Proyecto integrador. Las TIC en la sociedad S4.pptx
problemas comunes de seguridad física e informática
1.
2. Es el área de la informática
que se enfoca en la
protección de la
infraestructura
computacional y todo lo
relacionado con esta
(incluyendo la información
contenida).
La seguridad informática
comprende software, bases
de datos, metadatos,
archivos y todo lo que la
organización valore
(activo) y signifique un
riesgo si ésta llega a manos
de otras personas.
3. Proteger la confidencialidad
Evitar divulgar información privada
Mantener la integridad
Evitar alterar o destruir la información
Asegurar la disponibilidad
Garantizar operación continua de los
sistemas
5. USB VACCINE.- Protege las unidades USB de
las infecciones (Net-Worm.Win32.Kido,
autorun.inf).
5 GB Backup Online.- Permite respaldar y
proteger todo tipo de archivo en INTERNET.
Antivirus.- incluye Heurística avanzada.
Para reconocer nuevos virus e iniciar
protección avanzada.
Anti-Spyware.- Elimina programas espías.
6. Anti-Phishing.- Reconoce emails
fraudulentos y te protege de los fraudes
online que intentan robar tu información
personal.
Anti-Rootkit.- Detecta amenazas que
permanecen escondidas en tu PC, robando
información personal de forma silenciosa.
Firewall.- Protege contra ataques de gusanos
y hackers.
7. Anti-Spam.- Mantiene tu bandeja de entrada
libre de correo basura.
Control Parental.- Permite tus hijos navegar
por Internet de forma segura restringiendo el
acceso a páginas web de contenido
inapropiado.
Identity Protect.- Te permite realizar
compras y transacciones online con total
tranquilidad.
8. Backup Local.- Permite guardar documentos
importantes en discos locales impidiendo pérdidas
accidentales y otros daños.
Control de Contenido Web.- Permite navegar por
Internet de forma segura sin sufrir infecciones ni
caer víctima de intentos de explotación de
vulnerabilidades, secuestro del navegador o páginas
web de phishing.
Optimización de la PC.- Optimiza el rendimiento
del PC eliminando entradas del registro innecesarias
y rastros de infección mediante las utilidades de
Tune-Up.
9. BENEFICIOS
USB Vaccine • Identity Protect
2GB Backup Online
• Anti-Spam
• Control Parental
Anti-Virus
• Backup Local
Anti-Spyware
• Control de Contenido
Anti-Phishing WEB
Anti-Rootkit
Firewall
10. CONCEPTO IMAGEN DEFINICION FUNCION PREVENCION
CONCLUSION
VIRUS
Y
GUSANOS INFORMATICOS LOS VIRUS INFORMÁTICOS
Son pequeños programas de software diseñado para propagarse de un
equipo a otro y para interferir en el funcionamiento del equipo
LOS GUSANOS INFORMATICOS
Son programas que realizan copias de sí mismos, alojándolas en diferentes
ubicaciones del ordenador Se aloja dentro del código de otros
programas, ficheros con extensión (.exe, .com, .bat, .pif, .vbs, .scr, .doc,
.xls, .msi, .eml) El virus no actúa hasta que no se ejecuta el programa
infectado o se cumpla una determinada condición realizada por el
usuario o una fecha concreta
El principal objetivo de es propagarse y afectar al ordenador, para ello
crean copias de sí mismos en el ordenador afectado, que distribuyen
posteriormente a través de diferentes medios, como el correo electrónico,
programas o de mensajería instantánea
11. para instalar un software de acceso
remoto que permite monitorizar lo que el
usuario legítimo de la computadora hace
y, por ejemplo, capturar las pulsaciones
del teclado con el fin de obtener
contraseñas u otra información sensible
Usar un firewall de internet
Es recomendable visitar Microsoft Update
para verificar su configuración y
comprobar si hay actualizaciones
También hay que tener un antivirus y
mantenerlo actualizado.
Mantener en la Pc con un buen antivirus y
estarlo actualizarlo
-Instalar algún software anti troyano.
Inspeccionar frecuentemente la lista de
procesos
activos en memoria en busca de
elementos extraños, vigilar accesos a
disco innecesarios Nunca
responder a solicitudes de información
personal a través de correo electrónico o
en red si no sabes su procedencia a un
100%
Checar la URL de cada página que
12. A diferencia de los virus, los gusanos no infectan archivos. Es
Importante tener:
Un buen Antivirus
Nota:
Kaspersky,Avasts,Nod 32 y Avira son los más usados entre los usuarios
Un antispyware
Tener actualizado el sistema operativo con los parches de Microsoft
“El único sistema seguro es aquel que está apagado y
desconectado”
Famosa frase dicha por Eugene Spafford profesor de ciencias
informáticas en E.U.
De tal manera que una computadora nunca estará al 100% libre de virus
y gusanos ya que de una u otra forma siempre habrá unos que ande
“navegando” en nuestro ordenador
Un virus es un programa que se replica e infecta archivos
Un gusano es un programa informático que se replica, pero no infecta
otros archivos.
Un virus, cuanto más tiempo pase sin ser detectado, más archivos
infectados habrá en el equipo.
13. PHISHING Y TROYANOS PHISHING (FISHING)
Es un término informático conocido como robo de
identidad o suplantación de identidad
TROYANO O “CABALLO DE TROYA”…
Es un virus informático o programa malicioso
capaz de alojarse en computadoras y permitir el
acceso a usuarios externos, a través de una red
local o de Internet, con el fin de recabar
información. Además ocupar mucho espacio en
disco, robarte contraseñas.
