La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad Informática La información: debe considerarse como un bien, puede ser pública o privada, es frágil. ¿Qué se debe proteger de la misma?. - Integridad:

Presentaciones similares


Presentación del tema: "Seguridad Informática La información: debe considerarse como un bien, puede ser pública o privada, es frágil. ¿Qué se debe proteger de la misma?. - Integridad:"— Transcripción de la presentación:

1 Seguridad Informática La información: debe considerarse como un bien, puede ser pública o privada, es frágil. ¿Qué se debe proteger de la misma?. - Integridad: que su contenido permanezca invariable. - Operatividad: que esté siempre disponible para ser procesada. - Confidencialidad: que sea conocida solo por las personas autorizadas. Objetivo de la seguridad informática: mantener la integridad, operatividad y privacidad de la información manejada por computadoras.

2 Sistema informático y ataques Componentes: personas, computadoras, documentos, medios de almacenamiento y entorno. Generaciones de ataques: - Ataques físicos: sobre ordenadores, cables o dispositivos de la red. -Ataques sintácticos: vulnerabilidades en el software, algoritmos de cifrado y protocolos. -Ataques semánticos: colocación de información falsa ya sea en bases de datos, boletines informativos y correo electrónico.

3 Ataques físicos -Todos los cables son "pinchables" es decir se acceder fácilmente a los datos que circulan de un nodo a otro en una red, para esto se utilizan las técnicas de encriptacion. -Averías en los componentes físicos, robo, espionaje industrial etc. -Desastres naturales: Inundaciones, incendios, tormentas, terremotos etc. Ataques sintácticos -Puertas traseras: los dispositivos o programas son vulnerables (contienen errores de programación). -Intercepción y monitorización de los canales: señales de microondas o satélites que pueden interceptarse. Ataques semánticos -Falseamiento: modificación de los datos de un sistema informático (por ej. modificación de una tarjeta de depósito para el ingreso de fondos en una cuenta). -Ataque infimo:acciones repetitivas muy pequeñas (redondeo de dinero para hacerlo ingresar en una cuenta propia). -Suplantacion de personalidad: acceder a una red mediante el empleo de contraseñas o códigos no autorizados.

4 Métodos de protección Cifrado: método que permite llevar a cabo entre otras cosas - protege los datos para que no puedan ser leídos ni modificados. - verifican al emisor de cada uno de los mensajes. - hacen posible que los usuarios trasmitan electrónicamente documentos firmados. Métodos de cifrado: -Con clave privada: emisor y receptor conocen la misma clave. -Con clave pública: una clave pública (para el cifrado) y una clave privada (para el descifrado). Tipos de cifrado: -Con clave privada: por sustitución o por transposición. -Con clave pública.

5 Por sustitución: - Monoalfabética: reemplazo una letra por otra. - Polialfabética: reemplazo una letra por otras. Por transposición: Las claves se reordenan pero no se disfrazan necesariamente. Clave pública y privada -Para cifrar se utiliza la clave pública junto con la información que se desea cifrar. Para descifrar se utiliza la clave privada.

6 Métodos de protección Firmas digitales: Validar el contenido de un mensaje electrónico y se puede utilizar posteriormente para comprobar que un emisor envió de hecho ese mensaje. Probar que no se ha falsificado un mensaje durante su envío. Respaldan la autenticidad del correo electrónico, transacciones de contabilidad, órdenes de empresa, documentos para grupos de trabajo y otros mensajes y archivos que se trasladan entre sistemas, usuarios u organizaciones. Procedimiento que usa cifrado de clave pública con firma digital: 1. El emisor crea la firma digital con el uso de su clave privada, con la que cifra la información de identificación en el documento. 2. Antes de enviar el mensaje, el emisor cifra todo el documento de nuevo con el uso de la clave pública del receptor. Ahora el mensaje original cifrado se incrusta en el documento nuevamente cifrado. 3. El mensaje se envía al receptor que lo descifra con su clave.

