Tema 8. CR3 - Seguridad en Internet
daniel_agudo
Created on September 29, 2024
More creations to inspire you
10 THINGS MORE LIKELY THAN DYING IN A PLANE CRASH
Interactive Image
RAINFOREST
Interactive Image
AMAZON RAINFOREST
Interactive Image
CONSTELLATIONS PICTURE WORD MATCH
Interactive Image
VISIT CAPE COD: 5 FUN FACTS YOU DIDN'T KNOW
Interactive Image
CONSTELLATIONS
Interactive Image
AURORA BOREALIS
Interactive Image
Transcript
Seguridad en Internet y Antihacking
1. Contabilidad
2. Hackers
3. Malware
4. Formatos de Archivos Digitales
5. Médidas de protección
1. CONTABILIDAD 1.1. Definición de Contabilidad y Auditoría Definimos Contabilidad (Accounting) como el rastro de tu actividad en Internet. El rastro de actividad en Facebook, por ejemplo, mostraría todas tus publicaciones e interacciones con otros usuarios de la red social. La Contabilidad, en la empresa, dejaría un rastro de tu actividad en tu entorno laboral.
2. HACKERS 2.1. Delincuentes Cibernéticos En los primeros años del mundo de la Ciberseguridad, los delincuentes cibernéticos típicos eran adolescentes o aficionados que operaban desde un PC doméstico. Sus ataques se limitaban a bromas y vandalismo. Actualmente, el mundo de los ciberdelincuentes cibernéticos se ha vuelto más peligroso. Los atacantes son personas o grupos que intentan atacar las vulnerabilidades para obtener una ganancia personal o financiera. Los delincuentes cibernéticos están interesados en todo, desde las tarjetas de crédito hasta los diseños de producto y todo lo que tenga valor. 2.2. Tipos de Delincuente Cibernéticos - Aficionados: los aficionados, o Script Kiddies, tienen pocas habilidades o ninguna, y generalmente usan herramientas existentes o instrucciones que se encuentran en internet para realizar ataques. Algunos solo son curiosos, mientras que otros intentan demostrar sus habilidades y causar daño. Pueden utilizar herramientas básicas, pero los resultados aún pueden ser devastadores. - Hackers: este grupo de delincuentes penetran en las computadoras o redes para tener acceso por varios motivos. La intención por la que irrumpen determina la clasificación de estos atacantes como delincuentes de sombrero negro, gris o blanco.
2.3. Tipos de Hackers Dependiendo del objetivo que busquen, los Hackers pueden ser: - Hackers de sombrero blanco: los atacantes de sombrero blanco penetran en las redes o en los sistemas informáticos para descubrir las debilidades a fin de mejorar la seguridad de estos sistemas. Los propietarios del sistema les otorgan permiso para realizar la irrupción y reciben los resultados de la prueba. - Hackers de sombrero negro: aprovechan las vulnerabilidades para obtener una ganancia ilegal personal, financiera o política. - Hackers de sombrero gris: están en algún lugar entre los hackers de sombrero negro y los de sombrero blanco. Pueden encontrar una vulnerabilidad y señalarla a los propietarios del sistema si esa acción coincide con sus propósitos. Algunos hackers de sombrero gris publican los hechos sobre la vulnerabilidad en Internet para que otros atacantes puedan sacarle provecho. 2.4. Cibercrimen Organizado Son Hackers Organizados, que incluyen organizaciones de delincuentes informáticos, hacktivistas, terroristas y hackers patrocinados por el estado. Los delincuentes cibernéticos generalmente son grupos de delincuentes profesionales centrados en el control, la energía y la riqueza. Los delincuentes son muy sofisticados y organizados, e incluso pueden proporcionar el delito cibernético como un servicio. Los hacktivistas hacen declaraciones políticas para concienciar sobre los problemas que nos importantes para ellos. Además, publican de manera pública información embarazosa sobre sus víctimas. Los atacantes patrocinados por el estado reúnen inteligencia y sabotean en nombre de su gobierno. Estos atacantes suelen estar altamente capacitados y bien financiados.
