2. Índice
• Que es la Seguridad Informáica
• Contra que hay que protegerse
• Porque se causan las amenazas
• Tipos de Amenazas
• Tipos de Malware
• Soluciones contra el malware
3. ¿Que es la Seguridad Informática?
• La seguridad informática, también conocida
como ciberseguridad o seguridad de tecnologías de la
información, es el área relacionada con la informática y
la telemática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la
información contenida en una computadora o circulante a través de
las redes de computadoras. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura
o a la información. La ciberseguridad comprende software (bases
de datos, metadatos, archivos), hardware,redes de computadoras y
todo lo que la organización valore y signifique un riesgo si esta
información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
volver
4. Contra que hay que protegerse
• No sólo las amenazas que surgen de la
programación y el funcionamiento de un
dispositivo de almacenamiento, transmisión o
proceso deben ser consideradas, también hay
otras circunstancias no informáticas que deben
ser tomadas en cuenta. Muchas son a menudo
imprevisibles o inevitables, de modo que las
únicas protecciones posibles son las
redundancias y la descentralización, por ejemplo
mediante determinadas estructuras de redes en
el caso de las comunicaciones o servidores
en clúster para la disponibilidad.
volver
7. Intrusos
• Personas que consiguen acceder a los
datos o programas a los cuales no están
autorizados
(crackers,defacers, hackers, script
kiddie o script boy, viruxers, etc).
• volver
8. Usuarios
• Causa del mayor problema ligado a la
seguridad de un sistema informático. En
algunos casos sus acciones causan
problemas de seguridad, si bien en la
mayoría de los casos es porque tienen
permisos sobredimensionados, no se les
han restringido acciones innecesarias, etc.
volver
9. Programas maliciosos
• Programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del
sistema. Es instalado en el ordenador,
abriendo una puerta a intrusos o bien
modificando los datos. Estos programas
pueden ser un virus informático,
un gusano informático, un troyano,
una bomba lógica, un programa espía
o spyware, en general conocidos
como malware. volver
10. Errores de Programación
• La mayoría de los errores de
programación que se pueden considerar
como una amenaza informática es por su
condición de poder ser usados
como exploits por los crackers, aunque se
dan casos donde el mal desarrollo es, en
sí mismo, una amenaza. La actualización
de parches de los sistemas operativos y
aplicaciones permite evitar este tipo de
amenazas. volver
13. Amenazas internas
• Si es por usuarios o personal técnico, conocen la red y saben cómo es su
funcionamiento, ubicación de la información, datos de interés, etc.
Además tienen algún nivel de acceso a la red por las mismas necesidades
de su trabajo, lo que les permite mínimos movimientos
• Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos
no efectivos en amenazas internas por no estar, habitualmente,
orientados al tráfico interno. Que el ataque sea interno no tiene que ser
exclusivamente por personas ajenas a la red, podría ser por
vulnerabilidades que permiten acceder a la red directamente: rosetas
accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.
volver
14. Amenazas externas
• Son aquellas amenazas que se originan
fuera de la red. Al no tener información
certera de la red, un atacante tiene que
realizar ciertos pasos para poder conocer
qué es lo que hay en ella y buscar la
manera de atacarla. La ventaja que se
tiene en este caso es que el administrador
de la red puede prevenir una buena parte
de los ataques externos. volver
15. Amenazas por el efecto
El tipo de amenazas según el efecto que causan a
quien recibe los ataques podría clasificarse en:
• Robo de información.
• Destrucción de información.
• Anulación del funcionamiento de los sistemas o efectos
que tiendan a ello.
• Suplantación de la identidad, publicidad de datos
personales o confidenciales, cambio de información,
venta de datos personales, etc.
• Robo de dinero, estafas,... volver
16. Amenazas por el medio utilizado
• Se pueden clasificar por el modus operandi del atacante, si bien el efecto
puede ser distinto para un mismo tipo de ataque:
• Virus informático: malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivo ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
• Phishing.
• Ingeniería social.
• Denegación de servicio.
• Spoofing: de DNS, de IP, de DHCP, etc.
volver
19. Virus
• Es un programa que se autoinstala en el
equipo, sin conocimiento del usuario,
produciendo daños en él y propagándose
a otros equipos. Los daños van desde
pequeñas bromas, ralentización del
equipo o incluso la destrucción del disco
duro.
volver
20. Troyanos
• Es un virus camuflado en programas de
utilidades descargados como fondos de
pantallas, imágenes, juegos,... que se
introduce en un equipo con el fin de dejar
una “entrada abierta” o Backdoors de tal
forma que una tercera persona (cracker)
pueda acceder a él y, remotamente, tomar
el control absoluto de nuestro ordenador
volver
21. Gusanos
(i-worm)
• Es un virus cuya misión es hacerse copias
de sí mismo repetidas veces para
colapsar la memoria del equipo y del resto
de equipos de la misma red. Suelen entrar
a través de los mensajes de correo
electrónico o por las memorias usb.
Utilizan las partes automáticas de un
sistema operativo que generalmente son
invisibles al usuario volver
22. Intrusos
Keylogger
• Los intrusos utilizan herramientas de hacking para poder
acceder a un ordenador desde otro equipo,obtener
información confidencial, lanzar ataques,...
• Ataques Pasivos: hackers
• Ataques Activos: crackers y piratas informáticos Un
'hacker' condenado a 10 años en prisión
• keylogger: es un programa que se encarga de registrar
las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero y/o enviarlas
a través de internet. Ej. Para impedirlo, puedes ver como
se acceden a la cuentas bancarias con teclados
virtuales. volver
23. Adware
Pop-ups
• Software que durante su funcionamiento
despliega publicidad de distintos
productos o servicios. Utilizan ventanas
emergentes o barras que aparecen en la
pantalla.
volver
24. Spyware
• Software que, de forma encubierta, utiliza
la conexión a internet para extraer datos e
información sobre el contenido del
ordenador, páginas visitadas, programas,
etc, gestionados por habitualmente por
empresas publicitarias
volver
25. Spam
• Correo electrónico basura, no solicitado,
con el que se bombardea los e-mails. Su
objetivo habitual es de fines publicitarios.
Trae consigo el problema de saturación
de nuestro buzón de correo. El anti-spam
lo pueden llevar los antivirus o los
webmails
volver
26. Exploits
• Software que aprovecha las
vulneralidades o bugs del software
instalado para lanzar ataques de forma
automática y sin la intervención del
usuario.
volver
27. Phising
• Técnica utilizada para engañar a los
usuarios y conseguir sus datos
personales o bancarios con el objetivo de
estafarles. Suelen utilizar mensajes o web
falsas.
volver
28. Soluciones contra los malware
• Antivirus
• Firewalls o cortafuegos
• Anti-spyware
• Anti-spam
• Actualización de software
• Ignorarlos y borrarlos
volver