miércoles, 13 de mayo de 2015

Examen Seguridad Informática

5.4. Antiespia

Los programas espías se instalan en nuestro ordenador cuando descargamos muchas veces aplicaciones gratuitas y en algunos los programas antiespias son espías. El funcionamiento de los programas antiespia es similar al del antivirus.

martes, 12 de mayo de 2015

5.3 Antiespan

Son programas basados en filtros capaces de detectar correo basura, en dos direcciones.
- Desde nuestro ordenador remoto a nuestro ordenador
- Desde nuestro ordenador remoto a un ordenador.

Los correos web suelen tener filtros antiespan que no se borra inmediatamente, se almacena en una carpeta llamada espan, para que el usuario pueda consultar esos correos.

martes, 14 de abril de 2015

5.2 Cortafuego

Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Es un programa cuya finalidad es controlar la comunicación entre las comunicaciones de comunicación de las aplicaciones de nuestro equipo y la red, aí como evitar ataques intrusos desde otros equipos hacia el nuestro, mediante el protocolo DCT/IP.
Cuando detecta alguien que quiera acceder a nuestro ordenador a la red, sin nuestro permiso previo, nos avisa mediante una ventana emergente. Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente.

5.1. Antivirus

El antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar el malware (virus, gusano,espias,troyanos...)
Su funcionamiento consiste en comparar la lista de archivos que tiene el ordenador con el listado de archivos que tiene el antivirus en su base de datos.
Para que su funcionamiento sea efectivo la base de datos debe estar actualizada, por ello es importante cada vez que nos pide el programa una actualización aceptarlo.
Otra forma de funcionamiento son los llamados sistemas Heurísticos que consiste en analizar el código interno del archivo y determinar si se trata de un malware aunque no esté en la lista de archivos maliciosos.

Existen distintos niveles de protección: 
a)  Nivel residente: consiste en ejecutar y analizar de forma continua los programas que se ejecuta en el ordenador (correo, pagina web ..) Este nivel garantiza al ordenador.
b) Nivel de análisis: consiste en analizar el ordenador por petición. Según este  tipo de nivel, el usuario puede decidir que se analiza del ordenador, si el análisis lo hago con el arranque.

Cuando se analiza el equipo entero se guarda un informe, para que en el próximo análisis recuerde cuales son los archivos malo y análisis sea más rapido

viernes, 10 de abril de 2015

5.Software contra el malware

Los principales Antimalware son: Malwarebytes, Anti-malware, ComboFix, HitmanPro, HijackThis, OTL, USBFix, Rkill, Malicious Software Removal Tool (MRT), PoliFix, etc.

jueves, 9 de abril de 2015

4. Amenazas Silenciosas

Son pequeños programas que pueden introducirse en el sistema a través de correo electrónico, páginas Web falsa, de medios extraíbles o mediante descarga de archivos de servidores de descarga.
Nos podemos encontrar diferentes tipos: virus, gusano, troyano, espía, spam, pharming, phising, adware.

 
- Virus: es un pequeño programa que se instala en el sistema, tiende a propagarse por correo electrónico y unidades extraíbles. Su finalidad va de destruir varios archivos, hacer el equipo más lento o llegar a destruir el disco duro. Tiene como objetivo alterar el funcionamiento del computador sin que el usuario se dé cuenta. Aunque no son tan dañinos .Existen otros un poco mas inofensivos que se caracterizan únicamente por ser molestos.

- Gusano: su finalidad es extenderse por todos los equipos de la red, suele propagarse por la cuenta de correo electrónico, enviando correos a todos los contactos de la agenda. Son programas que realizan copias de sí mismos, alejándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

- Troyano: Son aplicaciones escondidas en otros programas. Ej.: fondo de pantalla, imágenes, música. Cuya finalidad no es destruir archivos sino abrir una puerta equivocada al exterior para que un Jaque pueda acceder a nuestra información del equipo a nuestros gustos... 
Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre. A primera vista el troyano parece ser un programa útil pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados al abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.

