Logo Studenta

seguridad

¡Este material tiene más páginas!

Vista previa del material en texto

Seguridad en las redes
informáticas
José Traver Ardura
traver.correo@gmail.com
Profesor Nuevas Tecnologías
Universitat per a Majors - UJI
 
Índice de la presentación
Introducción
Amenazas
Soluciones
Buenas prácticas
 
Introducción
Interconexión de redes a nivel mundial
Gran número de ordenadores conectados a 
Internet
Popularidad de las conexiones a Internet
Implica:
Grandes beneficios
Mayores riesgos
 
Amenazas existentes
Virus
Vulnerabilidades
Spam
Redes Zombi
 
Virus Informáticos
“Son programas maliciosos creados para 
manipular el normal funcionamiento de los 
sistemas, sin el conocimiento ni 
consentimiento de los usuarios”
Un virus se refiere, en general, a todos los 
programas que infectan un ordenador
El conjunto se conoce por código malicioso, 
software malintencionad o malware
 
¿A qué afectan los virus?
Afectan a cualquier dispositivo que tenga un 
Sistema Operativo que pueda entender el 
virus:
 Ordenadores personales
 Servidores
 Teléfonos Móviles
 PDAs
 Videoconsolas
 
¿Por qué se crean los virus?
En sus comienzos los autores buscaban el 
reconocimiento público
Hoy en día es un negocio lucrativo:
Robar datos personales, contraseñas, etc.
Crear redes de ordenadores infectados
Vender falsas soluciones de seguridad
Cifrar el contenido de ficheros y pedir un 
rescate
 
Tipos de virus
Se pueden clasificar por dos criterios:
por su capacidad de propagación
por las acciones en el equipo infectado
 
Según su propagación
Virus
Gusanos
Troyanos
 
Virus
Como los virus reales, 
infectan a otros archivos
Se ejecutan cuando se 
ejecuta el fichero 
infectado
Suelen infectar otros 
ficheros con las mismas 
características que el 
fichero anfitrión original
 
Gusanos
Realizan el máximo número de copias de sí 
mismos posible para facilitar su propagación
A diferencia de los virus no infectan otros 
ficheros
Los gusanos se suelen propagar por:
Correo electrónico
Redes de compartición de
 ficheros (P2P)
Explotando vulnerabilidades
Chats y mensajería 
 
Troyanos
Bajo una apariencia inofensiva se ejecuta 
de manera oculta en el sistema y permite el 
acceso remoto de un usuario no autorizado
Pueden llegar al sistema:
Descargado por otro programa malicioso.
Descargado sin el conocimiento del usuario al 
visitar una página Web maliciosa
Dentro de otro programa que simula ser 
inofensivo
 
Según las acciones que realizan
Adware
Bloqueador
Bomba lógica
Broma
Capturador de pulsaciones (Keylogger)
Clicker
Criptovirus
Espía (Spyware)
Exploit
 
Según las acciones que realizan
Herramienta de fraude
Instalador
Ladrón de contraseñas
Marcador (Dialer)
Backdoor
Rootkit
Secuestrador de navegador
 
Cómo llegan al ordenador
Explotando una vulnerabilidad
Ingeniería social
Dispositivos extraíbles
 
Vulnerabilidades
Es un fallo de seguridad que puede llegar a 
provocar, entre otras cosas, la pérdida y 
robo de información sensible
 
Tipos de vulnerabilidades
De configuración
Gestión de credenciales
Permisos, privilegios y/o control de acceso
Error de diseño
 
Spam
“Correo electrónico de remitentes que no 
conocemos y con contenidos que son 
ofertas comerciales o no nos interesan”
Se considera que un mensaje es spam sí y 
sólo sí el mensaje es no solicitado y, a su 
vez, es duplicativo.
"Más del 80% del correo electrónico es spam"
 
Daños del Spam
Hace perder tiempo
Puede hacer perder 
información
Consume espacio de 
las cuentas de correo 
y puede saturar la 
bandeja de entrada
 
Tipos de correo basura (Spam)
Por correo electrónico
Por mensajería instantánea
En foros, blogs y wikis
En telefonía móvil
 
