0% encontró este documento útil (0 votos)
24 vistas27 páginas

Presentación Tema 9

El documento describe varias amenazas a la seguridad informática como virus, troyanos, phishing y sniffing, así como buenas prácticas recomendadas para prevenirlas.

Cargado por

hacksparrow97
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
24 vistas27 páginas

Presentación Tema 9

El documento describe varias amenazas a la seguridad informática como virus, troyanos, phishing y sniffing, así como buenas prácticas recomendadas para prevenirlas.

Cargado por

hacksparrow97
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 27

███████╗███████╗ ██████╗ ██╗ ██╗██████╗ ██╗██████╗ █████╗ ██████╗

██╔════╝██╔════╝██╔════╝ ██║ ██║██╔══██╗██║██╔══██╗██╔══██╗██╔══██╗


███████╗█████╗ ██║ ███╗██║ ██║██████╔╝██║██║ ██║███████║██║ ██║
╚════██║██╔══╝ ██║ ██║██║ ██║██╔══██╗██║██║ ██║██╔══██║██║ ██║
███████║███████╗╚██████╔╝╚██████╔╝██║ ██║██║██████╔╝██║ ██║██████╔╝
╚══════╝╚══════╝ ╚═════╝ ╚═════╝ ╚═╝ ╚═╝╚═╝╚═════╝ ╚═╝ ╚═╝╚═════╝
██╗███╗ ██╗███████╗ ██████╗ ██████╗ ███╗ ███╗ █████╗ ████████╗██╗ ██████╗ █████╗
██║████╗ ██║██╔════╝██╔═══██╗██╔══██╗████╗ ████║██╔══██╗╚══██╔══╝██║██╔════╝██╔══██╗
██║██╔██╗ ██║█████╗ ██║ ██║██████╔╝██╔████╔██║███████║ ██║ ██║██║ ███████║
██║██║╚██╗██║██╔══╝ ██║ ██║██╔══██╗██║╚██╔╝██║██╔══██║ ██║ ██║██║ ██╔══██║
██║██║ ╚████║██║ ╚██████╔╝██║ ██║██║ ╚═╝ ██║██║ ██║ ██║ ██║╚██████╗██║ ██║
╚═╝╚═╝ ╚═══╝╚═╝ ╚═════╝ ╚═╝ ╚═╝╚═╝ ╚═╝╚═╝ ╚═╝ ╚═╝ ╚═╝ ╚═════╝╚═╝ ╚═╝

Angel, Jose , Fernando


1.HARDWARE 2.SOFTWARE 3.PERSONAL

Son los dispositivos Formado por programas Compuesto tanto por los
mecánicos y electrónicos y aplicaciones (explotan usuarios que interactúan
que forman el equipo el hardware) con los equipos

(estos también realizan


cálculos)
Son aquellos los cuales puedan ser alterados y afecten negativamente
al funcionamiento del sistema

Requisitos:

1. Integridad 2. Confidencialidad 3.Disponibilidad

Mantiene su El flujo de información El dispositivo está


estructura y ciclo de es controlado y no se disponible cuando se
funcionamiento deriva a localizaciones necesita durante un
indeterminadas. tiempo previsto .
La seguridad informática se encarga de que un sistema sea lo más seguro
posible y, además, de que las vulnerabilidades que pueda tener se solucionen
de forma rápida y efectiva.

Tipos de amenazas:

FÍSICAS LÓGICAS
Son aquellas que afectan el Afecta a la parte del
hardware del sistema por software como por
ejemplo un cortocircuito. ejemplo un troyano.
Virus
Malware más conocido , los virus suelen sugerible tener un antivirus
buscar afectar nuestro sistema y su
funcionamiento.

Origen: se suelen encontrar en archivos


ejecutables.

Cómo evitarlos : no instalar programas


desconocidos.
Spyware
Aplicación espía que se instala en el
equipo y recopila información.

Origen: se suelen encontrar en programas


gratuitos .

Cómo evitarlos :mantener actualizado el


sistema .
Gusanos
Su objetivo es colapsar el equipo o redes
del sistema .

Origen: Archivos ejecutables o abribles.