- Espía: Es un programa que se instala en el ordenador sin que lo sepa los usuarios y tiene como finalidad recopilar información del usuario para enviarla a la compañía de publicidad. Luego esta información se utiliza para que dicha compañía nos mande correos, este virus (maldare) realiza mucho los usuarios. Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

-Spam: Es un correo que de forma masiva se envía a todos los contactos de tu agenda, suelen ser correos de publicidad, correo basura o SMS basura a los mensajes no solicitados, habitualmente de tipo publicitarfio, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes see denomina Spamming.
 

- Pharming: Son suplantaciones de Internet. Es una modalidad defraude cibernético que consiste en el re direccionamiento de un sitio Web de confianza a un sitio Web malicioso.

- Fiching: Son corres electrónicos que se les manda a los servicios de internet suplantando identidades y solicitándoles datos. Es una técnica de ingeniería social que emplea el envío masivo de correos electrónicos Spam en nombre de una entidad bancaria, con finalidad de obtener datos personales y financieros (principalmente aquellos asociados a claves de acceso), o de redirigir a los usuarios a una página Web falsa de la entidad donde estos tenga que depositar sus datos.

 
- Adware: Secuestra a tu navegador y el motor de búsqueda es de una empresa.
Es un software que automáticamente ejecuta o muestra publicidad en el quipo o anima a los usuarios a instalar falsos programas de antivirus.
Los Adware se instalan generalmente sin que nosotros lo deseemos.
Los Adware suelen rastrear el uso del ordenador para mostrar publicidad relaciona con los sitios Web que visitas. Por lo tanto, estos Adware tiene un poco de espía

martes, 24 de marzo de 2015

3. Seguridad activa y pasiva

Existen dos tipos de herramientas según sea reparar los daños o prevenir los daños.

-Seguridad activa: Son las técnicas para evitar daños en los sistemas informáticos, la más comunes son empleo de contraseña adecuadas fáciles de recordar, que se utilicen datos incrustados. Uso de software de seguridad informática ( antivirus, antiespia ...) 

-Seguridad pasiva:  Intentas minimizar los daños producidos. Los daños pueden venir por una avería  eléctrica, un accidente, porque se caliente el ordenador etc...

¿Cómo podemos recuperar los daños?

Por una copia de seguridad. Se puede recuperar si hemos hecho una copia de seguridad en disco externo o en la nube.
Para que no nos vuelva a ocurrir utilizar hardware adecuado. Tener los ordenadores bien refrigerado que las rejillas de ventilación estén libres y limpias.
Dividir el disco duro en dos o más particiones de la siguiente forma: en una el sistema operativo, en otra el sistema de recuperación del sistema operativo y en otra tercera los datos.

sábado, 21 de marzo de 2015

2. Contra que debemos protegernos

Nos debemos proteger:
·Contra nosotros mismo: que en muchas ocasiones borramos archivos o programas sin darnos cuenta de que nos son muy necesarios para la seguridad de nuestro ordenador y abrimos correos electrónicos perjudiciales para nuestro sistema.
·Contra accidentes y averías: que estas pueden hacer que se pierda información, necesaria para nuestro ordenador.
·Contra usuarios intrusos: que bien desde un ordenador u otro pueden acceder a nuestro ordenador y coger información importante nuestra.
·Contra malware o software malicioso: que son programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema e incluso utilizarlo por completo.

1. Introducción

Entendemos como seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo dispositivo es total en un sistema informático de seguridad. Confidencialidad y disponibilidad.
Un sistema es integro si impide la información a cualquier usuario que no este conectado.
Un sistema es confidencial cuando impide que cualquier usuario sin permiso pueda visualizar los datos. Un sistema tienes disponibilidad, cuando los usuarios permitidos puedan acceder a la información que requieren.

viernes, 20 de marzo de 2015

Índice

1. Introducción
2. Contra que debemos protegernos
3. Seguridad activa y pasiva
4. Amenazas silenciosas
5. Software contra el malware
     5.1. Antivirus 
     5.2. Cortafuegos
     5.3. Antiespam
     5.4. Antiespia
     5.5. Antihalware 

Presentación

¡Hola! Somos Julia y Nerea y en este tema vamos a hablar de la Seguridad informática que iremos realizando en este trabajo.