2. 6. LAS REDES P2P
1. SEGURIDAD Y AMENAZAS
Fundamentos y funcionamiento
¿Qué es la seguridad?
Arquitectura de las redes P2P
¿Qué hay que proteger?
Programas que permiten usar las redes P”P
¿De qué hay que protegerse?
Derechos de autor y las redes P2P
2. SEGURIDAD DE UN SISTEMA EN RED
7. LA PROPIEDAD Y LA DISTRIBUCIÓN DE SOFTWARE
Medidas de seguridad activas y pasivas
Software libre y Software privativo
Virus y Malware
El proyecto GNU
Clasificación del Malware
Tipos de licencias de software
3. INSTALACIÓN DE ANTIVIRUS Y CORTAFUEGOS
Software gratuito y software de pago
Antivirus y Cortafuegos
8. PROTECCIÓN DE LA INTIMIDAD
Los 10 virus más dañinos de la historia
El tratamiento de datos personales
Nombre, año de actuación, consecuencias
La protección de datos personales
4. REALIZACIÓN DE COPIAS DE SEGURIDAD
Delitos contra la intimidad
¿Qué es una copia de seguridad?
Glosario de términos
Planificación
9. LA INGENIERIA SOCIAL Y LA SEGURIDAD
¿Qué hay que copiar?
¿Qué es la ingeniería social?
Herramientas para realizar copias de seguridad
Estrategias de la ingeniería social
5. SEGURIDAD EN INTERNET
Estrategias para prevenir o evitar los ataques
Cuidado con el correo
El phishing
El peligro de las descargas
10. PROTECCIÓN DE LA INFORMACIÓN
Uso de criptografía
Encriptación: clave pública o clave privada
Proteger la conexión inalámbrica
Firma digital
Certificado digital
3.
¿Qué es la seguridad?
¿Qué hay que proteger?
¿De qué hay que protegerse?
4.
DEFINICIÓN: la seguridad es la característica de
cualquier sistema que indica que está libre de todo
peligro, daño o riesgo.
Cuando hablamos de seguridad, normalmente nos
referimos a la fiabilidad del sistema.
CONFIDENCIALIDAD: información accesible
autorizada.
OBJETIVOS
INTEGRIDAD: exactitud, totalidad y sus
métodos.
DISPONIBILIDAD: acceso a información y
recursos.
5.
HADWARE: averías.
SOFTWARE: virus, troyanos…
DATOS: principal elemento a proteger y
más
difícil de recuperar. Si no se hace una copia de
seguridad pueden perderse.
6. 1. DE PERSONAS
PASIVOS: aquellos que fisgonean, pero no modifican ni
destruyen.
ACCIDENDES DE PERSONAL.
PERSONAS QUE INTENTAN ACCEDER A SISTEMAS A LOS
QUE NO TIENEN ACCESO.
HACKERS.
ACTIVOS: aquellos que dañan o modifican.
CRACKERS.
ANTIGUOS EMPLEADOS.
PIRATAS INFORMÁTICOS.
7. 2. DE AMENAZAS LÓGICAS
INTENCIONADAS:
VIRUS.
MALWARE.
USO INCORRECTO DE HERRAMIENTAS DE SEGURIDAD.
ACCESO NO AUTORIZADO A SISTEMAS OPERATIVOS.
SOFTWARE INCORRECTO: errores involuntarios de los
programadores o de nuestros equipos
3. DE AMENAZAS FÍSICAS
FALLOS EN LOS DISPOSITIVOS
CATÁSTROFES NATURALES (terremotos,
inundaciones…)
8. a. MEDIDAS DE SEGURIDAD
•
•
•
PREVENCIÓN
DETECCIÓN
RECUPERACIÓN
b. VIRUS Y MALWARE
9.
PREVENCIÓN: Para aumentar la seguridad de un sistema para prevenir
violaciones a la seguridad utilizamos:
-Seguridad en las comunicaciones
-Permiso de acceso
- Contraseñas
-Actualizaciones
-SAI
DETECCIÓN: Para evitar acciones contra la seguridad podemos utilizar:
-antivirus
-Firewalls
-anti-spyware
RECUPERACIÓN: Se aplica cuando de produce una alteración en el
sistema (virus, fallos. Intrusos, etc.) y tenemos que restaurar el sistema a
su correcto funcionamiento.