Cómo evitarlos :Tener precaución en el


intercambio de archivos .
Ransomware
Software dañino que restringe acceso al
sistema .

Origen:podemos infectarnos a través de


correos electrónicos .

Cómo evitarlos : se debe mantener todo el


software actualizado
Troyanos
Son un tipo de malware que introduce e instala una
aplicación sin tu consentimiento el cual tiene como
objetivo tener acceso remoto desde otro equipo.

Origen:se trata de archivos ejecutables .

Cómo evitarlos : no abrir archivos desconocidos y si


lo hacemos que sea en una máquina virtual
Rootkit
Este es un programa que se ocupa de ocultar las
evidencias de infección de un programa.

Origen:se puede instalar de muchas formas hasta


extensiones

Cómo evitarlos : Mantener el software actualizado


Exploits
Aprovecha los fallos (bugs) para acceder o
infectar al equipo .

Origen:estos se originan al tener fallos en el


desarrollo del software

Cómo evitarlos : mantener el software


actualizado
Herramientas para el mantenimiento y seguridad

CCleaner: https://www.ccleaner.com/
Avast Anti-Virus: http://surl.li/bygfb
Anti-RootKit: https://www.malwarebytes.com/antirootkit
Virus Total: https://www.virustotal.com/gui/home/upload
Disk Usage Help: https://beebom.com/how-fix-100-disk-usage-windows-11/
Avast Driver Updater: https://support.avast.com/en-eu/article/174/
Free Proton VPN: https://protonvpn.com/
Los elementos de un sistema se someten a una
evaluación para conocer el nivel de seguridad
de su conjunto
Si queremos proteger un sistema, debemos conocer qué riesgo existe en cada
elemento, para ello vamos a calcular el riesgo según dos variables; probabilidad de
amenaza y magnitud de daño.
Los mecanismos de seguridad lógica están ligados a la protección del software y los datos del sistema.
█████╗ ████████╗ █████╗ ██████╗ ██╗ ██╗███████╗███████╗
██╔══██╗╚══██╔══╝██╔══██╗██╔═══██╗██║ ██║██╔════╝██╔════╝

███████║ ██║ ███████║██║ ██║██║ ██║█████╗ ███████╗

██╔══██║ ██║ ██╔══██║██║▄▄ ██║██║ ██║██╔══╝ ╚════██║

██║ ██║ ██║ ██║ ██║╚██████╔╝╚██████╔╝███████╗███████║

╚═╝ ╚═╝ ╚═╝ ╚═╝ ╚═╝ ╚══▀▀═╝ ╚═════╝ ╚══════╝╚══════╝

███╗ ███╗ █████╗ ███████╗


████╗ ████║██╔══██╗██╔════╝
██╔████╔██║███████║███████╗
██║╚██╔╝██║██╔══██║╚════██║
██║ ╚═╝ ██║██║ ██║███████║
╚═╝ ╚═╝╚═╝ ╚═╝╚══════╝

██████╗ ██████╗ ███╗ ███╗██╗ ██╗███╗ ██╗███████╗███████╗


██╔════╝██╔═══██╗████╗ ████║██║ ██║████╗ ██║██╔════╝██╔════╝
██║ ██║ ██║██╔████╔██║██║ ██║██╔██╗ ██║█████╗ ███████╗
██║ ██║ ██║██║╚██╔╝██║██║ ██║██║╚██╗██║██╔══╝ ╚════██║
╚██████╗╚██████╔╝██║ ╚═╝ ██║╚██████╔╝██║ ╚████║███████╗███████║
╚═════╝ ╚═════╝ ╚═╝ ╚═╝ ╚═════╝ ╚═╝ ╚═══╝╚══════╝╚══════╝
DoS

Consiste en infectar varios equipos y controlarlos para acceder de forma simultánea a un


equipo con el objetivo de colapsarlo con peticiones e inhabilitar temporalmente su servicio.

Su variante más destructiva es conocida como DDoS más difícil de conseguir debido a que
se necesitan varios ordenadores zombies.
Spoofing
Se basa en suplantar la identidad de un equipo o usuario, realizando acciones sobre un
sistema en su nombre.

