La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

LA NATURALEZA DE LA TECNOLOGÍA Desde que el ser humano apareció sobre la Tierra hay tecnología. La tecnología aumenta las posibilidades para cambiar el.

Presentaciones similares


Presentación del tema: "LA NATURALEZA DE LA TECNOLOGÍA Desde que el ser humano apareció sobre la Tierra hay tecnología. La tecnología aumenta las posibilidades para cambiar el."— Transcripción de la presentación:

1 LA NATURALEZA DE LA TECNOLOGÍA Desde que el ser humano apareció sobre la Tierra hay tecnología. La tecnología aumenta las posibilidades para cambiar el mundo: cortar, formar o reunir materiales; mover objetos de un lugar a otro; llegar más lejos con las manos, voces y sentidos. Pero los resultados de cambiar el mundo son con frecuencia complicados e impredecibles; pueden incluir beneficios, costos y riesgos inesperados los cuales pueden afectar a diferentes grupos sociales en distintos momentos. Por tanto, anticipar los efectos de la tecnología es tan importante como prever sus potencialidades.

2 Toda tecnología tiene siempre efectos colaterales Además de los beneficios esperados, es probable que la producción y aplicación de todo diseño tenga efectos secundarios no intencionales. Por un lado, pueden presentarse beneficios inesperados. Por ejemplo, las condiciones de trabajo pueden resultar más seguras cuando los materiales se moldean que cuando se estampan, y los materiales diseñados para satélites espaciales pueden resultar útiles en productos de consumo. Por otro lado, las sustancias o procesos que intervienen en la producción pueden dañar a los trabajadores o al público general; por ejemplo, operar una computadora puede afectar los ojos del usuario y aislarlo de sus compañeros. Asimismo, el trabajo puede verse afectado al aumentar el empleo de personas que intervienen en la nueva tecnología, al disminuir el empleo para aquellos que se desarrollan en el marco de la tecnología antigua y cambiando la naturaleza del trabajo que los individuos deben desempeñar en sus centros laborales. Para minimizar dichas consecuencias, los planificadores están volviendo al análisis sistemático de riesgos.

3 Administracion de riesgos La administración de riesgos es una aproximación científica del comportamiento de los riesgos, anticipando posibles perdidas accidentales con el diseño e implementación de procedimientos que minimicen la ocurrencia de pérdidas o el impacto financiero de las pérdidas que puedan ocurrir.

4 Herramientas De La Administracion De Riesgos Las principales técnicas o herramientas usadas en la administración de riesgos son : Control de Riesgos : Técnica diseñada para minimizar los posibles costos causados por los riesgos a que esté expuesta la organización, esta técnica abarca el rechazo de cualquier exposición a pérdida de una actividad particular y la reducción del potencial de las posibles perdidas. Financiación de Riesgos : Se enfoca en garantizar la habilidad de conocer recursos financieros y las perdidas que pueden ocurrir en ellos.

5 Estructura De La Seguridad Informatica La historia de la seguridad informática se remonta a los tiempos de los primeros documentos escritos. La necesidad de información segura tuvo su origen en el año 2000 antes de Cristo. La codificación de la información, que es el base del cifrado, fue utilizada por Julio Cesar, y durante toda la historia en periodos de guerra, incluyendo las guerras civiles y revolucionarias, y las dos guerras mundiales. Una de las máquinas de codificación mejor conocidas fue la alemana Enigma, utilizada por los alemanes para crear mensajes codificados en la Segunda Guerra Mundial. Con el tiempo, y gracias a los esfuerzos del proyecto Ultra de los Estados Unidos de América, entre otros, la capacidad de descifrar los mensajes generados por los alemanes marcó un éxito importante para los aliados.

