Seguridad en Internet Prácticas de seguridad en Internet

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

PROGRAMACIÓN Un lenguaje de programación es un idioma artificial, creado y diseñado por el ser humano, para expresar algoritmos que pueden ser llevados.
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Tu privacidad en Internet.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS ( Resumen PYMES ) Noviembre de 2004.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS (MICROEMPRESAS, resultados provisionales) 29 de julio de 2004.
Fundamentos de la comunicación en red
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE 2011 Agencia de Protección de Datos Comunidad de Madrid 1 Tu privacidad en Internet.
MANTENIMIENTO DEL SISTEMA CÓMPUTO ALGORITMOS/DIAGRAMAS
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Andrés Gustavo Márquez Zuleta
C ONFIGURACIÓN C UENTAS D E C ORREO ZTE N281. C ONFIGURACIÓN C UENTAS D E C ORREO ZTE N281 1-Ingrese a menú 2-Ingrese a Mensajes 3-Ingrese a Correo 4-Seleccione.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Prestación de servicios para trabajadores a distancia Acceso a.
U NIVERSIDAD DE C OSTA R ICA S EDE L IMÓN Sistemas Aduaneros de mercancías Katherine Valladares G Reporte # 3.
Phone2Wave-Server Manual de Operación.
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Representación de la información
“PROTOCOLOS DE COMUNICACIÓN ONLINE”
Universidad Tecnológica OTEIMA
Que es el protocolo “SSL”
Redes I Unidad 7.
Vida digital: La cultura virtual de nuestros hijos.
Kpmg. El comercio electrónico y sus incertidumbres Resultado de la encuesta sobre
Auditoria Informática Unidad II
John H. Titto Noriega /jtitto.system.
Seguridad del protocolo HTTP
SERVIDOR.
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
 Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.  Es una técnica que pueden.
SEGURIDAD INFORMATICA
Software para proteger la máquina
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Comercio Electrónico.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
TECNOLOGÍAS DE SEGURIDAD CIFRADO Y AUTENTICACIÓN RODRIGUEZ ROBLEDA ALBERTO.
Tema 2 – Implantación de mecanismos de seguridad activa
9ºC Elaborado por: Sebastián González Montoya Área: Tecnología E Informática Docente: Carlos Fernández I.E. La Salle de Campoamor Medellín 2015.
REALIZADO POR: INMACULADA FERNÁNDEZ CONDE.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Servicios de Red e Internet
ESTILO DE VIDA DIGITALESTILO DE VIDA DIGITAL
.  Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del.
Protección de identidad y de datos personales 22/07/2015.
CONTROL DE ATAQUES INFORMATICOS
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
Seguridad informática
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
Colegio Bilingüe de Palmares TAREA DE TISG Jimena Castillo Ch. BI 1-2 jueves 5 de marzo 2009.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
*Usa contraseñas seguras. *Si sos menor de edad es importante que le preguntes a tus padres por los contenidos del juego, para que ellos vean si son apropiados.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
DELITOS INFORMATICOS.
NOMBRES: daniel estrada y valentina blandon FECHA: 27 de abril del 2015 GRADO: 9ªD DOCENTE: carlos fernandez INSTITUCION EDUCATIVA LA SALLE DE CAMPOAMOR.
CONTRASEÑAS JOSE PEDRO MARTIN YUBERO SERGIO GARCIA IGNACIO.
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Transcripción de la presentación:

Seguridad en Internet Prácticas de seguridad en Internet 25/03/2017 Prácticas de seguridad en Internet Centro de Periodismo Digital Luis Fernando González Fernández Seguridad en Internet

Internet está al alcance de todos. INTRODUCCIÓN Internet está al alcance de todos.

Desarrollo temático 25/03/2017 Información Sensible Ataques Contraseñas seguras Archivos protegidos Navegación Herramientas

No. De tarjeta de crédito Información sensible Nombre Teléfono Edad Sexo No. De tarjeta de crédito No. De seguridad social Solvencia financiera Productos nuevos Investigación Salario Negociaciones Giro empresarial Año de fundación No. De trabajadores

Clasificada Clasificación No-clasificada Información pública Información de negocio rutinaria Información Privada Información de negocio confidencial Clasificada

Denegación de servicio 25/03/2017 Ataques Exploit Puerta trasera Espionaje Ingeniería social Denegación de servicio Ataque directo Ataque indirecto

Atacantes 25/03/2017 Hacker No son malignos. Tienen conocimientos amplios y avanzados. Buscan el conocimiento y lo comparten. Cracker Comportamiento compulsivo. Ostentosos de sus conocimientos. Crean software o hardware malicioso y lo divulgan. Lammer Utilizan software y hardware ya creado, sin saber usarlo realmente o como prueba, indiscriminadamente. No son expertos. Phreaker Conocimientos en teleinformática y redes de telecomunicaciones. Grado de conocimientos muy avanzado. Newbie Persona común que desea convertirse en Cracker o Hacker. Frecuentemente terminan siendo víctimas debido a su inexperiencia. Espía Bombardeo mental, social o emocional, o espionaje. Consigue datos sensitivos sin recurrir a la informática.

