trabajo infor presentacion bryan sebas

Download Trabajo infor presentacion bryan sebas

If you can't read please download the document

Upload: informaticarascanya

Post on 19-Mar-2017

16 views

Category:

Data & Analytics


2 download

TRANSCRIPT

Click to edit the title text format

Click to edit the outline text formatSecond Outline LevelThird Outline LevelFourth Outline LevelFifth Outline LevelSixth Outline LevelSeventh Outline Level

Seguridad informtica

ndice

1.Principio de la seguridad informtica

2.Que hay que proteger?

3.Amenazas de la seguridad

4.Malware

5.Polticas de Seguridad

6.Cifrado de la Informacin

Un sistema seguro es aquel conjunto de componentes Hardware y Software que mantiene un nivel aceptable de proteccin del usuario y de la informacin del mismo. Los principios bsicos de seguridad son:

- Confidencialidad de la informacin: La informacin solo debe ser conocida por las personas autorizadas.Por ejemplo al realizar una transaccin bancaria a travs de internet, la informacin debe ser cifrada.

- Integridad de la informacin: Caracterstica que posibilita que el contenido permanezca inalterado, slo puede ser modificado por los usuarios autorizados.Por ejemplo, se dice que se viola la integridad de la informacin de un sistema cuando un usuario que no debera tener acceso a la informacin modifica o borra datos.

- Disponibilidad de la informacin: Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.

1.Principio de la seguridad informtica

2Que hay que proteger?

El objetivo de la seguridad informtica es proteger los recursos valiosos de una organizacin tales como la informacin, el Hardware y el Software.

3. Amenazas de la seguridad

3.1.Amenazas humanas

3.2.Amenazas lgicas

3.3.Amenazas fsicas

TIPOS DE AMENAZAS

CONDUCTAS DE SEGURIDAD

3.2.1 Activa

3.2.2 Pasiva

Las conductas de seguridad que se emplean en el uso de sistemas informticos pueden ser de 2 tipos:

TIPOS DE AMENAZAS

3.1

3.1.1Amenazas humanas

+ ATAQUES PASIVOS(Obtener informacin sin alterarla.)

- Usuarios con conocimientos bsicos que acceden a la informacin de forma accidentada o con tcnicas sencillas. Por ejemplo cuando un usuario lee el correo que un compaero se ha dejado abierto.

- Hackers, informticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.

+ ATAQUES ACTIVOS(Persiguen daar o manipular la informacin para obtener beneficios), por ejemplo:

-Antiguos empleados de una organizacin.

- Crakers y otros atacantes. Expertos informticos que burlan los sistemas de seguridad, accediendo a ellos para obtener informacin, perjudicar un sistema informtico o realizar cualquier otra actividad ilcita.

3.1.2.Amenazas lgicas

El software que puede daar un sistema informtico, generalmente de dos tipos:

Software Malicioso. Programas, diseados con fines no ticos, entre los que se encuentran los virus, gusanos, los troyanos y los espas, que atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad.

Vulnerabilidad del software: Cualquier error de programacin en el diseo, la configuracin o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en peligro la seguridad del sistema si es descubierto por algn atacante.

3.1.3.Amenazas fsicas

Las amenazas fsicas estn originadas habitualmente por tres motivos:

Fallos en los dispositivos.AccidentesCatstrofes naturales

CONDUCTAS DE SEGURIDAD

3.2

Conjunto de medidas que previenen e intentan evitar los daos del sistema informtico.

Control de acceso: contraseas, certificados digitalesEncriptacin: Codificacin de la informacin importante para que, en caso de ser interceptada, no pueda descifrarse.Software de seguridad informtica: Antivirus, antiespas, cortafuegos.Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de la informacin, para garantizar su seguridad y confidencialidad.

