La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009.

Presentaciones similares


Presentación del tema: "Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009."— Transcripción de la presentación:

1 Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

2 Seguridad de la información Sabes que hay detrás de las paginas de internet que visitas tan frecuentemente?

3 Confidencialidad Proteger las claves con las que ingresa a los sitios web. NO divulgar información confidencial por teléfono, muchos personas se hacen pasar por empleados de bancos y de otras empresas para robar información. Protección de portátil, usb y demás dispositivos donde almacene información, su información podría ser robada o destruida por virus. Usar claves complejas, no usar palabras del diccionario, fechas de cumpleaños, teléfonos, Nombre de personas, etc

4 Confidencialidad NO divulgar claves, las claves son personales No responder correos donde se soliciten claves, estos se usa para realizar suplantaciones. A continuación se muestra un ejemplo de correo donde se pide información confidencial, usuario y clave, además se pide información adicional que es para un despiste

5 Confidencialidad

6 Puede ser violada por: Spyware: Son programas que recopilan información sobre el usuario sin su consentimiento. Para que un programa spyware se instale en su computador debe ejecutar un programa que lo instale. Normalmente se instalan asociados a programas perfectamente útiles y funcionales como reproductores de MP3, gestores de descargas o barras de herramientas para navegadores. Estos programas se ejecutan en un segundo plano y recogen información relativa a nuestros hábitos de uso del computador, como los sitios web que visitamos, qué temas nos resultan interesantes, direcciones de correo, etc. Esta información se envía a través de Internet a los creadores del spyware, que posteriormente la venden a empresas de marketing. Estos programas, además de la evidente intromisión en nuestra privacidad disminuyen el rendimiento del computador y pueden producir bloqueos.

7 Malware: Todo aquel programa, archivo o mensaje que sea potencialmente peligroso para nuestro sistema o los datos que contiene. Así, todas las amenazas se agrupan bajo dicha categoría y se consideran de forma genérica malware o software malintencionado. Troyano: Es un programa que aparentemente realiza una acción deseada por el usuario, pero en realidad lleva a cabo una actividad maliciosa en su ordenador. Su principal cometido suele ser conseguir que el usuario ejecute un programa que instale otro tipo de malware. No se consideran en la misma categoría que los virus informáticos puesto que no pueden propagarse de forma autónoma y requieren de la intervención del usuario para activarse. Keylogger: Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc. La información almacenada se suele publicar o enviar por internet.

8 Phising: Es el intento fraudulento y malicioso de obtener información confidencial de un usuario que permita posteriormente suplantar su identidad ante otro sistema, como un sitio web de comercio electrónico o de banca online. Normalmente son mensajes de correos, que nos invitan a introducir nuestro usuario y nuestra contraseña, o nuestro número de cuenta, o de tarjeta de crédito, o cualquier otra información que puedan luego utilizar. Para ello nos redirigen a un portal web falso que reproduce con todo lujo de detalles el portal de la entidad original. Actualmente se están detectando variaciones de este fraude como el Smishing que usa mensajes SMS en lugar de portales falsos, o el Vishing que utiliza sistemas telefónicos automáticos para solicitar al usuario los datos requeridos. Scareware: Son programas que se hacen pasar por antivirus para que las personas permitan la ejecución, pero en realidad lo que se instala es un malware. Solo descargar e instalar antivirus de sitios confiables.

9 Confidencialidad

10 Integridad Mantener los datos libres de modificaciones no autorizadas

11 Integridad Puede ser afectada: Malware Virus Daños en el hardware Hacker

12 Cómo protegerse? Minimizar las vulnerabilidades Antivirus (actualizado) Antispyware (actualizado) Copias de seguridad No revelar claves. Cambiar claves constantemente. Verificar software a instalar. Vacunar el computador periódicamente (mínimo semanal)

13 Cómo protegerse? No abrir mensajes de correo electrónico enviados por un remitente desconocido, y mucho menos los archivos adjuntos. No responder los correos electrónicos que soliciten la actualización o confirmación de tu cuenta bancaria o cualquier tipo de información confidencial. No participar ni enviar mensajes en cadena. Cuidado con archivos que tengan doble extensión, tales como archivo.doc.pif

14 Cómo protegerse? Vacunar todos los dispositivos de almacenamiento antes de usarlos.

15 Cómo protegerse? Configurar la inalámbrica con claves para que no accedan otras personas.

16 Cómo protegerse? Realizar las actualizaciones al sistema operativo. Tener instalado el último Service Pack, en la figura se muestra como realizar la actualización desde el navegador.

17 Cómo protegerse? Para verificar el service pack que tiene instalado, se da clic derecho en Mi PC (Equipo) y luego en propiedades.

18 Cómo protegerse? Puede configurar las actualizaciones automáticas, haciendo clic en windows update desde el panel de control, debe seleccionar una hora donde el computador esté encendido y no tenga mucho uso.

19 Firewall Un cortafuegos (o firewall en inglés) es un componente de hardware o de software que permite o bloquea el acceso a la red.

20 Cómo activar el firewall? Para Configurar el firewall, ejecute el firewall de windows desde el Panel de control, y seleccione activado

21 Cómo configurar excepciones? Habilitar sólo los programas que desea permitir el acceso a internet. Con esto se evita que programas malintencionados envíen información a internet Chuleado significa permitir que el programa acceda a internet

22 Activar sólo programas conocidos Cuando está habilitado el firewall y se está ejecutando un programa que va a acceder a internet, sale la siguiente ventana, sólo desbloquearla si es un programa conocido.