3. MALWARE Llamamos Malware a cualquier código que pueda utilizarse para robar datos, evitar los controles de acceso, ocasionar daños o comprometer un sistema, máquina o dispositivo. A continuación, veremos los diferentes tipos de Malware que podemos encontrar dependiendo de su finalidad. 3.1. Spyware Es un Malware espía. Está diseñado para rastrear y espiar al usuario. A menudo incluye rastreadores de actividades, recopilación de pulsaciones de teclas y captura de datos. En el intento por superar las medidas de seguridad, el spyware a menudo modifica las configuraciones de seguridad. 3.2. Adware Es un Malware que te muestra anuncios. El software de publicidad está diseñado para emitir anuncios automáticamente. El Adware a veces se instala con algunas versiones de Software. Algunos están diseñados para presentar solamente anuncios, pero también es muy común que el Adware incluya un Spyware. 3.3. Bot Malware Está programado para hacer cosas de forma automática. De la palabra robot, un bot es un malware diseñado para realizar acciones automáticamente, generalmente en línea. Si bien la mayoría de los bots son inofensivos, un uso cada vez más frecuente de bots maliciosos es el de los "Botnets": varias computadoras pueden infectarse con bots programados para esperar silenciosamente los comandos provistos por el atacante. 3.4. Rasonware Malware que te encripta la información. Es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esa restricción. 3.5. Scareware Malware que te intimida para que caigas en una trampa. Está diseñado para persuadir al usuario de realizar acciones específicas en función del temor. El scareware falsifica ventanas emergentes que se asemejan a las ventanas de diálogo del sistema operativo. Estas ventanas muestran mensajes falsificados que indican que el sistema está en riesgo o necesita la ejecución de un programa específico para volver al funcionamiento normal. En realidad, no se evaluó ni detectó ningún problema y, si el usuario acepta y autoriza la ejecución del programa mencionado, el sistema se infecta. 3.6. Rootkit Malware diseñado para modificar el sistema operativo a fin de crear una puerta trasera. Los atacantes luego utilizan la puerta trasera para acceder a la computadora de forma remota. La mayoría de los rootkits aprovecha las vulnerabilidades de software para modificar los archivos del sistema. También es común que los rootkits modifiquen las herramientas de supervisión del sistema, por lo que es muy difícil detectarlos. A menudo, una computadora infectada por un rootkit debe limpiarse y reinstalarse. 3.7. Virus Son programas que van pegados a ejecutables o links. Un virus es un código ejecutable malintencionado que se adjunta a otros archivos ejecutables, generalmente programas legítimos. La mayoría de los virus requiere la activación del usuario final y puede activarse en una fecha o un momento específico. Los virus pueden ser inofensivos y simplemente mostrar una imagen o pueden ser destructivos, como los que modifican o borran datos. Los virus también pueden programarse para mutar a fin de evitar la detección. La mayoría de los virus ahora se esparcen por unidades USB, DVDs, recursos de red compartidos o correo electrónico. 3.8. Troyanos Muy similar al virus, pero no tiene que acompañarse de un archivo ejecutable. Un troyano es un malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada. Este código malicioso ataca los privilegios de usuario que lo ejecutan. A menudo, los troyanos se encuentran en archivos de imagen, archivos de audio o juegos. Un troyano se diferencia de un virus en que se adjunta a archivos no ejecutables. 3.9. Gusanos Suele afectar al tráfico en la red. Los gusanos son códigos maliciosos que se replican mediante la explotación independiente de vulnerabilidades en las redes. Los gusanos, por lo general, ralentizan las redes. Mientras que un virus requiere la ejecución de un programa, los gusanos pueden ejecutarse por sí mismos. Una vez que el usuario está infectado, el gusano puede propagarse rápidamente por la red.
4. FORMATOS DE ARCHIVOS DIGITALES Dependiendo del tipo de archivo que utilicemos, se podrán abrir con un programa o con otro. Para diferenciar estos tipos de archivos tenemos lo que se llama el Formato del Archivo. Son siempre las tres últimas letras que aparecen en el nombre de este. Por ejemplo: foto.jpg (el archivo de nombre "foto" tiene una extensión JPG, que este caso se usa para las imágenes. Aquí puedes encontrar algunos de los formatos más utilizados: IMÁGENES IMÁGENES DINÁMICAS DOCUMENTOS VÍDEO ARCHIVOS COMPRIMIDOS CONVERSIÓN DE FORMATOS Hay formas de convertir un archivo de un formato a otro. Por ejemplo, si tenemos un archivo .DOC y lo queremos convertir en un archivo .PDF, tan solo tenemos que buscar en Google lo siguiente: El primer enlace, por ejemplo, nos permitirá convertir el archivo de forma gratuita y online, sin necesidad de descargar ningún tipo de programa.
5. MEDIDAS DE PROTECCIÓN5.1. COPIAS DE SEGURIDAD Son copias que realizamos de toda la información de nuestro PC. Permiten restaurar sistemas o datos si es necesario. Es importante planificar en qué soporte se realizan (USB, disco duro, nube, etc.), con qué frecuencia y de qué elementos del sistema. No es recomendable hacer la copia de seguridad en el mismo disco duro en el que tenemos instalado el sistema operativo. Las copias de seguridad se pueden realizar de forma automática en una unidad externa o en la nube. Para ello, es necesario un programa para crear copias de seguridad. 5.2. ANTIVIRUS Son programas que analizan las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando cadenas de caracteres características de distintos virus. Para ello, utiliza una base de datos, llamada archivo de definiciones, donde se almacenan esas cadenas de caracteres características. Este archivo de definiciones se tiene que actualizar diariamente, ya que continuamente se están creando nuevos virus. Al finalizar el análisis, se elimina el virus. Para ello, el antivirus se conecta todos los días a la web del creador para descargar la última base de datos y, de esa forma, tener el antivirus actualizado. 5.3. CORTAFUEGOS También llamado Firewall. Se trata de un sistema de defensa que controla y filtra el tráfico de datos de entrada y salida de un equipo a una red (como Internet). El cortafuegos se configura para que controle el tráfico de los puertos (las conexiones de nuestro ordenador se hacen a través de ellos) y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a internet. 5.4. SERVIDORES PROXY Es un software instalado en un PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como filtro de páginas web.