7 Amenazas a la Seguridad en Internet SPAM: mensajes electrónicos no solicitados y masivos. Costos: sobrecarga de recursos y servidores, consecuencias dañinas (productividad, obstrucción de servidores, combinación de virus-spam). Spamer: usuario infectado con un troyano o virus sin saberlo. ¿CÓMO EVITAR EL SPAM? Cuidado al proporcionar el e-mail de la empresa. Leer correos como texto. No contestar al spammer ni reenviar cadenas. Actualizar la seguridad del SO día a día. Usar alias y enmascaramiento de direcciones. Activar casilla no recibir correo comercial. Actualizar listas negras de spammers. http: //www.mailabuse.org. Utilizar filtros anti-spam.

8 Amenazas a la Seguridad en Internet SPYWARE: software oculto que se encarga de recopilar información sobre una persona u organización sin su conocimiento. Costos: Reduce la velocidad de los sistemas y el acceso eficiente a Internet, Robo de información, molesta en el uso del equipo. CATEGORÍAS DE SPYWARE Spyware: roba información del usuario y de la PC. Adware: publicidad no solicitada. Keyloggers: registran pulsaciones de teclado y roban contraseñas. Browser Hijackers: modificación del web de inicio y resultados de búsquedas. ¿CÓMO EVITAR EL SPYWARE? Políticas de uso: navegación por webs que no sean de trabajo, abrir adjuntos de e-mail, instalar aplicaciones no solicitadas. Los antivirus no son suficientes, software capaz de: reducir esfuerzos de recursos, reducir interacción con usuario final, posibilitar que los administradores validen el software, registros de eventos para análisis.

9 Amenazas a la Seguridad en Internet VIRUS: es un programa de ordenador capaz de autoreplicarse y afectar a otros programas de forma benigna o maligna. 1.Vida: luego que se crea, este se encuentra en la computadora como un subprograma o microprograma ejecutable. 2.Contagio de un virus: se produce cuando el virus se “suelta”en la red o se copia dentro de un programa comercial de gran difusión, para asegurar un contagio rápido y masivo. Las vías de infección son los disquetes, programas, Internet o el propio correo electrónico. 3.Incubación: el virus permanece escondido reproduciéndose en espera de activarse cuando se cumplan las condiciones determinadas por el creador. 4.Replicación: consiste en la producción del propio virus de una copia de si mismo, que se situará en otro/s archivo/s distinto/s, en otros programas, e incluso en otros ordenadores de la forma más discreta y rápida posible. 5.Ataque: cuando se cumplen las condiciones, efectuadas por el creador del virus, este entra en actividad destructora.

10 Tipos de Virus Caballos de Troya -ocupan poco espacio. -residen en un lugar seguro y no modifican nada. -cuando atacan muestran mensajes sugiriendo o pidiendo la contraseña al usuario de la maquina. Bombas lógicas -subprograma que se active después de un tiempo llenando la memoria del ordenador (instalado en el ordenador a la espera de autoreplicarse). -colapsar nuestro correo electrónico. (mismo mensaje enviado varias veces). Gusanos -programas que se copian en archivos distintos hasta crear miles de replicas, ralentizan la red considerablemente.

11 Ataques de Virus Sector de arranque: introducidos a través de disquetes, se instalaban en la memoria RAM antes que los ficheros del sistema INI. Aplicaciones: a través de virus de macro, escritos a partir del macrolenguaje de una aplicación determinada. De fichero: o “parásitos”, suelen operar desde la memoria tras haber tomado control de los ficheros o archivos ejecutables.COM.EXE.DLL o.SYS. Polimórficos: virus dividido en varias secciones repartidas en varios archivos, son difícilmente localizables y pueden estar encriptados. Otras amenazas: Sniffers: programas capaces de monitorizar a alguien en particular o todo aquello que se mueve en la red, copiando y modificando estos datos. Buscadores de puertos libres IRQ: programas que pueden localizar puertos libres o abiertos y entrar por ellos a otros sistemas.

