aquí os enseñamos algo sobre la seguridad informática, esto es un trabajo que hemos realizado en clase.
1-Seguridad informática
Tiene como función proteger la
infraestructura y los datos contenidos en esta por internet.
Existen varias amenazas, puede que el
usuario cause un problema de seguridad ya sea consciente o inconscientemente
por que no sepa del tema, programas maliciosos como son los virus, troyanos,
gusanos informáticos (worms), programas espías, botnets, keyloggers, etc.
Ahora existen nuevas amenazas en
la seguridad informática con los nuevos sistemas de mensajería instantánea, el
cloudcomputing, los smartphones (Android) y las tablets, con los que debemos
tener cuidado para que no se conviertan en un riesgo para nuestra seguridad.
Es fundamental conocer qué aplicaciones
están utilizando los usuarios, saber el uso de las aplicaciones, controlar y
gestionar de forma eficiente.
En el momento en que somos usuarios de Internet no sabemos cuando
comenzamos a perder nuestra intimidad por mucho cuidado que tengamos. Por
ejemplo en las redes sociales, compartimos información sobre nosotros que
podrían robarnos queramos o no.
Hay una noticia reciente relacionada con el
whatsapp, que ha sido acusada en Holanda y Canadá de violar las leyes de
privacidad internacionales. Whatsapp utiliza los contactos de tu agenda, se
registran y en vez de borrar los no usuarios, Whatsapp los almacena.
Se detectó que los mensajes que nosotros enviamos a través de esta
aplicación no son encriptados y por tanto pueden ser interceptados, y más
cuando estamos conectados a una red Wi-Fi no segura. Whatsapp no comenzó a
cifrar estos mensajes hasta septiembre de 2012.
Se generan unas contraseñas para el intercambio de mensajes. Estas
pueden ser fácilmente interceptadas y un tercero puede enviar y recibir
mensajes de cualquier usuario sin percatarse de ello.
La CBP y el Comisariado han colaborado en esta investigación gracias a
una queja presentada el 26 de enero de 2012.
Los retos a los que se enfrenta la
seguridad informática son: controlar la navegación de los usuarios, regular el
uso de las aplicaciones y el acceso a ellas, las redes sociales como Facebook,
Twitter, Tuenti, etc. Visualizar los videos de Youtube, mitv, etc. Las radios
online, además del Spotify, los juegos online como el FarmVille, la mensajería
instantánea como es el skype, las descargas con emule, ares, torrent, etc, controlar
las fugas de información, los correos privados por Gmail, Hotmail, yahoo, etc.
El control de dispositivos de almacenamiento extraíbles como pendrivesusb y
grabadoras, la encriptación de datos que se extraigan de las instalaciones,
prevenir los ataques de hackers, virus, etc. Mediante un firewall, sensibilizar
a los usuarios de los problemas ligados con la seguridad informática, o sea,
muchas tareas que deben llevar a cabo.
Para las empresas es muy importante
proteger sus datos, ya que pueden perder su integridad por culpa de robos,
fallos de disco duro, virus, errores comunes de los usuarios, desastres
naturales, etc.
Una buena solución sería crear una copia
de seguridad y saber recuperar los datos. Debe de ser automática, que permita
el archivado remoto de las copias encriptadas, mantener las versiones antiguas
de las copias, tener nuevas funcionalidades como snapshots o instantáneas de
volumen (VSS), permitir que se dupliquen… Además las empresas deben tener un
buen mantenimiento informático y unas medidas de seguridad correctas.
2-¿Qué son los virus informáticos? Tipos de virus y software malicioso y sus características
2-¿Qué son los virus informáticos? Tipos de virus y software malicioso y sus características
Son programas maliciosos que infectan los
archivos y pueden modificarlos o dañarlos. Son los llamados malwares. Malware
significa Malicious software, es un tipo de programa o código de computadora
cuya función es dañar o causar un mal funcionamiento en nuestro sistema.
