SlideShare uma empresa Scribd logo
1 de 58
Alumnos IES Marqués de Lozoya
Tomás Marcos Magdaleno
6. LAS REDES P2P
1. SEGURIDAD Y AMENAZAS

Fundamentos y funcionamiento

¿Qué es la seguridad?

Arquitectura de las redes P2P

¿Qué hay que proteger?

Programas que permiten usar las redes P”P

¿De qué hay que protegerse?

Derechos de autor y las redes P2P

2. SEGURIDAD DE UN SISTEMA EN RED

7. LA PROPIEDAD Y LA DISTRIBUCIÓN DE SOFTWARE

Medidas de seguridad activas y pasivas

Software libre y Software privativo

Virus y Malware

El proyecto GNU

Clasificación del Malware

Tipos de licencias de software

3. INSTALACIÓN DE ANTIVIRUS Y CORTAFUEGOS

Software gratuito y software de pago

Antivirus y Cortafuegos

8. PROTECCIÓN DE LA INTIMIDAD

Los 10 virus más dañinos de la historia

El tratamiento de datos personales

Nombre, año de actuación, consecuencias

La protección de datos personales

4. REALIZACIÓN DE COPIAS DE SEGURIDAD

Delitos contra la intimidad

¿Qué es una copia de seguridad?

Glosario de términos

Planificación

9. LA INGENIERIA SOCIAL Y LA SEGURIDAD

¿Qué hay que copiar?

¿Qué es la ingeniería social?

Herramientas para realizar copias de seguridad

Estrategias de la ingeniería social

5. SEGURIDAD EN INTERNET

Estrategias para prevenir o evitar los ataques

Cuidado con el correo

El phishing

El peligro de las descargas

10. PROTECCIÓN DE LA INFORMACIÓN

Uso de criptografía

Encriptación: clave pública o clave privada

Proteger la conexión inalámbrica

Firma digital
Certificado digital




¿Qué es la seguridad?
¿Qué hay que proteger?
¿De qué hay que protegerse?




DEFINICIÓN: la seguridad es la característica de
cualquier sistema que indica que está libre de todo
peligro, daño o riesgo.
Cuando hablamos de seguridad, normalmente nos
referimos a la fiabilidad del sistema.
CONFIDENCIALIDAD: información accesible
autorizada.

OBJETIVOS

INTEGRIDAD: exactitud, totalidad y sus
métodos.
DISPONIBILIDAD: acceso a información y
recursos.




HADWARE: averías.
SOFTWARE: virus, troyanos…
DATOS: principal elemento a proteger y
más
difícil de recuperar. Si no se hace una copia de
seguridad pueden perderse.
1. DE PERSONAS


PASIVOS: aquellos que fisgonean, pero no modifican ni
destruyen.
 ACCIDENDES DE PERSONAL.
 PERSONAS QUE INTENTAN ACCEDER A SISTEMAS A LOS
QUE NO TIENEN ACCESO.
 HACKERS.



ACTIVOS: aquellos que dañan o modifican.
 CRACKERS.
 ANTIGUOS EMPLEADOS.
 PIRATAS INFORMÁTICOS.
2. DE AMENAZAS LÓGICAS


INTENCIONADAS:
 VIRUS.
 MALWARE.
 USO INCORRECTO DE HERRAMIENTAS DE SEGURIDAD.
 ACCESO NO AUTORIZADO A SISTEMAS OPERATIVOS.



SOFTWARE INCORRECTO: errores involuntarios de los
programadores o de nuestros equipos

3. DE AMENAZAS FÍSICAS



FALLOS EN LOS DISPOSITIVOS
CATÁSTROFES NATURALES (terremotos,
inundaciones…)
a. MEDIDAS DE SEGURIDAD
•
•
•

PREVENCIÓN
DETECCIÓN
RECUPERACIÓN

b. VIRUS Y MALWARE


PREVENCIÓN: Para aumentar la seguridad de un sistema para prevenir
violaciones a la seguridad utilizamos:

-Seguridad en las comunicaciones
-Permiso de acceso
- Contraseñas
-Actualizaciones
-SAI




DETECCIÓN: Para evitar acciones contra la seguridad podemos utilizar:
-antivirus
-Firewalls
-anti-spyware
RECUPERACIÓN: Se aplica cuando de produce una alteración en el
sistema (virus, fallos. Intrusos, etc.) y tenemos que restaurar el sistema a
su correcto funcionamiento.
-Duplicación de datos en la red.
-equipos con varios procesadores.
-etc.


Virus: son un riesgo de seguridad para los sistemas
informativos que circulan por Internet infectándose en los
ficheros de los ordenadores.



Malware: Cualquier programa o mensaje que puede resultar
perjudicial para un ordenador puede causar pérdida de datos y
productividad.(dialers, spam, programas espía...)
NOMBRE

DESCRIPCIÓN

SOLUCIÓN

Virus, gusanos, troyanos,
backdoors

Programas ocultos dentro
de otro programa, email,
ficheros…

Adware, Pop-ups

Software que nos
muestra publicidad de
productos o servicios

Intrusos, hacker,
Cracker,
Keylogger

Pretender acceder al
ordenador desde otro
para obtener información
confidencial y lanzar
ataques

Firewalls

Spam

Correo basura no
solicitado con el que se
bombardea a los e-mails
(publicidad)

Antispam

Antivirus
NOMBRE

DESCRIPCIÓN

Spyware

Software que a través de
la conexión a Internet
extrae datos e
información del
ordenador.

SOLUCIÓN

Anti-spyware

Dialers

Mediante la coexión
telefónica mecánica te
cobran

Anti-dialers

Bugs, Exploits

dañan la información a
través de ataques
automaticos sin la
interveción del usuario

Actualización de
Software

Jokes, Hoaxes

Mensajes con falsas
advertencias de virus

Ignorarlos y
borrarlos
¿Qué es un antivirus?
Chequeo On-line gratuito.
¿Qué es un cortafuegos?
Los 10 virus más dañinos.