6 En los últimos diez años, la importancia de la seguridad informática se ha puesto de manifiesto por algunas historias. Una de ellas fue la del gusano de Internet, en 1988, que se extendió por decenas de miles de computadores, como resultado de la obra de un hacker llamado Robert Morris. Había un pirata informático en 1995 en Alemania que se introdujo en casi 30 sistemas a partir de un objetivo que se había propuesto a sí mismo de casi 500. Más recientemente, en febrero de 1995, el arresto del pirata informático más buscado, Kevin Nitnick, reveló las actividades criminales que incluían el robo de códigos, de información y de otro tipo de datos secretos durante años. Claramente, la amplia utilización de los sistemas informáticos ha puesto en evidencia la importancia de la seguridad informática. El objetivo principal de la seguridad informática es proteger los recursos informáticos del daño, la alteración, el robo y la pérdida. Esto incluye los equipos, los medios de almacenamiento, el software, los listados de impresora y en general, los datos. Una efectiva estructura de seguridad informática se basa en cuatro técnicas de administración de riesgos, mostradas en el siguiente diagrama:

7

8 Técnicas de administración de riesgos Estrategias y políticas: Estrategias de administración para seguridad informática y políticas, estándares, guías o directivos usados para comunicar estas estrategias a la organización. Administración de la organización: Procesos que se dirigen hacia políticas profesionales y programas de capacitación, administración de cambios y control, administración de seguridad y otras actividades necesarias. Monitorización de eventos: Procesos reactivos que permite a la administración medir correctamente la implementación de políticas e identificar en que momento las políticas necesitan cambios. Técnología informática: Es la tecnología necesaria para proveer la apropiada protección y soporte en los distintos procesos involucrados en la organización. La seguridad informática abarca un amplio rango de estrategias y soluciones, tales como:

9 Control de acceso: Básicamente, el papel del control de acceso es identificar la persona que desea acceder al sistema y a sus datos, y verificar la identidad de dicha persona. La manera habitual de controlar el acceso a un sistema es restringir la entrada a cualquiera que no tenga un nombre de usuario y una contraseña válidos. El control de acceso es efectivo para mantener a las personas desautorizadas fuera del sistema. Sin embargo, una vez que alguien está dentro, la persona no debería tener acceso libre a todos los programas, archivos e información existente en el sistema. El control de acceso discrecional, a veces abreviado por el acrónimo DAC, se realiza en muchos sistemas, y es una parte importante de cualquier acceso donde el acceso a los archivos y programas se concede en función de la clase de permisos otorgados a un usuario o un perfil de usuarios. Es discrecional en tanto que un administrador puede especificar la clase de acceso que decide dar a otros usuarios del sistema. Esto difiere de otra clase de controles más restrictiva, control de acceso obligatorio (MAC), que proporciona un control mucho más rígido de acceso a la información del sistema. Virus informáticos: La prevención y control de los efectos producidos por las diferentes clases de virus y programas destructivos que existen.

10 Planificación y administración del sistema: Planificación, organización y administración de los servicios relacionados con la informática, así como políticas y procedimientos para garantizar la seguridad de los recursos de la organización. Cifrado: La encriptación y la desencriptación de la información manipulada, de forma que sólo las personas autorizadas pueden acceder a ella. Seguridad de la red y de comunicaciones: Controlar problemas de seguridad a través de las redes y los sistemas de telecomunicaciones. Seguridad física: Otro aspecto importante de la seguridad informática es la seguridad física de sus servicios, equipos informáticos y medios de datos reales; para evitar problemas que pueden tener como resultado: Pérdida de la productividad, pérdida de ventaja competitiva y sabotajes intencionados.

11 RIESGOS DE LA COMPUTACION Algunos riesgos en seguridad emergen de la posibilidad de mal uso intencional de su computador por intrusos a través de Internet. Otros son riesgos a los que usted se enfrentaría aunque no estuviera conectado con Internet (por ejemplo, fallas en el disco duro, robos, fallas en la energía). La seguridad en la información concierne a tres áreas importantes: · Confidencialidad – la información debe estar disponibles sólo para quienes tienen el derecho de acceder a ella. · Integridad – la información debe ser modificada solo por aquellos que estén autorizados a hacerla. · Disponibilidad – la información deber ser accesible para aquellos que la necesiten cuando la necesiten.

