La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad en Internet consiste En asegurar que los recursos del sistema de información ( material informático o programas) de una organización sean utilizados.

Presentaciones similares


Presentación del tema: "Seguridad en Internet consiste En asegurar que los recursos del sistema de información ( material informático o programas) de una organización sean utilizados."— Transcripción de la presentación:

1 Seguridad en Internet consiste En asegurar que los recursos del sistema de información ( material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

2 Componentes que conforman la Seguridad en Internet.  Firewalls.  Malware.  Detectar y prevenir Virus.  Spyware.

3 Firewalls Es una barrera de seguridad que previene acceso no autorizado a redes privadas. Los negocios usan esta combinación de hardware, software y políticas corporativas para prevenir a os usuarios de Internet ajenos al negocio de acceder la data propiedad de la red del negocio que está conectado a Internet, así como las intranets privadas. Los Firewalls son también usados para controlar el acceso de los empleados a los recursos de Internet. Los Firewalls pueden ser considerados la primera línea de defensa contra la violación de seguridad de la LAN porque ellos proveen datos confidencialmente. Los firewalls no aseguran la integridad de los datos o la no-repudiación porque ellos no encriptan o autentican datos.

4 Los Firewalls de Escritorio(Desktop Firewalls) Los firewalls de escritorio están disponibles para estaciones de clientes individuales. También conocido como firewalls personales, ellos ofrecen protección para un sistema individual en lugar de una red completa. Los firewalls de escritorio ofrecen muchas características de firewall, tales como la inspección de todas las transmisiones entrantes que amenazan la seguridad. Cuando un firewall es usado junto con un software antivirus, un computador personal es muy seguro, permitiendo que los usuarios actualicen el antivirusy el software de firewall de escritorio frecuentemente. Actualmente, los vendedores de sistemas operativos están proporcionando software de firewall de escritorio nativo. Por ejemplo Windows XP incluye un firewall de escritorio nativo que está deshabilitado por defecto. El usuario puede habilitar y configurar su firewall de escritorio. Software de Firewall de Escritorio Nativo

5 Características de los Firewall de Escritorio  Registro(Logging): puedes determinar cuando una conexión fue hecha, así como su origen.  Puedes descubrir el protocolo y/o puerto de un usuario remoto usado para hacer la conexión.  Protocolos de Bloqueo (Blocking protocols) : puedes bloquear varios protocolos, incluyendo Protocolo Control de Transmisión (TCP), Protocolo Datagrama de usuario (UDP), Protocolo de Mensajería de Control de Internet (ICMP) y Protocolo de Internet.  ICMP es un protocolo especialmente común para bloquear, porque los atacantes a menudo usan esto para invadir las conexiones de red.

6 Malware La palabra malware es la abreviatura de la palabra malicious software. Este programa es sumamente peligroso para la pc, esta creado para insertar gusanos, spyware, virus, troyanos, entre otros, intentando conseguir algún objetivo como por ejemplo recoger información sobre el usuario de internet o sacar informacion de la propia pc de un usuario.

7 Tipos de Malware Son muy parecidos a los virus, pero los gusanos no dependen de archivos portadores para poder infectar a otros sistemas. Estos pueden modificar el sistema operativo y desconfigurarlo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios de internet y poderse ejecutar.  Los gusanos informáticos: Es una pieza de software dañino disfrazado de un software muy limpio. Los troyanos no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede infectar los equipos por medio del engaño.  Un troyano o Caballo de Troya:

8 Es todo aquel programa que se dedica recolectando informacion a enviar información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos.  El spyware Es un programa que permite el acceso al sistema de la computadora esquivando los procedimientos normales de autenticación. De acuerdo en como trabajan e infectan a otros equipos, existen dos tipos de Backdoor. El primer grupo se asemeja a los troyanos, osea, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.  Una puerta trasera o Backdoor

9 Detectar y prevenir Virus Para la prevención y detección de virus se usan los programas antivirus, los cuales examinan los archivos de un disco para ver si están infectados y así poderlos desinfectar. Los antivirus detectan si hay virus al checar la longitud original y actual de un archivo, ya que si un virus se pegó al archivo, este crecerá en tamaño. Después se usaron las sumas de comprobación, en la cual se sumaban todos los bytes de un archivo, pero los astutos hackers descubrieron cómo evitar a estos tipos de antivirus, por lo que la técnica de suma tuvo que ser modificada. Otra técnica es la de buscar las rúbricas o “firmas” de los virus dentro de los archivos. Esto es encontrar una serie de bytes que indiquen la presencia de un virus en el archivo, pero sólo se pueden identificar a los virus con rúbrica conocida, por lo que hay que actualizar el software antivirus periódicamente. Ningún antivirus es 100% confiable.

10 El uso de la protección de datos en las computadoras puede resultar demasiado caro o tardado, por lo que se debe efectuar un análisis de administración de riesgos para comparar que seguridad se necesita usar. Administración de Riesgos: Es el proceso de evaluar el peligro que corren los datos y el costo de protegerlos. Una vez realizado este análisis, se deben establecer políticas que regulen el uso de un sistema y procedimientos que ayuden a mantener una mejor seguridad libre de errores. Estudio de la Administración de Datos y Riesgos Mediante este proceso, se revuelve o codifica la información para hacerla ilegible y después poderla regresar a su forma original. El Chip Clipper: Este tiene como objeto la transmisión completamente segura de datos y comunicaciones de voz. Encriptación de Información

11 Spyware Son aplicaciones que se encargan en recompilar información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas para poder lucrar con estas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software o para las tarjetas de crédito.

12 Para desinfectar un PC de spyware, existen diversos programas. Los más usuales son Adaware, Spybot, o Spy sweeper. ¿Como eliminar el Spyware? Como si de una enfermedad, o de un virus se tratara, tenemos dos alternativas : La prevención y la cura. La prevención de infección de sistemas Spyware, se realiza utilizando otro tipo de navegadores que no sean Internet Explorer. Para ello se recomienda utilizar firefox u Opera. Más seguro aún sería el cambio de sistema operativo, de Windows a alguna distribución de Linux, como puede ser Ubuntu.


Descargar ppt "Seguridad en Internet consiste En asegurar que los recursos del sistema de información ( material informático o programas) de una organización sean utilizados."

Presentaciones similares


Anuncios Google