirus que ofrece gran
seguridad gracias a un sistema
de análisis, clasificación y
desinfección automática de
nuevas amenazas informáticas.
Caracteriza por
Negativamente, problemas
administrativos envían mails no
deseados a clientes.
Positivamente, incluye detalles
como deteccion de archivos con
virus o intrusiones Wi-Fi.
Apto para
Sólo Windows
50. Avast!
¿Qué es?
Avast! es un programa antivirus
de Alwil Software. Sus
versiones cubren desde un
usuario doméstico al
corporativo. Es un software
libre y gratuito.
Caracteriza por
Actualizar versión
automáticamente y ser uno
de los software mas abiertos.
Apto para
Windows, Mac
Os y Linux
51. Precauciones contra virus
No abrir correos de desconocidos.
No abrir archivos adjuntos si no se tiene la certeza de
su contenido.
Especial cuidado con los archivos y programas
bajados de Internet.
Tener activado el antivirus de forma permanente.
realizar copias de seguridad de nuestros datos en CD
u otros medios, para prevenir que se borren datos.
En síntesis, utilizar un buen programa antivirus
actualizado, no grabar archivos sin garantía y no abrir
correos de remitente desconocido.
53. ¿QUÉ SON?
“Bot” es el diminutivo de la
palabra “Robot”. Son pequeños
programas automatizados que
ejecutan acciones obedeciendo
órdenes externas que se
introducen en el ordenador de una
persona sin su conocimiento ni
consentimiento.
Una botnet es un grupo de
ordenadores infectados por un
programa cuyo creador controla
normalmente a través del canal de
chat IRC para fines poco éticos y
generalmente ilegales. La
cantidad de ordenadores
infectadoS o zombis que forman
una botnet es normalmente de
decenas de miles.
De esta manera, un hacker puede
llevar a cabo un gran número de
acciones en las máquinas
afectadas: robo de datos
confidenciales, ataques hacia
otras máquinas, generar spam de
forma anónima, etc.
54. ¿CÓMO SE CREA?
El creador hace un
programa capaz de
ocultarse en el sistema
operativo del
ordenador víctima y
quedarse a la espera de
instrucciones. Este
programa se hace
llegar a la mayor
cantidad posible de
ordenadores
conectándose todos
ellos a un mismo canal
de chat IRC para recibir
ordenes.
55. ¿CÓMO ENTRAN EN LOS
ORDENADORES?
La mayoría de los bots se
expanden en forma de
gusanos (un gusano es un
programa que, cuando
consigue infectar un
ordenador, envía una
copia de si mismo a otros
ordenadores para
intentar infectarlos y así
sucesivamente). Estos
gusanos dejan el bot
instalado en el ordenador
de la víctima
convirtiéndose así en un
ordenador zombi. La
inmensa mayoría de estos
ordenadores utilizan el
sistema operativo windows
que además no está
actualizado.
56. ¿QUÉ FINES PERSIGUEN?
¡¡GANAR DINERO!!
Pero… ¿cómo?
Los dueños de la botnet,
alquilan una serie de
servicios a todo aquel
que quiera pagar por
ello.
La lista de servicios que
pueden ofrecer es
interminable, pero estos
son los más comunes:
57. ¿QUÉ FINES PERSIGUEN?
Envíos de correo basura
(Publicidad no solicitada)
Responsables del 85% del spam
que circula por la red
El operador de la red da órdenes
a los zombis para que capturen
direcciones nuevas y operativas de
correo electrónico y les envíen la
publicidad que el cliente ha
pagado por enviar.
existe un auténtico mercado
subterráneo de alquiler de "bots"
en respuesta a la demanda por
parte de los "profesionales" del
envío de correo no deseado, que
pagan entre 3 y 4 céntimos
semanales por cada "bot".
58. ¿QUÉ FINES PERSIGUEN?
CORREO BASURA
Esto perjudica a todos, hace que los proveedores nos
ofrezcan menos ancho de banda por el gasto que este
tráfico supone.
También perjudica a los servidores de correo llegando
a colapsarlos.
Pero si la mayoría de personas no leen estos correos
¿quién ganas dinero con esto a parte del creador de la
botnet?
