32
SEGURIDAD, PRIVACIDAD Y MEDIDAS D PREVENCIÓN CÉSAR ARMANDO MOLINA SÁNCHEZ LAS TICS EN LA EDUCACION

Seguridad, privacidad y medidas de prevención

Embed Size (px)

Citation preview

Page 1: Seguridad, privacidad y medidas de prevención

SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN

CÉSAR ARMANDO MOLINA SÁNCHEZ

LAS TICS EN LA EDUCACION

Page 2: Seguridad, privacidad y medidas de prevención

No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas».

AMENAZAS DE SEGURIDAD INFORMATICA

Page 3: Seguridad, privacidad y medidas de prevención

LAS AMENAZAS PUEDEN SER CAUSADAS POR:

Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados.Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistemaErrores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza.

Page 4: Seguridad, privacidad y medidas de prevención

Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.Fallos electrónicos o lógicos de los sistemas informáticos en general.Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.

Page 5: Seguridad, privacidad y medidas de prevención

TIPOS DE AMENAZA:

Page 6: Seguridad, privacidad y medidas de prevención

AMENAZAS POR EL ORIGEN: El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre el 60 y 80% de los incidentes de red son causados desde dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:

Page 7: Seguridad, privacidad y medidas de prevención

Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:-Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc.-Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por, habitualmente, no estar orientados al tráfico interno.  Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.  

Page 8: Seguridad, privacidad y medidas de prevención

AMENAZAS POR EL EFECTO: El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en:-Robo de información.-Destrucción de información.-Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.-Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.-Robo de dinero, estafas,... AMENAZAS POR EL MEDIO UTILIZADO: Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:

Page 9: Seguridad, privacidad y medidas de prevención

-MALWARE. Es el acrónimo, en inglés, de las palabras ‘MALicious’ y ‘softWARE’, por lo que se conoce como software malicioso. En este grupo se encuentran los virus y otras nuevas amenazas que han surgido con el tiempo.-SPAM. Es el correo electrónico no deseado o correo basura, que se envía sin ser solicitado, de manera masiva, por parte de un tercero. Según estudios, entre el 80 y el 85%del correo electrónico que se le envía a una persona es correo basura.

Page 10: Seguridad, privacidad y medidas de prevención

-VIRUS. Es un programa informático creado para producir algún daño en el computador. Posee dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo, acciones que pueden compararse con los virus biológicos que producen enfermedades (y un daño) en laspersonas, actúan por sí solos y sereproducen (contagian).

Page 11: Seguridad, privacidad y medidas de prevención

-SPYWARE. Los programas espía son aplicaciones que recopilan información del usuario sin su consentimiento. Su objetivo más común es obtener datos sobre los hábitos de navegación o comportamiento en la web del usuario atacado y enviarlos a entes externos. -PHISHING. Consiste en el robo de información personal y financiera del usuario, a través de la falsificación de un ente de confianza. 

Page 12: Seguridad, privacidad y medidas de prevención

-INGENIERÍA SOCIAL. Es una acción o conductasocial destinada a conseguir información de las personas cercanas a un sistema pormedio de habilidades sociales. Con estose busca que el usuario comprometa al sistema y revele información valiosa por medio de variados tipos de engaños, tretas y artimañas.-ADWARE. Su nombre se deriva de la combinación de las palabras ADvertisement (anuncio) y softWARE). Se trata de un programa malicioso que se instala en el computador sin que el usuario lo note, y cuya función es descargar y mostrar anuncios publicitarios en la pantalla de la víctima.

Page 13: Seguridad, privacidad y medidas de prevención

-BOTNETS. Es una red de equipos infectados (robot o zombi) por códigosmaliciosos, los cuales son controladospor un delincuente informático el cual, de manera remota, envía órdenes a los equipos zombis haciendo uso de sus recursos. -GUSANOS. Son un sub-conjunto de malware. Su principal diferencia con los virus tradicionales es que no necesitan de un archivo anfitrión para seguir vivos, por lo que se reproducen utilizando diferentes medios como las redes locales o el correo electrónico.

Page 14: Seguridad, privacidad y medidas de prevención

-TROYANOS. Su nombre proviene de laleyenda del caballo de Troya, pues se disfraza para engañar al usuario: Los archivos que simulan ser normales e indefensos, como pueden ser juegos oprogramas, provocan al usuario para que los ejecute y así logran instalarse en los sistemas.-SCAM. Es el nombre utilizado para las estafas a través de medios tecnológicos. Los medios utilizados por el scam son similares a los que utiliza el phishing, si bien su objetivo no es obtener datos sino lucrar de forma directa a través del engaño.