14. La diferencia fundamental entre un troyano y un
virus, consiste en su finalidad. Para que un
programa sea un "troyano" sólo tiene que acceder y
controlar la máquina
--Los criminales que envían estafas de suplantación
de identidad envían millones de mensajes a
direcciones de correo electrónico generados al azar.
Falsifican o "se hacen pasar por" compañías
populares con el fin de engañar a la mayor cantidad
de personas
--La gente confiada normalmente responde a estas
solicitudes de correo electrónico con sus números
de tarjeta de crédito, contraseñas, información de
cuentas u otros datos personales.
15. Seutiliza para espiar, usando la técnica para
instalar un software de acceso remoto que
permite monitorizar lo que el usuario
legítimo de la computadora hace y, por
ejemplo, capturar las pulsaciones del teclado
con el fin de obtener contraseñas u otra
información sensible
16. Usar un firewall de internet
Es recomendable visitar Microsoft Update para
verificar su configuración y comprobar si hay
actualizaciones
También hay que tener un antivirus y mantenerlo
actualizado.
Mantener en la Pc con un buen antivirus y estarlo
actualizarlo
-Instalar algún software anti troyano.
Inspeccionar frecuentemente la lista de procesos
activos en memoria en busca de elementos
extraños, vigilar accesos a disco innecesarios
17. Es un grupo de computadoras comprometidas
a través de bots, los cuales son programas de
software que se ejecutan de manera
autónoma el cual permite tomar el control
remoto de la PC de una víctima desprevenida
y son conocidas como Pc zombis
normalmente es un gusano que corre en un
servidor infectado con la capacidad de
infectar a otros servidores
18. El creador de la botnet diseña la red que va a
crear, definiendo los objetivos y los medios
necesarios que va a emplear, incluido el sistema de
control de la red.
Además necesitará un malware que se aloje en los
equipos y permita el control del mismo,
denominado bot, que frecuentemente es un
troyano. Este malware puede ser creado por él
mismo
19. Después se distribuir el malware o bot por
cualquier método: correo basura, páginas con
vulnerabilidades el objetivo es que las víctimas
ejecuten el programa y se infecten
Una vez hecho esto empieza el robo de información
de los equipos infectados.
20. El principal consejo para los usuarios de
sistemas operativos en general es no usar la
cuenta de administrador.
Mantener actualizado el ordenador con los
últimos parches de seguridad tanto el
sistema operativo como a los programas
21. Mantenerse informado sobre las tendencias
de seguridad, malware y estado en general
de la seguridad en la Red.
No ejecutar programas ni abrir documentos
que no hayan sido solicitados, aunque
provengan de una persona en la que se
confíe
Usar un antivirus actualizado
22. Es un mecanismo de infiltración de código malicioso
que se vale de una vulnerabilidad informática que
contiene una aplicación en el nivel de validación de
las entradas para ejecutar determinadas consultas
en una base de datos, se basa en un fallo en la
comunicación entre el usuario final y la base de
datos.
El origen de la vulnerabilidad radica en el
incorrecto chequeo y/o filtrado de las variables
utilizadas en un programa que contiene, o bien
genera, código SQL
23. Se usa para sobrepasar controles de
autorización y ganar acceso
También para conseguir información de las
bases de datos.‡
Altera el contenido de una base de datos.‡
24. VALIDAR TODAS LAS ENTRADAS
Si se utiliza campos de texto en el que sólo
se deben ingresar números hay que
validarlos. Si permitimos el ingreso de texto
hay que asegurarnos de que la aplicación
busque caracteres como comas, puntos y
comas, signo igual, paréntesis,
25. UTILIZAR COMILLAS DOBLES EN LUGAR DE SIMPLES
Esta simple precaución puede determinar el
truncamiento de las inyecciones SQL, dado que las
comillas simples finalizan las expresiones SQL, y
posibilitan la entrada de expresiones de más
potencia, la simple sustitución de la comilla simple
hará que al atacante en su inicio por inyectar SQL lo
lleve al fracaso.
26. Es una técnica en la que su amenaza no va
dirigida a los servidores, sino mas bien a los
usuarios y sitios, de los cuales se podría
obtener datos mediante algunas páginas
web.
Es un problema de seguridad en las páginas
web y se trata de inyectar código en html,
código ejecutable en la máquina cliente
(Javascript/VBScript/ActiveX) o código
ejecutable en el servidor (PHP/ASP) en
entradas de aplicaciones web con el fin de
vulnerar al cliente o al servidor de la
aplicación web
27. El usuario sigue un enlace, que
incluye codificada una cadena
de entrada como argumento de
entrada a algún parámetro de
la página del sitio web.
El sitio web no valida (o lo hace
pobremente) la entrada
anterior y genera
dinámicamente una página
HTML que incluye el código
introducido en el hiperenlace
por el atacante.
28. Este código se ejecuta en el navegador de la
víctima, con los mismos privilegios que
cualquier otro código legítimo del mismo
sitio web
A través de un ataque XSS, se puede
Secuestrar cuentas, cambiar configuraciones
de los usuarios, acceder a partes restringidas
del sitio, modificar
29. La mejor defensa es una buena prevención
La aplicación web que se desee implementar debe
contar con un buen diseño.
Posteriormente, se deben realizar diversos tipos de
pruebas
antes de su liberación, para detectar posibles fallos
y huecos de seguridad.
También, es conveniente proporcionar
mantenimiento a la aplicación y estar actualizado
en las versiones de las herramientas que se
emplean para su puesta en marcha