No se sabe a ciencia cierta pero hay muchas empresas
que se dedican únicamente a crear mecanismos para
filtrar este correo y que desaparecerían o verían
mermados sus ingresos de no existir el correo basura.
59. ¿QUÉ FINES PERSIGUEN?
Ataques distribuidos de
denegación de servicio
(DDoS)
Una empresa puede pagar una
botnet para que ataque a la
red de una empresa de la
competencia con el fin de
inutilizarla durante un
tiempo. Al ser los atacantes
muy numerosos y sumar entre
ellos mucho más ancho de
banda que la víctima no hay
forma de evitar este ataque.
La red víctima quedará
incomunicada durante todo el
tiempo que dure el ataque, los
servidores pueden llegar a
bloquearse.
60. ¿QUÉ FINES PERSIGUEN?
Ataques distribuidos de denegación de servicio (DDoS)
Los "bots" constituyen una amenaza en plena expansión, sobre todo
para las empresas, las más perjudicadas por los ataques de este tipo
de malware.
Entre los principales daños que los "bots" pueden causar en los
entornos corporativos pueden mencionarse los siguientes:
Extorsión a la empresa. Algunas compañías han sufrido chantajes por
parte de grupos organizados de hackers que amenazaban con impedir
el funcionamiento de sus sistemas informáticos en caso de no acceder
a sus pretensiones, generalmente de índole económica.
Daños a los recursos de la empresa. Un gran número de "bots"
instalados en los distintos ordenadores de la red empresarial supone
un consumo extra de los recursos de la misma -ancho de banda, tiempo
del administrador de la red, etc.- que tiene como consecuencia una
merma de la productividad.
61. ¿QUÉ FINES PERSIGUEN?
Robo de contraseñas
El bot puede llevar
incorporado un sniffer, que
es un programa que escucha
todo el tráfico de internet
que pasa por nuestro
ordenador y captura nombres
de usuario y contraseñas
para sitios conocidos como
paypal, hotmail, ebay, etc.
También pueden conseguir
números de tarjeta números
de cuenta de bancos y datos
suficientes para gastar el
dinero que hay en esas
cuentas.
62. ¿QUÉ FINES PERSIGUEN?
DISTRIBUCIÓN DE
MATERIAL DIGITAL ILEGAL
Las botnets pueden ser
alquiladas para alojar archivos
de contenido ilicito. Nuestro
ordenador zombi podría utilizarse
para distribuir pornografía
infantil por ejemplo, sin
enterarnos notros de nada. En
caso de desmantelarse la red de
pornografía nuestro ordenador
estaría implicado en el delito.
y Aunque podría demostrarse que
se debía a una botnet, te podrían
acusar de no haber puesto los
medios necesarios para impedirlo,
aunque esto depende mucho de la
legislatura de cada país.
63. ¿QUÉ FINES PERSIGUEN?
Robo de otra
información sensible
En caso de introducirse
una red empresarial
con poca seguridad, el
administrador de la
botnet podría tener
acceso completo a
todos o gran parte de
los sistemas
informáticos de la
empresa. Por este
método se pueden robar
secretos empresariales
(espionaje industrial).
64. ¿CÓMO DETECTARLO?
La mayoría de bots son
indetectables una vez han
infectado el sistema, la
única manera de
neutralizarlos es teniendo
un antivirus que lo detecte
antes de infectar el
sistema, pero la mayoría de
bots actuales son capaces
de inutilizar los antivirus
más populares, así como de
saltarse la mayoría de
cortafuegos.
Una forma de eliminar un
bot una vez a infectado un
ordenador es sacar el disco
duro y hacer un análisis con
un antivirus de ese disco
duro desde otro ordenador.
65. ¿CÓMO IMPEDIR SER
INFECTADOS?
Lo primordial es tener
nuestro sistema totalmente
actualizado, esto es válido
para cualquier sistema
operativo que utilicemos. En
caso de usar windows
debemos tener instalado un
antivirus que se actualice
todos los días como mínimo,
así como un cortafuegos
actualizado también.
La forma más efectiva de que
nuestro ordenador no
pertenezca a una botnet es
tener una contraseña fuerte
y no usar el sistema operativo
windows.