Download File
Document related concepts
no text concepts found
Transcript
Emmanuel Espinosa Rdz. 1. Define el concepto de seguridad informática. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos),hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. 2. Tipos de protección que hay actualmente (utiliza puntos). Vulnerar Para Proteger Firewalls Access Control Lists (ACL) Wrappers Detección de Intrusos en Tiempo Real Call Back Sistemas Anti-Sniffers Gestion de Claves "Seguras" Seguridad en Protocolos y Servicios Criptología Inversión 3. Menciona 5 antivirus incluyendo sus versiones con su descripción breve Antivirus KASPERSKY: Es una antivirus que nos permite proteger a nuestro equipos contra virus u amenazas de cualquier tipo, es uno de los mejores antivirus ya que detecta con mayor facilidad a los virus desconocidos y permite un mayor rendimiento a nuestro equipo. Protege a su equipo contra virus troyanos y otras amenazas. Protege a su equipo contra virus, spyware, ataques de hackers y spam. Realiza una protección activa contra los más recientes programas maliciosos. Redistribución inteligente de recursos durante el escaneado completo del sistema Compatible con otros sistemas operativos Realiza escaneados rápidamente los correos e Internet. Emmanuel Espinosa Rdz. Bloquea ventanas emergentes y avisos comerciales durante la navegación por Internet Brinda Seguridad al trabajar en cualquier tipo de red, incluso WiFi Actualización automáticamente las bases de datos. Eset NOS 32 Antivirus: Es uno de los mejores antivirus ya que tiene una forma dinámica de utilizar y permite detectar diferentes clases de virus ya se han troyanos,spyware y otras amenazas desconocidas. Este antivirus a la hora de ejecutar su análisis puede detectar los virus con mayor velocidad y eficacia. Es rápido y de fácil uso cuando el explorador es instalado y activado con apenas un click. Esta Siempre actualizado, Utiliza las últimas definiciones de amenazas. Detecta formas conocidas y desconocidas de todo tipo de códigos maliciosos, como virus, gusanos, troyanos Y spyware, entre otros. Explora dentro de archivos comprimidos, ejecutables empaquetados y mensajes de correo electrónico. Limpia sistemas que fueron infectados mientras utilizaban otra solución antivirus o no contaban con ninguna, y permite a los usuarios el diagnóstico y reparación de muchos problemas relacionados con el malware. AVAST FREE ANTIVIRUS: Este antivirus a diferencia de los demás posee 8 escudos de protección: escudo de red, web, sistemas de archivos, de comportamiento,de correo electrónico de scrips,p2p que permite mantener nuestro ordenador seguro, de una gran variedad de amenazas, programas espías ,etc Protege en tiempo real, como la mayoría de antivirus ,también vigila las vías más habituales de entrada de virus: programas P2P, programas de mensajería instantánea y correo electrónico como hotmail, twitter o facebook entre otros. Analiza su PC con gran eficacia. Simultáneamente comprueba la integridad de datos para recuperar archivos en caso de infección. Se integra con el Explorador de Windows, por tanto permite escanear archivos desde la comodidad del menú contextual. Emmanuel Espinosa Rdz. NORTON ANTIVIRUS: Es uno de los mejores antivirus ya que posee una tecnología SONAR que es una protección contra amenazas emergentes según el comportamiento de las aplicaciones, detección de amenazas basadas en firmas. § Detecta y elimina spyware y software de supervisión no deseado. § Por el modo silencioso suspende las alertas y las actualizaciones para evitar interrupciones y pérdida de rendimiento en juegos y películas. § Detecta y elimina spyware y software de supervisión no deseado. § Evita que los hackers accedan a su equipo. § Posee un filtrado de spam completamente integrado hace que cada correo electrónico sea importante. § Realiza un informe mensual muestra los detalles de las actividades de su equipo, como la detección de amenazas, la realización de tareas y las copias de seguridad de archivos. AVIRA ANTIVIRUS: Es un antivirus que en su símbolo nos quiere da entender la protección contra virus y antiespias. No posee otros tipos de protección como el cortafuegos,el escanear de correos electrónicos y la protección web lo que lo hace vulnerable a algunos tipos de virus desconocidos. Es totalmente gratuito se puede descargar por cualquier navegador Es fácil de usar , cuenta con un diseño elegante, profesional y sencillo, que permite realizar todas las operaciones sin tanta complejidad. No es un consumidor excesivo de recursos, al contrario, se integra bien en el sistema, lo cual mejora el rendimiento. Y sus análisis son los más rápidos que existen en la actualidad. Su instalación es un proceso totalmente rápido y simple. Todos los días se actualiza automáticamente ofreciendo las últimas firmas de virus para que siempre estés a salvo. Si no posee acceso a Internet, puedes actualizar el antivirus de forma manual. Se puede probar cientos de programas para saber la capacidad que tienen al detectar falsos positivos. Emmanuel Espinosa Rdz. 4. Qué herramientas adicionales al antivirus podemos usar para la protección de mi equipo (5 ej.) y su descripción e imagen. Deep Freeze: es un controlador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los usuarios realizar cambios originales en el equipo, por ejemplo para probar cambios potencialmente inestables o malignos, sabiendo que al reiniciar el sistema volverán a desaparecer. Un sandbox. Sandboxie y BufferZone permiten ejecutar programas en un espacio de memoria separado del normal. Así, si no estás seguro acerca de la peligrosidad de un archivo, puedes meterlo en una jaula. Emmanuel Espinosa Rdz. El cortafuegos de Windows. Más que suficiente para rechazar la mayoría de intentos de agresión desde el exterior. Para tener un mayor control sobre el mismo, instala Windows Firewall Notifier. Las utilidades Sysinternals. Programas como Process Explorer, RootkitRevealer oTCPView te ayudarán a descubrir si está pasando Emmanuel Espinosa Rdz. algo raro en el sistema. Como alternativa, tienes las de Nirsoft. Un gestor de contraseñas. Indispensable para tener a buen recaudo los datos más sensibles de tu ordenador, que pueden ser presa fácil de ladrones de datos e intentos dephishing. Emmanuel Espinosa Rdz. 5. Qué es una amenaza informática Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales. 6. 