Los virus informáticos se propagan a
través del software y pueden tener distintos objetivos, desde una broma hasta
causar daños importantes o bloquear las redes informáticas.
El funcionamiento básico de un virus: un
programa está infectado por el desconocimiento del usuario, ya que se aloja en
la memoria RAM de nuestro ordenador y cuando se ejecuta ese programa es cuando
el virus entra en acción. Toma posesión del sistema operativo y va infectando
todo lo que encuentra a su paso, por ejemplo en los archivos ejecutables (.exe,
.com, .scr, etc).
Obtenemos estos virus principalmente de
redes sociales, sitios webs poco adecuados, pendrives infectados o CDs y DVDs.
2.1-Tipos de virus o malware
Caballo
de Troya: se oculta en otro programa y cuando lo ejecutamos causa un efecto
destructivo en él. No es capaz de propagarse por otros archivos, si no que solo
funciona una vez.
Gusano o
worm: va consumiendo la memoria RAM, hasta desbordarla y haciéndola
inservible.
Virus de
macros: afectan a archivos y plantillas haciéndose pasar por una macro
hasta que el archivo se utilice.
Virus de
sobreescritura: atacan a los archivos haciendo que pierdan su contenido.
Virus de
Programa: atacan a los archivos ejecutables. Los mas infectados son el .exe
y el .com.
Virus de
boot: infectan sectores de inicio, los diskettes y el sector de arranque de
los discos duros, además de las tablas de particiones.
Virus
residentes: infectan la memoria y esperan a que ejecutes un programa o
algún archivo.
Virus de
enlace o directorio: pueden acceder a todos los archivos y hace que se
cambie su dirección y no podamos encontrarlos y trabajar con ellos.
Virus
mutantes o polimórficos: cambian algunas partes de su código fuente
haciendo uso de procesos de encriptación, los mismos que usan los antivirus. Es
uno de los virus más difíciles de detener, ya que cada uno es diferente al
anterior.
Virus
falso o Hoax: son cadenas de mensajes que enviamos a través del correo y
redes sociales, que en realidad no son virus, si no mensajes que sobrecargan el
flujo de información.
Troyano:
no es un virus si no que un troyano lo que hace es que se aloja en una
aplicación y pasa inadvertido ante el usuario o incluso para los antivirus, que
algunos no lo detectan. Cuando nosotros instalamos esta aplicación en nuestro
ordenador el troyano realiza su función en el sistema.
Backdoors:
son programas que lo que hacen es permitir al creador de estos que puedan
controlar nuestro sistema a su antojo.
Adware:
es toda publicidad que se incluye en las páginas webs y que lo que intentan es
que al usuario le llame la atención y pinche sobre ella para llevarle a una
página de internet.
Spyware:
es una aplicación que guarda todo lo que nosotros hacemos en un ordenador,
copia las URLs y las direcciones IP que se visitan. Muchas veces el origen del
SPAM y de la publicidad hacia el usuario. Algunos tipos de software se
disfrazan de aplicaciones útiles que cumplen una función al usuario.
Dialer:
establecen conexión con un número de tarificación especial.
Hijacker:
cambian la página de inicio y de búsqueda, además de los ajustes de nuestro
navegador. Pueden instalarse en nuestro sistema mediante controles ActiveX o
ser incluidos por un troyano.
Joke:
solo gasta una broma al usuario que lo abre.
Rootkit:
esconden los procesos y archivos y permiten a los intrusos informáticos o
crackers acceder a nuestro sistema.
Keylogger:
es un programa que almacena todo lo que nosotros escribimos en nuestro
ordenador con nuestro teclado, por ejemplo para robar contraseñas de nuestras
páginas webs.
FakeAVs&Rogues:
nos muestra un falso resultado de nuestro sistema y nos indica que debemos
pagar para repararlo. Consiste en engañar al usuario para comprar un falso
producto.
Por ejemplo el
virus que más se dio el año pasado, un falso virus de la policía, que nos
indicaba una imagen y nos decían que nos habían encontrado pornografía infantil
o vídeos no autorizados, etc. Y teníamos que pagar una determinada cantidad de
dinero y si no, confiscar nuestro ordenador, además de un proceso penal.