Programa que detecta, bloquea y elimina malware.
Han evolucionado eliminando no solo virus sino
también: Gusanos, Troyanos o Espías
Para detectarles compara los códigos con una base de
datos que debe actualizarse.
Chequeo online gratuito:
◦ Sirve para saber si el equipo, incluido el antivirus está infectado
◦ Solo detecta, no elimina.
◦ Para eliminarlo es necesario instalarlo
Programa hardware utilizado para el control de las
comunicaciones.
 Filtra los datos de la conexión.
 Protege tu equipo de hackers o virus al no autorizar su
pase. Aunque no distingue lo dañino de lo que no lo es
 Windows contiene un cortafuegos














El gusano: ILOVEYOU
El gusano: Blaster
El gusano: Sobig Worm
El gusano: Melissa
El gusano: Nimda
El gusano: Klez
El gusano: Sasser
El virus: Mydoom
El virus: CIH
El virus: Win32/Simile
Gusanos

ILOVEYOU

BLASTER

SOBIG WORM

MELISSA

Método de transmisión

Desbordamiento
de buffer
en DCOM

Método de propagación
Correo electrónico

Método de propagación
Correo y descargas

Efecto
Roba información

Efecto
Denega accesos
Crea vulnerabilidad

Efectos
Sin efectos
destructivos

Efectos
Vulnerabilidad a
otros virus

Nº de víctimas
Miles de usuarios
Multinacionales

Nº de víctimas
Miles de usuarios

Nº de víctimas
Indeterminado

Nº de víctimas
En 3 días
100.000

Método de transmisión
Correo electrónico
Gusanos

MYDOOM

CIH

Método de transmisión
Correo electrónico

Método de transmisión
Descargas

Efecto
Sobrescribe info
Corrompe el acceso
aBIOS

SASSER

Nº de víctimas
No muchas
Pero es muy
peligroso

Método de propagación
Correo electrónico

Efecto
De negacion de
Accesos
.

Efectos
Sin efectos
destructivos

Nº de víctimas
El más rápido de
La historia en
propagación

Nº de víctimas
Indeterminado
Virus

NIMDA

KLEZ

Método de transmisión
Correo o servidores

Método de transmisión
Correo electrónico

Efecto
Censurar la apertura
de algunos programas

WIN/32

Nº de víctimas
Miles de usuarios

Método de propagación
Se alamcena en
Archivos .dll

Efecto
Enlentecimiento
de conexxiones

Efectos
Sin efectos
destructivos

Nº de víctimas
Millones de Usuarios

Nº de víctimas
Indeterminado
a.
b.
c.
d.
e.

¿Qué es una copia de seguridad?
Planificación
¿Qué hay que copiar?
Herramientas para realizar copias de seguridad
Restaurar copia de seguridad






Copias de seguridad (backup) son copias de todos los
datos almacenados en un dispositivo que permiten
recuperar la información original en caso de ser
necesario.
Se realizan en dispositivos externos: DVD, PenDrive,
HD Externo, etc.
Se deben planificar de forma periódica (días, semanas,
meses, ..).
◦ Consejo: una copia general al mes y una copia semanal de los
últimos archivos trabajados







Carpetas y archivos de usuario: Mis Documentos, en
general, pero también Imágenes, Música (si está en otra
carpeta)
Favoritos del navegador
Mensajes de correo electrónico importantes, libreta de
direcciones y configuración del servidor de correo.
Otras informaciones relevantes






Cada Sistema Operativo dispone de herramientas
particulares que crean periódicamente puntos de
restauración.
Podemos usar programas específicos que deberán estar
instalados apra realizar la restauración del sistema
Copiar directamente los datos en un soporte de
almacenamiento: HD, DVD, etc
a.
b.
c.
d.
e.

CUIDADO CON EL E-MAIL
EL RIESGO DE LAS DESCARGAS
COOKIES
USO DE CRIPTOGRAFÍA
PROTEGER LA CONEXIÓN INALÁMBRICA
El e-mail suele ser una de las mayores fuentes de virus.
Para evitar riesgos no ejecutar ficheros si no se conoce el remitente ya que
pueden contener códigos malignos.
Ejemplos de e-mail peligrosos:
 Mensajes simulando ser entidades bancarias (phishing)
◦
◦
◦

Cadenas solidarias de ayuda, acumulando direcciones de personas
Mensajes de usuarios desconocidos.
Premios, bonos de descuento, viajes regalados…

Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un
virus.
Lo más seguro, es utilizar páginas Web oficiales de descarga.
Se suelen utilizar muchos programas como Emule, Ares… para compartir
ficheros P2P, pero estos no son seguros ya que cualquier persona puede
subir archivos del tipo que sean para compartirlos.
Si estos archivos tienen algún virus infeccioso cuando se ejecute el fichero
el virus se instalará en el ordenador.
Son

sencillos ficheros de texto que se graban
en el ordenador al navegar por Internet.
Se utilizan para recopilar datos de acceso del
usuario y quedan guardados para no tener que
escribir el nombre completo.
No son perjudiciales aunque puedan guardar
información personal en ordenadores públicos.
La criptografía protege la información enviada a
través de Internet para que no se pueda leer en
receptores no autorizados.
Algunas de las ocasiones en las que se utiliza la
criptografía son:
 Navegación páginas Web seguras (https://...)
 Utilizar certificados digitales.
 Si se encripta el correo electrónico.
 Cuando los usuarios se identifican con firmas
electrónicas.

