SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

Documentos relacionados
SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

LOS VIRUS IMFORMÁTICOS

Qué son y cómo combatirlas

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Lorena Ceballos Jesenia Gómez 10 I2

TEMA 3. SEGURIDAD INFORMÁTICA

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

FALSOS ANTIVIRUS Y ANTIESPÍAS

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Seguridad en el ordenador

ALERTA ANTIVIRUS: RECOMENDACIONES

, RECUPERACIoN DE DATOS:

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

TRANSFERENCIA DE FICHEROS FTP

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

Todos los derechos están reservados.

Antivirus PC (motor BitDefender) Manual de Usuario

Edición de Ofertas Excel Manual de Usuario

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

GATEWAYS COMO FIREWALLS

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Buenas Prácticas en Correo Electrónico

Oficina Online. Manual del administrador

12 medidas básicas para la seguridad Informática

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

UNIVERSIDAD TECNICA DEL NORTE

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

Tema 2. Seguridad informática

Sección 1: Introducción al Modo Windows XP para Windows 7

MANUAL COPIAS DE SEGURIDAD

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Cookies: qué son y para qué sirven

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

Guía de Instalación. Antivirus PC Tools Internet Security

Sugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre Ubicación

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

WINDOWS : TERMINAL SERVER

SEGURIDAD INFORMATICA PHISHING: Definición:

Test de intrusión (Penetration Test) Introducción

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

Configuración de correo en Mozilla Thunderbird

Internet Information Server

Seguridad Informática

Recomendaciones de Seguridad Red Social Twitter

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Kaspersky Endpoint Security 10 - versión para casa

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

F-Secure Anti-Virus for Mac 2015

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

Guía de Instalación. Seguridad Esencial PC Tools

MANUAL INSTALACIÓN ABOGADOS MF

Guía de Instalación para clientes de WebAdmin

Resucita tu Ordenador de forma Fácil y Gratuita. Cortesía de MSD Soft.

PROGRAMA PARA LA RECEPCIÓN VALIDACIÓN Y RESGUARDO DE DOCUMENTOS FISCALES VERSIÓN 1.00 MANUAL DE OPERACIÓN

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Tutorial: Primeros Pasos con Subversion

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Universidad Galileo Fisicc-Idea Administración de Negocios Comercio Electrónico Sábados 11:00 a.m. Lic. Willy Alvarez

Seguridad en Internet. Roberto Otal Pérez

Seguridad Informática ANTIVIRUS. Antivirus

Gestió n de Certificadó Digital

Capítulo 1: Empezando...3

Mejores prácticas de Seguridad en Línea

RECETA ELECTRÓNICA Informe de Seguridad

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

Fuente:

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de Fabián L. Jaramillo Palacios

Configuración de PDAs en ITACTIL.

Notas para la instalación de un lector de tarjetas inteligentes.

MANUAL DE USUARIO AVMsorguar

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A)

Semana 13. Mantenimiento de software. Semana Respaldar 14 información. Empecemos! Qué sabes de...?

Windows XP Instalación y configuración de hardware

SCANTERRA. Manual de usuario

VIRUS INFORMATICO. Carolina García Ramírez

PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR

Gastos Reales Web Manual de Usuario

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

TUTORIAL PARA CREAR UN SERVIDOR FTP

UNIDAD DE INFORMÁTICA

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Aprender a usar correo electrónico

El ejemplo de wiki más conocido es la enciclopedia universal colaborativa wikipedia.

SEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS

Skype. Inguralde [Enero 2011]

No sabe con seguridad qué sistema operativo Windows tiene?

Archivo de correo con Microsoft Outlook contra Exchange Server

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Transcripción:

SEGURIDAD EN LA RED David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

Para saber de qué tenemos realmente que defendernos, vamos a ver unas cuantas definiciones que debemos conocer para saber a que nos estamos enfrentando: Virus informáticos: - Virus - Gusanos Espías informáticos: -Spyware - Troyanos Correo electrónico: -Hoax -Spam Ingeniería social.

VIRUS INFORMÁTICOS VIRUS: Es un archivo ejecutable, el cual desempeña acciones sin nuestro consentimiento. GUSANO: Se trata de un código malicioso, a gran escala, el cual se reproduce y extiende a un gran numero de ordenadores, a una gran velocidad.

ESPÍAS INFORMÁTICOS TROYANO: Es una persona que accede por un agujero a nuestro sistema. Busca información e incluso puede tomar el control de nuestro PC. SPYWARE: Son programas que se autoinstalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema. Otro tipo es aquel que nos muestra ventanas emergentes.