5 tipos de virus mas comunes El phishing. Los troyanos. Los cracks o parches ilegales Las conexiones gratuitas Los mods 7. Cómo puedo quedar infectado por un virus El contagio de un virus puede darse mediante el intercambio de dispositivos de almacenamiento como son los disquetes y discos compactos provenientes de fuentes sospechosas o desconocidas. También es posible contraer una infección al abrir un archivo adjunto (ya sean documentos, hojas de cálculo, archivos ejecutables, imágenes, etc.) contenido en un correo electrónico. Hoy en día, los virus se distribuyen además en las populares redes Peer-to-Peer que son aquellas utilizadas para distribuir software, música, videos, etc. Emmanuel Espinosa Rdz. 8. Explica el concepto de abrir los puertos y como se hace En la informática, un puerto es una forma genérica de denominar a una interfaz a través de la cual los diferentes tipos de datos se pueden enviar y recibir. Dicha interfaz puede ser de tipo físico, o puede ser a nivel de software (por ejemplo, los puertos que permiten la transmisión de datos entre diferentes ordenadores) (ver más abajo para más detalles), en cuyo caso se usa frecuentemente el término puerto lógico. El archivo que define las reglas que usa el firewall de linux Centos es iptables, este se encuentra en /etc/sysconfig/iptables Podemos editar este archivo para definir nuestras reglas. Por ejemplo si deseamos abrir el puerto del SSH (22): 1. Abrimos el archivo de iptables nano /etc/sysconfig/iptables 2. Buscamos la linea que contiene [0:0] -A RH-Firewall-1-INPUT -i lo -j ACCEPT y le damos un ENTER 3. Escribimos [0:0] -A RH-Firewall-1-INPUT -p tcp --dport 21 -j ACCEPT 4. Guardamos el archivo con CRTL + O y lo cerramos con CTRL + X 5. Reiniciamos el servicio con service iptables restart Los argumentos importantes que debemos tener en cuenta son -p que es el protocolo y –dport el puerto De esta manera podemos usarlo para habilitar cualquier puerto cambiando únicamente los parámetros -p y –dport. Emmanuel Espinosa Rdz. 9. Qué recomendaciones puedes tomar para evitar el robo de datos Para evitar el Phishing, hemos recopilado una serie de consejos que te ayudarán a salvaguardar tus datos y contraseñas más importantes, ya que te recuerdo, que la mayor virtud de los phisher, es dar con los usuarios más descuidados. Consejo 1.- Elección de Contraseñas Cuando vayas a crear una contraseña. Elige siempre cadenas compuestas de al menos 8 caracteres, utilizando combinaciones de números y letras. Otra de las cosas que no debes hacer, es utilizar como contraseña el nombre de un pariente cercano, pues muchos de los ataques phishing o suplantaciones de identidad que se producen en el día a día, provienen de personas del entorno de los estafados, así que es mejor no facilitarles las cosas. Consejo 2.- Cambio de contraseña Si por algún motivo has sido víctima de un robo de datos o ataque Phishing, lo más idóneo es que cambies la contraseña de aquel registro hackeado. Este paso también es aplicable a aquellos que aún no han sufrido un ataque Phishing, pues de esta forma estaremos seguros al bloquear la posibilidad de que alguien esté usando o interviniendo nuestras conversaciones, correos, etc. Otro de los consejos que os doy, es que intentéis usar diferentes contraseñas para distintos registros. De esta forma, si llegasen a hackearos alguna de las contraseñas, el resto de datos y registros importantes estarán libres de cualquier intento de Phishing. Consejo 3.- Correo Electrónico El correo electrónico es quizás, uno de los métodos más utilizados por tácticas Phishing. Al recibir un correo electrónico, conviene fijarse en la dirección exacta del remitente, independientemente del nombre que salga, ya que los Phisher suelen aprovecharse de la lectura superficial de los usuarios para crear un boceto virtual de las páginas que solemos visitar. Consejo 4.- Utilizar Programas de Seguridad Al navegar por la red y hacer uso de tecnología de compras online o banca online, es importantísimo tener instalados programas de seguridad especializados como Antivirus, Anti-Phishing o AntiKeyloggers. Muchos de los Phisher utilizan programas que se instalan en el ordenador para registrar las teclas que pulsamos y donde lo hacemos (Keyloggers). Por ello, es imprescindible de utilizar este tipo de programas, junto a Firewall o algún filtro antispam, que bloqueará el 90% de los correos Phishing. Consejo 5.- Ordenadores Públicos Este último consejo es quizás, el más importante de todos. Los ordenadores públicos situados en oficinas, cafeterías, bibliotecas, etc. se han convertido en uno de los principales objetivos de los usurpadores de datos. Emmanuel Espinosa Rdz. 10. Investiga 5 programas más usados para el robo de la información de un dispositivo móvil bluetooth hack AnySend Android. ES Hackingarchives Hackanybody 11. Incluye 5 apps que se utilizan para el bloqueo y rastreo de mi laptop, móvil o Tablet cuando fue robada Find my iPhone Where is my Droid Prey Lookout Mobile Security Android Lost 12. Inserta una imagen al final que explique todo lo que es seguridad.