La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

- Sin intervención humana Amenazas naturales: fallos de equipos y calamidades tales como incendios, inundaciones y terremotos que pueden causar la pérdida.

Presentaciones similares


Presentación del tema: "- Sin intervención humana Amenazas naturales: fallos de equipos y calamidades tales como incendios, inundaciones y terremotos que pueden causar la pérdida."— Transcripción de la presentación:

1 - Sin intervención humana Amenazas naturales: fallos de equipos y calamidades tales como incendios, inundaciones y terremotos que pueden causar la pérdida de equipos y datos. Las amenazas naturales suelen afectar a la disponibilidad de los recursos y de la información. - Con intervención humana Amenazas intencionadas: las llevan a cabo usuarios no autorizados, externos o de la propia organización que acceden a datos e información sensibles Curiosos: entran en los sistemas por un reto, esto es, sin una pretensión concreta. Maliciosos: entran en los sistemas con el objetivo de adueñarse de datos e informaciones con fines económicos o para dañar o destruir recursos. Amenazas no intencionadas: provienen de las actuaciones de empleados que no han seguido las normas de seguridad adecuadas: custodia de las claves de acceso, actualización de antivirus, etc. También puede deberse a que el personal informático no ha seguido las normas de seguridad establecidas Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: SEGURIDAD DE LA INFORMACIÓN

2 Los virus informáticos Programa de ordenador que puede infectar otros programas modificándolos para incluir una copia de sí mismo, produciendo efectos no deseados y nocivos. Fases de infección de un virus: Introducción: se produce al ejecutar un programa infectado (lo que es desconocido por el usuario). El virus queda en la memoria del ordenador. Latencia: Una vez que el virus reside en la memoria del ordenador (RAM) y toma el control de los servicios básicos del sistema operativo, infectando otros ficheros mediante la acción de añadir su código (replicación). Activación: Es la fase donde es más destructivo. Se puede producir de muchas formas, según el tipo de virus: activación en una fecha, después de un número de ejecuciones de un programa infectado, etc. - Elementos que infectan: - Ficheros ejecutables o programas (exe, com, etc.) - Ficheros que incluyen macros - Medios de almacenamiento (discos duro, diskettes, etc.) - Medios de entrada: - Dispositivos de almacenamiento - Redes y fundamentalmente Internet: ficheros adjuntos en el correo electrónico, programas insertados en páginas webs (applets y controles ActiveX)

3 Tipos de virus - Existen fundamentalmente dos tipos de virus: Los que infectan archivos Virus de acción directa: En el momento en que se ejecutan infectan a otros programas. Virus residentes: al ser ejecutados se instalan en la memoria, esperando que se ejecute algún programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un fichero ejecutable (programa) no infectado el virus lo infectará. Para ello, el virus se añadirá al programa que infecta, añadiendo su código al propio código del fichero ejecutable (programa). Los que afectan al sector de arranque (virus de boot): si es en el disco duro podría afectar al arranque del sistema operativo. MEDIDAS PREVENTIVAS - Adquiera software original - No acepte ni transmita copias no autorizadas de programas -No instale ni ejecute programas obtenidos en fuentes no fiables (o por correo-e) - Mantenga actualizado un programa antivirus - Realice copias de seguridad periódicas. - No se confíe.

4 EL CIFRADO DE MENSAJES TEXTO CLARO ataque TEXTO CIFRADO dwdtxh ENCRIPTAR K = (3,-3) DESENCRIPTAR K = (3,-3) MENSAJE ataque EMISORRECEPTOR LLAVE O CLAVE LA SEGURIDAD EN LAS TRANSACCIONES ELECTRÓNICAS Cifrar o Encriptar es transformar una información (texto claro) en otra ininteligible (texto cifrado) según un procedimiento y usando una clave determinada, pretendiendo que solo quien conozca dicho procedimiento y clave pueda acceder a la información original. La operación contraria se denomina descifrar. La ciencia que se ocupa de estas cuestiones es la criptografía. La difusión del comercio electrónico ha llevado a una evolución en las técnicas de seguridad de las transacciones cuya base son el cifrado de la información

5 TIPOS DE CIFRADO O CRIPTOGRAFÍA CRIPTOGRAFÍA SIMÉTRICA SISTEMA QUE UTILIZA LA MISMA CLAVE PARA EMISOR Y RECEPTOR CLAVE PRIVADA O DE SECRETO COMPARTIDO (la seguridad del sistema reside en que sólo emisor y receptor conozcan la clave. Válido para comunicaciones frecuentes). INCONVENIENTE FUNDAMENTAL: MAYOR PELIGRO EN EL CASO DE QUE ALGUIEN AJENO INTERCEPTE LA CLAVE CARECE DE FIRMA DIGITAL CRIPTOGRAFÍA ASIMÉTRICA Cada usuario tiene dos claves: una pública, que se da a conocer, y otra privada que se mantiene en secreto. La clave pública sirve para cifrar y la privada para firmar. Ana Hielo AnaHielo