Captación de direcciones
Utilizando programas 
(arañas web)
Cadenas de 
mensajes reenviados
Utilización de fuerza 
bruta y diccionarios
 
Envío del Spam
Uso de técnicas para evitar los filtros:
Utilizar direcciones distintas para cada 
envío
Usar servidores de correo legítimos, 
tomando su control
Deformación de palabras de los mensajes
Personalización de los mensajes
 
Regulación legal
El envío de mensajes comerciales sin el 
consentimiento previo está prohibido por la 
legislación española, tanto por la Ley 
34/2002 de Servicios de la Sociedad de la 
Información (LSSI) como por la Ley 
Orgánica 15/1999 de Protección de Datos 
(LOPD).
 
Protección y sanciones
La Agencia Española de protección de 
Datos vela por el cumplimiento de estas 
leyes
La vulneración de la LSSI podría 
considerarse como una infracción grave y 
puede multarse con hasta 150.000 euros.
La práctica del spam puede vulnerar el 
derecho a la intimidad, protegida por la 
LOPD que supondría una infracción muy 
grave castigada hasta 600.000 euros de 
multa.
 
Redes Zombi
Conjuntos de ordenadores que han sido 
infectados con un tipo de software malicioso
Permite al atacante controlar las maquinas 
sin tener acceso físico a ellas y sin el 
conocimiento del propietario
Es una infraestructura distribuida
 
Usos de las Redes Zombi
Ataques de denegación de servicio 
distribuidos (DdoS)
Fraudes:
Manipulación de encuestas
Juegos en línea
Pago por click
 
Más usos de Redes Zombi
Spam
Descarga de ficheros
Computación distribuida
Anonimato
 
Métodos de Explotación
Explotación propia
Alquiler a terceros
Venta de Entornos de control
 
Herramientas de protección
Antivirus
Cortafuegos
Antiespías
AntiSpam
Antifraude
¡COPIAS DE SEGURIDAD!
 
Consejos de seguridad: Siempre
Mantente informado sobre las novedades
Mantén actualizado tu equipo
Haz copias de seguridad
Utiliza software legal 
Utiliza contraseñas fuertes
Utiliza herramientas de seguridad 
 
Consejos de seguridad: 
Navegación
No descargues/ejecutes ficheros desde 
sitios sospechosos
Analiza con un antivirus todo lo que 
descarga
Mantén actualizado tu navegador 
Instala un cortafuegos
Descarga los programas desde los sitios 
oficiales 
Borra las cookies, los ficheros temporales y 
el historial cuando utilices equipos ajenos
 
Consejos de seguridad: Correo 
No abras ficheros adjuntos sospechosos
Utiliza un filtro anti-spam
Analiza los anexos con un antivirus 
No facilites tu cuenta de correo 
No respondas a mensajes falsos
Borra el historial de destinatarios 
 
Consejos de seguridad: 
Compras
Observa que la dirección comienza por 
httpS
Observa que aparece un candado 
Ten en cuenta que tu banco NUNCA te 
pedirá información confidencial
Evita el uso de equipos públicos
Cierra tu sesión cuando acabes
 
Consejos de seguridad: Chat
Evita invitaciones a visitar sitios web 
Rechaza ficheros adjuntos que no hayas 
solicitado o que te parezcan sospechosos
Ten precaución al conversar o agregar 
contactos desconocidos
No facilites datos confidenciales 
 
Consejos de seguridad:
Redes P2P
Analiza todos los archivos que te 
descargues
No compartas software ilegal 
Modifica el nombre de las carpetas de 
descarga 
Presta atención a la extensión de los 
ficheros que descargues
 
EL MEJOR CONSEJO:
UTILIZA SIEMPRE EL 
SENTIDO COMÚN
	Página 1
	Página 2
	Página 3
	Página 4
	Página 5
	Página 6
	Página 7
	Página 8
	Página 9
	Página 10
	Página 11
	Página 12
	Página 13
	Página 14
	Página 15
	Página 16
	Página 17
	Página 18
	Página 19
	Página 20
	Página 21
	Página 22
	Página 23
	Página 24
	Página 25
	Página 26
	Página 27
	Página 28
	Página 29
	Página 30
	Página 31
	Página 32
	Página 33
	Página 34
	Página 35
	Página 36

Continuar navegando