curso de seguridad informática
TRANSCRIPT
Curso de Seguridad Informática
Superior Tribunal de Justicia de Santiago del Estero Secretaría de Información Jurídica
Área de Redes y Telecomunicaciones
Tec. Mafud Ledesma HarónTec. Jorge E. NederSr. Roberto Villalba
25, 26, 27 de Noviembre y 1 de Diciembre del 2008
Introducción
¿Porqué la Seguridad Informática es un tema que genera un gran interés hoy en día?...
Porque ya no es mas un tema de interés de los informáticos...Es un tema que adquirió un carácter de debate popular y de preocupación en las políticas pública...
¿Quienes de los que estamos acá presentes puede decir que nunca vio una noticia donde se vulneraba algún tipo de datos donde estaba comprometida la seguridad informática?
Debido a que nos afecta en nuestro quehacer cotidiano, como sociedad debemos estar preparados para debatir sobre el tema...
Semana Internacional de laSeguridad Informática
¿Siempre fue así?...
Los invito a volver un poco en el tiempo...
Esta es la ENIAC I, la primara computadoradigital de propósito general en 1946
Hace no mas de 30 o 40 años atrás, era una fantasía irracional imaginar un mundo como el de hoy tecnológicamente hablando...
Veamos algunos ejemplos...
Frases Célebres...
“Creo que hay suficiente mercado en el mundo como para vender al menos cinco computadoras“
Thomas Watson, presidente de IBM, 1943.
Ken Olsen, presidente fundador de DEC(Digital Equipment Corporation), 1977
"No hay razón para que una persona quiera tener una computadora en su casa.”
El Celular... una computadora en la palma de tus manos
3000 veces mas potente que la computadora que llevó al hombre a la luna en 1969
Desarrollo
¿Qué debemos proteger?
Nombres de usuarios y Contraseñas
Datos Filiatorios
DomicilioTelef. Fijo o celularDNIetc.
Archivos y carpetas personales
Disquetes, CD, DVD, PenDrives, etc.
Correos electrónicos
Número de tarjetas de créditos o datos Bancarios
¿De qué nos debemos proteger?
Del “Malware”
MALicious
SoftWARE
“Software o programa malicioso”
¿Que motiva a una persona a vulnerar sistemas?
• Desafío Intelectual• Desafío Personal• Irresponsabilidad• “Porque esta ah픕 Venganza y odios• Competencia desleal• Y un largo etc...
Pero la motivación mas frecuentees la misma que mueve al mundo...
DINERO!!!
¿Cómo hace un cyberdelincuente para ingresar a nuestra máquina?
Envía Malware a través de Internet
¿Qué métodos usan?
• Por medio de la navegación por la web
• Por correo Electrónico (e-mail)
• Por chat (messenger y otros)
• Ingeniería Social
Ataques a través de la Web
¿A que se parece la Web?
Se parece a una CiudadDepende lo que uno quiera hacer o visitar
Hay de todo... para todos los gustos... y a toda hora...
Uno elije a donde ir...Y lo que le parezca más confiable...
Pero también hay terroristas, xenófogos, pederastas, estafadores, y todo lo mas siniestro que podamos imaginar...Hay bibliotecas,
shoppings, iglesias, autopistas, casas, etc...
La Seguridad de los Navegadores
Windows© es el sistema operativo más utilizado, y por ello es también el más atacado y para el cual se desarrollan la mayor cantidad de herramientas dañinas. Esta dificultad la ha heredado su navegador Internet Explorer©.Es recomendable el uso de otros navegadores que se encuentran disponibles de manera libre y gratuita.
Un ejemplo es el Firefox©, Opera© o Safari©
Firefox Opera Safari
Autodescarga
Si algún sitio web ofrece descargar aplicaciones, no aceptarlas si no se solicitó específicamente, ya que existen aplicaciones que ofrecen auto-descargarse.Los clásicos son caritas para el messenger o fondos de pantallas con paisajes que se cambian automáticamente
Ventanas Emergentes...
Ataques a través del e-mail
¿Cual es la estrategia?Usualmente, utilizamos nuestro correo electrónico para contacto con amigos, proveedores, conocidos, negocios... a todos les tenemos confianza. Usando esta realidad, los que quieren nuestros datos, inventaron las “Cadenas de Correo”...
Cadenas de Correo
El gran porcentaje de estos correos fueron creados para fines “non sanctos”: recolectar la mayor cantidad de direcciones de correo mediante el envió masivo a nuestros contactos. Nace bajo la forma de un inofensivo mail el cual cita en el cuerpo alguna:* historia conmovedora * solicitud * amenaza * diapositivas simpáticas * con historias de vida * material adulto
Cadenas: Una red al agua
Es igual a esto...
Resultado final...Cientos de nuestros correos electrónicos
listos para la venta...
Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Un virus debe presentar dos características:
Peligros que se presentan
Virus
• Debe ser capaz de ejecutarse a sí mismo.
• Debe ser capaz de hacer una
copia de si mismo.
Peligros que se presentan
Caballos de Troya
Son archivos que pretenden ser benignos pero que, de hecho, son perjudiciales.
Contienen código dañino que, cuando se activa, provoca pérdidas o incluso robo de datos. Para que un caballo de Troya se extienda es necesario dejarlo entrar en el sistema, por ejemplo abriendo un archivo adjunto de correo.
Estafas o Phishing
Aparentan ser correos electrónicos oficiales de nuestro banco o entidad crediticiaNos piden que confirmemos número de cuentas y contraseñas
Ejemplo...
Casos Reales
Casos Reales
Casos Reales
Casos Reales
¿Como reconocer una página Segura?
Software Espía o Spybot
Aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas
Red Zombie o BotNet
Es tal vez la más siniestra de las amenazas en Internet.Simplemente nuestra PC se transforma en un títere de las oscuras intenciones de un atacante.Los “servicios” de las BotNets son muy apreciados en el mercado negro.Son programas que se ejecutan de manera autónoma y son controlados remotamente.El artífice de la BotNet puede controlar todos los ordenadores/servidores infectados de forma remota. Sus fines normalmente son poco éticos
Como funciona una BotNet
1. Ocurre la infección2. El atacante recolecta de la mayor cantidad de PC infectadas en el mundo3. Alguien compra el “servicio”4. Ese alguien usa la BotNet para atacar a un enemigo
Actualizar el Sistema siempre
Es importante mantener actualizado siempre el sistema operativo para obtener los parches de seguridad.
ConclusionesUn buen antivirus no es suficiente para asegurar los datos de una computadora. Hay que seguir una serie de actividades, como ser:
•Es importante mantener actualizado el Windows XP© o el que estemos usando
•Mantener actualizado el Antivirus y ejecutarlo al menos una vez a la semana
•Navegar por sitios seguros. Tener cuidado por donde se navega. Cualquier sospecha consulte a un técnico
•Eliminar los archivos temporales de Internet.
•POR FAVOR.... NO REENVIE CADENAS!!!
¿Preguntas?
Muchas [email protected]@jussantiago.gov.ar
Licencia Creative Commons ArgentinaUsted es libre de:copiar, distribuir, exhibir, ejecutar la obra yhacer obras derivadasBajo las siguientes condiciones:Usted debe atribuir la obra en la forma especificada al Poder Judicial de Santiago del Estero y Usted no puede usar esta obra con fines comerciales