problemas comunes de seguridad física e informática

29
OPERADORES, CRITERIOS ESPECÍFICOS Y RESULTADOS DE LA BÚSQUEDA.

Upload: adriana-gil

Post on 27-Jun-2015

2.127 views

Category:

Technology


7 download

TRANSCRIPT

Page 1: problemas comunes de seguridad física e informática

OPERADORES, CRITERIOS

ESPECÍFICOS Y RESULTADOS DE LA

BÚSQUEDA.

Page 2: problemas comunes de seguridad física e informática

SEGURIDAD INFORMÁTICA Es el área de la

informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).

La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.

Page 3: problemas comunes de seguridad física e informática

OBJETIVOS DE LA SEGURIDAD INFORMÁTICA Proteger la confidencialidad Evitar divulgar información privada Mantener la integridad Evitar alterar o destruir la

información Asegurar la disponibilidad Garantizar operación continua de

los sistemas

Page 4: problemas comunes de seguridad física e informática

PRODUCTOS – PANDA SECURITY 2010

Panda “Global Protection”

Panda “Internet Security”

Panda “Antivirus Pro”

Page 5: problemas comunes de seguridad física e informática

PANDA GLOBAL PROTECTION 2010 USB VACCINE.- Protege las unidades

USB de las infecciones (Net-Worm.Win32.Kido, autorun.inf).

5 GB Backup Online.- Permite respaldar y proteger todo tipo de archivo en INTERNET.

Antivirus.- incluye Heurística avanzada. Para reconocer nuevos virus e iniciar protección avanzada.

Anti-Spyware.- Elimina programas espías.

Page 6: problemas comunes de seguridad física e informática

PANDA GLOBAL PROTECTION 2010 Anti-Phishing.- Reconoce emails

fraudulentos y te protege de los fraudes online que intentan robar tu información personal.

Anti-Rootkit.- Detecta amenazas que permanecen escondidas en tu PC, robando información personal de forma silenciosa.

Firewall.- Protege contra ataques de gusanos y hackers.

Page 7: problemas comunes de seguridad física e informática

Anti-Spam.- Mantiene tu bandeja de entrada libre de correo basura.

Control Parental.- Permite tus hijos navegar por Internet de forma segura restringiendo el acceso a páginas web de contenido inapropiado.

Identity Protect.- Te permite realizar compras y transacciones online con total tranquilidad.

Page 8: problemas comunes de seguridad física e informática

Backup Local.- Permite guardar documentos importantes en discos locales impidiendo pérdidas accidentales y otros daños.

Control de Contenido Web.- Permite navegar por Internet de forma segura sin sufrir infecciones ni caer víctima de intentos de explotación de vulnerabilidades, secuestro del navegador o páginas web de phishing.

Optimización de la PC.- Optimiza el rendimiento del PC eliminando entradas del registro innecesarias y rastros de infección mediante las utilidades de Tune-Up.

Page 9: problemas comunes de seguridad física e informática

INTERNET SECURITY 2010

BENEFICIOS

USB Vaccine 2GB Backup Online Anti-Virus Anti-Spyware Anti-Phishing Anti-Rootkit Firewall

•Identity Protect•Anti-Spam•Control Parental•Backup Local

• Control de Contenido WEB

Page 10: problemas comunes de seguridad física e informática

CONCEPTO IMAGEN DEFINICION FUNCION PREVENCION CONCLUSION

VIRUS Y GUSANOS INFORMATICOS LOS VIRUS INFORMÁTICOS Son pequeños programas de software diseñado para propagarse de un

equipo a otro y para interferir en el funcionamiento del equipo LOS GUSANOS INFORMATICOS Son programas que realizan copias de sí mismos, alojándolas en

diferentes ubicaciones del ordenador Se aloja dentro del código de otros programas, ficheros con extensión (.exe, .com, .bat, .pif, .vbs, .scr, .doc, .xls, .msi, .eml) El virus no actúa hasta que no se ejecuta el programa infectado o se cumpla una determinada condición realizada por el usuario o una fecha concreta

