La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.

Presentaciones similares


Presentación del tema: "Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009."— Transcripción de la presentación:

1 Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009

2 Agenda Usuarios y grupos. Roles Intrusos Código malicioso Espionaje Piratería

3 Usuarios y grupos. Roles En muchos sistemas se requiere de la autenticación y autorización de los usuarios para acceder a los recursos del sistema. A este tipo de mecanismos se les llama controles de acceso. No sólo se deben indicar usuarios y roles a nivel de sistema de cómputo sino que deben de estar a nivel organizacional.

4 Usuarios y Grupos. Roles Los roles son el papel o conjunto de privilegios que tiene un usuario o grupo. Se recomienda no manejar cuentas genéricas ni contraseñas cortas. Aunque esto se determina en las políticas de controles de acceso. Otros factores a determinar son por ejemplo la frecuencia del cambio de la contraseña.

5 Usuarios y Grupos. Roles Aquí son muy importantes los controles administrativos dado que se debe deslindar responsabilidades a los usuarios. Se debe hacer distinción entre los dueños, custodios y usuarios del activo de información. Así por ejemplo un usuario es responsable de su contraseña de usuario y no el administrador del sistema

6 Intrusos Se considera intruso a toda aquella persona o software que entra al sistema sin autorización. Las intrusiones a los sistemas de cómputo son uno de las principales incidentes de seguridad. La intrusión viola el principio de confidencialidad de la información pudiendo alterar la integridad y disponibilidad del recurso.

7 Código malicioso Se considera código malicioso a todo aquel tipo de software que con o sin la ayuda de un humano intenta vulnerar huecos de seguridad en un sistema. La información puede ser atacada de la siguiente forma:Intercepción, Interrupción, Modificación y Fabricación.

8 Amenazas de Seguridad Los ataques pueden ser: Ataques pasivos Ataques activos Ingeniería Social Gusanos Troyanos Adware

9 Amenazas de Seguridad Virus informáticos Spyware Dialers Exploit Bots Pharming

10 Amenazas de Seguridad Backdoor Bomba fork Keystroke o Keyloggers Párasito Informático

11 Amenazas de Seguridad Phishings Pornware Rabbit Rootkit Spam Pop-Ups Bomba Lógica Cookies (Malas) Trampas y/o Inocentadas

12 Mecanismos de Seguridad Cifrado Autorización Autenticación Auditoría

13 Mecanismos de Seguridad Derecho a la intimidad Elaboración de perfiles Dispositivos biométricos Uso de VPN Uso de certificados de autoridad

14 Mecanismos de Seguridad Antivirus Firewall Anti-Spyware Anti-Rootkits Parches (Service Pack) Configuraciones Trucos, Trucos y más trucos

15 Mecanismos de Seguridad Hacer copias de seguridad Habilitar las zonas de seguridad Utilizar antivirus y dos firewalls* Control para padres Utilización de sockets seguros (SSL)

16 Mecanismos de Seguridad Emplear claves difíciles de acordar.* Comprobar el estado del sistema operativo. Comprobación del estado del hardware Evitar descargas de archivos. IDS Sistemas Detector de Intrusos Utilización de Proxys

17 Espionaje El espionaje es considerado otro tipo de incidente de seguridad caracterizado por la intrusión de un agente externo al sistema para el robo de información. El espionaje es difícil de detectar y puede ocurrir en una infinidad de niveles.

18 Piratería La piratería es considerada un incidente más de seguridad y tiene dos vertientes. La primera vertiente está enfocada al hecho de que utilizar software pirata hace más vulnerable a nuestros sistemas. Por otra parte nos exponemos a problemas de licenciamiento que pueden contribuir a la no disponibilidad de un servicio o proceso de negocio.

19 Referencias Caballero, P. (2001), Introducción a la criptografía Alfaomega – Rama

20 ¿Preguntas?


Descargar ppt "Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009."

Presentaciones similares


Anuncios Google