3.2.1 Seguridad activa

Herramientas de limpieza: En caso de infeccin habr que utilizar herrammientas especficas para eleminar al malware.Copias de seguridad: Restaurar los datos con las copias de seguridad creadas anteriormente.Sistemas de alimentacin ininterrumpida(SAI): Dispositivos que incorporan una batera para proporcionar corriente al equipo con el fin de que siga funcionando.Dispositivos NAS: Permiten, como sistemas de almacenamiento a los que se tiene acceso a travs de la red, que cualquier equipo autorizado pueda almacenar y recuperar la informacin.Sistemas redundantes: Duplican componentes crticos, como los procesadores, los discos duros(RAID) o las fuentes de alimentacin, para seguir funcionando aunque se produzca el fallo de un componente.

3.2.2Seguridad pasiva

Malware, del ingls es el acrnimo de malicious y software, en espaos se traduce como programa malicioso. Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer dao a un equipo y, por otro, su posibilidad de propagacin. Los ciberataques suelen combinar varios tipos de malware.

4.Malware

4.1Tipos de Malware

Virus: es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque tambin existen otros ms inofensivos, que solo producen molestias.

4.1Tipos de malware

Gusano:Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario.

Se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo ms peligroso es su capacidad para replicarse en el sistema informtico, por lo que una computadora podra enviar cientos o miles de copias de s mismo, creando un efecto devastador a gran escala.

A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a s mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan a las personas.

4.1Tipos de Malware

Troyano: software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Spyware: es un malware que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.mostrar anuncios no solicitados (pop-up), recopilar informacin privada, redirigir solicitudes de pginas e instalar marcadores de telfono.

4.1Tipos de Malware

Adware:Un programa de clase adware es cualquier programa que automticamente muestra u ofrece publicidad web ya sea incrustada en una pgina web mediante grficos, carteles, ventanas flotantes, o durante la instalacin de algn programa al usuario con el fin de generar lucro a sus autores.

Ransomware:es un tipo de programa informtico malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restriccin

4.1Tipos de Malware

Rogue:es un tipo de programa informtico malicioso cuya principal finalidad es la de hacer creer que una computadora est infectada por algn tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.

Rootkit:permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones

4.2Otras amenazas Malware

Phishing:denomina un modelo de abuso informtico y que se comete mediante el uso de un tipo de ingeniera social, caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea, informacin detallada sobre tarjetas de crdito u otra informacin bancaria)

Pharming:es la explotacin de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra mquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, acceder en su explorador de internet a la pgina web que el atacante haya especificado para ese nombre de dominio.

Spoofing en trminos de seguridad de redes hace referencia al uso de tcnicas a travs de las cuales un atacante, generalmente con usos maliciosos o de investigacin, se hace pasar por una entidad distinta a travs de la falsificacin de los datos en una comunicacin.

4.2Otras amenazas Malware

Spam: mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo annimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming.

Hoax:noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real.

Para mantener la informacin y los dispositivos protegidos, es necesario utilizar diversas herramientas de seguridad(antivirus, cortafuegos, antispam), as como adoptar polticas de seguridad para gestionar contraseas, cifrar la informacin.

4.3 Proteccin contra el Malware

5.Polticas de Seguridad

Las polticas de seguridad de un sistema informtico es el conjunto de normas y procedimientos que definen las diferentes formas de actuacin recomendadas, con el fin de garantizar un cierto grado de seguridad.

5.1 Soluciones Antivirus

Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las pginas visitadas, las memorias USB introducidas, etc.

AVG es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows, Linux, Android, iOS, Windows Phone, entre otros.AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos peridicos, escaneos de correos electrnicos enviados y recibidos (incluyendo la adicin de anexos de pgina a los correos electrnico que indican esto), la capacidad de reparar algunos archivos infectados por virus, y una bveda de virus donde los archivos infectados son guardados, un smil a una zona de cuarentena

.

AVG

6. CIFRADO DE LA INFORMACIN

6.1 Orgenes

El uso de la criptografa se remonta al origen del lenguaje, cuando los primeros hombres tuvieron que desarrollar herramientas para asegurar la confidencialidad en determinadas comunicaciones.