Contraseñas seguras El caso de MySpace Noviembre 2006 30,000+ combinaciones usuario/contraseña.

Contraseñas seguras El caso de MySpace Noviembre 2006 30,000+ combinaciones usuario/contraseña. 1% con “password” “red” el doble de popular que “blue” angel, baby, boy, girl, big, monkey, me, y the Groserías Contradicciones Deportes “An exploited Web site that's completely unrelated to your company could still put your company at risk. Remind all employees not to use their company passwords on non-company Web sites, if at all.”

Contraseñas seguras Muy débil Débil Bien Fuerte Muy fuerte Muy débiles 1-3 caracteres. Solo minúsculas o solo mayúsculas. Palabras de diccionario, en cualquier idioma. 123, abc, hola. Débiles 4-8 caracteres. Una variación mayúscula / minúscula. Un solo número. Sin caracteres especiales. Buenas 8-12 caracteres. Variación Mm. Pocos números. Un caracter especial. Fácil de recordar. Fuertes 12 -16 caracteres. No es evidente. Varios caracteres especiales, números y variaciones Mm, repeticiones. Muy fuertes 16+ caracteres. Difícil de recordar, nada evidente. L337 speak. Sin repeticiones. No adyacencias. Muy débil Débil Bien Fuerte Muy fuerte

Contraseñas seguras http://www.passwordmeter.com/ https://www.microsoft.com/protect/fraud/passwords/checker.aspx Recomendación Sugerencia Ejemplo Empieza con una oración o dos. (Unas 10 palabras) Piensa en algo significativo para tí. Ejemplo sencillo de contraseña fuerte. Piensa en oraciones que recordarás. (10 palabras) Convierte la oración en una fila de letras. Usa la primera (o n-ésima) letra de cada oración. esdcfpeoqr (10 caracteres) Agrega complejidad. Convierte a mayúsculas solo las letras en la primera mitad del alfabeto. EsDCFpEoqr (10 caracteres) Agrega longitud con números. Agrega números que tengan significado para tí entre las dos oraciones. EsDCF06pEoqr (12 caracteres) Agrega longitud con puntuación. Agrega un signo de puntuación al principio o al final. :EsDCF06pEoqr (13 caracteres) Agrega longitud con símbolos. Coloca un símbolo al principio o al final. :EsDCF06pEoqr# (14 caracteres)

Encriptación Matriz Llave CENTRO DE PERIODISMO 1 2 3 4 5 A B C D E F G H I/J K L M N O P Q R S T U V W X Y Z CENTRO DE PERIODISMO 13 15 33 44 42 34 14 15 35 15 42 24 34 14 24 43 32 34 14 15 43 15 33 13 42 24 35 44 11 13 24 34 33 DESENCRIPTACION

Encriptación Incrementar en 2 (Shift+2) CENTRO DE PERIODISMO B C B C D I J K Z A B CENTRO DE PERIODISMO EGPVTQ FG RGTKQFKUOQ EGPVT QFGRG TKQFK UOQ CENTR ODEPE RIODI SMO CENTRO DE PERIODISMO

Llave simétrica Llave pública Encriptación Ambos nodos conocen la misma llave. La misma llave se usa para encriptar y desenciptar. Data Encryption Standard (56-bit - 1970’s). Llave pública Método usado en TLS (HTTPS – Web segura). Se usan dos llaves, pública y privada. Algoritmos de Hashing y encriptación de hasta 256-bit.

Protección de archivos

HTTPS (SSL / TLS) HTTP HTTPS (SSL over HTTP / TLS)

Certificados

Seguridad en navegadores Pop-ups Add-ins / Plug-ins / Complementos Phishing (Suplantación de identidad) Controles Active-X Cookies CSS XML Javascript Objetos(PDF’s, Flash, Java Applets) Video y audio

Política de privacidad ¿Qué hace el servicio con la información que le entregamos y que recolecta?

Servidores proxy Cliente Servidor Proxy Proxy Anonimidad Caching – Aceleración Bloqueo de sitios Escaneo de información antes de entrega Esquivar bloqueos regionales Cliente Servidor Proxy

Almacenamiento remoto Datos Almacenamiento remoto Respaldos programados Distribuidos Acceso Remoto Web / Programa de escritorio Dispositivo Escritorio Portátil Tableta Móvil

Alerta de espionaje Tradicional Gobierno Proveedor Espionaje común Delincuentes No-supervisado Atacantes

Consejos Contraseñas seguras. Diferentes contraseñas para diferentes servicios. Cambio de contraseña regular. No compartir contraseñas, con nadie. Leer políticas de privacidad, antes de suscribirse al servicio. Verificar en la barra de dirección que el protocolo cambie de http:// a https:// antes de enviar datos sensibles a la página. Utilizar medios de comunicación más seguros (Menos supervisados) como Skype.

Consejos Almacenar datos muy sensibles remotamente representa menos compromiso ante robo o extravío. Cifrar archivos de Office, o archivos en general con datos muy sensibles. La contraseña de cifrado no debe ser comunicada por el mismo medio por el cual se envía el archivo. Nunca enviar datos sensibles en el cuerpo de un correo electrónico, a menos que esté cifrado.

25/03/2017 gracias