Criptografía cuantica
En las redes inalámbricas va por ondas de radio, por
tanto si esta red no está protegida cualquier usuario las
puede utilizar para conectarse a Internet o acceder a los
ordenadores conectados.
Medidas para evitarlo:
 Cambiar la contraseña por defecto
 Usar encriptación WEP/WPA
 Activar el filtrado de direcciones (MAC)


Dos ordenadores no se pueden conectar directamente.
Existen dos soluciones al problema:
◦ Conectarse con un servidor que se encargue de mantener la
relación de direcciones IP.
◦ Descargar de una pagina Web o por correo electrónico la
dirección del ordenador en el que se encuentre el fichero
deseado (BitTorrent).
a.
b.
c.
d.
e.

f.

Fundamento
Funcionamiento
Arquitectura
Software
Derechos de autor
Ventajas


P2P: Una red de informática entre iguales, en la que
todos los participantes se comportan como clientes y
como servidores.
◦ Todos los usuarios deben compartir. El que mas comparta tiene
mas privilegios.



¿Cómo se descarga un fichero?
◦ En primer lugar se fragmenta.
◦ A continuación los usuarios demandan esas partes al servidor.



¿Qué hacer para que un fichero se descargue con más
velocidad?
◦ La velocidad aumenta a la vez que crece los usuarios que
comparten el fichero.


Red P2P centralizadas
◦ Existe un servidor y diferentes clientes. Y cada unos mantiene
su papel.



Red P2P descentralizada
◦ Los ordenadores están interconectados unos con otros
desarrollando la misma función.



Red P2P Mixta
◦ Se combina los dos tipos de redes anteriores: centralizada y
descentralizada.


Es necesario disponer de alguna aplicación capaz de
intercambiar ficheros entre particulares, sin la
intervención de un servidor.
◦ Emule
◦ BitTorrent






El intercambio de archivos se realiza sin el permiso
de las compañías distribuidoras ni de los autores.
Son el medio mas eficiente para la transferencia de
ficheros digitales de gran tamaño
Existen contenidos no sujetos a los derechos de autor.
◦ La SGAE considera este intercambio de archivos no legal
(lucro cesante)
◦ Algunos abogados y asociaciones lo consideran legal ya que
la ley permite realizar copias privadas y sin ánimo de lucro.
7. Software: propiedades y
Distribución

a. SOFTWARE LIBRE Y SOFTWARE PRIVADO.
b. EL PROYECTO GNU.
c. TIPOS DE LICENCIA DE SOFTWARE.
d. SOFTWARE GRATUITO Y SOFTWARE DE PAGO.
Características del software libre:
1.
Libertad de uso del software cuando te apetezca.
2.
Poder copiar y distribuir el software tantas veces
como quieras.
3.
Los usuarios tiene el derecho a mejorar el software
y a conocer su funcionamiento.
Software privado:
Si de las características anteriores no aparece al menos
una el software se considera privado.





Linux
Debian
Ubuntu
Red Hat Linux
1.
2.
3.
4.

En los años 80 casi todo el software era privado.
Richard Stallman creó el proyecto GNU para crear
un software totalmente libre.
En 1991 Linus Torvalds creó Linux, compatible con
GNU.
En 1992 Linux se combinó con GNU.
Hay varios tipos de licencias :
1.
Licencias libres.
2.
Licencias no libres: No se puede modificar, copiar ni
distribuir el software.
3.
Licencias semilibres: Se puede copiar, modificar y
distribuir mientras que no haya fines de lucro.
4.
Licencias permisivas: No imponen condiciones especiales
en la segunda distribución.
5.
Licencias copyleft o GPL: Se añaden condiciones de
distribución, que le dan a los usuarios los derechos que tiene
que utilizar.
Según si es gratuito o de paga pueden ser:

Software freeware: Se refiere a software con
distribución gratuita. No se puede modificar y no
proporciona el código fuente.

Software shareware: Diseñado para distribuir copias,
pero debe pagarse su uso continuado.

Software comercial: Desarrollado por una empresa que
quiere ganar dinero por su uso.

Software adware: Es de uso gratuito, a cambio de tener
un banner de publicidad en todo momento mientras se
usa el programa.
a.
b.
c.
d.

La protección de datos personales
Normativa Europea
Delitos contra la intimidad
Glosario










Actualmente el nº de datos revelados en la red es mayor
lo que provoca mayor numero empresas especializadas.
Los datos personales no son solo edad, sexo… sino
también costumbres, gustos que luego pueden vendidos
y usados en contra
Los datos personales, actualmente, no están protegidos
por leyes.
Es necesario que haya leyes internacionales para
proteger los datos personales.
La Unión Europea dispone de esta normativa.











Los datos deben recopilarse con fines claros e ilícitos.
Los datos deben de ser exactos y, cuando sea necesario, estar
actualizados.
Los responsables deberán proporcionar a los interesados
medidas para rectificar o suprimir datos sobre su persona
Los datos no se deberán mantener un período de tiempo
superior al necesario.
Los estados de la Unión Europea designaran una o varias
autoridades de control que vigilen la aplicación de estas
medidas.
En principio, todos los responsables del tratamiento de datos
han de notificar a las autoridades de control si están tratando
datos.
Los estados miembros podrán solicitar controles previos.











La entrada en el disco duro de un ordenador sin permiso.
El registro y almacenamiento de datos sin
consentimiento.
La transferencia de datos si autorización.
El empleo de una dirección IP asignada a otro ordenador.
La interceptación de mensajes electrónicos.
La suplantación de personalidad.
El acoso electrónico.
El uso indebido de directorios de correo electrónico o de
las listas de usuarios.