Cuando la suplantación de identidad es de equipos, recibe el nombre de pharming.


Phishing
El fundamento es capturar tráfico, consiste en suplantar la identidad, normalmente de
un equipo o sitio web, con la intención de que el usuario proporcione datos de interés
para el atacante.
Sniffing
El fundamento es capturar tráfico en el sistema y posteriormente utilizar esa información
para extraer datos, claves…

La táctica más habitual para capturar información se llama Man In The Middle y consiste en
conectarse a una línea de comunicación entre dos puntos y copiar todo lo que fluye por
ella.

Un programa muy
utilizado para el sniffing
es el Wireshark, pero este
programa no es ilegal.
Hijacking

El objetivo de esta técnica es sustituir la página de inicio


del navegador por otra que le convenga al atacante. Suele
combinarse con phishing.
Inyeccion de codigo
Se trata de una técnica más orientada a los servicios, ya que busca conseguir acceso o
información de servidores mediante la inyección de código malicioso, aprovechando una
vulnerabilidad en su sistema.

A través de la inyección se puede conseguir tomar el control del equipo o bien obtener
información del sistema y utilizarla sin consentimiento.
BUENAS PRÁCTICAS
Para vigilar y asegurar el desarrollo de buenas prácticas informáticas existe el
Instituto Nacional de Ciberseguridad (INCIBE).

Esta entidad se dedica a la ciberseguridad, la confianza digital y la protección de la


privacidad de los ciudadanos.

Para poder realizar este deber, proponen una serie de prácticas que se deberían
tener en cuenta y aplicarlas por nosotros, los usuarios.
. Banca de comercio electrónico

Comprobar que la dirección es segura (empieza por <https» y aparece un


candado).
Asegurarse de la validez de los certificados.
Tener en cuenta que un banco nunca pide información confidencial por e-mail.
Evitar el acceso a estos sitios web en equipos públicos. Desactivar la opción de
General autocompletar campos.
Cerrar la sesión cuando se finalice la navegación o compra.
Mantenerse informado sobre novedades y alertas de seguridad.
Mantener actualizado el equipo. Redes P2P
Hacer copias de seguridad de datos importantes con cierta frecuencia.
Utilizar software legal. Analizar todos los archivos que se descarguen antes de ejecutarlos.
Utilizar contraseñas fuertes.
Utilizar herramientas de seguridad para proteger el equipo. No compartir software ni contenido ilegal.
Ejecutar el cliente P2P en una sesión de usuario con permisos limitados.

Correo electrónico
Juegos en línea
No abrir nunca ficheros adjuntos sospechosos.
Utilizar un filtro antispam. Evitar compartir el usuario/contraseña fuera de la plataforma del juego.
Desactivar la vista previa del cliente de correo. Mantener actualizado el software del juego.
No facilitar la cuenta de correo electrónico a desconocidos. No adquirir créditos ni bonus del juego fuera de las páginas oficiales.
electrónico Vigilar los movimientos de la cuenta o tarjeta bancaria.
No responder a falsos mensajes ni cadenas de correos. Borrar el historial de
destinatarios al reenviar un correo.
Dispositivos móviles
Navegación
No descargar o ejecutar ficheros de procedencia sospechosa. Analizar con el Desactivar las conexiones inalámbricas (WiFi y bluetooth) cuando no se usen.
antivirus todo lo que se descarga. No aceptar conexiones de dispositivos desconocidos.
Mantener el navegador actualizado. Ignorar SMS y MMS de origen desconocido.
Configurar adecuadamente el nivel de seguridad del navegador. Activar el acceso por PIN y proteger el acceso al dispositivo. Bloquear la tarjeta
Instalar y configurar correctamente un cortafuegos. Descargar los programas SIM en caso de pérdida o robo.
desde los sitios oficiales. No descargar software de sitios poco fiables o sospechosos. Leer los acuerdos
Evitar las ventanas emergentes. de usuario y los permisos necesarios antes de instalar software.
Borrar las cookies, los ficheros temporales y el historial al usar equipos ajenos.

También podría gustarte