Está en la página 1de 23

Seguridad

Informática
INSTRUCTOR: OMAR COLLAO GAMARRA
Objetivos de la
Seguridad Informática
Confidencialidad: garantiza que el acceso a la información esté
adecuadamente autorizado. Y si dicha información cae en manos ajenas,
no podrá ser interpretada.

Integridad: asegura que los datos no han sido modificados sin


autorización y por tanto la información es valida y consistente.

Disponibilidad: posibilita que tanto el sistema como los datos van a


estar disponibles en todo momento.

No repudio: consiste en garantizar la identidad de los participantes en


la comunicación, tanto en origen como en destino.
Amenaza en Internet
Antiguamente un hacker tenía motivaciones diferentes a la
actuales. Buscaba demostrar que era el mejor o simplemente
divertirse. Pero con el auge de internet y la enorme cantidad de
información que vertimos en esta plataforma, esto ha cambiado.
Se pueden encontrar todo tipos de datos, desde los datos que
proporcionan las redes sociales, hasta información clasificada del
gobierno. Son estos datos precisamente el nuevo objetivo de los
hackers. Utilizan para ello cualquier tipo de Malware, código,
programa o cualquier tipo de tecnología. La intención puede ser
desde el animo de lucro hasta evitar dichos ataques. Es lo que
conocemos como el cíber-crimen.
¿Dónde se encuentran estas
amenazas?
Ciber-café: es quizás el lugar más vulnerable al que se puede acudir para
consultar datos personales. Esto se debe a la imposibilidad del usuario de
controlar estos equipos: sus accesos, sus programas antivirus…
¿Dónde se encuentran estas
amenazas?
Amenazas Web: son amenazas ocultas en archivos repartidos por internet. Estos
archivos infectan las computadoras a través de la web. Se pueden encontrar en
programas descargados de internet, en la publicidad de las páginas web, en los
correos spam, etc. Su objetivo es obtener dinero. Dentro de esta categoría estaría
el famoso virus de la policía.
¿Dónde se encuentran estas
amenazas?
Ataques dirigidos: son ataques dirigidos con un objetivo específico. Estos
ataques los puedes encontrar en la web con un mensaje claro, “es usted el visitante
numero 1.000.000 rellene este formulario para obtener el premio”. También los
puedes encontrar en ventanas emergentes con mensajes tipo “para continuar
inserte su número de móvil”.
¿Dónde se encuentran estas
amenazas?
Bots y Botnets: es una red de ordenadores infectados y conectados entre sí a
través de un ordenador central el cual administra el ciber-criminal. Su propósito,
a parte de utilizar la información de las mismas, es la utilización de su capacidad
de procesamiento y su velocidad de conexión a internet para cometer delitos tales
como el envío de SPAM, ataques a páginas WEB, etc.
¿Dónde se encuentran estas
amenazas?
Spam: es un correo con fines publicitarios o promocionales y el cual no ha sido
solicitado. Esta técnica es la más utilizada en la WEB, además puede utilizar tu
correo o red social para extenderse.
¿Dónde se encuentran estas
amenazas?
Phishing: es un método el cual hace creer al usuario que se encuentra en un sitio
de internet, que ese sitio es auténtico. El fin de dicho engaño es que el usuario
facilite información personal como contraseñas, cuentas, detalles de tarjetas de
crédito, etc. Es un método que a veces se hace difícil de distinguir.
¿Dónde se encuentran estas
amenazas?
Spyware: es un programa que se instala sin el conocimiento del usuario y cuyo
fin es el de rastrear los archivos del ordenador en busca de usuarios y contraseñas,
números de tarjeta de crédito, historial de navegación, etc. Son conocidos
popularmente como software espías y los más famosos son los Keylogger que
registran las pulsaciones, clic e incluso captura de pantallas del ordenador de la
víctima.
Malware
¿Que es un Malware?
Es un software que ejecuta un código malicioso en los equipos infectados.
¿Que hacen los Malware?
Se propagan haciéndose copias.
Destruyen otros archivos.
Hacen acciones o ejecutan instrucciones sin permiso o conocimiento del usuario.
Hace vulnerable al equipo a recibir ataques externos desde internet.
Se esconden del usuario.
Tipos de Malware
Virus: un virus informático no es más que un tipo de malware
capaz de infectar archivos para expandirse o propagarse. Cuando
decimos que un virus infecta un archivo, es que el virus inserta
una copia del mismo dentro del archivo.
Gusano: es un tipo de malware que crea copias de sí mismo y
las envía a la red para infectar otros equipo. También crea copias
en dispositivos de almacenamiento extraíbles como son los PEN o
los discos duros externos.
Caballo de Troya o Troyano: no tienen capacidad de propagarse
por su cuenta como los virus o los gusanos. Su forma de
propagarse es a través de programas falsos que circulan por
internet y que nos hacen creer que son originales.
Tipos de Malware
RootKits: es un mecanismo o técnica del malware que intenta pasar desapercibido
para el usuario tomando privilegios de administrador o root, lo que los hace muy
peligrosos. Esto es debido a que teniendo dichos permisos puede hacerse cualquier
cosa con el ordenador.
Como protegernos de las
amenazas
Medidas a tener en cuenta para proteger el equipo:
• Tener instalado y actualizado un antivirus y un cortafuegos en el caso de que el
antivirus no dispusiera de él.
• Tener actualizado el sistema operativo.
• Si tienes instalado Java o Flash tenerlo actualizado siempre con la última versión.
• Ejecutar análisis todas las semanas, si es muy pesado programarlas para que las haga
mientras no se utiliza el equipo.
• Tener actualizado el navegador y utilizar bloqueadores de publicidad.
Como protegernos de las
amenazas
• Utilizar contraseñas fuertes. Para que sean fuertes tienen que tener una longitud de 9
dígitos, contener letras mayúsculas y minúsculas, números y símbolos. Por ejemplo
H014.M0r0n.
• Quitar la reproducción automática del sistema operativo.
• Usar una cuenta limitada en Windows, o una cuenta de usuario en Linux. Dejar la
cuenta de administrador o superusuario para instalar programas.
• Existe una nueva versión del navegador Mozilla Firefox (versión 29) pionera en la
lucha contra el phishing.
Como protegernos de las
amenazas
No podemos estar seguros al cien por cien en internet, al igual que ocurre en la vida
real. Por eso la navegación más segura es la navegación responsable.
Cosas que hay que tener en cuenta a la hora de navegar por internet:
• Hay que tener claro que no regalan nada por internet y mucho menos 100.000 euros.
Tenemos que huir de ese tipo de anuncios.
• El correo spam a veces es confundido con mensajes originales. Debemos andar con
cuidado en este caso antes de considerarlos como originales.
• Hay varios factores que nos permiten distinguir un ataque de phishing:
Como protegernos de las
amenazas. Phishing
– Toda página web que tenga disponible una transacción en la que se utilicen
datos personales tiene que disponer por ley de un certificado de
autenticidad. Una página que tenga un certificado utilizará el protocolo de
conexión segura (https). Este protocolo se puede apreciar en la barra de
navegación del navegador.
– Si se utiliza este protocolo podremos identificarlo por la aparición de un
candado en el navegador. Al pulsar este candado aparecerán los
certificados que utiliza la página. Se debe comprobar que los certificados
sean los verdaderos.
– Otro método para protegerse del phishing es el certificado digital personal.
Como protegernos de las
amenazas. Phishing
Protocolo
https
Candado donde
entre otras
cosas están los
certificados