Troyanos: es un programa utilizado para atacar ordenadores con el
fin de obtener sus contraseñas.
Gusano: son como los troyanos pero una vez en un ordenador se
reproducen por si solos.
Crackers: son hackers que tienen como finalidad perjudicar a una
entidad o empresa
Coockies: son pequeños ficheros que se instalan en los ordenadores
para enviar información a sus creadores como el idioma que deseas
ver las paginas etc. Hackers: son aquellas personas que traspasan la
seguridad de equipos informáticos con el fin de poner de manifiesto
errores.
Phone phreaker: son hackers especializados en telefonía móvil
Sniffer: programa que busca usuarios y contraseñas y que gestiona
redes
•¿Qué

es la ingeniería social?
•Estrategias de la ingeniería social.
•Estrategias para prevenir o evitar los ataques.
• Phishing.
¿Qué es la ingeniería social?




La ingeniería social es el uso de acciones estudiadas
que permiten obtener información confidencial de otras
personas sin que estas se den cuenta de que la están
revelando.
Los métodos de ingeniería social más efectivos son los
utilizados por los hackers ya que los usuarios son el
punto más débil del sistema informático.








Telefonear a los centros de
datos y fingir ser un cliente que
extravió su contraseña.
Crear webs de concursos o
cuestionarios falsos que piden
a sus usuarios contraseña.
Buscar en papeleras y
alrededores de puesto de
trabajo con el fin de obtener
contraseñas.
Hacerse pasar por empleado y
solicitar información sobre la
seguridad.






Comprobar la autenticidad de las personas que
solicitan cualquier información.
Analizar los correos con un antivirus eficaz y
actualizado.
No responder a solicitudes de información personal
por correo electrónico.
No ejecutar programas de procedencia desconocida.
Nunca tirar información importante a la basura, sino,
destruirlo .








El Phishing es una estafa que consiste en evitar la imagen
de una empresa o entidad con la intención de obtener los
datos del usuario.
La forma de phishing más habitual consiste en recibir un
mensaje de correo electrónico que le soliciten datos
personales por motivos de seguridad, mejora del servicio…
Estos mensajes están diseñados para dar la sensación de
que proceden de sitios de confianza, suelen contener
enlaces que nos remiten a un sitio falso para que el usuario
introduzca información personal.
Los más empleados son las imitaciones de páginas de
banco.
a.

b.
c.

Encriptación: Clave pública y
clave privada.
Firma digital.
Certificados Digitales.


Necesidades actuales de operaciones administrativas: Protección
de claves de usuario, números de tarjetas de crédito,…



Para prevenir que estas informaciones pasen a terceras personas,
se utilizan métodos de cifrado.
o El método más sencillo consiste en que las dos partes implicadas tengan
conocimiento de una clave, para poder cifrar el mensaje al ser enviado y
descifrarlo al recibirlo. Este método no asegura que una de las dos partes
revele la clave a terceras personas.



¿Cómo se generan las claves? . Se obtienen mediante
funciones matemáticas.
 Sistema de claves públicas y privadas:
 Descomposición del producto de dos números primos.


Debe de ser fácil de reconocer.



Como mínimo ha de tener 8 caracteres. Lo ideal es 14 o más.



Los caracteres deben ser letras, números y símbolos, utilizando
también minúsculas y mayúsculas.



No es seguro utilizar secuencias de letras o números. Y tampoco
nombres relacionados con nosotros.
 Clave

Pública.
Puede enviarse a
cualquier persona y la
puede conocer todo el
mundo. Servidores de
Internet con claves
disponibles.

 Clave

Privada.
Únicamente debe ser
conocida por su dueño
y nunca debe ser
revelada.

Cada usuario debe disponer de una clave
pública y otra privada.


Método Criptográfico que asegura la identidad del
remitente. Tres modalidades:
o Simple. Sirve para identificar al firmante.
o Avanzada. Sirve para identificar al firmante y para comprobar
que el mensaje no ha sido modificado.
o Reconocida. Además de ser avanzada está garantizada por un
certificado digital.
1.

2.
3.

4.

El emisor resume el documento utilizando un algoritmo
matemático (función hash). Se divide en partes de 160 bits,
se toma algún elemento de las partes y se cifra con la clave
privada.
Con la clave privada se firma el documento.
El emisor envía el documento, junto con el resumen
firmado.
El receptor descifrará el resumen utilizando la clave
pública del emisor, aplicará la función hash y comprobará
que coincide con el hash recibido.
Una autoridad de certificación emite un Certificado
Digital garantizando que la clave pública enviada
realmente pertenece a la persona que la envía.
 Los certificados digitales españoles están reconocidos
por el Ministerio de Industria, Comercio y Turismo, que
se encarga de autorizar a las empresas que emiten los
certificados.


Mais conteúdo relacionado

Mais procurados

Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
Alu4Gil
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
Adriana Gil
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
María
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
LORENAJUYAR
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 

Mais procurados (19)

seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 

Semelhante a Seguridad informática

Semelhante a Seguridad informática (20)

Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 

Mais de IES Marqués de Lozoya

Formatos multimedia: imagen, audio y video
Formatos multimedia: imagen, audio y videoFormatos multimedia: imagen, audio y video
Formatos multimedia: imagen, audio y video
IES Marqués de Lozoya
 

Mais de IES Marqués de Lozoya (18)

Reunión padres y madres 6º primaria enero 2011
Reunión padres y madres 6º primaria  enero 2011Reunión padres y madres 6º primaria  enero 2011
Reunión padres y madres 6º primaria enero 2011
 
Humedal de el espadañal
Humedal de el espadañalHumedal de el espadañal
Humedal de el espadañal
 
Tipos de energía de iván garcía
Tipos de energía de iván garcíaTipos de energía de iván garcía
Tipos de energía de iván garcía
 
La Energía por Jaime Pura º ESO A
La Energía por Jaime Pura º ESO ALa Energía por Jaime Pura º ESO A
La Energía por Jaime Pura º ESO A
 