12 Ventanas compartidas sin protección Las Ventanas de red compartidas sin protección pueden ser aprovechadas por los intrusos de manera automática para colocar herramientas en grandes cantidades de computadores que trabajan sobre la plataforma Windows que estén conectados a la Internet. Dado que la seguridad de las páginas en Internet es interdependiente, un computador afectado genera problemas no sólo para su dueño, sino que además es una amenaza contra otras páginas de la Internet. El mayor riesgo inmediato a la comunidad de la Internet es el potencialmente alto número de computadores conectados a Internet con ventanas de red compartidas sin protección combinadas con herramientas de ataque distribuidas. Otra amenaza incluye un código maligno y destructivo, tales como los virus o los gusanos, que entran a las ventanas de red compartidas sin protección para propagarse. Existe gran potencial para el surgimiento de otras herramientas de intrusión que atacan ventanas de red compartidas sin protección de manera más amplia.

13 Código Móvil (Java/JavaScript/ActiveX) Se han presentado informes sobre problemas con "código móvil" (e.g. Java, JavaScript, y ActiveX). Estos son lenguajes de programación que permiten a los programadores de páginas web escribir un código que luego es ejecutado por su navegador. Aunque el código por lo general es útil, puede ser utilizado por intrusos para recolectar información (como las paginas web que usted visita) o ejecutar un código maligno en su computador. Es posible desactivar Java, JavaScript y ActiveX en su navegador. Le recomendamos lo haga si usted está navegando en páginas web con los cuales no está familiarizado o en los cuales no confía. También debe tener cuidado con los riesgos que conlleva la utilización de código móvil en programas de correo electrónico. Muchos de éstos pueden utilizar el mismo código de los navegadores para mostrar HTML. Por lo tanto, las vulnerabilidades que afectan Java, JavaScript, y ActiveX por lo general aplican al correo electrónico y a las páginas web.

14 Programa de Ejecución de página cruzada Un malintencionado programador de páginas web puede anexar un programa de ejecución a algo que se ha enviado a una página web, como un URL, un elemento en una forma, o una inquietud enviada a una base de datos. Más adelante, cuando la página le envíe una respuesta, se le transfiere el programa de ejecución maligno a su navegador. Usted potencialmente puede exponer su navegador a programas de ejecución malignos al seguir los enlaces de la páginas web, correo electrónico o avisos de grupos a los que usted pertenezca, sin saber a dónde conducen utilizar formas interactivas en una página que no es confiable visitar discusiones de grupos en línea, foros, u otras páginas dinámicas donde los usuarios pueden enviar texto con etiquetas HTML.

15 Simulación de correo electrónico “Simulación” de correo electrónico sucede cuando un correo electrónico parece haber sido originado en una fuente, cuando en realidad fue enviado de otra distinta. La simulación de correo electrónico por lo general es un intento de de engañar al usuario para que éste realice una declaración perjudicial o para que comuniquen información delicada (como las claves). El correo electrónico simulado puede ir desde trucos inofensivos hasta engaños de ingeniería social. Ejemplo de este último incluyen correo electrónico que dice venir de un administrador de sistema, que solicita a los usuarios cambiar sus claves por una secuencia determinada y amenaza con suspender su cuenta si no cumplen con lo indicado correo electrónico que dice venir de una persona con autoridad que solicita a los usuarios enviarle una copia de un archivo de clave u otra información delicada. Tenga en cuenta que aunque los proveedores del servicio podrán solicitar ocasionalmente que usted cambie su clave, por lo general no le especificarán por cuál lo debe cambiar. De la misma manera, la mayoría de los proveedores de servicio legítimos nunca le solicitarán que les envíe información de su clave por correo electrónico. Si usted sospecha que recibió una simulación de correo electrónico de alguien con malas intenciones, debe contactar al soporte de su proveedor de servicios inmediatamente

16 Virus transportado por correo electrónico Los virus y otros tipos de código maligno, por lo general se difunden como archivo adjunto de correo electrónicos. Antes de abrir cualquier archivo adjunto, asegúrese de conocer la fuente de dicho archivo. No es suficiente con que el correo haya sido originado de una dirección que usted reconozca. El virus Melissa se difundió precisamente porque provenía de direcciones familiares. De la misma manera, un código maligno puede ser distribuido en programas divertidos o atractivos. Muchos de los virus recientes utilizan estas técnicas de ingeniería social para difundirse. Nunca ejecute un programa a menos de que sepa que su autoría proviene de una persona o una empresa en la que usted confía. De la misma manera, no envíe programas de origen desconocido a sus amigos o colegas de trabajo sólo porque son divertidos pueden incluir un programa Caballo de Troya.