Page 15: Seguridad, privacidad y medidas de prevención

-ROOTKIT. Son herramientas como programas, archivos, procesos, puertos o cualquier componente lógico diseñadas para mantener en forma encubierta el control de un computador. No es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollan en un equipo.

Page 16: Seguridad, privacidad y medidas de prevención

PREVENCIÓN DE AMENAZAS INFORMÁTICAS

Existen varias soluciones básicas para seguridad para garantizar la seguridad de los sistemas informáticos y la información almacenada en ellos.SOFTWARE ANTIVIRUS El software antivirus proporciona protección frente a los archivos que penetran en la red a través de correos electrónicos, descargas de Internet, disquetes u otros medios, ya que esta solución comprueba de forma automática las más recientes amenazas, analiza los sistemas de forma periódica para detectar las mismas y vigila en tiempo real la descarga de archivos cuando se bajan de Internet o se abren correos electrónicos, garantizando la seguridad de la red.

Page 17: Seguridad, privacidad y medidas de prevención

ENTRE EL SOFTWARE ANTIVIRUS PODEMOS ENCONTRAR:

1.-Norton Internet Security: Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.  2.-Kaspersky Internet Security: Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.  3.-AVG Internet Security: Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interface que complica su uso.  4.-PC Tool Internet Security: A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.   5.-BitDefender Internet Security: Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad. 

Page 18: Seguridad, privacidad y medidas de prevención

6.-Alwil Avast Internet Security: Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales. 

7.-McAfee Internet Security: Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema. 

8.-Panda Internet Security: Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.  9.-Webroot Internet Security: El antivirus viene equipado con un paquete de antispyware, firewall y anti-spam. Para los usuarios más frecuentes, este software falla en las funciones del control parental.

10.-Trend Micro Internet Security: Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'. 

Page 19: Seguridad, privacidad y medidas de prevención

TECNOLOGÍA DE FIREWALL Un firewall actúa como una barrera entre la red y el exterior, asegurando el perímetro y evitando que los hackers accedan a datos financieros de importancia o información sobre clientes, incluyendo los números de cuentas bancarias o tarjetas de crédito.

Page 20: Seguridad, privacidad y medidas de prevención

PARA EVITAR QUE SE CORRA EL RIESGO DE QUE EL EQUIPO SEA ATACADO, SYMANTEC OFRECE UNA SERIE DE CONSEJOS Y BUENAS PRÁCTICAS PARA ASEGURAR QUE SE CUENTE CON UNA SEGURIDAD BÁSICA:

1. Aplicar los últimos parches al software: tener el software actualizado para obtener el máximo provecho de los últimos parches para evitar que los agujeros a la seguridad puedan servir de vía de acceso a los ataques. 2. Formación sobre seguridad: educarse para conocer el papel a la hora de mantener un nivel básico de seguridad. Poner en marcha un plan de formación para no abrir documentos adjuntos al correo electrónico a menos que se estén esperando y hayan sido analizados para comprobar que no contienen virus.  3. Creación de una política para seguridad para tener bajo control bienes informáticos y los derechos para acceder a dichos bienes: establecer una serie de reglas para el acceso remoto a los equipos.  

Page 21: Seguridad, privacidad y medidas de prevención

4. Desconectar y eliminar servicios innecesarios: muchos sistemas informáticos instalan por defecto servicios auxiliares que no son esenciales y que pueden abrir puertas a posibles ataques. La eliminación de estos servicios reduce el riesgo de ataques.

5. Bloquee documentos adjuntos sospechosos: configurar el servidor de correo electrónico para bloquear o eliminar cualquier correo electrónico que contenga los documentos adjuntos más utilizados para difundir virus como, por ejemplo, archivos con extensiones .vbs, .bat, .exe, .pif y .scr. 6. Aislar las amenazas: aislar los ordenadores infectados para evitar que infecten a más sistemas dentro de la red. Si un ataque combinado llegara a explotar uno o más de servicios de red, inhabilitar o bloquear el acceso a estos servicios hasta que se aplique el parche correspondiente.

Page 22: Seguridad, privacidad y medidas de prevención

VIRUS MÁS PELIGROSOS-Sirefef, el rootkit que zombifica el PC (Botnet): Escurridizo y complejo, Sirefef, conocido también como ZeroAccess, es un virus cuyo propósito principal es convertir el PC infectado en un nodo de una enorme red de ordenadores (botnet). La mejor cura contra Sirefef es una vacuna específica. Se recomienda lo siguiente: ESET Sirefef EV CleanerPanda Sirefef / ZAccess Disinfection Tool 

En la mayoría de casos, las infecciones ocurrieron al ejecutar archivos sospechosos, la mayoría de los cuales se hacían pasar por paquetes de códecs famosos (K-Lite o DivX). Comprobar siempre la autenticidad de los archivos o ejecutarlos en un sandbox.