Confirmación
de la
verificación
de la
Quién lo
identidad
verifica
Como protegernos de las
amenazas
• Mensajes en cadena. Mensajes tipo “Mi hijo está enfermo necesito ayuda compártelo.
Esta técnica es muy usada por los ciber-delincuentes para conseguir direcciones o
números de teléfono a través de cuentas de correo, redes sociales, aplicaciones tipos
whatsapp, etc. Estos datos son utilizados normalmente para envío de spam. No lo
compartas, al compartirlo tu amigo contigo ya ha dado tu dirección, rompe la cadena.
• Si te llega un correo que solicite que cambies tu contraseña cámbiala desde el sitio
oficial, no cliquees en ningún enlace.
• Nunca te registres en un foro con Facebook o twitter si te fijas bien estás permitiendo
que tengan acceso a tu listas de contactos que luego utilizarán para enviar publicidad.
Las estadísticas
• La compañía Symantec desveló en un estudio que el 61% de los sitios en internet
poseían algún tipo de malware.
• El 96% de los usuarios de dispositivos móviles manifestó estar preocupado por la
seguridad en sus Smartphone, sin embargo un 74% declaró no tener instalado un
antivirus en él.
• Sin embargo en los pc no ocurre lo mismo, pues según un estudio realizado por la
empresa G Data, desvela que solo el 11% de los internautas no utiliza un antivirus.
También desveló que el porcentaje que lo usa el 89%, el 56% usa antivirus gratuitos.
Fuentes consultadas para la elaboración de estas diapositivas:
“Computer Hoy” número 410
http://seguridadinformaticaprincipiantes.blogspot.com.es/
http://www.welivesecurity.com/la-es/2009/12/04/encuesta-uso-antivirus-moviles/
GRACIAS POR SU
ATENCIÓN

También podría gustarte