Treball de recerca - Seguretat informàtica
-
Upload
jordivazquez -
Category
Technology
-
view
847 -
download
5
Transcript of Treball de recerca - Seguretat informàtica
![Page 1: Treball de recerca - Seguretat informàtica](https://reader033.fdocuments.net/reader033/viewer/2022061609/558b2190d8b42a4a2e8b45f6/html5/thumbnails/1.jpg)
SEGURETAT INFORMÀTICAJordi Vázquez Aira
Treball de Recerca
![Page 2: Treball de recerca - Seguretat informàtica](https://reader033.fdocuments.net/reader033/viewer/2022061609/558b2190d8b42a4a2e8b45f6/html5/thumbnails/2.jpg)
2
![Page 3: Treball de recerca - Seguretat informàtica](https://reader033.fdocuments.net/reader033/viewer/2022061609/558b2190d8b42a4a2e8b45f6/html5/thumbnails/3.jpg)
• Beneficis de la Inseguretat informàtica• Enginyeria social• Tipus d'amenaces
▫ Troians▫ Virus▫ Exploits▫ Keyloggers• Amenaces mòbils• Phising• Hijacking• Wifi
• Windows o Mac?• Hacking étic.• Com protegir-me?
• Antivirus• Firewall• Copies de seguretat• Us adequat i conscient
SEGURETAT INFORMÀTICA : INDEX
3
Index
![Page 4: Treball de recerca - Seguretat informàtica](https://reader033.fdocuments.net/reader033/viewer/2022061609/558b2190d8b42a4a2e8b45f6/html5/thumbnails/4.jpg)
•Industria Antivirus
•Mercat negre al països del Est
•Millora de la seguretat al sistemes
confidencials
• Banca Online
• Bases de dades Governamentals
• Informació empresarial
SEGURETAT INFORMÀTICA: Beneficis malware
4
Beneficis del malware
![Page 5: Treball de recerca - Seguretat informàtica](https://reader033.fdocuments.net/reader033/viewer/2022061609/558b2190d8b42a4a2e8b45f6/html5/thumbnails/5.jpg)
•Consisteix en enganyar a l’usuari
▫Utilitzant falses direccions web
▫Anuncis
▫Spam
•La imaginació
SEGURETAT INFORMÀTICA: Enginyeria social
5
Enginyería social
![Page 6: Treball de recerca - Seguretat informàtica](https://reader033.fdocuments.net/reader033/viewer/2022061609/558b2190d8b42a4a2e8b45f6/html5/thumbnails/6.jpg)
6
SEGURETAT INFORMÀTICA: Enginyeria social
Protocol
Subdomini
Domini 2n Nivell
Domini 1r Nivell
Ruta interna
http:// login.facebook.secure.com/login/?attempt=1
![Page 7: Treball de recerca - Seguretat informàtica](https://reader033.fdocuments.net/reader033/viewer/2022061609/558b2190d8b42a4a2e8b45f6/html5/thumbnails/7.jpg)
7
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Virus
Troians
Keyloggers
Exploits
Smartphones
Phishing
Hijacking
IEEE 802.11 g/n
AMENACES INFORMÀTIQUES
![Page 8: Treball de recerca - Seguretat informàtica](https://reader033.fdocuments.net/reader033/viewer/2022061609/558b2190d8b42a4a2e8b45f6/html5/thumbnails/8.jpg)
8
SEGURETAT INFORMÀTICA: Tipus d’amenaces
• Intervenció del usuari
• Reemplaçament o edició d’arxius executables.
• Alterar el correcte funcionament del sistema.• Borrada de dades.• Canvi de valors al registre.• Automatització de tasques.
Virus
![Page 9: Treball de recerca - Seguretat informàtica](https://reader033.fdocuments.net/reader033/viewer/2022061609/558b2190d8b42a4a2e8b45f6/html5/thumbnails/9.jpg)
9
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Troyans
• Intervenció del usuari
• Reemplaçament o edició d’arxius executables.
• Accés total remot a l’ordinador• Enregistrament de tecles• Captures webcam i escriptori
![Page 10: Treball de recerca - Seguretat informàtica](https://reader033.fdocuments.net/reader033/viewer/2022061609/558b2190d8b42a4a2e8b45f6/html5/thumbnails/10.jpg)
Diferències?
