seguridad informatica
TRANSCRIPT
SEGURIDAD INFORMATICA
SEGURIDAD INFORMÁTICA Es el área de la
informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.
OBJETIVOS DE LA SEGURIDAD INFORMÁTICA Proteger la confidencialidad Evitar divulgar información privada Mantener la integridad Evitar alterar o destruir la
información Asegurar la disponibilidad Garantizar operación continua de
los sistemas
PRODUCTOS – PANDA SECURITY 2010
Panda “Global Protection”
Panda “Internet Security”
Panda “Antivirus Pro”
PANDA GLOBAL PROTECTION 2010 USB VACCINE.- Protege las unidades
USB de las infecciones (Net-Worm.Win32.Kido, autorun.inf).
5 GB Backup Online.- Permite respaldar y proteger todo tipo de archivo en INTERNET.
Antivirus.- incluye Heurística avanzada. Para reconocer nuevos virus e iniciar protección avanzada.
Anti-Spyware.- Elimina programas espías.
PANDA GLOBAL PROTECTION 2010 Anti-Phishing.- Reconoce emails
fraudulentos y te protege de los fraudes online que intentan robar tu información personal.
Anti-Rootkit.- Detecta amenazas que permanecen escondidas en tu PC, robando información personal de forma silenciosa.
Firewall.- Protege contra ataques de gusanos y hackers.
Anti-Spam.- Mantiene tu bandeja de entrada libre de correo basura.
Control Parental.- Permite tus hijos navegar por Internet de forma segura restringiendo el acceso a páginas web de contenido inapropiado.
Identity Protect.- Te permite realizar compras y transacciones online con total tranquilidad.
Backup Local.- Permite guardar documentos importantes en discos locales impidiendo pérdidas accidentales y otros daños.
Control de Contenido Web.- Permite navegar por Internet de forma segura sin sufrir infecciones ni caer víctima de intentos de explotación de vulnerabilidades, secuestro del navegador o páginas web de phishing.
Optimización de la PC.- Optimiza el rendimiento del PC eliminando entradas del registro innecesarias y rastros de infección mediante las utilidades de Tune-Up.
INTERNET SECURITY 2010
BENEFICIOS
USB Vaccine 2GB Backup Online Anti-Virus Anti-Spyware Anti-Phishing Anti-Rootkit Firewall
•Identity Protect•Anti-Spam•Control Parental•Backup Local
• Control de Contenido WEB
CONCEPTO IMAGEN DEFINICION FUNCION PREVENCION CONCLUSION
VIRUS Y GUSANOS INFORMATICOS LOS VIRUS INFORMÁTICOS Son pequeños programas de software diseñado para propagarse de un
equipo a otro y para interferir en el funcionamiento del equipo LOS GUSANOS INFORMATICOS Son programas que realizan copias de sí mismos, alojándolas en
diferentes ubicaciones del ordenador Se aloja dentro del código de otros programas, ficheros con extensión (.exe, .com, .bat, .pif, .vbs, .scr, .doc, .xls, .msi, .eml) El virus no actúa hasta que no se ejecuta el programa infectado o se cumpla una determinada condición realizada por el usuario o una fecha concreta
El principal objetivo de es propagarse y afectar al ordenador, para ello crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas o de mensajería instantánea
A diferencia de los virus, los gusanos no infectan archivos. Es Importante tener: Un buen Antivirus Nota: Kaspersky,Avasts,Nod 32 y Avira son los más usados entre los usuarios Un antispyware Tener actualizado el sistema operativo con los parches de Microsoft “El único sistema seguro es aquel que está apagado y desconectado” Famosa frase dicha por Eugene Spafford profesor de ciencias informáticas en E.U. De tal manera que una computadora nunca estará al 100% libre de virus y gusanos ya que de una u otra forma siempre habrá unos que ande “navegando” en nuestro ordenador Un virus es un programa que se replica e infecta archivos Un gusano es un programa informático que se replica, pero no infecta otros archivos. Un virus, cuanto más tiempo pase sin ser detectado, más archivos infectados habrá en el equipo.
PHISHING Y TROYANOS PHISHING (FISHING)
Es un término informático conocido como robo de identidad o suplantación de identidad
TROYANO O “CABALLO DE TROYA”… Es un virus informático o programa
malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Además ocupar mucho espacio en disco, robarte contraseñas.
