Amenazas y Herramientas

Slides:



Advertisements
Presentaciones similares
ESCRITORIO DE SOPORTE. DIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN ESCRITORIO DE SOPORTE.
Advertisements

Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
¿QUÉ ES? Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de.
Firma Digital. Definición La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales,
Las Firmas Electrónicas yDigitales. La Firma Digital Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje.
*A principio de los años 1920 apareció en los Estados Unidos la venta por catálogo, impulsado por empresas mayoristas. Este permite tener mejor llegada.
Informática jurídica Javier castañeda.
LA FIRMA DIGITAL O ELECTRÓNICA
Digitaliza Tuempresa Foro Conexión Junio 2017
Facturación Electrónica
Tutorial de reportes y estadísticas de EBSCOadmin
Tutorial Aula Virtual Parte I
Retiro Sin Tarjeta Rápido y fácil retira tu BEIFI en Cualquiera de los 9,000 Cajeros Automáticos BBVA Bancomer en la opción Retiro Sin Tarjeta.
Un universo de información
CORREO ELECTRÓNICO.
TIPOS DE MALWARE.
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
Firma Digital. Elaborado por: Kelly Johana Gallego Soto y Daniela Troncoso Quintero. Docente: Yimi Alberto Acevedo. Universidad de Antioquia. Seccional.
Cochabamba – Bolivia Junio 2017
Universidad Nacional de Canindeyú Facultad de Ciencias de la Salud
Validez legal de las firmas electrónicas avanzadas e identidad digital en la suscripción de contratos bancarios ERICK RINCON CARDENAS.
POLITECNICO INDES COROZAL
Universo de información
Monitorización y registros del servicio de correo electrónico
POR TU SEGURIDAD Y LA DE LOS TUYOS, CUIDA TU IMAGEN Y TUS DATOS EN LA RED LAS REDES SOCIALES Y EL USO DE INTERNET EN GENERAL TIENEN MULTITUD DE.
PRIVACIDAD EN LA RED.
TEMA3: PROTECCIÓN DEL ORDENADOR
Correo Electrónico.
Principales características
Correo Electrónico *Es un servicio gratuito en el que puedes enviar y recibir mensajes de manera instantánea a través de Internet, incluyendo fotografías.
Por Jorge ACOSTA MENDOZA
SEGURIDAD INFORMATICA
TIC TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION
SPAM - SPAMMING PROFESORA : Luz Yuvina GRUPO : 307
¿Qué es adjuntar un archivo?
Congreso de Informática Jurídica
Que es el internet Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP garantizando que.
Pasos para Desencriptar la Información Confidencial Enviada al Cliente
Correo seguro Gustavo Antequera Rodríguez.
Gobierno electrónico y cibergobierno
4. Certificados de Orígenes Digitales
Herramienta tareas ¿Que es internet? ¿Cómo funciona internet?
ACTIVIDAD 3 ELABORADO: HELGA CADENA PIÑEROS DIPLOMADO VIRTUAL NET 2.0
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
Facilitador: Salvador López Vargas
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Funcionamiento del servicio de correo electrónico
Peligros del uso del internet
LUZ MERY SILVA BUITRAGO
Seguridad en la Infraestructura
Registro de Software REALIZADO POR: ANDRÈS BARRETO.
Todos nuestros sistemas
LO QUE SE DEBE SABER SOBRE EL PHISHING
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
Consejos para no ser un náufrago en la red
Tema 1 Fundamentos de Informática
Consideraciones generales de uso de correo electrónico
INTERNET.
INTERNET.
Servicios de Seguridad Informática
DIPLOMADO: GERENCIA EN REGISTRO NACIONAL DE BASE DE DATOS PERSONALES
División DELITOS TECNOLOGICOS
Presenta: DR. EN D. C. y DR. EN D. P.
7/26/2019 8:58 PM FIRMA DIGITAL Módulo II: Forma de tramitación y utilización en la constitución de las SAS.. © 2007 Microsoft Corporation. Todos los derechos.
Desarrollo de Proyecto de Campo Tema 5
Ley de Cumplimiento Fiscal de las Cuentas en el Extranjero
SEGURIDAD Y PROTECCIÓN
Ley de Cumplimiento Fiscal de las Cuentas en el Extranjero
Plataforma de Postulación
Transcripción de la presentación:

Amenazas y Herramientas Seguridad de la Información Reunión 3 Amenazas y Herramientas de Seguridad

Temario Uso seguro del correo electrónico Firma Digital: funcionamiento y beneficios Reporte de incidentes de seguridad

Correo Electrónico El correo electrónico es una de las herramientas más utilizadas hoy en día para intercambio de información. Es una herramienta muy versátil, que permite comunicaciones entre partes distantes de manera mucho más veloz que el correo convencional. Sin embargo, presenta varios problemas de seguridad que se deben tener en cuenta para prevenir engaños, falsificaciones, correo no solicitado, código malicioso, ataques de phishing, etc.