Diaporama Viaje Praga Miriam
Diaporama Viaje Praga MiriamDiaporama Viaje Praga Miriam
Diaporama Viaje Praga Miriam
 
Formatos digitales 2013 (audio, txto, vídeo e imagen)
Formatos digitales 2013 (audio, txto, vídeo e imagen)Formatos digitales 2013 (audio, txto, vídeo e imagen)
Formatos digitales 2013 (audio, txto, vídeo e imagen)
 
Activiexcell12
Activiexcell12Activiexcell12
Activiexcell12
 
Formatos digitales imagen
Formatos digitales imagenFormatos digitales imagen
Formatos digitales imagen
 
Gráficos con word y excelll2
Gráficos con word y excelll2Gráficos con word y excelll2
Gráficos con word y excelll2
 
Ejemplos de actividades con poto shop
Ejemplos de actividades con poto shopEjemplos de actividades con poto shop
Ejemplos de actividades con poto shop
 
Ejercicios foto panorama con PhotoShop
Ejercicios foto panorama con PhotoShopEjercicios foto panorama con PhotoShop
Ejercicios foto panorama con PhotoShop
 
Ejemplos mejora imagenes PhotoShop
Ejemplos mejora imagenes PhotoShop Ejemplos mejora imagenes PhotoShop
Ejemplos mejora imagenes PhotoShop
 
Web y blog
Web y blogWeb y blog
Web y blog
 
Archivos y carpetas
Archivos y carpetasArchivos y carpetas
Archivos y carpetas
 
Formatos multimedia: imagen, audio y video
Formatos multimedia: imagen, audio y videoFormatos multimedia: imagen, audio y video
Formatos multimedia: imagen, audio y video
 
Informática básica 2011
Informática básica 2011Informática básica 2011
Informática básica 2011
 
Madre Tierra
Madre TierraMadre Tierra
Madre Tierra
 
Editar páginas web
Editar páginas webEditar páginas web
Editar páginas web
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Seguridad informática