-Duplicación de datos en la red.
-equipos con varios procesadores.
-etc.
10.
Virus: son un riesgo de seguridad para los sistemas
informativos que circulan por Internet infectándose en los
ficheros de los ordenadores.
Malware: Cualquier programa o mensaje que puede resultar
perjudicial para un ordenador puede causar pérdida de datos y
productividad.(dialers, spam, programas espía...)
11. NOMBRE
DESCRIPCIÓN
SOLUCIÓN
Virus, gusanos, troyanos,
backdoors
Programas ocultos dentro
de otro programa, email,
ficheros…
Adware, Pop-ups
Software que nos
muestra publicidad de
productos o servicios
Intrusos, hacker,
Cracker,
Keylogger
Pretender acceder al
ordenador desde otro
para obtener información
confidencial y lanzar
ataques
Firewalls
Spam
Correo basura no
solicitado con el que se
bombardea a los e-mails
(publicidad)
Antispam
Antivirus
12. NOMBRE
DESCRIPCIÓN
Spyware
Software que a través de
la conexión a Internet
extrae datos e
información del
ordenador.
SOLUCIÓN
Anti-spyware
Dialers
Mediante la coexión
telefónica mecánica te
cobran
Anti-dialers
Bugs, Exploits
dañan la información a
través de ataques
automaticos sin la
interveción del usuario
Actualización de
Software
Jokes, Hoaxes
Mensajes con falsas
advertencias de virus
Ignorarlos y
borrarlos
13. ¿Qué es un antivirus?
Chequeo On-line gratuito.
¿Qué es un cortafuegos?
Los 10 virus más dañinos.
14.
Programa que detecta, bloquea y elimina malware.
Han evolucionado eliminando no solo virus sino
también: Gusanos, Troyanos o Espías
Para detectarles compara los códigos con una base de
datos que debe actualizarse.
Chequeo online gratuito:
◦ Sirve para saber si el equipo, incluido el antivirus está infectado
◦ Solo detecta, no elimina.
◦ Para eliminarlo es necesario instalarlo
15. Programa hardware utilizado para el control de las
comunicaciones.
Filtra los datos de la conexión.
Protege tu equipo de hackers o virus al no autorizar su
pase. Aunque no distingue lo dañino de lo que no lo es
Windows contiene un cortafuegos
16.
El gusano: ILOVEYOU
El gusano: Blaster
El gusano: Sobig Worm
El gusano: Melissa
El gusano: Nimda
El gusano: Klez
El gusano: Sasser
El virus: Mydoom
El virus: CIH
El virus: Win32/Simile
17. Gusanos
ILOVEYOU
BLASTER
SOBIG WORM
MELISSA
Método de transmisión
Desbordamiento
de buffer
en DCOM
Método de propagación
Correo electrónico
Método de propagación
Correo y descargas
Efecto
Roba información
Efecto
Denega accesos
Crea vulnerabilidad
Efectos
Sin efectos
destructivos
Efectos
Vulnerabilidad a
otros virus
Nº de víctimas
Miles de usuarios
Multinacionales
Nº de víctimas
Miles de usuarios
Nº de víctimas
Indeterminado
Nº de víctimas
En 3 días
100.000
Método de transmisión
Correo electrónico
18. Gusanos
MYDOOM
CIH
Método de transmisión
Correo electrónico
Método de transmisión
Descargas
Efecto
Sobrescribe info
Corrompe el acceso
aBIOS
SASSER
Nº de víctimas
No muchas
Pero es muy
peligroso
Método de propagación
Correo electrónico
Efecto
De negacion de
Accesos
.
Efectos
Sin efectos
destructivos
Nº de víctimas
El más rápido de
La historia en
propagación
Nº de víctimas
Indeterminado
19. Virus
NIMDA
KLEZ
Método de transmisión
Correo o servidores
Método de transmisión
Correo electrónico
Efecto
Censurar la apertura
de algunos programas
WIN/32
Nº de víctimas
Miles de usuarios
Método de propagación
Se alamcena en
Archivos .dll
Efecto
Enlentecimiento
de conexxiones
Efectos
Sin efectos
destructivos
Nº de víctimas
Millones de Usuarios
Nº de víctimas
Indeterminado
20. a.
b.
c.
d.
e.
¿Qué es una copia de seguridad?
Planificación
¿Qué hay que copiar?