El principal objetivo de es propagarse y afectar al ordenador, para ello crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas o de mensajería instantánea

Page 11: problemas comunes de seguridad física e informática

-- La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina --Los criminales que envían estafas de suplantación de identidad envían millones de mensajes a direcciones de correo electrónico generados al azar. Falsifican o "se hacen pasar por" compañías populares con el fin de engañar a la mayor cantidad de personas --La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales. Se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible Usar un firewall de internet Es recomendable visitar Microsoft Update para verificar su configuración y comprobar si hay actualizaciones También hay que tener un antivirus y mantenerlo actualizado. Mantener en la Pc con un buen antivirus y estarlo actualizarlo -Instalar algún software anti troyano. Inspeccionar frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios Nunca responder a solicitudes de información personal a través de correo electrónico o en red si no sabes su procedencia a un 100% Checar la URL de cada página que visitamos verificar que el sitio web tenga “https” porque nos confirma seguridad Consultar frecuentemente los saldos bancarios y de tus tarjetas de crédito Comunica los posibles delitos relacionados con tu información personal a las autoridades competentes No ejecutar nada de lo cual se desconozca el origen a veces no tenemos total noción a que damos click y en muchas ocasiones viene este problema

Page 12: problemas comunes de seguridad física e informática

A diferencia de los virus, los gusanos no infectan archivos. Es Importante tener: Un buen Antivirus Nota: Kaspersky,Avasts,Nod 32 y Avira son los más usados entre los usuarios Un antispyware Tener actualizado el sistema operativo con los parches de Microsoft “El único sistema seguro es aquel que está apagado y desconectado” Famosa frase dicha por Eugene Spafford profesor de ciencias informáticas en E.U. De tal manera que una computadora nunca estará al 100% libre de virus y gusanos ya que de una u otra forma siempre habrá unos que ande “navegando” en nuestro ordenador Un virus es un programa que se replica e infecta archivos Un gusano es un programa informático que se replica, pero no infecta otros archivos. Un virus, cuanto más tiempo pase sin ser detectado, más archivos infectados habrá en el equipo.

Page 13: problemas comunes de seguridad física e informática

PHISHING Y TROYANOS PHISHING (FISHING)

Es un término informático conocido como robo de identidad o suplantación de identidad

TROYANO O “CABALLO DE TROYA”… Es un virus informático o programa

malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Además ocupar mucho espacio en disco, robarte contraseñas.

Page 14: problemas comunes de seguridad física e informática

La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina

--Los criminales que envían estafas de suplantación de identidad envían millones de mensajes a direcciones de correo electrónico generados al azar. Falsifican o "se hacen pasar por" compañías populares con el fin de engañar a la mayor cantidad de personas

--La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.

Page 15: problemas comunes de seguridad física e informática

Se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible

Page 16: problemas comunes de seguridad física e informática

Usar un firewall de internet Es recomendable visitar Microsoft Update para

verificar su configuración y comprobar si hay actualizaciones

También hay que tener un antivirus y mantenerlo actualizado.

Mantener en la Pc con un buen antivirus y estarlo actualizarlo

-Instalar algún software anti troyano. Inspeccionar frecuentemente la lista de procesos activos en memoria en busca de elementos

extraños, vigilar accesos a disco innecesarios

Page 17: problemas comunes de seguridad física e informática

BOTNET

Es un grupo de computadoras comprometidas a través de bots, los cuales son programas de software que se ejecutan de manera autónoma el cual permite tomar el control remoto de la PC de una víctima desprevenida y son conocidas como Pc zombis

normalmente es un gusano que corre en un servidor infectado con la capacidad de infectar a otros servidores

Page 18: problemas comunes de seguridad física e informática

El creador de la botnet diseña la red que va a crear, definiendo los objetivos y los medios necesarios que va a emplear, incluido el sistema de control de la red.