  • 1. Alumnos IES Marqués de Lozoya Tomás Marcos Magdaleno
  • 2. 6. LAS REDES P2P 1. SEGURIDAD Y AMENAZAS Fundamentos y funcionamiento ¿Qué es la seguridad? Arquitectura de las redes P2P ¿Qué hay que proteger? Programas que permiten usar las redes P”P ¿De qué hay que protegerse? Derechos de autor y las redes P2P 2. SEGURIDAD DE UN SISTEMA EN RED 7. LA PROPIEDAD Y LA DISTRIBUCIÓN DE SOFTWARE Medidas de seguridad activas y pasivas Software libre y Software privativo Virus y Malware El proyecto GNU Clasificación del Malware Tipos de licencias de software 3. INSTALACIÓN DE ANTIVIRUS Y CORTAFUEGOS Software gratuito y software de pago Antivirus y Cortafuegos 8. PROTECCIÓN DE LA INTIMIDAD Los 10 virus más dañinos de la historia El tratamiento de datos personales Nombre, año de actuación, consecuencias La protección de datos personales 4. REALIZACIÓN DE COPIAS DE SEGURIDAD Delitos contra la intimidad ¿Qué es una copia de seguridad? Glosario de términos Planificación 9. LA INGENIERIA SOCIAL Y LA SEGURIDAD ¿Qué hay que copiar? ¿Qué es la ingeniería social? Herramientas para realizar copias de seguridad Estrategias de la ingeniería social 5. SEGURIDAD EN INTERNET Estrategias para prevenir o evitar los ataques Cuidado con el correo El phishing El peligro de las descargas 10. PROTECCIÓN DE LA INFORMACIÓN Uso de criptografía Encriptación: clave pública o clave privada Proteger la conexión inalámbrica Firma digital Certificado digital
  • 3.    ¿Qué es la seguridad? ¿Qué hay que proteger? ¿De qué hay que protegerse?
  • 4.   DEFINICIÓN: la seguridad es la característica de cualquier sistema que indica que está libre de todo peligro, daño o riesgo. Cuando hablamos de seguridad, normalmente nos referimos a la fiabilidad del sistema. CONFIDENCIALIDAD: información accesible autorizada. OBJETIVOS INTEGRIDAD: exactitud, totalidad y sus métodos. DISPONIBILIDAD: acceso a información y recursos.
  • 5.    HADWARE: averías. SOFTWARE: virus, troyanos… DATOS: principal elemento a proteger y más difícil de recuperar. Si no se hace una copia de seguridad pueden perderse.
  • 6. 1. DE PERSONAS  PASIVOS: aquellos que fisgonean, pero no modifican ni destruyen.  ACCIDENDES DE PERSONAL.  PERSONAS QUE INTENTAN ACCEDER A SISTEMAS A LOS QUE NO TIENEN ACCESO.  HACKERS.  ACTIVOS: aquellos que dañan o modifican.  CRACKERS.  ANTIGUOS EMPLEADOS.  PIRATAS INFORMÁTICOS.
  • 7. 2. DE AMENAZAS LÓGICAS  INTENCIONADAS:  VIRUS.  MALWARE.  USO INCORRECTO DE HERRAMIENTAS DE SEGURIDAD.  ACCESO NO AUTORIZADO A SISTEMAS OPERATIVOS.  SOFTWARE INCORRECTO: errores involuntarios de los programadores o de nuestros equipos 3. DE AMENAZAS FÍSICAS   FALLOS EN LOS DISPOSITIVOS CATÁSTROFES NATURALES (terremotos, inundaciones…)
  • 8. a. MEDIDAS DE SEGURIDAD • • • PREVENCIÓN DETECCIÓN RECUPERACIÓN b. VIRUS Y MALWARE
  • 9.  PREVENCIÓN: Para aumentar la seguridad de un sistema para prevenir violaciones a la seguridad utilizamos: -Seguridad en las comunicaciones -Permiso de acceso - Contraseñas -Actualizaciones -SAI   DETECCIÓN: Para evitar acciones contra la seguridad podemos utilizar: -antivirus -Firewalls -anti-spyware RECUPERACIÓN: Se aplica cuando de produce una alteración en el sistema (virus, fallos. Intrusos, etc.) y tenemos que restaurar el sistema a su correcto funcionamiento. -Duplicación de datos en la red. -equipos con varios procesadores. -etc.
  • 10.  Virus: son un riesgo de seguridad para los sistemas informativos que circulan por Internet infectándose en los ficheros de los ordenadores.  Malware: Cualquier programa o mensaje que puede resultar perjudicial para un ordenador puede causar pérdida de datos y productividad.(dialers, spam, programas espía...)
  • 11. NOMBRE DESCRIPCIÓN SOLUCIÓN Virus, gusanos, troyanos, backdoors Programas ocultos dentro de otro programa, email, ficheros… Adware, Pop-ups Software que nos muestra publicidad de productos o servicios Intrusos, hacker, Cracker, Keylogger Pretender acceder al ordenador desde otro para obtener información confidencial y lanzar ataques Firewalls Spam Correo basura no solicitado con el que se bombardea a los e-mails (publicidad) Antispam Antivirus
  • 12. NOMBRE DESCRIPCIÓN Spyware Software que a través de la conexión a Internet extrae datos e información del ordenador. SOLUCIÓN Anti-spyware Dialers Mediante la coexión telefónica mecánica te cobran Anti-dialers Bugs, Exploits dañan la información a través de ataques automaticos sin la interveción del usuario Actualización de Software Jokes, Hoaxes Mensajes con falsas advertencias de virus Ignorarlos y borrarlos
  • 13. ¿Qué es un antivirus? Chequeo On-line gratuito. ¿Qué es un cortafuegos? Los 10 virus más dañinos.
  • 14.     Programa que detecta, bloquea y elimina malware. Han evolucionado eliminando no solo virus sino también: Gusanos, Troyanos o Espías Para detectarles compara los códigos con una base de datos que debe actualizarse. Chequeo online gratuito: ◦ Sirve para saber si el equipo, incluido el antivirus está infectado ◦ Solo detecta, no elimina. ◦ Para eliminarlo es necesario instalarlo
  • 15. Programa hardware utilizado para el control de las comunicaciones.  Filtra los datos de la conexión.  Protege tu equipo de hackers o virus al no autorizar su pase. Aunque no distingue lo dañino de lo que no lo es  Windows contiene un cortafuegos 
  • 16.           El gusano: ILOVEYOU El gusano: Blaster El gusano: Sobig Worm El gusano: Melissa El gusano: Nimda El gusano: Klez El gusano: Sasser El virus: Mydoom El virus: CIH El virus: Win32/Simile
  • 17. Gusanos ILOVEYOU BLASTER SOBIG WORM MELISSA Método de transmisión Desbordamiento de buffer en DCOM Método de propagación Correo electrónico Método de propagación Correo y descargas Efecto Roba información Efecto Denega accesos Crea vulnerabilidad Efectos Sin efectos destructivos Efectos Vulnerabilidad a otros virus Nº de víctimas Miles de usuarios Multinacionales Nº de víctimas Miles de usuarios Nº de víctimas Indeterminado Nº de víctimas En 3 días 100.000 Método de transmisión Correo electrónico
  • 18. Gusanos MYDOOM CIH Método de transmisión Correo electrónico Método de transmisión Descargas Efecto Sobrescribe info Corrompe el acceso aBIOS SASSER Nº de víctimas No muchas Pero es muy peligroso Método de propagación Correo electrónico Efecto De negacion de Accesos . Efectos Sin efectos destructivos Nº de víctimas El más rápido de La historia en propagación Nº de víctimas Indeterminado
  • 19. Virus NIMDA KLEZ Método de transmisión Correo o servidores Método de transmisión Correo electrónico Efecto Censurar la apertura de algunos programas WIN/32 Nº de víctimas Miles de usuarios Método de propagación Se alamcena en Archivos .dll Efecto Enlentecimiento de conexxiones Efectos Sin efectos destructivos Nº de víctimas Millones de Usuarios Nº de víctimas Indeterminado
