Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Seguridad en las redes informáticas José Traver Ardura traver.correo@gmail.com Profesor Nuevas Tecnologías Universitat per a Majors - UJI Índice de la presentación Introducción Amenazas Soluciones Buenas prácticas Introducción Interconexión de redes a nivel mundial Gran número de ordenadores conectados a Internet Popularidad de las conexiones a Internet Implica: Grandes beneficios Mayores riesgos Amenazas existentes Virus Vulnerabilidades Spam Redes Zombi Virus Informáticos “Son programas maliciosos creados para manipular el normal funcionamiento de los sistemas, sin el conocimiento ni consentimiento de los usuarios” Un virus se refiere, en general, a todos los programas que infectan un ordenador El conjunto se conoce por código malicioso, software malintencionad o malware ¿A qué afectan los virus? Afectan a cualquier dispositivo que tenga un Sistema Operativo que pueda entender el virus: Ordenadores personales Servidores Teléfonos Móviles PDAs Videoconsolas ¿Por qué se crean los virus? En sus comienzos los autores buscaban el reconocimiento público Hoy en día es un negocio lucrativo: Robar datos personales, contraseñas, etc. Crear redes de ordenadores infectados Vender falsas soluciones de seguridad Cifrar el contenido de ficheros y pedir un rescate Tipos de virus Se pueden clasificar por dos criterios: por su capacidad de propagación por las acciones en el equipo infectado Según su propagación Virus Gusanos Troyanos Virus Como los virus reales, infectan a otros archivos Se ejecutan cuando se ejecuta el fichero infectado Suelen infectar otros ficheros con las mismas características que el fichero anfitrión original Gusanos Realizan el máximo número de copias de sí mismos posible para facilitar su propagación A diferencia de los virus no infectan otros ficheros Los gusanos se suelen propagar por: Correo electrónico Redes de compartición de ficheros (P2P) Explotando vulnerabilidades Chats y mensajería Troyanos Bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado Pueden llegar al sistema: Descargado por otro programa malicioso. Descargado sin el conocimiento del usuario al visitar una página Web maliciosa Dentro de otro programa que simula ser inofensivo Según las acciones que realizan Adware Bloqueador Bomba lógica Broma Capturador de pulsaciones (Keylogger) Clicker Criptovirus Espía (Spyware) Exploit Según las acciones que realizan Herramienta de fraude Instalador Ladrón de contraseñas Marcador (Dialer) Backdoor Rootkit Secuestrador de navegador Cómo llegan al ordenador Explotando una vulnerabilidad Ingeniería social Dispositivos extraíbles Vulnerabilidades Es un fallo de seguridad que puede llegar a provocar, entre otras cosas, la pérdida y robo de información sensible Tipos de vulnerabilidades De configuración Gestión de credenciales Permisos, privilegios y/o control de acceso Error de diseño Spam “Correo electrónico de remitentes que no conocemos y con contenidos que son ofertas comerciales o no nos interesan” Se considera que un mensaje es spam sí y sólo sí el mensaje es no solicitado y, a su vez, es duplicativo. "Más del 80% del correo electrónico es spam" Daños del Spam Hace perder tiempo Puede hacer perder información Consume espacio de las cuentas de correo y puede saturar la bandeja de entrada Tipos de correo basura (Spam) Por correo electrónico Por mensajería instantánea En foros, blogs y wikis En telefonía móvil Captación de direcciones Utilizando programas (arañas web) Cadenas de mensajes reenviados Utilización de fuerza bruta y diccionarios Envío del Spam Uso de técnicas para evitar los filtros: Utilizar direcciones distintas para cada envío Usar servidores de correo legítimos, tomando su control Deformación de palabras de los mensajes Personalización de los mensajes Regulación legal El envío de mensajes comerciales sin el consentimiento previo está prohibido por la legislación española, tanto por la Ley 34/2002 de Servicios de la Sociedad de la Información (LSSI) como por la Ley Orgánica 15/1999 de Protección de Datos (LOPD). Protección y sanciones La Agencia Española de protección de Datos vela por el cumplimiento de estas leyes La vulneración de la LSSI podría considerarse como una infracción grave y puede multarse con hasta 150.000 euros. La práctica del spam puede vulnerar el derecho a la intimidad, protegida por la LOPD que supondría una infracción muy grave castigada hasta 600.000 euros de multa. Redes Zombi Conjuntos de ordenadores que han sido infectados con un tipo de software malicioso Permite al atacante controlar las maquinas sin tener acceso físico a ellas y sin el conocimiento del propietario Es una infraestructura distribuida Usos de las Redes Zombi Ataques de denegación de servicio distribuidos (DdoS) Fraudes: Manipulación de encuestas Juegos en línea Pago por click Más usos de Redes Zombi Spam Descarga de ficheros Computación distribuida Anonimato Métodos de Explotación Explotación propia Alquiler a terceros Venta de Entornos de control Herramientas de protección Antivirus Cortafuegos Antiespías AntiSpam Antifraude ¡COPIAS DE SEGURIDAD! Consejos de seguridad: Siempre Mantente informado sobre las novedades Mantén actualizado tu equipo Haz copias de seguridad Utiliza software legal Utiliza contraseñas fuertes Utiliza herramientas de seguridad Consejos de seguridad: Navegación No descargues/ejecutes ficheros desde sitios sospechosos Analiza con un antivirus todo lo que descarga Mantén actualizado tu navegador Instala un cortafuegos Descarga los programas desde los sitios oficiales Borra las cookies, los ficheros temporales y el historial cuando utilices equipos ajenos Consejos de seguridad: Correo No abras ficheros adjuntos sospechosos Utiliza un filtro anti-spam Analiza los anexos con un antivirus No facilites tu cuenta de correo No respondas a mensajes falsos Borra el historial de destinatarios Consejos de seguridad: Compras Observa que la dirección comienza por httpS Observa que aparece un candado Ten en cuenta que tu banco NUNCA te pedirá información confidencial Evita el uso de equipos públicos Cierra tu sesión cuando acabes Consejos de seguridad: Chat Evita invitaciones a visitar sitios web Rechaza ficheros adjuntos que no hayas solicitado o que te parezcan sospechosos Ten precaución al conversar o agregar contactos desconocidos No facilites datos confidenciales Consejos de seguridad: Redes P2P Analiza todos los archivos que te descargues No compartas software ilegal Modifica el nombre de las carpetas de descarga Presta atención a la extensión de los ficheros que descargues EL MEJOR CONSEJO: UTILIZA SIEMPRE EL SENTIDO COMÚN Página 1 Página 2 Página 3 Página 4 Página 5 Página 6 Página 7 Página 8 Página 9 Página 10 Página 11 Página 12 Página 13 Página 14 Página 15 Página 16 Página 17 Página 18 Página 19 Página 20 Página 21 Página 22 Página 23 Página 24 Página 25 Página 26 Página 27 Página 28 Página 29 Página 30 Página 31 Página 32 Página 33 Página 34 Página 35 Página 36
Compartir