Herramientas para realizar copias de seguridad
Restaurar copia de seguridad
21.
Copias de seguridad (backup) son copias de todos los
datos almacenados en un dispositivo que permiten
recuperar la información original en caso de ser
necesario.
Se realizan en dispositivos externos: DVD, PenDrive,
HD Externo, etc.
Se deben planificar de forma periódica (días, semanas,
meses, ..).
◦ Consejo: una copia general al mes y una copia semanal de los
últimos archivos trabajados
22.
Carpetas y archivos de usuario: Mis Documentos, en
general, pero también Imágenes, Música (si está en otra
carpeta)
Favoritos del navegador
Mensajes de correo electrónico importantes, libreta de
direcciones y configuración del servidor de correo.
Otras informaciones relevantes
23.
Cada Sistema Operativo dispone de herramientas
particulares que crean periódicamente puntos de
restauración.
Podemos usar programas específicos que deberán estar
instalados apra realizar la restauración del sistema
Copiar directamente los datos en un soporte de
almacenamiento: HD, DVD, etc
24. a.
b.
c.
d.
e.
CUIDADO CON EL E-MAIL
EL RIESGO DE LAS DESCARGAS
COOKIES
USO DE CRIPTOGRAFÍA
PROTEGER LA CONEXIÓN INALÁMBRICA
25. El e-mail suele ser una de las mayores fuentes de virus.
Para evitar riesgos no ejecutar ficheros si no se conoce el remitente ya que
pueden contener códigos malignos.
Ejemplos de e-mail peligrosos:
Mensajes simulando ser entidades bancarias (phishing)
◦
◦
◦
Cadenas solidarias de ayuda, acumulando direcciones de personas
Mensajes de usuarios desconocidos.
Premios, bonos de descuento, viajes regalados…
Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un
virus.
Lo más seguro, es utilizar páginas Web oficiales de descarga.
Se suelen utilizar muchos programas como Emule, Ares… para compartir
ficheros P2P, pero estos no son seguros ya que cualquier persona puede
subir archivos del tipo que sean para compartirlos.
Si estos archivos tienen algún virus infeccioso cuando se ejecute el fichero
el virus se instalará en el ordenador.
26. Son
sencillos ficheros de texto que se graban
en el ordenador al navegar por Internet.
Se utilizan para recopilar datos de acceso del
usuario y quedan guardados para no tener que
escribir el nombre completo.
No son perjudiciales aunque puedan guardar
información personal en ordenadores públicos.
27. La criptografía protege la información enviada a
través de Internet para que no se pueda leer en
receptores no autorizados.
Algunas de las ocasiones en las que se utiliza la
criptografía son:
Navegación páginas Web seguras (https://...)
Utilizar certificados digitales.
Si se encripta el correo electrónico.
Cuando los usuarios se identifican con firmas
electrónicas.
Criptografía cuantica
28. En las redes inalámbricas va por ondas de radio, por
tanto si esta red no está protegida cualquier usuario las
puede utilizar para conectarse a Internet o acceder a los
ordenadores conectados.
Medidas para evitarlo:
Cambiar la contraseña por defecto
Usar encriptación WEP/WPA
Activar el filtrado de direcciones (MAC)
29.
Dos ordenadores no se pueden conectar directamente.
Existen dos soluciones al problema:
◦ Conectarse con un servidor que se encargue de mantener la
relación de direcciones IP.
◦ Descargar de una pagina Web o por correo electrónico la
dirección del ordenador en el que se encuentre el fichero
deseado (BitTorrent).
31.
P2P: Una red de informática entre iguales, en la que
todos los participantes se comportan como clientes y
como servidores.
◦ Todos los usuarios deben compartir. El que mas comparta tiene
mas privilegios.
¿Cómo se descarga un fichero?
◦ En primer lugar se fragmenta.
◦ A continuación los usuarios demandan esas partes al servidor.
¿Qué hacer para que un fichero se descargue con más
velocidad?
◦ La velocidad aumenta a la vez que crece los usuarios que
comparten el fichero.
32.
Red P2P centralizadas
◦ Existe un servidor y diferentes clientes. Y cada unos mantiene
su papel.
Red P2P descentralizada
◦ Los ordenadores están interconectados unos con otros
desarrollando la misma función.
Red P2P Mixta
◦ Se combina los dos tipos de redes anteriores: centralizada y
descentralizada.