CORREO ELECTRÓNICO SPAM: Son mensajes no solicitados, de tipo publicitario, enviados en cantidades masivas. HOAX: Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena.

INGENIERÍA SOCIAL Es persuadir o manipular a una persona para obtener datos útiles sobre ellos mismos o las empresas en donde trabajan. Se pueden emplear webs falsas, programas engañosos o incluso simplemente chateando.

Para saber por qué tenemos que defendernos, vamos a ver unas cuantas definiciones que nos indican cómo y porqué ocurre esto: Agujero. Puerta trasera. Código malicioso.

AGUJERO Es un fallo en la seguridad de una aplicación, de una web, etc. Este fallo puede ser aprovechado por cualquier hacker. Estos agujeros suelen corregirse en versiones posteriores.

PUERTA TRASERA Es una secuencia especial dentro del código de programación. También se puede ver como una entrada secreta del programador. Pueden ser utilizadas para fines maliciosos.

CÓDIGO MALICIOSO Hace referencia a cualquier conjunto de códigos con fines maliciosos. Extenderse por el ordenador o por la red. Objetivos Robar información y claves. Eliminar archivos o incluso formatear el disco duro. Mostrar publicidad invasiva.

CÓDIGO MALICIOSO El mínimo cambio en un código malicioso hace que ya no sea reconocido por el antivirus. Los antivirus todavía no constan de la suficiente inteligencia como para detectar nuevos códigos maliciosos. El software espía suele encapsularse en programas gratuitos que descargamos de internet y posteriormente instalamos en el ordenador.

Para saber a quién nos enfrentamos, vamos a ver unas cuantas definiciones que nos indican las clases de informáticos que existen: Hackers. Lamers. Crackers. Sniffers.

HACKERS Persona experta en una o varias ramas técnicas relacionadas con la informática, destacando las comunicaciones y la seguridad. Se introducen en sistemas ajenos con el fin de conocer su funcionamiento, estudiar sus funciones y llegar a demostrar los fallos que permiten su propósito. (hoy en día crackers)

HACKERS WHITEHAT: protegen redes informáticas. BLACKHAT: rompen sistemas de seguridad, colapsar redes, robar información,.. SAMURAI: investigar los fallos en redes de seguridad. NEWBIE: novato. PHREAKER: conocimientos en redes telefónicas monstruos telefónicos.

LAMERS Este término se refiere a los hackers con poca experiencia en el campo de la informática. Presumen de tener dominado el tema, aunque no es realmente cierto. Son personas poco sociables y muy inmaduras tecnológicamente hablando. Usan programas muy sencillos para conseguir sus fines además de usar las técnicas generadas por reales hackers.

LAMERS INFORMÁTICA -Alardean de ser piratas, hackers e incluso crackers. - No tienen habilidad en el uso de softwares. - Envían virus a otros usuarios con el fin de dañar sus equipos. INTERNET (chats, news, foros) - Molestan a los demás usuarios (trolls). - Tienen poco respeto a la autoridad - No siguen las reglas de chats y foros. - En las redes P2P (peartopear) son considerados leechers ya que solo descargan archivos y nunca comparten. - Incluso en las redes P2P suben archivos para compartir sin que sean suyos.

CRACKERS Los crackers tienen el mismo interés informático que los hackers, pero con una finalidad muy distinta. Hoy en día se utiliza de manera errónea el término hacker para designar a este tipo de personas.

CRACKERS La finalidad del cracker es dañar sistemas y ordenadores. Hay dos tipos de crackers: - Los que generan keywords, seriales, contraseñas, con el fin de ampliar o utilizar un software. - Y los que violan la seguridad de un sistema informático con fin de lucro o por hacer daño.

SNIFFERS Literalmente significa husmeador. Es una aplicación para redes informáticas que como tal controla el paso de los paquetes de información que viajan por una red. La finalidad es poder observar toda la información que viaja a nuestro ordenador (violación de la intimidad) además de conseguir sacar contraseñas cifradas y nombres de usuarios en la red.

SNIFFERS La transmisión de datos en muchos casos suele compartirse entre dos ordenadores o dispositivos de red (switch o modems). Si han conseguido piratear (los crackers) este programa van a poner en estado promiscuo a nuestro pc por lo que el sniffer dejará pasar toda la información a nuestro ordenador sin hacer un filtro. Descubrir fallos en la transmisión de datos de un ordenador A a uno B. Medidor del tráfico de datos en la red. Congestión de redes.