23 Cómo protegerse? NO abrir adjuntos sospechosos del correo o de messenger.

24 Cómo protegerse?

25 NO abrir URL (enlaces) sospechosos del correo o de messenger.

26 Bluetooth Posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.radiofrecuencia banda ISM Facilitar las comunicaciones entre equipos móviles y fijos. Eliminar cables y conectores entre éstos. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

27 Ataques a dispositivos Bluetooth El dispositivo atacante realiza una petición continua de respuesta provocando una descarga de la batería. Modificar o Borrar entradas en el calendario, o en los contactos telefónicos Enviar un mensaje SMS desde el celular atacado. Provocar que el celular atacado, realice llamadas telefónicas a los números que el atacante desee. Se puede detectar el modelo, para robar. Denegación de servicios. interceptar el PIN durante el proceso de paring de dos dispositivos Instalar virus.

28 Cómo protegerse? Activar la seguridad del dispositivo Bluetooth Códigos PIN largos (mínimo 8 caracteres) Activar el modo invisible (deshabilitado), alcance 10 mts. El dispositivo al que nos unimos podrá acceder a nuestro dispositivo. Evitar almacenar información confidencial Actualizaciones.

29 Redes sociales Cuidado con la información suministrada en las redes sociales (facebook, MySpace, etc)

30 Redes sociales

31

32

33 Entidades bancarias

34

35 Entidades bancarias

36 AtaqueDescripciónRecomendaciones Troyano bancarioSi pide segunda clave al ingresar a la sucursal virtual. Si al abrir páginas de internet tiene un comportamiento extraño. Cuidado con correos Actualizar S.O Instalar Firewall Robo de identidadSolicitan datos personales por correo, que se usan posteriormente para acceder a la cuenta. Revisar estado financiero Proteger documentos personales, estratos. Cambiar claves PhishingPáginas web o correos falsos, para capturar datos personales Cuidado con correos Digitar directamente la URL del banco (correcta). Realizar transacciones bancarias desde sitios seguros, no café internet. No dar datos a desconocidos Verificar el https, como se muestra en la siguiente figura. Entidades bancarias

37

38 Siempre digitar la página de la entidad bancaria en el navegador. No hacer clic en correos electrónicos donde se muestre la dirección del banco, porque puede estar mostrando una dirección y enviarlo a otra. En la siguiente figura se muestra un correo donde se invita a la persona hacer clic en la dirección de bancolombia para verificar las claves, lo cual es falso y se direcciona a otro sitio web donde le roban la clave.

39 Entidades bancarias

40

41 AtaqueDescripciónRecomendaciones Roblo de clave Software o Hardware para capturar claves Usar teclado virtual Memorizar la clave Actualizaciones navegador No compartir la clave Cuidado con correos Vacunar equipo con frecuencia. Transacciones en sitios seguros Espías en la red Software que envía información personal por internet (Spyware) https en el navegador Transacciones en sitios seguros Cuidado con el software que instala. InstalarAntispyware y antivirus. Reenvíos en serie Los correos en cadena son utilizados para conseguir direcciones de correo electrónico, y después enviar spam o realizar fraudes como el phishing. No participar en correos en cadena. Antivirus actualizado. Vacunar con frecuencia el pc. Entidades bancarias

42

43 Filtros web Algunos antivirus tienen un filtro en los navegadores donde se informa si la página es riesgosa. En nuestro ejemplo se muestra el SiteAdvisor de Mcafee, el cual se puede instalar gratuitamente si su antivirus no lo tiene (www.mcafee.com).

44 SiteAdvisor

45

46

47 P2P Los programas P2P puene almacenar archivos en su equipo y conectarse para buscar y compartir archivos con otros que usen el mismo software (BitTorrent, Morpheus, Kazaa, LimeWire e iMesh, ares) Riesgos: Virus, spyware, robo de información. Precauciones: Antivirus, antispyware, firewall, actualizaciones del Sistema operativo.

48 P2P

49

50 P2P

51 P2P

52 Barras en el navegador – ALOT ALOT es una de muchas barras con troyanos. Una vez ejecutado, la barra de herramientas ALOT crea una barra de búsqueda en Internet Explorer y redirige el navegador a sitios web no deseados. La barra de herramientas ALOT también muestra grandes cantidades de pop-up de anuncios. Se recomienda la eliminación inmediata de la barra de herramientas de la ALOT, porque no sólo puede interferir con su flujo de trabajo, sino también permitir que un hacker remoto para robar sus datos confidenciales.

53 Barras en el navegador - ALOT

54 PC zombies Computadores que después de haber sido infectadas por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores zombies, con propósitos de alquiler para enviar SPAM o atacar servidores.

55 PC zombies

56 PC zombies Como evitar: No descargar cualquier archivo de Internet. Antivirus Firewall Actualizaciones del Sistema Operativo.

57 Antivirus, antispyware gratis

58 Conclusiones NO dar clic en todo lo que llegue a su computador. Actualizar Sistema Operativo. Actualizar antivirus Vacunar equipo con frecuencia. Activar firewall.


Descargar ppt "Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009."

Presentaciones similares


Anuncios Google