33.
34.
Es necesario disponer de alguna aplicación capaz de
intercambiar ficheros entre particulares, sin la
intervención de un servidor.
◦ Emule
◦ BitTorrent
35.
El intercambio de archivos se realiza sin el permiso
de las compañías distribuidoras ni de los autores.
Son el medio mas eficiente para la transferencia de
ficheros digitales de gran tamaño
Existen contenidos no sujetos a los derechos de autor.
◦ La SGAE considera este intercambio de archivos no legal
(lucro cesante)
◦ Algunos abogados y asociaciones lo consideran legal ya que
la ley permite realizar copias privadas y sin ánimo de lucro.
36. 7. Software: propiedades y
Distribución
a. SOFTWARE LIBRE Y SOFTWARE PRIVADO.
b. EL PROYECTO GNU.
c. TIPOS DE LICENCIA DE SOFTWARE.
d. SOFTWARE GRATUITO Y SOFTWARE DE PAGO.
37. Características del software libre:
1.
Libertad de uso del software cuando te apetezca.
2.
Poder copiar y distribuir el software tantas veces
como quieras.
3.
Los usuarios tiene el derecho a mejorar el software
y a conocer su funcionamiento.
Software privado:
Si de las características anteriores no aparece al menos
una el software se considera privado.
39. 1.
2.
3.
4.
En los años 80 casi todo el software era privado.
Richard Stallman creó el proyecto GNU para crear
un software totalmente libre.
En 1991 Linus Torvalds creó Linux, compatible con
GNU.
En 1992 Linux se combinó con GNU.
40. Hay varios tipos de licencias :
1.
Licencias libres.
2.
Licencias no libres: No se puede modificar, copiar ni
distribuir el software.
3.
Licencias semilibres: Se puede copiar, modificar y
distribuir mientras que no haya fines de lucro.
4.
Licencias permisivas: No imponen condiciones especiales
en la segunda distribución.
5.
Licencias copyleft o GPL: Se añaden condiciones de
distribución, que le dan a los usuarios los derechos que tiene
que utilizar.
41. Según si es gratuito o de paga pueden ser:
Software freeware: Se refiere a software con
distribución gratuita. No se puede modificar y no
proporciona el código fuente.
Software shareware: Diseñado para distribuir copias,
pero debe pagarse su uso continuado.
Software comercial: Desarrollado por una empresa que
quiere ganar dinero por su uso.
Software adware: Es de uso gratuito, a cambio de tener
un banner de publicidad en todo momento mientras se
usa el programa.
43.
Actualmente el nº de datos revelados en la red es mayor
lo que provoca mayor numero empresas especializadas.
Los datos personales no son solo edad, sexo… sino
también costumbres, gustos que luego pueden vendidos
y usados en contra
Los datos personales, actualmente, no están protegidos
por leyes.
Es necesario que haya leyes internacionales para
proteger los datos personales.
La Unión Europea dispone de esta normativa.
44.
Los datos deben recopilarse con fines claros e ilícitos.
Los datos deben de ser exactos y, cuando sea necesario, estar
actualizados.
Los responsables deberán proporcionar a los interesados
medidas para rectificar o suprimir datos sobre su persona
Los datos no se deberán mantener un período de tiempo
superior al necesario.
Los estados de la Unión Europea designaran una o varias
autoridades de control que vigilen la aplicación de estas
medidas.
En principio, todos los responsables del tratamiento de datos
han de notificar a las autoridades de control si están tratando
datos.
Los estados miembros podrán solicitar controles previos.
45.
La entrada en el disco duro de un ordenador sin permiso.
El registro y almacenamiento de datos sin
consentimiento.
La transferencia de datos si autorización.
El empleo de una dirección IP asignada a otro ordenador.
La interceptación de mensajes electrónicos.
La suplantación de personalidad.
El acoso electrónico.
El uso indebido de directorios de correo electrónico o de
las listas de usuarios.
46.
Troyanos: es un programa utilizado para atacar ordenadores con el
fin de obtener sus contraseñas.
Gusano: son como los troyanos pero una vez en un ordenador se
reproducen por si solos.
Crackers: son hackers que tienen como finalidad perjudicar a una
entidad o empresa
Coockies: son pequeños ficheros que se instalan en los ordenadores
para enviar información a sus creadores como el idioma que deseas
ver las paginas etc. Hackers: son aquellas personas que traspasan la
seguridad de equipos informáticos con el fin de poner de manifiesto
errores.