Page 23: Seguridad, privacidad y medidas de prevención

-Reveton, el virus de la policía (Ransomware): Una vulnerabilidad de Java ha permitido que desde principios de 2012 millones de ordenadores fuesen “secuestrados" por un virus que se hacía pasar por la policía. Alegando motivos diversos (descarga de archivos ilegales, por ejemplo) el virus pedía abonar una discreta suma de dinero vía Ukash u otros sistemas de pago.Los remedios más infalibles, ejecutados todos ellos desde el Modo Seguro, son los siguientes: -Kaspersky WindowsUnlocker -PoliFix 

Page 24: Seguridad, privacidad y medidas de prevención

-W32/IFrame, la web que roba contraseñas (Phishing): Entre las acciones llevadas a cabo por los virus de tipo IFrame están el robo de información personal (phishing), el engaño (compras fraudulentas), el envío de publicidad no solicitada o el ataque a otros sitios web mediante técnicas de Denegación de Servicio.  La eliminación de este tipo de malware corre a cargo de los propietarios de las páginas web infectadas.

Page 25: Seguridad, privacidad y medidas de prevención

-Dorkbot, el virus de Skype (Chat): El troyano Dorkbot es un ejemplo de virus "sociable". Se propaga vía Skype con mensajes y falsos archivos ZIP que, una vez abiertos, instalan un virus secuestrador similar al de Reveton.Por lo que respecta la prevención, se aconseja configurar Skype para evitar sorpresas de este tipo, así como el uso de un descifrador de URL acortadas. Y, por supuesto, chatear con algo de sentido común.

Page 26: Seguridad, privacidad y medidas de prevención

-DNSChanger, el saboteador de conexiones (Hijacker): virus que modifica la configuración del sistema para que toda navegación sea redirigida hacia otras páginas (por ejemplo, páginas con publicidad). se recomienda usar las siguientes herramientas de seguridad:  Avira DNS-Change-Tool  Kaspersky TDSSKiller McAfee AVERT Stinger 

Page 27: Seguridad, privacidad y medidas de prevención

VIRUS ENCONTRADOS ULTIMAMENTERansom.ABRNombre completo:Trojan.Multi/Ransom.ABR@

OtrosPeligrosidad:1 – MínimaFecha de publicación:16/09/2013Tipo:TrojanDescripción:Troyano para la plataforma

Windows que se oculta en el sistema se conecta con sitios maliciosos remotos para descargar nuevo malware.

Alias:Troj/Ransom-ABR (Sophos)

Page 28: Seguridad, privacidad y medidas de prevención

Bckdr.RQTNombre completo: Trojan.Multi/Bckdr.RQT@OtrosPeligrosidad:1 – MínimaFecha de publicación:13/09/2013Tipo: TrojanDescripción: Troyano para la plataforma Windows que se

oculta en el sistema, modifica el registro de Windows, queda residente en el equipo infectado y se conecta con sitios maliciosos remotos para descargar nuevo malware.

Alias:Troj/Bckdr-RQT (Sophos)

Page 29: Seguridad, privacidad y medidas de prevención

Agent.ADMQNombre completo: Trojan.Multi/Agent.ADMQ@OtrosPeligrosidad:1 – MínimaFecha de publicación:12/09/2013Tipo: TrojanDescripción: Troyano para la plataforma Windows

que se oculta en el sistema, modifica el registro de Windows y se conecta con sitios maliciosos remotos para descargar nuevo malware.

Alias: Troj/Agent-ADMQ (Sophos)

Page 30: Seguridad, privacidad y medidas de prevención

HISTORIETA

Estaba en tu

computadora y encontré un caballo

¡Imposible! ¿como pudo

caber un caballo en mi laptop??

No seas tonto, un

virus troyano

Page 31: Seguridad, privacidad y medidas de prevención

¡ah! Menos mal es solo un virus

¿Como vas a decir eso? Es

una amenaza

¿una amenaza? Pero como un simple

caballo puede ser una amenaza para

mi laptop

Pues dile eso a tu laptop

¡ahhh! Que alguien lo detenga…

Pues dile eso a tu laptop

Page 32: Seguridad, privacidad y medidas de prevención

LA INFECCIÓN SE PREVIENE SIGUIENDO LOS CRITERIOS EXPLICADOS ANTERIORMENTE PARA NAVEGAR DE FORMA SEGURA Y EVITAR INFECCIONES ACCIDENTALES. LO QUE DEBE PONER SOBRE AVISO ES LA APARICIÓN DE PÁGINAS EXTRAÑAS O INESPERADAS AL NAVEGAR (POR EJEMPLO, VERSIONES DE GOOGLE QUE NO USAN EL LOGO OFICIAL).