  • 20. a. b. c. d. e. ¿Qué es una copia de seguridad? Planificación ¿Qué hay que copiar? Herramientas para realizar copias de seguridad Restaurar copia de seguridad
  • 21.    Copias de seguridad (backup) son copias de todos los datos almacenados en un dispositivo que permiten recuperar la información original en caso de ser necesario. Se realizan en dispositivos externos: DVD, PenDrive, HD Externo, etc. Se deben planificar de forma periódica (días, semanas, meses, ..). ◦ Consejo: una copia general al mes y una copia semanal de los últimos archivos trabajados
  • 22.     Carpetas y archivos de usuario: Mis Documentos, en general, pero también Imágenes, Música (si está en otra carpeta) Favoritos del navegador Mensajes de correo electrónico importantes, libreta de direcciones y configuración del servidor de correo. Otras informaciones relevantes
  • 23.    Cada Sistema Operativo dispone de herramientas particulares que crean periódicamente puntos de restauración. Podemos usar programas específicos que deberán estar instalados apra realizar la restauración del sistema Copiar directamente los datos en un soporte de almacenamiento: HD, DVD, etc
  • 24. a. b. c. d. e. CUIDADO CON EL E-MAIL EL RIESGO DE LAS DESCARGAS COOKIES USO DE CRIPTOGRAFÍA PROTEGER LA CONEXIÓN INALÁMBRICA
  • 25. El e-mail suele ser una de las mayores fuentes de virus. Para evitar riesgos no ejecutar ficheros si no se conoce el remitente ya que pueden contener códigos malignos. Ejemplos de e-mail peligrosos:  Mensajes simulando ser entidades bancarias (phishing) ◦ ◦ ◦ Cadenas solidarias de ayuda, acumulando direcciones de personas Mensajes de usuarios desconocidos. Premios, bonos de descuento, viajes regalados… Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Lo más seguro, es utilizar páginas Web oficiales de descarga. Se suelen utilizar muchos programas como Emule, Ares… para compartir ficheros P2P, pero estos no son seguros ya que cualquier persona puede subir archivos del tipo que sean para compartirlos. Si estos archivos tienen algún virus infeccioso cuando se ejecute el fichero el virus se instalará en el ordenador.
  • 26. Son sencillos ficheros de texto que se graban en el ordenador al navegar por Internet. Se utilizan para recopilar datos de acceso del usuario y quedan guardados para no tener que escribir el nombre completo. No son perjudiciales aunque puedan guardar información personal en ordenadores públicos.
  • 27. La criptografía protege la información enviada a través de Internet para que no se pueda leer en receptores no autorizados. Algunas de las ocasiones en las que se utiliza la criptografía son:  Navegación páginas Web seguras (https://...)  Utilizar certificados digitales.  Si se encripta el correo electrónico.  Cuando los usuarios se identifican con firmas electrónicas. Criptografía cuantica
  • 28. En las redes inalámbricas va por ondas de radio, por tanto si esta red no está protegida cualquier usuario las puede utilizar para conectarse a Internet o acceder a los ordenadores conectados. Medidas para evitarlo:  Cambiar la contraseña por defecto  Usar encriptación WEP/WPA  Activar el filtrado de direcciones (MAC)
  • 29.  Dos ordenadores no se pueden conectar directamente. Existen dos soluciones al problema: ◦ Conectarse con un servidor que se encargue de mantener la relación de direcciones IP. ◦ Descargar de una pagina Web o por correo electrónico la dirección del ordenador en el que se encuentre el fichero deseado (BitTorrent).
  • 31.  P2P: Una red de informática entre iguales, en la que todos los participantes se comportan como clientes y como servidores. ◦ Todos los usuarios deben compartir. El que mas comparta tiene mas privilegios.  ¿Cómo se descarga un fichero? ◦ En primer lugar se fragmenta. ◦ A continuación los usuarios demandan esas partes al servidor.  ¿Qué hacer para que un fichero se descargue con más velocidad? ◦ La velocidad aumenta a la vez que crece los usuarios que comparten el fichero.
  • 32.  Red P2P centralizadas ◦ Existe un servidor y diferentes clientes. Y cada unos mantiene su papel.  Red P2P descentralizada ◦ Los ordenadores están interconectados unos con otros desarrollando la misma función.  Red P2P Mixta ◦ Se combina los dos tipos de redes anteriores: centralizada y descentralizada.
  • 33.
  • 34.  Es necesario disponer de alguna aplicación capaz de intercambiar ficheros entre particulares, sin la intervención de un servidor. ◦ Emule ◦ BitTorrent
  • 35.    El intercambio de archivos se realiza sin el permiso de las compañías distribuidoras ni de los autores. Son el medio mas eficiente para la transferencia de ficheros digitales de gran tamaño Existen contenidos no sujetos a los derechos de autor. ◦ La SGAE considera este intercambio de archivos no legal (lucro cesante) ◦ Algunos abogados y asociaciones lo consideran legal ya que la ley permite realizar copias privadas y sin ánimo de lucro.
  • 36. 7. Software: propiedades y Distribución a. SOFTWARE LIBRE Y SOFTWARE PRIVADO. b. EL PROYECTO GNU. c. TIPOS DE LICENCIA DE SOFTWARE. d. SOFTWARE GRATUITO Y SOFTWARE DE PAGO.
  • 37. Características del software libre: 1. Libertad de uso del software cuando te apetezca. 2. Poder copiar y distribuir el software tantas veces como quieras. 3. Los usuarios tiene el derecho a mejorar el software y a conocer su funcionamiento. Software privado: Si de las características anteriores no aparece al menos una el software se considera privado.
  • 39. 1. 2. 3. 4. En los años 80 casi todo el software era privado. Richard Stallman creó el proyecto GNU para crear un software totalmente libre. En 1991 Linus Torvalds creó Linux, compatible con GNU. En 1992 Linux se combinó con GNU.
  • 40. Hay varios tipos de licencias : 1. Licencias libres. 2. Licencias no libres: No se puede modificar, copiar ni distribuir el software. 3. Licencias semilibres: Se puede copiar, modificar y distribuir mientras que no haya fines de lucro. 4. Licencias permisivas: No imponen condiciones especiales en la segunda distribución. 5. Licencias copyleft o GPL: Se añaden condiciones de distribución, que le dan a los usuarios los derechos que tiene que utilizar.
  • 41. Según si es gratuito o de paga pueden ser:  Software freeware: Se refiere a software con distribución gratuita. No se puede modificar y no proporciona el código fuente.  Software shareware: Diseñado para distribuir copias, pero debe pagarse su uso continuado.  Software comercial: Desarrollado por una empresa que quiere ganar dinero por su uso.  Software adware: Es de uso gratuito, a cambio de tener un banner de publicidad en todo momento mientras se usa el programa.
