presentaciónseguridadinformática

Download Presentaciónseguridadinformática

If you can't read please download the document

Upload: informaticarascanya

Post on 12-Apr-2017

13 views

Category:

Education


0 download

TRANSCRIPT

SEGURIDAD INFORMTICA

Anju,Anju2 BAT (PIP)

NDICE

.

1. PRINCIPIOS DE LA SEGURIDAD INFORMTICA

2. QU HAY QUE PROTEGER?

3. AMENAZAS DE LA SEGURIDAD 3.1 Tipos de amenazas (Humanas, Lgicas, Fsicas) 3.2 Conductas de Seguridad (ACTIVA Y PASIVA)

4. MALWARE 4.1 Tipos de Malware 4.2 Otras amenazas de Malware

NDICE

5. PROTECCIN CONTRA EL MALWARE

5.1 Polticas seguridad

5.2 Seguridad Antivirus

6. CIFRADO DE LA INFORMACIN

6.1 Orgenes

6.2 Criptografa

1. PRINCIPIOS DE LA SEGURIDAD INFORMTICA.

- Un sistema seguro es aquel conjunto de componentes Hardware y Software que mantiene un nivel aceptable de proteccin del usuario y de la informacin del mismo.

1. PRINCIPIOS DE LA SEGURIDAD INFORMTICA

- Los principios bsicos de seguridad son: - Confidencialidad de la informacin - Integridad de la informacin - Disponibilidad de la informacin

2. QU HAY QUE PROTEGER?

- El objetivo de la seguridad informtica es proteger los recursos valiosos de una organizacin tales como la informacin, el Hardware y el Software.

3. AMENAZAS DE SEGURIDAD.

3.1 TIPOS DE AMENAZASA) AMENAZAS HUMANAS- ATAQUES PASIVOS : Obtener informacin sin alterarla.

- Usuarios con conocimientos bsicos que acceden a la informacin de forma accidentada o con tcnicas sencillas. Hackers : informticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas. - ATAQUES ACTIVOS : Daan o manipulan la informacin para obtener beneficios. - Antiguos empleados de una organizacin. Crakers : Expertos informticos que burlan los sistemas de seguridad, accediendo a ellos para obtener informacin, perjudicar un sistema informtico o realizar cualquier otra actividad ilcita.

3. AMENAZAS DE SEGURIDAD.

3. AMENAZAS DE SEGURIDAD

B) AMENAZAS LGICASEl software que puede daar a un sistema informtico es de dos tipos :

- SOFTWARE MALICIOSO : Programas, diseados con fines no ticos, entre los que se encuentran los virus, gusanos, los troyanos y los espas, que atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad.- VULNERABILIDAD DEL SOFTWARE : Cualquier error de programacin en el diseo, la configuracin o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en peligro la seguridad del sistema si es descubierto por algn atacante. C) AMENAZAS FSICAS Estn originadas habitualmente por 3 motivos :- FALLOS EN LOS DISPOSITIVOS- ACCIDENTES- CATSTROFES NATURALES

3. AMENAZAS DE SEGURIDAD

AMENAZAS LGICAS

AMENAZAS FSICAS

3. AMENAZAS DE SEGURIDAD

3.2 CONDUCTAS DE SEGURIDADSON DE DOS TIPOS :A) SEGURIDAD ACTIVA

- Conjunto de medidas que previenen e intentan evitar los daos del sistema informtico. - Control de acceso : contraseas, certificados digitales - Encriptacin : Codificacin de la informacin importante para que, en caso de ser interceptada, no pueda descifrarse. - Software de seguridad informtica : Antivirus, antiespas, cortafuegos. - Firmas y certificados digitales : Permiten comprobar la procedencia, autenticidad e integridad de los mensajes. - Protocolos seguros : Protegen las comunicaciones, por medio de cifrado de la informacin, para garantizar su seguridad y confidencialidad.

3. AMENAZAS DE SEGURIDAD

B) SEGURIDAD PASIVA

- Conjunto de medidas que reparan o minimizan los daos causados en sistema informticos.

- Herramientas de limpieza : En caso de infeccin habr que utilizar herrammientas especficas para eleminar al malware.- Copias de seguridad : Restaurar los datos con las copias de seguridad creadas anteriormente.- Sistemas de alimentacin ininterrumpida (SAI) : Dispositivos que incorporan una batera para proporcionar corriente al equipo con el fin de que siga funcionando.- Dispositivos NAS : Permiten, como sistemas de almacenamiento a los que se tiene acceso a travs de la red, que cualquier equipo autorizado pueda almacenar y recuperar la informacin.- Sistemas redundantes : Duplican componentes crticos, como los procesadores, los discos duros (RAID) o las fuentes de alimentacin, para seguir funcionando aunque se produzca el fallo de un componente.

4. MALWARE

- Como un programa malicioso. Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer dao a un equipo y, por otro, su posibilidad de propagacin. Los Ciberataques suelen combinar varios tipos de Malware.4.1 TIPOS DE MALWARE

- Virus : Un virus informtico es un programa o software que se autoejecuta y se propaga insertando copias de s mismo en otro programa o documento. - Gusano : Son programas que realizan copias de s mismos, alojndolas en diferentes ubicaciones del ordenador. - Troyano : Es una clase de virus que se caracteriza por engaar a los usuarios disfrazndose de programas o archivos legtimos (fotos, archivos de msica, archivos de correo, etc. ), con el objeto de infectar y causar dao. - Spyware : Es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. - Adware : Es un software que automticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus.