Además necesitará un malware que se aloje en los equipos y permita el control del mismo, denominado bot, que frecuentemente es un troyano. Este malware puede ser creado por él mismo

Page 19: problemas comunes de seguridad física e informática

Después se distribuir el malware o bot por cualquier método: correo basura, páginas con vulnerabilidades el objetivo es que las víctimas ejecuten el programa y se infecten

Una vez hecho esto empieza el robo de información de los equipos infectados.

Page 20: problemas comunes de seguridad física e informática

El principal consejo para los usuarios de sistemas operativos en general es no usar la cuenta de administrador.

Mantener actualizado el ordenador con los últimos parches de seguridad tanto el sistema operativo como a los programas

Page 21: problemas comunes de seguridad física e informática

Mantenerse informado sobre las tendencias de seguridad, malware y estado en general de la seguridad en la Red.

No ejecutar programas ni abrir documentos que no hayan sido solicitados, aunque provengan de una persona en la que se confíe

Usar un antivirus actualizado

Page 22: problemas comunes de seguridad física e informática

INYECCION SQL Es un mecanismo de infiltración de código

malicioso que se vale de una vulnerabilidad informática que contiene una aplicación en el nivel de validación de las entradas para ejecutar determinadas consultas en una base de datos, se basa en un fallo en la comunicación entre el usuario final y la base de datos.

El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL

Page 23: problemas comunes de seguridad física e informática

Se usa para sobrepasar controles de autorización y ganar acceso

También para conseguir información de las bases de datos.‡

Altera el contenido de una base de datos.‡

Page 24: problemas comunes de seguridad física e informática

VALIDAR TODAS LAS ENTRADAS Si se utiliza campos de texto en el que

sólo se deben ingresar números hay que validarlos. Si permitimos el ingreso de texto hay que asegurarnos de que la aplicación busque caracteres como comas, puntos y comas, signo igual, paréntesis,

Page 25: problemas comunes de seguridad física e informática

UTILIZAR COMILLAS DOBLES EN LUGAR DE SIMPLES

Esta simple precaución puede determinar el truncamiento de las inyecciones SQL, dado que las comillas simples finalizan las expresiones SQL, y posibilitan la entrada de expresiones de más potencia, la simple sustitución de la comilla simple hará que al atacante en su inicio por inyectar SQL lo lleve al fracaso.

Page 26: problemas comunes de seguridad física e informática

XSS O CROSS SITE SCRIPTING

Es una técnica en la que su amenaza no va dirigida a los servidores, sino mas bien a los usuarios y sitios, de los cuales se podría obtener datos mediante algunas páginas web.

Es un problema de seguridad en las páginas web y se trata de inyectar código en html, código ejecutable en la máquina cliente (Javascript/VBScript/ActiveX) o código ejecutable en el servidor (PHP/ASP) en entradas de aplicaciones web con el fin de vulnerar al cliente o al servidor de la aplicación web

Page 27: problemas comunes de seguridad física e informática

El usuario sigue un enlace, que incluye codificada una cadena de entrada como argumento de entrada a algún parámetro de la página del sitio web.

El sitio web no valida (o lo hace pobremente) la entrada anterior y genera dinámicamente una página HTML que incluye el código introducido en el hiperenlace por el atacante.

Page 28: problemas comunes de seguridad física e informática

Este código se ejecuta en el navegador de la víctima, con los mismos privilegios que cualquier otro código legítimo del mismo sitio web

A través de un ataque XSS, se puede Secuestrar cuentas, cambiar

configuraciones de los usuarios, acceder a partes restringidas del sitio, modificar

Page 29: problemas comunes de seguridad física e informática

La mejor defensa es una buena prevención La aplicación web que se desee implementar

debe contar con un buen diseño. Posteriormente, se deben realizar diversos

tipos de pruebas antes de su liberación, para detectar posibles

fallos y huecos de seguridad. También, es conveniente proporcionar

mantenimiento a la aplicación y estar actualizado en las versiones de las herramientas que se emplean para su puesta en marcha