Para saber cómo podemos evitar en la medida de lo posible todos estos ataque veremos: Normas básicas. Actualizaciones. Piratería.

NORMAS BÁSICAS Tener un buen antivirus. Tener correctamente instalado un firewall. Nunca mandar información personal por correo. Usar contraseñas con muchos caracteres, y no usar una general para todo. No abrir ni ejecutar archivos, enviados a través del correo. Aplicar, siempre que se pueda, la política de seguridad de equipo compartido, y cerrar siempre la sesión después de utilizar la máquina. Así como debemos seguir normas de higiene corporal para mantenernos en buena salud, es necesario adoptar y seguir unas normas de higiene informática para reducir a un mínimo la posibilidad de que nuestro PC quede infectado por virus o nuestra información sea robada por delincuentes informáticos

ACTUALIZACIONES El software y sistema operativo que utilizamos en los ordenadores a menudo presentan deficiencias o defectos en su creación. Esto representa un problema de seguridad que puede ser aprovechado por un hacker. Los fabricantes de software están en constante desarrollo de sus productos y cada cierto tiempo liberan al mercado los famosos parches o revisiones que en última instancia son actualizaciones. Teniendo nuestros antivirus y Windows actualizados además de tener activado el FireWall evitará que quede algún hueco en nuestro ordenador por el que se pueda colar algún cracker.

PIRATERÍA Para saber si has sido pirateado (sniffer): - Normalmente basta con identificar la lista de programas que tenemos en ejecución con el comando CRTL+ALT+ SUPR o bien mirar la lista de programas que se autoejecutan cuando encendemos nuestro ordenador. - En otras ocasiones va a ser imposible ya que muchos sniffers están configurados para que trabajen en una única tarea por lo que será difícil rastrearlos.

Kevin Mitnick

Este californiano es un mito del crackeo. En 1982 él y dos amigos consiguieron irrumpir en las oficinas de Cosmos de la compañía Pacific Bell, usada por la mayoría de compañías telefónicas. Obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema Cosmos. Fue condenado por un tribunal juvenil a 3 meses de cárcel y un año de libertad condicional.

Su siguiente arresto tuvo lugar en 1983. Mitnick fue capturado por usar un ordenador de la universidad para obtener acceso (ilegal) a la red ARPAnet (la predecesora de Internet). Fue descubierto entrando en un ordenador del Pentágono a través de ARPAnet, y fue sentenciado a seis meses de cárcel.

En 1987 tuvo lugar el escándalo que lo lanzo a la fama. Kevin y su gran amigo, Lenny DiCicco. Mitnick quería obtener el prototipo del nuevo sistema operativo de seguridad llamado VMS y estuvo intentando conseguirlo obteniendo la entrada a la red corporativa de la empresa. Ni el propio FBI podía fiarse de los datos obtenidos de las compañías telefónicas ya que Mitnick no dejaba rastro ya que desviaba su llamada a otros lugares. Al poco, un equipo de agentes del departamento de seguridad telefónica logró apresarle.

Tras salir de la cárcel y después de algún tiempo en la sombra, el mayor pirata informático de la historia publico dos libros, "The art of deception" (2002), donde donde describe técnicas de manipulación y persuasión gracias a las cuales se pueden obtener los códigos necesarios para entrar en la red de una empresa y hacerse pasar por otra persona y "The art of intrusion" (2004).

INFORMACIÓN Encontraréis información adicional a todo lo dicho anteriormente en las siguientes páginas web: http://www.hispasec.com/ http://www.stopbadware.org/ http://www.inteco.es/seguridad http://www.cert.org/

BIBLIOGRAFÍA http://www.unab.edu.co http://www.alegsa.com.ar/ http://es.wikipedia.org/wiki/wikipedia:portada http://www.forosdelweb.com/f66/que-sniffer-525142/ http://culturacion.com/2009/11/%c2%bfque-es-un-sniffer/ http://www.estudiargratis.com.ar/seguridad/sniffer.htm http://www.eseguridad.gob.mx/wb2/emex/emex_glosario_de_termi nos_seguridad?page=25 http://usuarios.lycos.es/resve/diccioninform.htm#h http://www.lavanguardia.es/lv24h/20060713/51276523852.html http://www.psicobyte.com/lamer/lamer2.html