Los virus
también pueden dañar las impresoras, por ejemplo: El virus informático
“Milicenso”, que afectó a muchas grandes empresas de Estados Unidos, India,
Europa y América del Sur.
Lo que hace este virus es que vuelve locas
a las impresoras y no dejan imprimir determinadas cosas. Todos nos da por
pensar que no hay tinta o que la impresora está rota y tenemos que comprar
otra, no nos paramos a pensar en que fuera un virus. Alrededor del mundo se han
gastado muchísimo en papel debido a este virus. Por suerte las empresas han
mejorado su seguridad y ahora pueden detectar esa amenaza y limpiar la red de
cualquier infección.
3-¿Cómo protegernos de un virus informático o malwares?
3-¿Cómo protegernos de un virus informático o malwares?
Tener un buen antivirus instalado en
nuestro ordenador y actualizarlo cada vez que sea necesario y además instalar
también un programa cortafuegos (firewall).
Un firewall es un filtro que
controla nuestro ordenador y que decide si permitir o no permitir las
transmisiones de una red a otra.
Unos buenos programas antivirus serían:
§ SpybotSearch
1.6.2.46
§ Avast
§ AVG
§ NOD32
§ Norton
§ AT-Destroyer
§ Malwarebytes
Anti-Malware 1.46
§ CCleaner:
esto no es un antivirus pero sirve para limpiar toda la porquería de nuestro
ordenador.
También es recomendable tener cuidado por
donde navegamos y bajamos archivos o correos cuando estamos en Internet. Un
buen programa que podemos instalar para quitar algo de publicidad en las
páginas es el Adblock.
Las
actualizaciones que nos manda el ordenador también son esenciales para
protegernos de los virus.
3.1-Tipos de antivirus
3.1-Tipos de antivirus
ü Eliminadores-Reparadores:
detectan virus y los eliminan de nuestro sistema.
ü Detectores:
lo único que hacen es detectar cuando hay un virus, es el propio usuario el que
debe encargarse después.
ü Inmunizadores:
se anticipan a la infección de virus, troyanos, y demás programas dañinos.
Vigilan la ejecución de los programas y formatean los discos, copian ficheros,
etc.
ü Programas
de vacuna: añaden códigos a los ficheros ejecutables para que autochequeen al
ejecutar.
ü Heurísticos:
observan el comportamiento de la ejecución de los programas y detectan si hay
algún tipo de virus.
ü Residentes:
se ubican en la memoria y analizan los programas al ejecutarse.
ü Antivirus
de patrón: analizan los archivos para ver si hay algún virus.
4-Peligros en Internet
4-Peligros en Internet
v Peligros en el chat: Hay muchas
personas que dicen quien no son, grandes riesgos nos enfrentamos porque esto
fomenta las relaciones sin sentimiento, lo que genera inseguridad y ansiedad
por que ya no hay que enfrentarse a la confrontación “cara a cara”. Estos chats
son un lugar para gente introvertida, tímida y antisocial, por desgracia
también entran pervertidos, psicópatas, enfermos sexuales, violadores,
estafadores, narcotraficantes, etc.
El riesgo de
entrar en estos chats con personas desconocidas, es que van a intentar buscar
información privada para fraudes o fines generalmente perversos. 1 de cada 7
menores entre 10 y 17 años, ha recibido alguna solicitación sexual en línea.
v Las sociedades virtuales como hi5 y
facebook: son las páginas más conocidas y visitadas del mundo. La gente las
usa para conocer gente y hacer amigos, el problema es que tienes que hacerte un
perfil donde publicas datos personales, fotos, gustos, tu edad, tu ubicación,
etc. Y este perfil está disponible para quien ingrese a la página y algunos
suplantan su identidad con el propósito de engañar.
v Peligros de las cadenas de emails: las
cadenas de email son trampas usadas para robarnos información de nuestro
ordenador o dañarlo sin que la gente se percate de ello y las abra a través de
su correo.