Correo Electrónico: Propagación de código malicioso Muchos virus, para su propagación, no solo utilizan la libreta de direcciones de correo, sino que utilizan también las direcciones de correos enviados o de otras carpetas donde encuentren direcciones de correo. Es importante tratar con sumo cuidado los archivos adjuntos.

Archivos Adjuntos: Buenas prácticas No abrir archivos adjuntos de origen desconocido. No abrir archivos adjuntos que no esperamos recibir, aunque nos parezca que su origen es conocido. No abrir adjuntos que tengan extensiones ejecutables. No abrir adjuntos que tengan más de una extensión. Chequear con el remitente la razón por la cual nos envió un archivo adjunto.

Reenvío de Correo Electrónico La opción de “reenviar” un correo, cuando es mal utilizada, es uno de los causantes de: Falta de privacidad de las direcciones y del contenido de correo electrónico Distribución de código malicioso. Saturación del sistema de correo debido a mensajes no solicitados (Spam)

Reenvío de Correo Electrónico Recuerde que, al reenviar un correo electrónico sin tomar precauciones, se copian: el “Asunto”, anteponiendo “RE” o “FW”, el contenido del mensaje original y las direcciones de correo del remitente y de los destinatarios originales. Esto representa un problema para la privacidad, ya que estamos transmitiendo direcciones de correo que pueden ser usadas por terceros.

Reenvío de Correo Electrónico: Buenas Prácticas Si, por motivos laborales, debe reenviar un correo electrónico: Borre la/s dirección/es de correo del/los remitente/s O mejor aún: copie el contenido del correo original y arme uno nuevo Si lo reenvía a más de una persona, utilice la opción de enviar “Copia Oculta” ¡¡¡ No sea un reenviador compulsivo de correos electrónicos !!!

Reenvio de Correo electrónico: Corolario @ Es una cita muy común: “ Finalmente, reenviar un e-mail no cuesta nada, sólo un click… ” Falso !! Sí tiene un costo !!!, y es: La privacidad de las direcciones de los remitentes y destinatarios originales. El tiempo que emplearán los destinatarios en leerlo. El consumo de recursos (carga del servidor de correo, espacio en disco utilizado, ancho de banda, etc.).

Cadena de Correo Electrónico Armar cadenas de correos electrónicos, es una de las herramientas que se utilizan comercialmente para obtener direcciones de correo electrónico y armar bases de datos con las mismas. También es una oportunidad que se le brinda a los piratas informáticos, pues obtienen blancos reales a los que enviarles virus y todo tipo de software malicioso.

Cadena de Correo electrónico @ Es común leer en las cadenas de correo electrónico: “ No sé si será cierto, pero por las dudas lo reenvío… ” @ Debería cambiarse esa forma de pensar, por ésta: “ No sé si será cierto, pero por las dudas NO lo reenvío… ”

Correo electrónico: Hoax Seguridad de la Información en las Tareas Cotidianas Correo electrónico: Hoax Hoax es un vocablo que significa “engaño” o “broma”. Los hay de distintos tipos: Alertas sobre virus “incurables” Mensajes de temática religiosa Cadenas de solidaridad Cadenas de la suerte Leyendas urbanas Métodos para hacerse millonario Regalos de grandes compañías

Hoax: ¿Cómo descubrirlos? Suelen tener frases catastróficas y/o alarmistas Suelen no estar firmados ni tener información válida de contacto También pueden contener frases amenazantes o que lo pueden hacer sentir mal Suelen estar mal redactados, o con vocablos que no son propios del país o región Algunos son malas traducciones del inglés u otro idioma (traductores automáticos) Nos piden que lo reenviemos !!!

Mensajes no solicitados (SPAM) Spam son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. Los spammers utilizan diversas técnicas para armar largas listas de direcciones de correo a las cuales enviarles spam: Búsqueda de direcciones en paginas web y foros Captura de direcciones en cadenas de correo Suscripciones a Listas de correo Compra de bases de datos de direcciones de correo Acceso no autorizado en servidores de correo

SPAM: Recomendaciones No deje su dirección de correo electrónico en cualquier formulario o foro de Internet. No responda los correos no solicitados. Bórrelos. Es lo más seguro. En general, no conviene enviar respuesta a la dirección que figura para evitar envíos posteriores. Configure filtros o reglas de mensaje en el programa de correo para filtrar mensajes de determinadas direcciones. No configure “respuesta automática” para los pedidos de acuse de recibo. No responda a los pedidos de acuse de recibo de orígenes dudosos.