17 Extensiones de Archivo ocultas Los sistemas que trabajan en Windows contienen una opción para "Esconder extensiones de los archivos para tipos de archivo conocidos". La opción se encuentra activada por defecto, pero el usuario puede escoger desactivarla para que Windows muestre las extensiones de los archivos. Se sabe que muchos virus transportados por correo electrónico pueden explotar estas extensiones de archivo ocultas. El primer gran ataque que tomó ventaja de una extensión de archivo oculta fue el gusano VBS/LoveLetter, el cual incluía un archivo adjunto llamado "LOVE-LETTER-FOR-YOU.TXT.vbs". Desde entonces, otros programas malignos han incluido el mismo esquema para el nombre. Algunos ejemplos son: · Downloader (MySis.avi.exe o QuickFlick.mpg.exe) · VBS/Timofonica (TIMOFONICA.TXT.vbs) · VBS/CoolNote (COOL_NOTEPAD_DEMO.TXT.vbs) · VBS/OnTheFly (AnnaKournikova.jpg.vbs) Los archivos adjuntos al correo electrónico enviado por estos virus pueden parecer inofensivos de texto (.txt), MPEG (.mpg), AVI (.avi) u otro tipo de archivo, cuando en realidad es un programa malintencionado o de ejecución (.vbs or.exe, por ejemplo).

18 Clientes en Chat Las aplicaciones de chat por Internet, tales como las aplicaciones de red de mensajería instantánea y charla interactiva por Internet (Internet Relay Chat - IRC), suministran un mecanismo para que la información sea transmitida de manera bi-direccional entre computadores en Internet. Los clientes en chat proporcionan grupos de individuos con los medios para intercambiar diálogo, URLs, y en muchos casos, archivos de cualquier tipo. Dado que muchos de los clientes en chat permiten el intercambio de código ejecutable, ellos presentan riesgos similares a aquéllos de los clientes con correo electrónicos. Al igual que con éstos últimos, se deben tomar precauciones para limitar la capacidad del cliente en chat para ejecutar archivos descargados. Como siempre, usted debe tener cuidado al intercambiar archivos con desconocidos.

19 Accidentes y otros riesgos Además de los riesgos asociados con conectar su computador a Internet, existe una cantidad de riesgos que aplican así el computador no tenga conexión de red alguna. La mayoría de estos riesgos son conocidos, por lo que no entraremos en mucho detalle en este documento, pero es importante aclarar que las prácticas comunes asociadas con la reducción de estos riesgos también pueden reducir la vulnerabilidad a los riesgos asociados con la utilización en red.

20 Falla del disco La disponibilidad es uno de los tres elementos clave de la seguridad de la información. Aunque toda la información almacenada puede convertirse en no disponible: – Si los medios en que está almacenada están físicamente dañados, destruidos o perdidos – La información almacenada en discos duros tiene un riesgo mayor, debido a la naturaleza mecánica del dispositivo. Los colapsos de disco duro son la causa común de la pérdida de información de computadores personales. La única solución efectiva es efectuar copias de respaldo permanentemente.

21 Fallas y picos en la corriente Los problemas de corriente (picos, apagones y baja tensión) pueden causar daños físicos a su computador, llevando al colapso del disco duro o sino, perjudicando los componentes electrónicos del computador. Los métodos para mitigar estos problemas incluyen la utilización de supresores de pico y de fuentes de poder ininterrumpidas (uninterruptible power supplies - UPS).

22 Robo Físico El robo físico de un computador, claro está, conlleva a la pérdida de confidencialidad y de disponibilidad, y (asumiendo que el mismo se pueda recuperar) convierte en sospechosa la información almacenada en el disco. Las copias de respaldo permanentes (con las copias guardadas en algún sitio lejos del computador) permiten la recuperación de la información, pero las mismas no pueden solucionar el problema de la confidencialidad. Las herramientas criptográficas están disponibles para encriptar la información almacenada en el disco duro de un computador.


Descargar ppt "LA NATURALEZA DE LA TECNOLOGÍA Desde que el ser humano apareció sobre la Tierra hay tecnología. La tecnología aumenta las posibilidades para cambiar el."

Presentaciones similares


Anuncios Google