Sie sind auf Seite 1von 19

SEGURIDAD EN LA RED.

Yvonne Gala García.


Marina Herrero Delfa.
María Marín Velasco.
Contenidos.
• Requisitos y peligros para la seguridad.
• Amenazas a la seguridad y soluciones.
• Medidas importantes de seguridad.
• Algunas afirmaciones erróneas.
Introducción.
• Seguridad: estado de cualquier tipo de información que nos indica
que ese sistema está libre de peligro, daño o riesgo.

• Peligro: todo aquello que pueda afectar su funcionamiento directo


o los resultados que se obtienen del mismo.

• Para la mayoría de los expertos el concepto de seguridad en la


informática es utópico porque no existe un sistema 100% seguro.

•En estos momentos la seguridad informática es un tema de dominio


obligado por cualquier usuario de la Internet, para no permitir que
su información sea comprometida.
Requisitos y peligros para la
seguridad.
• Características de la seguridad:
Integridad, Confidencialidad,
Disponibilidad, Autenticidad.

• Tipos de amenazas :
Modificación, intercepción,
interrupción, fabricación.
Integridad.
La información sólo puede ser modificada por quien
está autorizado y de manera controlada.

Amenaza:
Modificación: alguien no
autorizado consigue acceso a
la información y puede
modificarla.

Ejemplos : cambios de valores en


un fichero de datos,
modificación del contenido de
un mensaje
Confidencialidad:
La información sólo debe ser legible para los
autorizados.
Amenaza:
Intercepción: alguien no
autorizado (persona,
programa u ordenador)
consigue acceder a cualquier
parte de la información.

Ejemplos : intervenciones de las


líneas para capturar datos ,
copia ilícita de ficheros o
programas…
Disponibilidad:
La información debe estar disponible cuando se
necesita.

Amenaza:
Interrupción: si se inutiliza o
destruye alguna parte del
sistema o de la información.

Ejemplos: destrucción de un
elemento hardware (un disco
duro), ruptura de una línea de
comunicación ...
Autenticidad:
El usuario será responsable de modificaciones que
realice en la información.

Amenaza:
Fabricación: si alguien no
autorizado inserta objetos
falsos en el sistema.

Ejemplos: incorporación de
registros a un fichero…
Amenazas a la seguridad y
soluciones.
Amenazas. Soluciones.

Virus, gusanos,
troyanos, backdoors, Antivirus.
virus extorsionadores,
spear phishing .

Intrusos: Bugs, Cortafuegos, anti-


Spyware spyware.

Relacionadas con el -Anti-spam


correo electrónico: -Actualización del software.
Spam, Hoax.
Virus.
Prevenir es mejor que curar.

• ¿Qué es? • ¿Cómo actúa?


Un software que tiene por objeto Reemplazan archivos por otros
alterar el funcionamiento del infectados con su código.
ordenador, sin el permiso o el Pueden destruir los datos
conocimiento del usuario. almacenados en un ordenador.

Se propagan a través de un
software, no se replican a sí
mismos.
Gusanos.
• ¿Qué es? • ¿Cómo actúa?
Un software que tiene la Reside en la memoria y se duplica
propiedad de duplicarse a sí a sí mismo. Causan problemas
mismo. Se instalan en partes en la red. Los gusanos envían
del ordenador generalmente por la red entre ordenadores
invisibles al usuario. copias de sí mismos de unos a
otros.

• ¿Cómo detectarlo?
Debido a su incontrolada
replicación, los recursos del
sistema se consumen y el
equipo pierde velocidad.
Troyanos.
• ¿Qué es? • ¿Cómo actúa?
Un software que bajo una No propagan la infección por si
apariencia inofensiva se ejecuta mismos: necesitan recibir
de manera oculta en el sistema y instrucciones de un individuo
permite el acceso remoto de un para realizar su propósito.
usuario no autorizado al sistema. Pueden ejecutar programas
desconocidos al iniciar el
ordenador, crear o borrar
archivos de forma automática…

•¿Cómo detectarlo?
No son visibles para el usuario
Difícil detección y eliminación
de forma manual.
Otros virus.
• Backdoors. • Virus extorsionadores.
Secuencia de código de Codifican archivos y piden dinero
programación mediante la cual para desbloquear la información.
el programador puede acceder
a un programa. • Spear phishing
Puede usarse con fines maliciosos Atacar cuentas bancarias en
y para espionaje. línea y otros sitios con
contraseñas e información
confidencial.
Intrusos.
En general: Acceden a un ordenador desde otro equipo, para
obtener información confidencial, lanzar ataques, etc ...
Bugs, Agujeros en la seguridad: Los
intrusos pueden utilizar ciertos
errores de programación para colarse
en equipos.
Spyware: software que, de forma
encubierta, utiliza la conexión a
internet para extraer datos e
información sobre el contenido del
ordenador, pag. visitadas, programas
SOLUCIÓN: actualización del software. Anti-spyware.
Amenazas relacionadas con el
correo electrónico.

• Spam. Publicidad, correo no


deseado.
Solución: Anti-spam, filtros,…

• Hoax. Bulos, historias que


buscan conmovernos.
Solución: Fáciles de detectar. Mal
escritos, registrados en google.
Antivirus.
• ¿Cómo conseguir un antivirus? • Funciones:
- Página oficial, de pago. - Bloqueo. Evita la intrusión de
- Gratuitos: AVG Free… agentes externos
malintencionados.
- Detección. Descubre la
presencia de virus en el
ordenador.
- Desinfección. Elimina virus
anteriormente detectados.
• Actúa: bajo demanda del
usuario o en tiempo real
(automáticamente).
Cortafuegos.
• Controla los puntos de acceso
y filtra los datos que se
transmiten por ellos.

• Elimina intentos de acceso no


permitidos.

• El usuario configura cuales son


los programas a los que
permite acceso a la red y los
agentes que tienen acceso al
ordenador.
Algunas afirmaciones erróneas
comunes acerca de la seguridad.
• Mi sistema operativo no es importante para un craker:
Métodos de contagio se realizan por medio de programas
automáticos, no distinguen entre importante y no importante.
• Estoy protegido pues no abro archivos que no conozco:
Hay más formas de contagio.
• Como tengo antivirus estoy protegido:
Los antivirus no son capaces de detectar todas las formas de contagio.
• Como dispongo de Cortafuegos no me contagio:
Las formas de infectarse en una red son múltiples. Unas provienen
directamente de accesos al sistema (de lo que protege un firewall) y
otras de conexiones que se realizan (de las que no me protege).
Medidas importantes de seguridad.
-Tener sentido común al usar la red.
-Tener copias de seguridad: Archivos personales y
software.
-Empleo de sistemas operativos más seguros: Linux.
-Actualizar antivirus.
-Usar contraseñas seguras.
-No proporcionar datos privados vía Internet.

Das könnte Ihnen auch gefallen