Solicitud de datos confidenciales: Phishing Pueden recibirse correos electrónicos de empresas conocidas, solicitando información personal confidencial. Generalmente piden el envío de información, o tienen un link hacia páginas camufladas. Las técnicas más usadas son: Mensajes alarmistas para forzar al usuario a acceder al enlace web indicado en el mail. Pedidos de envío de datos en forma inmediata. Las páginas suelen tener poco tiempo de publicación.

Solicitud de datos confidenciales: Phishing En el caso de recibir pedidos de envío de información confidencial, se recomienda: Comunicarse telefónicamente con la Empresa, para confirmar el pedido. Nunca enviar por correo información confidencial sin cifrar. Verificar el origen del correo. Verificar el destino de los enlaces.

Firma Digital Conjunto de datos expresados en formato digital, utilizados como método de identificación de un firmante y de verificación de la integridad del contenido de un documento digital, que cumpla con los siguientes requisitos: haber sido generado exclusivamente por su titular utilizando una clave que se encuentre bajo su absoluto y exclusivo control ser susceptible de verificación estar vinculado a los datos del documento digital poniendo en evidencia su alteración

Firma Digital Para firmar digitalmente el firmante deberá generar previamente su par de claves (una pública y una privada), relacionadas matemáticamente entre sí. La clave privada deberá quedar siempre bajo su exclusivo control por ser el elemento que utilizará para producir su firma digital. La clave pública, junto a sus datos personales, estará contenida en un certificado digital emitido por un certificador licenciado de acuerdo a la normativa vigente, y será utilizada para verificar su firma digital. Una firma electrónica carece de algún requisito exigido por la normativa vigente para las firmas digitales.

Firma Digital - Mitos La tecnología de firma digital.... soluciona todos los problemas de seguridad es difícil de utilizar todavía no tiene estándares es sólo un tema técnico

Firma Digital - realidades La tecnología de firma digital ofrece soluciones para: Identificación (autenticación) de usuarios Privacidad de las comunicaciones Privacidad de datos Integridad de datos Repudio en términos legales No es la solución para: Resguardo de la información Autorización de usuarios Disponibilidad de la información

Firma Digital Tener en cuenta.... El titular de un certificado es responsable del secreto de su clave privada. El Área de Sistemas no puede solucionar la pérdida o el compromiso de la clave privada ni de las contraseñas que la protegen.

Firma Digital - Cómo Funciona PKI : Infraestructura de Claves Públicas (Public Key Infraestructure) Sistema compuesto de hardware, software, canales de comunicación, políticas, procedimientos y recursos humanos entrenados, que provee un marco de seguridad y confianza a los documentos digitales mediante la realización de actividades vinculadas con la creación, administración, almacenamiento, distribución y revocación de certificados digitales de clave pública. Una firma digital, se aplica a un documento digital.

Firma Digital - Donde se Usa Un mensaje de correo electrónico Datos ingresados a un formulario Web Los valores insertados en una BD Una transacción bancaria Una imagen (scan) de un documento en papel Una grabación digital de audio o video Un archivo cualquiera de la PC El contenido de un CD-ROM, etc

Firma Digital - Cómo Acceder a la Herramienta Puede participar en el Laboratorio de Firma Digital, solicitándolo en http://www.pki.gov.ar Puede obtener un certificado digital de mail en: http://ca.sgp.gov.ar Puede obtener un certificado personal, para agentes de la Administración Pública Nacional en: http://ca.pki.gov.ar

Reporte de Incidentes

Incidentes Recordamos que: Un incidente de seguridad, es un evento adverso que le ocurre a un sistema o red de computadoras. Puede ser causado por una falla en algún mecanismo de seguridad, un intento o amenaza (concretada o no) de romper mecanismos de seguridad, etc.

Incidentes Los usuarios de servicios de información, al momento de tomar conocimiento directa o indirectamente acerca de una debilidad de seguridad, son responsables de registrar y comunicar las mismas al Responsable de Seguridad de la Información o a las Autoridades del Organismo.

Porque reportar Incidentes Para saber qué es lo que está pasando, aprender de la experiencia, responder más eficientemente la próxima vez, etc. A su vez el organismo debe reportar los incidentes al ArCERT (http://www.arcert.gov.ar), para que este pueda colaborar en la resolución del incidente y coordinar acciones con otros organismos del sector público para que no sufran los mismos ataques.

Incidentes - ¿Qué deben hacer los usuarios? Registrar los síntomas del problema y los mensajes que aparecen en pantalla. Establecer las medidas de aplicación inmediata ante la presencia de una anomalía. Alertar inmediatamente al Responsable de Seguridad de la Información o del Activo de que se trate.

Incidentes - ¿Qué NO deben hacer los usuarios? Desinstalar el software que supuestamente tiene una anomalía. Realizar pruebas para detectar y/o utilizar una supuesta debilidad o falla de seguridad. Tratar de solucionar por su cuenta los problemas que pudieran aparecer.