Por ejemplo el
concepto del Sacerdote Adolfo Franco:
"Esto de las cadenas de oración es una ABERRACIÓN, que
representa la ignorancia mas grande que pueda existir, va en contra de la
fe; es querer manipular la Providencia de Dios, que por ser de Dios actúa
libremente, y que no está sujeta a condiciones (como 'envíe esto a diez personas')
ni está enviando amenazas ('si no lo hace ya verá').
Y lo malo es que lo envían personas que se supone tienen un mediano nivel cultural y deberían tener más formación cristiana; la fe cristiana destierra las amenazas y no acepta las supersticiones. Las personas que mandan esos correos solo demuestran lo supersticiosos que son y por lo tanto su ignorancia.
Y lo malo es que lo envían personas que se supone tienen un mediano nivel cultural y deberían tener más formación cristiana; la fe cristiana destierra las amenazas y no acepta las supersticiones. Las personas que mandan esos correos solo demuestran lo supersticiosos que son y por lo tanto su ignorancia.
Podrían leer entre otros, el texto del Deuteronomio capítulo 18, versículos 10-12.
Esas fórmulas que hay en esas cadenas, tratan de convertir a Dios en una receta: haz esto, más lo otro y te resultará un beneficio, si no lo hace se convertirá en una maldición.
Creer en Dios, en su paternidad y en su providencia, es algo muy diferente; no se trata de asegurarnos las cosas mediante 'nuestros recursos', sino sólo la seguridad de quien sabe que está en las manos de Dios".
Un abrazo y mis oraciones
Padre Adolfo
v Riesgos
relacionados con repercusión económica: como compras y gestiones, envío y
recepción de archivos… Por eso hay que tener mucho cuidado de en que página
puedes comprar y en cual no, ya que hay varias páginas falsas que dicen que son
del banco por ejemplo, pero en realidad no lo son y se quedan con tu número de
cuenta bancaria o de tarjeta de crédito. Ebay y amazon son dos páginas seguras
para comprar o vender por Internet. Antes de confiarnos en cualquier página,
tenemos que buscar un icono de un candado arriba de la página en el enlace.
5-El software libre
5-El software libre
El software es un conjunto de programas, procedimientos
y documentos relacionados con el sistema de hardware y además es una
herramienta para obtener el resultado esperado de un procesamiento de datos. Se
clasifica:
Ø Según
su coste:
·
Software gratis o gratuito, es decir que no
tiene ningún coste para el usuario.
·
Software comercial o de pago, que tiene la
intención de hacer dinero con su uso.
Ø Según
la apertura de su código fuente:
·
De código fuente abierto (open source): permite
tener acceso al código fuente a través de un medio.
·
De código fuente cerrado: el código fuente no
está disponible por ningún medio, ni siquiera pagando por que el creador quiere
proteger su propiedad intelectual.
Ø Según
a su protección:
·
De dominio público: no está protegido por
ninguna licencia y cualquiera puede modificarlo.
·
De dominio privado: si está protegido por
licencias y tenemos varios
o
Protegido por copyright, es decir los derechos
del autor y no puede hacer nada con él sin su permiso.
o
Protegido por copyleft, cuyos términos no
permiten agregar ninguna restricción adicional, cada copia del software sigue
siendo como era antes.
Ø Según
su legalidad:
·
Legal: no posee ninguna norma, ya que si tienes
un software con licencia original y su certificado de autenticidad, no estaría
haciendo nada malo.
·
Ilegal: poseen normas y cualquier violación de
esta norma tiene a cambio una consecuencia.
El Software libre es un tipo de software
que permite al usuario ejecutarlo, estudiar cómo funciona y adaptarlo a sus
necesidades, distribuir copias de él y mejorarlo.
Sus desventajas son que en la mayoría de
software de los propietarios tienen una dificultad en el intercambio de
archivos y mayores costes de implantación e interoperabilidad, ya que el
software libre no posee mayores requerimientos.