6 SISTEMA DE CIFRADO ASIMÉTRICO PGP (Pretty Good Privacy) es el sistema de codificación más extendido para correo electrónico. Permite cifrar, descifrar y firmar usando clave pública y clave secreta. Ana envía a Carlos un correo electrónico cuyo texto ha cifrado con la clave pública de carlos Carlos descifra este mensaje con su clave privada

7 CONFIDENCIALIDAD: EL MENSAJE SÓLO DEBE SER LEIDO POR LA PERSONA AUTORIZADA. INTEGRIDAD: TRATAR DE ASEGURAR QUE NO SE ALTEREN LOS DATOS DEL MENSAJE DURANTE SU TRANSMISIÓN AUTENTICIDAD: GARANTÍA DE QUE LAS PARTES SON QUIEN DICEN SER NO REPUDIO: EL SISTEMA DEBE GENERAR RECIBOS QUE PERMITAN QUE CUALQUIERA DE LOS PARTICIPANTES EN LA TRANSACCIÓN PRUEBE HABER PARTICIPADO O NO EN ELLA. REQUISITOS DE UN SISTEMA SEGURO LA SEGURIDAD EN LAS TRANSACCIONES

8 SSL (Secure Sockets Layer) Protocolo para dotar de seguridad a los servidores. Permite cifrar los datos correspondientes al formulario de pedido, número de tarjeta, etc. º º SE NEGOCIA ENTRE EL USUARIO Y EL SERVIDOR SEGURO (https://) UNA CLAVE SIMÉTRICA SÓLO VÁLIDA PARA ESA SESIÓN SE TRANSFIEREN LOS DATOS CIFRADOS CON DICHA CLAVE GARANTIZA: Privacidad SI: Solo la tienda sabe lo que compra ý su número de tarjeta, aunque deja en el aire la ética del vendedor) Integridad SI Autenticidad NO (No identifica ni al comprador salvo que exista certificado) No repudio NO PROTOCOLOS DE SEGURIDAD DE INTERNET

9 Terminal Punto de Venta Virtual (VPOS o TPV) Pasarela de Pago Segura que garantiza la privacidad de los datos, en su envía al banco, quien valida el pago. Todo TPV debe funcionar sobre un servidor seguro (SSL) FUNCIONAMIENTO DE TPV VIRTUAL

10 ¿CÓMO AUTENTIFICAR A LOS PARTICIPANTES EN UNA TRANSACCIÓN? CERTIFICADOS ¿QUÉ ES UN CERTIFICADO? UN ARCHIVO DIGITAL QUE CONTIENE: EL PROPIETARIO DEL PAR DE CLAVES LA ORGANIZAC IÓN DEL PROPIETARIO SU CLAVE PÚBLICA Y PRIVADA INFORMACIÓN DE CUÁNDO EXPIRA FIRMA DIGITAL DE UNA AUTORIDAD DE CERTIFICADORA, QUE AVALA QUE LOS DATOS CORRESPONDEN AL PROPIETARIO CONCEPTO Y UTILIDAD DE LOS CERTIFICADOS Certificados de usuario B1: Para un B3: ligado a un DNI Certificados de servidor: autentificar una dirección de Internet

11 ¿QUÉ ES UNA AUTORIDAD DE CERTIFICACIÓN? ORGANISMO QUE VERIFICA LA IDENTIDAD DE UN PARTICULAR U ORGANIZACIÓN Y EMITE LOS CERTIFICADOS QUE COMPROMETEN EL PAR DE LLAVES FUNCIONES: VERIFICAR LA IDENTIDAD DE LA PERSONA U ORGANISMO QUE PIDE EL CERTIFICADO EMITIR CERTIFICADOS REVOCAR CERTIFICADOS SUMINISTRAR INFORMACIÓN ACERCA DEL ESTADO DE CERTIFICADOS YA EMITIDOS AUTORIDADES DE CERTIFICACIÓN Ej: FESTE, Verisign, IPSCA, ACE, etc.

12 SET Sistema que TRATA DE GARANTIZAR LA AUTENTICIDAD DE TODOS LOS PARTICIPANTES Y QUE LOS DATOS DE LA TARJETA SON CIFRADOS GARANTIZA - Privacidad SI (banco no sabe que pto. compra y la tienda no ve numero de tarjeta) - Integridad SI - Autenticidad SI - No repudio NO (SI con firma electrónica avanzada) ¿Qué usar? A) SSL (liebre), simple y práctico, extremar precauciones. B) SET (elefante), torpe y pesado, no tiene miedo. - Rígidas jerarquías de certificación, ya que se exige certificados de clientes y comerciantes (su ventaja de seguridad es su talón de Aquiles). PROTOCOLO DE SEGURIDAD CON MULTIPLE CERTIFICADO VISA + MASTER CARD


Descargar ppt "- Sin intervención humana Amenazas naturales: fallos de equipos y calamidades tales como incendios, inundaciones y terremotos que pueden causar la pérdida."

Presentaciones similares


Anuncios Google