Phone phreaker: son hackers especializados en telefonía móvil
Sniffer: programa que busca usuarios y contraseñas y que gestiona
redes
47. •¿Qué
es la ingeniería social?
•Estrategias de la ingeniería social.
•Estrategias para prevenir o evitar los ataques.
• Phishing.
48. ¿Qué es la ingeniería social?
La ingeniería social es el uso de acciones estudiadas
que permiten obtener información confidencial de otras
personas sin que estas se den cuenta de que la están
revelando.
Los métodos de ingeniería social más efectivos son los
utilizados por los hackers ya que los usuarios son el
punto más débil del sistema informático.
49.
Telefonear a los centros de
datos y fingir ser un cliente que
extravió su contraseña.
Crear webs de concursos o
cuestionarios falsos que piden
a sus usuarios contraseña.
Buscar en papeleras y
alrededores de puesto de
trabajo con el fin de obtener
contraseñas.
Hacerse pasar por empleado y
solicitar información sobre la
seguridad.
50.
Comprobar la autenticidad de las personas que
solicitan cualquier información.
Analizar los correos con un antivirus eficaz y
actualizado.
No responder a solicitudes de información personal
por correo electrónico.
No ejecutar programas de procedencia desconocida.
Nunca tirar información importante a la basura, sino,
destruirlo .
51.
El Phishing es una estafa que consiste en evitar la imagen
de una empresa o entidad con la intención de obtener los
datos del usuario.
La forma de phishing más habitual consiste en recibir un
mensaje de correo electrónico que le soliciten datos
personales por motivos de seguridad, mejora del servicio…
Estos mensajes están diseñados para dar la sensación de
que proceden de sitios de confianza, suelen contener
enlaces que nos remiten a un sitio falso para que el usuario
introduzca información personal.
Los más empleados son las imitaciones de páginas de
banco.
53.
Necesidades actuales de operaciones administrativas: Protección
de claves de usuario, números de tarjetas de crédito,…
Para prevenir que estas informaciones pasen a terceras personas,
se utilizan métodos de cifrado.
o El método más sencillo consiste en que las dos partes implicadas tengan
conocimiento de una clave, para poder cifrar el mensaje al ser enviado y
descifrarlo al recibirlo. Este método no asegura que una de las dos partes
revele la clave a terceras personas.
¿Cómo se generan las claves? . Se obtienen mediante
funciones matemáticas.
Sistema de claves públicas y privadas:
Descomposición del producto de dos números primos.
54.
Debe de ser fácil de reconocer.
Como mínimo ha de tener 8 caracteres. Lo ideal es 14 o más.
Los caracteres deben ser letras, números y símbolos, utilizando
también minúsculas y mayúsculas.
No es seguro utilizar secuencias de letras o números. Y tampoco
nombres relacionados con nosotros.
55. Clave
Pública.
Puede enviarse a
cualquier persona y la
puede conocer todo el
mundo. Servidores de
Internet con claves
disponibles.
Clave
Privada.
Únicamente debe ser
conocida por su dueño
y nunca debe ser
revelada.
Cada usuario debe disponer de una clave
pública y otra privada.
56.
Método Criptográfico que asegura la identidad del
remitente. Tres modalidades:
o Simple. Sirve para identificar al firmante.
o Avanzada. Sirve para identificar al firmante y para comprobar
que el mensaje no ha sido modificado.
o Reconocida. Además de ser avanzada está garantizada por un
certificado digital.
57. 1.
2.
3.
4.
El emisor resume el documento utilizando un algoritmo
matemático (función hash). Se divide en partes de 160 bits,
se toma algún elemento de las partes y se cifra con la clave
privada.
Con la clave privada se firma el documento.
El emisor envía el documento, junto con el resumen
firmado.
El receptor descifrará el resumen utilizando la clave
pública del emisor, aplicará la función hash y comprobará
que coincide con el hash recibido.
58. Una autoridad de certificación emite un Certificado
Digital garantizando que la clave pública enviada
realmente pertenece a la persona que la envía.
Los certificados digitales españoles están reconocidos
por el Ministerio de Industria, Comercio y Turismo, que
se encarga de autorizar a las empresas que emiten los
certificados.