12 Programas antivirus Los Antivirus son programas capaces de detectar y eliminar la mayoría de los virus. Es necesario que se actualice constantemente. Utilización de Antivirus: Si el virus se ha instalado en la memoria RAM, se debe reiniciar la computadora, para que el antivirus chequee el sector de arranque del sistema, así como la RAM (esto no hace falta por ej. con el Antivirus de Panda). Un antivirus permite chequear todos los discos duros de su maquina, disqueteras, así como unidades lectoras de CD o correo electrónico. Si en el chequeo de virus se detecta algún tipo de Virus el Antivirus procederá a desinfectar el fichero infectado, sin necesidad de alterar el funcionamiento de dicho fichero infectado. Algunos Antivirus, permanecen activos todo el tiempo, y muestran un mensaje de alarma al detectar un virus. Cuando aparezca este mensaje opte por desinfectar su aplicación.

13 Virus más conocidos 1986 Virdem, primero en infectar que infecto a una serie de ordenadores que sufrieron su efecto poco después. Brain, copiaba esta palabra tras arrancar el ordenador. 1988 Viernes 13, se manifiesta todos los Viernes 13 y propicio la aparición de los primeros Antivirus. 1995 Ping Pong, hacía aparecer una bola de Ping Pong rebotando en toda la pantalla. El virus no era realmente dañino, pero sí bastante fastidioso. Barrotes y Holocausto, virus potencialmente peligroso, se mostraba en forma de barrotes y daba lugar a que buena parte de la información se veía infectada. 1999. Melissa, se infecta por medio del correo electrónico a través de 50 direcciones de correo y se multiplica a gran velocidad, ocasionando un colapso total en decenas de miles de ordenadores. Chernobil, un virus capaz de afectar al hardware de nuestra maquina, reescribiendo incluso en la Flash de la Bio del sistema. I Love you, junto con el gusano VBS.BUBBLEBOY, este virus es el que más ordenadores a afectado. Su rápida propagación por el correo electrónico permitió a este virus, colapsar una vez mas la red de Internet.

14 Consejos de prevención Prepare un disco de arranque "limpio" (verificado contra virus) protegido contra escritura. No arranque su computadora ni la reinicie con CTRL+ALT+DEL si hay un disquete colocado en la computadora- No utilice diskettes o CD que no sean suyos sin revisarlos antes y sobre todo si se han utilizado en máquinas conectadas a la red. Tenga en la computadora solamente los programas que se utilicen. Evite la copia ilegal de programas, juegos y utilitarios. Instale al menos 1 programa antivirus, esté conectado o no a una red. Mantenga activado siempre el programa antivirus. Si tiene más de un programa antivirus configúrelo para que trabaje SÓLO UNO de los centinelas.

15 Consejos de prevención Configure los programas antivirus para que revisen los mensajes de correo, los archivos comprimidos y descontaminen automáticamente los archivos infectados o le denieguen su acceso. Chequee periódicamente todo su sistema (una vez a la semana), independientemente del antivirus residente. Revise todo su sistema si presenta un funcionamiento anormal, no acostumbrado. Realice de manera sistemática copias de respaldo de sus archivos de trabajo y de las aplicaciones. No envíe por correo electronico archivos anexos por gusto. Si le llega un anexo que usted NO pidió o NO CONOCE no lo abra o ejecute sin revisarlo. Si le quedan dudas BORRELO.

16 Otros consejos para el usuario Restrinja al máximo posible el número de personas con acceso remoto al sitio web para administración y gestión. (nombres de usuario y «passwords»). No deje en el ordenador ningun nombre de usuario/«password» que viene habitualmente por defecto. Por ejemplo admin/admin. Cambie las «passwords» con una cierta frecuencia.Elija paswwords complicados. Instale «cortafuegos» para no permitir el acceso a sus sistemas de usuarios no autorizados. Instale en todos los ordenadores programas antivirus.


Descargar ppt "Seguridad Informática La información: debe considerarse como un bien, puede ser pública o privada, es frágil. ¿Qué se debe proteger de la misma?. - Integridad:"

Presentaciones similares


Anuncios Google