La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina
--Los criminales que envían estafas de suplantación de identidad envían millones de mensajes a direcciones de correo electrónico generados al azar. Falsifican o "se hacen pasar por" compañías populares con el fin de engañar a la mayor cantidad de personas
--La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.
Se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible
Usar un firewall de internet Es recomendable visitar Microsoft Update para
verificar su configuración y comprobar si hay actualizaciones
También hay que tener un antivirus y mantenerlo actualizado.
Mantener en la Pc con un buen antivirus y estarlo actualizarlo
-Instalar algún software anti troyano. Inspeccionar frecuentemente la lista de procesos activos en memoria en busca de elementos
extraños, vigilar accesos a disco innecesarios
BOTNET
Es un grupo de computadoras comprometidas a través de bots, los cuales son programas de software que se ejecutan de manera autónoma el cual permite tomar el control remoto de la PC de una víctima desprevenida y son conocidas como Pc zombis
normalmente es un gusano que corre en un servidor infectado con la capacidad de infectar a otros servidores
El creador de la botnet diseña la red que va a crear, definiendo los objetivos y los medios necesarios que va a emplear, incluido el sistema de control de la red.
Además necesitará un malware que se aloje en los equipos y permita el control del mismo, denominado bot, que frecuentemente es un troyano. Este malware puede ser creado por él mismo
Después se distribuir el malware o bot por cualquier método: correo basura, páginas con vulnerabilidades el objetivo es que las víctimas ejecuten el programa y se infecten
Una vez hecho esto empieza el robo de información de los equipos infectados.
El principal consejo para los usuarios de sistemas operativos en general es no usar la cuenta de administrador.
Mantener actualizado el ordenador con los últimos parches de seguridad tanto el sistema operativo como a los programas
Mantenerse informado sobre las tendencias de seguridad, malware y estado en general de la seguridad en la Red.
No ejecutar programas ni abrir documentos que no hayan sido solicitados, aunque provengan de una persona en la que se confíe
Usar un antivirus actualizado
INYECCION SQL Es un mecanismo de infiltración de código
malicioso que se vale de una vulnerabilidad informática que contiene una aplicación en el nivel de validación de las entradas para ejecutar determinadas consultas en una base de datos, se basa en un fallo en la comunicación entre el usuario final y la base de datos.
El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL
Se usa para sobrepasar controles de autorización y ganar acceso
También para conseguir información de las bases de datos.‡
Altera el contenido de una base de datos.‡
VALIDAR TODAS LAS ENTRADAS Si se utiliza campos de texto en el que
sólo se deben ingresar números hay que validarlos. Si permitimos el ingreso de texto hay que asegurarnos de que la aplicación busque caracteres como comas, puntos y comas, signo igual, paréntesis,
UTILIZAR COMILLAS DOBLES EN LUGAR DE SIMPLES
Esta simple precaución puede determinar el truncamiento de las inyecciones SQL, dado que las comillas simples finalizan las expresiones SQL, y posibilitan la entrada de expresiones de más potencia, la simple sustitución de la comilla simple hará que al atacante en su inicio por inyectar SQL lo lleve al fracaso.
XSS O CROSS SITE SCRIPTING
Es una técnica en la que su amenaza no va dirigida a los servidores, sino mas bien a los usuarios y sitios, de los cuales se podría obtener datos mediante algunas páginas web.
Es un problema de seguridad en las páginas web y se trata de inyectar código en html, código ejecutable en la máquina cliente (Javascript/VBScript/ActiveX) o código ejecutable en el servidor (PHP/ASP) en entradas de aplicaciones web con el fin de vulnerar al cliente o al servidor de la aplicación web
El usuario sigue un enlace, que incluye codificada una cadena de entrada como argumento de entrada a algún parámetro de la página del sitio web.
El sitio web no valida (o lo hace pobremente) la entrada anterior y genera dinámicamente una página HTML que incluye el código introducido en el hiperenlace por el atacante.
Este código se ejecuta en el navegador de la víctima, con los mismos privilegios que cualquier otro código legítimo del mismo sitio web
A través de un ataque XSS, se puede Secuestrar cuentas, cambiar
configuraciones de los usuarios, acceder a partes restringidas del sitio, modificar
La mejor defensa es una buena prevención La aplicación web que se desee implementar
debe contar con un buen diseño. Posteriormente, se deben realizar diversos
tipos de pruebas antes de su liberación, para detectar posibles
fallos y huecos de seguridad. También, es conveniente proporcionar
mantenimiento a la aplicación y estar actualizado en las versiones de las herramientas que se emplean para su puesta en marcha