  • 42. a. b. c. d. La protección de datos personales Normativa Europea Delitos contra la intimidad Glosario
  • 43.      Actualmente el nº de datos revelados en la red es mayor lo que provoca mayor numero empresas especializadas. Los datos personales no son solo edad, sexo… sino también costumbres, gustos que luego pueden vendidos y usados en contra Los datos personales, actualmente, no están protegidos por leyes. Es necesario que haya leyes internacionales para proteger los datos personales. La Unión Europea dispone de esta normativa.
  • 44.        Los datos deben recopilarse con fines claros e ilícitos. Los datos deben de ser exactos y, cuando sea necesario, estar actualizados. Los responsables deberán proporcionar a los interesados medidas para rectificar o suprimir datos sobre su persona Los datos no se deberán mantener un período de tiempo superior al necesario. Los estados de la Unión Europea designaran una o varias autoridades de control que vigilen la aplicación de estas medidas. En principio, todos los responsables del tratamiento de datos han de notificar a las autoridades de control si están tratando datos. Los estados miembros podrán solicitar controles previos.
  • 45.         La entrada en el disco duro de un ordenador sin permiso. El registro y almacenamiento de datos sin consentimiento. La transferencia de datos si autorización. El empleo de una dirección IP asignada a otro ordenador. La interceptación de mensajes electrónicos. La suplantación de personalidad. El acoso electrónico. El uso indebido de directorios de correo electrónico o de las listas de usuarios.
  • 46.       Troyanos: es un programa utilizado para atacar ordenadores con el fin de obtener sus contraseñas. Gusano: son como los troyanos pero una vez en un ordenador se reproducen por si solos. Crackers: son hackers que tienen como finalidad perjudicar a una entidad o empresa Coockies: son pequeños ficheros que se instalan en los ordenadores para enviar información a sus creadores como el idioma que deseas ver las paginas etc. Hackers: son aquellas personas que traspasan la seguridad de equipos informáticos con el fin de poner de manifiesto errores. Phone phreaker: son hackers especializados en telefonía móvil Sniffer: programa que busca usuarios y contraseñas y que gestiona redes
  • 47. •¿Qué es la ingeniería social? •Estrategias de la ingeniería social. •Estrategias para prevenir o evitar los ataques. • Phishing.
  • 48. ¿Qué es la ingeniería social?   La ingeniería social es el uso de acciones estudiadas que permiten obtener información confidencial de otras personas sin que estas se den cuenta de que la están revelando. Los métodos de ingeniería social más efectivos son los utilizados por los hackers ya que los usuarios son el punto más débil del sistema informático.
  • 49.     Telefonear a los centros de datos y fingir ser un cliente que extravió su contraseña. Crear webs de concursos o cuestionarios falsos que piden a sus usuarios contraseña. Buscar en papeleras y alrededores de puesto de trabajo con el fin de obtener contraseñas. Hacerse pasar por empleado y solicitar información sobre la seguridad.
  • 50.      Comprobar la autenticidad de las personas que solicitan cualquier información. Analizar los correos con un antivirus eficaz y actualizado. No responder a solicitudes de información personal por correo electrónico. No ejecutar programas de procedencia desconocida. Nunca tirar información importante a la basura, sino, destruirlo .
  • 51.     El Phishing es una estafa que consiste en evitar la imagen de una empresa o entidad con la intención de obtener los datos del usuario. La forma de phishing más habitual consiste en recibir un mensaje de correo electrónico que le soliciten datos personales por motivos de seguridad, mejora del servicio… Estos mensajes están diseñados para dar la sensación de que proceden de sitios de confianza, suelen contener enlaces que nos remiten a un sitio falso para que el usuario introduzca información personal. Los más empleados son las imitaciones de páginas de banco.
  • 52. a. b. c. Encriptación: Clave pública y clave privada. Firma digital. Certificados Digitales.
  • 53.  Necesidades actuales de operaciones administrativas: Protección de claves de usuario, números de tarjetas de crédito,…  Para prevenir que estas informaciones pasen a terceras personas, se utilizan métodos de cifrado. o El método más sencillo consiste en que las dos partes implicadas tengan conocimiento de una clave, para poder cifrar el mensaje al ser enviado y descifrarlo al recibirlo. Este método no asegura que una de las dos partes revele la clave a terceras personas.  ¿Cómo se generan las claves? . Se obtienen mediante funciones matemáticas.  Sistema de claves públicas y privadas:  Descomposición del producto de dos números primos.
  • 54.  Debe de ser fácil de reconocer.  Como mínimo ha de tener 8 caracteres. Lo ideal es 14 o más.  Los caracteres deben ser letras, números y símbolos, utilizando también minúsculas y mayúsculas.  No es seguro utilizar secuencias de letras o números. Y tampoco nombres relacionados con nosotros.
  • 55.  Clave Pública. Puede enviarse a cualquier persona y la puede conocer todo el mundo. Servidores de Internet con claves disponibles.  Clave Privada. Únicamente debe ser conocida por su dueño y nunca debe ser revelada. Cada usuario debe disponer de una clave pública y otra privada.
  • 56.  Método Criptográfico que asegura la identidad del remitente. Tres modalidades: o Simple. Sirve para identificar al firmante. o Avanzada. Sirve para identificar al firmante y para comprobar que el mensaje no ha sido modificado. o Reconocida. Además de ser avanzada está garantizada por un certificado digital.
  • 57. 1. 2. 3. 4. El emisor resume el documento utilizando un algoritmo matemático (función hash). Se divide en partes de 160 bits, se toma algún elemento de las partes y se cifra con la clave privada. Con la clave privada se firma el documento. El emisor envía el documento, junto con el resumen firmado. El receptor descifrará el resumen utilizando la clave pública del emisor, aplicará la función hash y comprobará que coincide con el hash recibido.
  • 58. Una autoridad de certificación emite un Certificado Digital garantizando que la clave pública enviada realmente pertenece a la persona que la envía.  Los certificados digitales españoles están reconocidos por el Ministerio de Industria, Comercio y Turismo, que se encarga de autorizar a las empresas que emiten los certificados. 