4. MALWARE

- Ransomware : Es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicacin remota y encriptar nuestros archivos quitndonos el control de toda la informacin y datos almacenados.- Rogue : Es un tipo de programa informtico malicioso cuya principal finalidad es la de hacer creer que una computadora est infectada por algn tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.- Rootkit : Es un conjunto de herramientas usadas frecuentemente por los intrusos informticos o crackers que consiguen acceder ilcitamente a un sistema informtico.

4. MALWARE

4.2 OTRAS AMENAZAS MALWARE

- Phishing : Un modelo de abuso informtico y que se comete mediante el uso de un tipo de ingeniera social, caracterizado por intentar adquirir informacin confidencial de forma fraudulenta. - Pharming : Es la explotacin de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra mquina distinta. - Spam : Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos. - Hoax : Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algn tipo de denuncia distribuida por correo electrnico, cuyo comn denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. - Spoofing : Es el conjunto de tcnicas que se utilizan para suplantar la identidad de un usuario o servidor, generalmente con intenciones maliciosas.

5. PROTECCIN CONTRA EL MALWARE.

- Para mantener la informacin y los dispositivos protegidos, es necesario utilizar diversas herramientas de seguridad(antivirus, cortafuegos, antispam), as como adoptar polticas de seguridad para gestionar contraseas, cifrar la informacin.5.1 POLTICAS DE SEGURIDAD- Es el conjunto de normas y procedimientos que definen las diferentes formas de actuacin recomendadas, con el fin de garantizar un cierto grado de seguridad.5.2 SOLUCIONES ANTIVIRUS- Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. NOMBRE DE ALGUNOS ANTIVIRUS : AVG, Internet Security, McAfee, Norton, etc.

5. PROTECCIN CONTRA EL MALWARE.

6. CIFRADO DE LA INFORMACIN.

6.1 ORGENES- La criptografa es tan antigua como la escritura: siempre que ha habido comunicacin entre dos personas, o grupos de personas, ha habido un tercero que poda estar interesado en interceptar y leer esa informacin sin permiso de los otros. Adems, siempre que alguien esconde algo, hay personas interesadas en descubrirlo, as que ligado a la ciencia de esconder (la criptografa), se encuentra casi siempre la de descifrar (el criptoanlisis).El primer cifrado que puede considerarse como tal (por tener evidencias no slo del cifrado, sino tambin una metodologa e instrucciones para llevarlo a cabo) se debe a Julio Csar: su mtodo consista en sustituir cada letra de un mensaje por su tercera siguiente en el alfabeto. Parece ser que tambin los griegos y egipcios utilizaban sistemas similares. Civilizaciones anteriores, como la Mesopotamia, India y China tambin utilizaban sus propios mtodos.Estos sistemas tan simples evolucionaron posteriormente a elegir una reordenacin cualquiera (una permutacin) del alfabeto, de forma que a cada letra se le hace corresponder otra, ya sin ningn patrn determinado (ss. XV-XVI).

6. CIFRADO DE LA INFORMACIN.

6.2 CRIPTOGRAFA

- La criptografa en la disciplina cientfica dedicada al estudio de la escritura secreta. Est compuesta por dos tcnicas antagonistas: la criptografa y el criptonlisis.

Se utilizan claves y procedimientos matemticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser ledo por las personas que conozcan el algoritmo utilizado y la clave empleada.

6. CIFRADO DE LA INFORMACIN.

EJERCICIOS

7. Completa la presentacin definiendo la Firma electrnica y el certificado digital.- FIRMA ELECTRNICA : Es un mecanismo criptogrfico que permite al receptor de un mensaje firmado digitalmente identificar a la entidad originadora de dicho mensaje , y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).- CERTIFICADO DIGITAL : Es el nico medio que permite garantizar tcnica y legalmente la identidad de una persona en Internet.

EJERCICIOS

8. Completa la presentacin incluyendo las buenas prcticas en la navegacin

EJERCICIOS

9. Busca el significado de Proxy, cookies, Cortafuegos.- PROXY : Es un ordenador intermedio que se usa en la comunicacin de otros dos.- COOKIES : Son pequeos archivos que algunos sitios web guardan en tu ordenador.- CONTRAFUEGOS : Es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

EJERCICIOS

EJERCICIOS

10. Busca el significado de SSID, y cifrado WPA2 utilizado en redes inalmbricas.- SSID en redes inalmbricas : Es el nombre que identifica la red inalmbrica particular a la que te conectas. Cada red inalmbrica en tu rango tiene su propio nombre nico o SSID. Si la red inalmbrica no transmite el SSID, puedes usar un analizador de redes para encontrarlo.- Cifrado WPA2 : Es un sistema para proteger las redes inalmbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA.

EJERCICIOS

11. Completa la presentacin buscando un caso real eligiendo uno de los siguientes casos:Ataque a algn sistema informtico.- As han atacado los hackers las webs de Twitter, Spotify o Ebay.

- Este viernes, uno de los grandes proveedores de Internet, la empresa Dyn, ha sufrido varios ciberataques seguidos que han puesto en jaque el funcionamiento de las pginas web de muchas grandes empresas, entre las que se encuentra Twitter, Spotify, Ebay o el peridico The New York Times. Ha sufrido un ataque de denegacin de servicio, ms conocido como DDoS por sus siglas en ingls, que ha provocado problemas de conexin en todo el mundo.