10
SEGURETAT INFORMÀTICA: Tipus d’amenaces
•Destrucció
Virus
•Control remot
•Protecció contra altres amenaces
Troians
![Page 11: Treball de recerca - Seguretat informàtica](https://reader033.fdocuments.net/reader033/viewer/2022061609/558b2190d8b42a4a2e8b45f6/html5/thumbnails/11.jpg)
11
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Exploits
• S’aprofiten d’errors coneguts als programes
• No requereixen intervenció per part de l’usuari
• Instal·len un payload a l’equip explotat.▫ Troians▫ Keylogger▫ Software dirigit
![Page 12: Treball de recerca - Seguretat informàtica](https://reader033.fdocuments.net/reader033/viewer/2022061609/558b2190d8b42a4a2e8b45f6/html5/thumbnails/12.jpg)
12
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Keyloggers
• No sempre estan considerats amenaces
• Enregistrament de pulsacions• Gravació del log a un arxiu local
![Page 13: Treball de recerca - Seguretat informàtica](https://reader033.fdocuments.net/reader033/viewer/2022061609/558b2190d8b42a4a2e8b45f6/html5/thumbnails/13.jpg)
13
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Hijacking
• Robatori de Coockies de sessió
▫ Accedir amb credencials a una plana web▫ Suplantar la identitat d’un usuari
![Page 14: Treball de recerca - Seguretat informàtica](https://reader033.fdocuments.net/reader033/viewer/2022061609/558b2190d8b42a4a2e8b45f6/html5/thumbnails/14.jpg)
14
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Phishing
• Suplantació d’una pàgina web legítima
▫Robar usuari i contrasenya▫Infectar l’equip víctima
![Page 15: Treball de recerca - Seguretat informàtica](https://reader033.fdocuments.net/reader033/viewer/2022061609/558b2190d8b42a4a2e8b45f6/html5/thumbnails/15.jpg)
15
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Amenaces a dispositius móvils
• PER QUÈ?▫Contenen informació confidencial▫Pràcticament no estan protegits ▫Els usuaris no són conscients del perill
• QUÈ ES POT EXTREURE?▫Sms▫Contrasenyes▫Mails▫Etc.
![Page 16: Treball de recerca - Seguretat informàtica](https://reader033.fdocuments.net/reader033/viewer/2022061609/558b2190d8b42a4a2e8b45f6/html5/thumbnails/16.jpg)
16
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Wifi (IEEE 802.11 g/n)
• PER QUÈ?▫Permeten fàcil accés als ordinadors
connectats▫Simplifiquen atacs Hijacking i Phising▫Acostumen a estar poc protegides
Contrasenyes per defecte o massa simples
![Page 17: Treball de recerca - Seguretat informàtica](https://reader033.fdocuments.net/reader033/viewer/2022061609/558b2190d8b42a4a2e8b45f6/html5/thumbnails/17.jpg)
17
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Wifi (IEEE 802.11 g/n)
• Com evitar atacs?▫Canviar la contrasenya Wifi i del
panell de control.▫Deshabilitar la visibilitat de la wifi.▫Protegir la red con WPA▫Configurar las Ip’s de forma manual.▫Habilitar el filtrat MAC.▫Actualitzar el router de forma
periòdica.▫Configurar router (firewall, accés).
![Page 18: Treball de recerca - Seguretat informàtica](https://reader033.fdocuments.net/reader033/viewer/2022061609/558b2190d8b42a4a2e8b45f6/html5/thumbnails/18.jpg)
18
SEGURETAT INFORMÀTICA: Windows vs MAC
Windows vs Mac osX
•Si, també existeix malware per a Mac
![Page 19: Treball de recerca - Seguretat informàtica](https://reader033.fdocuments.net/reader033/viewer/2022061609/558b2190d8b42a4a2e8b45f6/html5/thumbnails/19.jpg)
19
SEGURETAT INFORMÀTICA: Hacking ètic
Hacking ètic
• Auditories de seguretat
▫Permeten a les empreses conèixer el bugs
que presenten per tal d’informar a
l’encarregat de software i millori la
seguretat.
▫Comproven que no infringeixen la LOPD
![Page 20: Treball de recerca - Seguretat informàtica](https://reader033.fdocuments.net/reader033/viewer/2022061609/558b2190d8b42a4a2e8b45f6/html5/thumbnails/20.jpg)
20
SEGURETAT INFORMÀTICA: Com protegir-se?
Mètodes de protecció
• Antivirus▫Protecció contra Virus, troians i
Keyloggers▫Motors Antiphishing
• Firewall▫Evitarà la connexió entre troià i
atacant en el cas de estar infectats.
![Page 21: Treball de recerca - Seguretat informàtica](https://reader033.fdocuments.net/reader033/viewer/2022061609/558b2190d8b42a4a2e8b45f6/html5/thumbnails/21.jpg)
21
SEGURETAT INFORMÀTICA: Com protegir-se?
Mètodes de protecció
• Backup▫Ens permetrà recuperar les dades
perdudes per un atac fortuït al nostre equip.
• Secunia▫ Control centralitzat d’actualitzacions de
tot el programari instal·lat a l’ordinador.
![Page 22: Treball de recerca - Seguretat informàtica](https://reader033.fdocuments.net/reader033/viewer/2022061609/558b2190d8b42a4a2e8b45f6/html5/thumbnails/22.jpg)
22
SEGURETAT INFORMÀTICA: Com protegir-se?
Mètodes de protecció
• Us adequat i conscient
▫No obrir webs desconegudes.▫Fer cas al Antivirus.▫Eliminar correus electrònics sospitosos.▫No clickar a finestres emergents del
navegador.▫Sempre que sigui possible, utilitzar
connexió HTTPS.▫Fer ús de les mesures de seguretat que
ofereixen els diferents serveis d’Internet.
![Page 23: Treball de recerca - Seguretat informàtica](https://reader033.fdocuments.net/reader033/viewer/2022061609/558b2190d8b42a4a2e8b45f6/html5/thumbnails/23.jpg)
23
SEGURETAT INFORMÀTICA
Gràcies
Jordi Vázquez [email protected]
Més informació a: www.jordivazquez.com/tr