Podemos conseguir un software
libre a través de copias en CD de un amigo, pariente, etc. o a través de internet, por medio de FTP,
sitios web, etc.
6-¿Qué es un cifrado? Tipos de cifrado
6-¿Qué es un cifrado? Tipos de cifrado
Aumenta la seguridad de nuestros
contenidos mediante un código de manera que solo puede leerlo la persona que
tenga la clave de cifrado adecuada para descodificarlo.
6.1-TIPOS
DE CIFRADO
[ Cifrado
simétrico: encriptan o desencriptan los datos para que nadie más que el otro
usuario pueda leerlos.
[ Cifrado
asimétrico: es algo más complejo que el simétrico y autentifican los datos que
tienen dos claves distintas, una que tiene el emisor y otra el receptor.
Cifrado de archivos (EFS)
Es una característica que tiene Windows
que almacena información en su disco duro en cifrado y así mantiene su
información a salvo. Todos los archivos se cifran cuando los cierras y cuando
los abres, puedes volver a usarlos.
WPA, WPA2 y WEP
Son sistemas que protegen las redes WIFI.
La más usada es WEP ya que es un sistema más seguro. Emplea cifrados de 64 y
128 bits.
WPA2 es más
complicado aún para comprobar su clave, ya que genera una clave distinta
dinámicamente cada cierto tiempo. Es la más recomendable para utilizar, aunque
con WPA ya tienes una buena protección (también cambia su contraseña
constantemente) porque es más difícil de averiguar que la WEP.
o
Para uso personal doméstico, las claves se
cambian constantemente y ofrecen una alta seguridad en la red.
o
Para uso empresarial, para la autentificación de
usuarios se una un servidor RADIUS, esto aporta una gran seguridad de fuerza
industrial a la red.
7-El
peligro de conectarse a Redes Públicas/Abiertas, sean o no Wifi
Siempre que podemos nos conectamos a una
red pública ya sea de bibliotecas, centros comerciales, aeropuertos,
gasolineras con nuestros móviles smarthphones o nuestros portátiles. No nos
damos cuenta de que esto puede ser perjudicial, porque pueden infectarnos de
virus.
Si vas a conectarte a una red
pública debes tener en cuenta que:
§ Tienes
que tener un buen firewall y un antivirus en tu móvil (Los Android no tienen
problema)
§ No
te conectes a las redes sociales o lugares donde tengas que dar un usuario y
contraseña. Y si te conectas, asegúrate de que el prefijo de conexión sea
https, ya que es más seguro y está cifrada.
Para el comercio seguro en
internet se recomienda hacerse una tarjeta financiera securizada como las de
pago por internet. De ese modo solo si te robaran el número de la tarjeta, solo
podrían robarte lo que tengas en esa tarjeta y nada más.
Los comercios seguros en internet
disponen de un sistema de pago con tarjetas financieras que permiten utilizar
la tarjeta de pago.
Paypal es uno de los métodos
para el pago por internet más seguros. Disponen de dinero digital, necesitas
vincular tu tarjeta de crédito y sus datos, que estarán seguros. Además permite
a la persona que tenga una dirección de correo electrónica. Es gratuito registrarse
y puedes recibir y pasar dinero de una forma segura desde cualquier parte del
mundo. Sólo les cobran una pequeña comisión a usuarios Premier que reciben los
pagos. Sus principales ventajas son que es sencillo de usar y ofrece una fuerte
seguridad a sus usuarios.
9-Acceso a servicios de la administración
Uno de los servicios que nos ofrecen por internet es pedir cita a través
de la página de Sescam. Hacer la declaración de la renta, comprar comida por
internet y que te la traigan a casa, o incluso ropa, por ejemplo zalando.es o
venca.
Se pueden pedir becas por internet, mirar
información sobre el instituto o las universidades, ciclos formativos…
Buscar ofertas de trabajo por internet,
mirar las estadísticas del paro, vender o subastar cosas que ya no utilices,
etc.
No hay comentarios:
Publicar un comentario