Hacia el siglo V a.c los griegos utilizaban un cilindro o un bastn, denominado skytale, alrededor del cual se enrollaba una tira de cuero. Al escribir un mensaje sobre el cuero y desenrollarlo, se observaba una ristra de caracteres sin sentido. As, para leer el mensaje, era necesario enrollar el cuero de nuevo en un cilindro del mismo dimetro.

Durante el Imperio romano, los ejrcitos utilizaron el cifrado Csar, consistente en desplazar cada letra del alfabeto un nmero determinado de posiciones.

El primer libro europeo que describe el uso de la criptografa,Epstola sobre las obras de arte secretas y la nulidad de la magia fue escrito en el siglo XIII por el monje franciscano Roger Bacon, quien describi siete mtodos para mantener en secreto los mensajes.

Durante la segunda guerra mundial, los alemanes utilizaron la mquina Enigma para cifrar y descifrar los mensajes. Alan Turing, en el bando de los aliados, fue uno de los artfices del descifre del primer mensaje y del cambio de rumbo de la guerra, de la historia y de la seguridad informtica actual. Hoy en da Turing es considerado uno de los padres de la informtica.

No obstante, la era de la criptografa comienza realmente con Claude Elwood Shannon, que estableci las bases de la criptografa.

6.2 Criptografa

La criptografa en la disciplina cientfica dedicada al estudio de la escritura secreta. Est compuesta por dos tcnicas antagonistas: la criptografa y el criptonlisis.

Se utilizan claves y procedimientos matemticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser ledo por las personas que conozcan el algoritmo utilizado y la clave empleada.

Esquema Criptografa

BUENAS PRCTICAS EN LA NAVEGACIN

Evitar los enlaces sospechosos: uno de los medios ms utilizados para direccionar a las vctimas a sitios maliciosos son los hipervnculos o enlaces. No acceder a sitios web de dudosa reputacin: a travs de tcnicas de Ingeniera Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atencin del usuario.Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los ltimos parches de seguridadActualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los ltimos parches de seguridadUtilizar tecnologas de seguridad: las soluciones antivirus, firewall y antispamEvitar el ingreso de informacin personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con informacin sensible.Tener precaucin con los resultados arrojados por buscadores web: a travs de tcnicas de Black Hat SEOAceptar slo contactos conocidos: tanto en los clientes de mensajera instantnea como en redes sociales.Evitar la ejecucin de archivos sospechosos: la propagacin de malware suele realizarse a travs de archivos ejecutables.Utilizar contraseas fuertes : muchos servicios en Internet estn protegidos con una clave de acceso, de forma de resguardar la privacidad de la informacin

La firma electrnica es un concepto jurdico, equivalente electrnico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrnico a travs de cualquier medio electrnico vlido.

Definiciones

Usando una firma biomtricaFirma con un lpiz electrnico al usar una tarjeta de crdito o dbito en una tiendaMarcando una casilla en una computadora, a mquina o aplicada con el ratn o con el dedo en una pantalla tctilUsando una firma digital.Usando usuario y contrasea.Usando una tarjeta de coordenadas.

Definiciones

Un certificado digitales un fichero informtico generado por una entidad de servicios de certificacin que asocia unos datos de identidad a una persona fsica, organismo o empresa confirmando de esta manera su identidad digital en Internet.

Definiciones

Un proxy (representante) es un agente o sustituto autorizado para actuar en nombre de otra persona (mquina o entidad) o un documento que lo autoriza a hacerlo y puede utilizarse en los siguientes contextos:

Servidor proxyProxy ARP, tcnica de enrutamiento.Proxy climticoProxy (estadstica), variable estadsticaProxy (patrn de diseo), patrn estructural

Cookie :es una pequea informacin enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

Sus principales funciones son:Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contrasea, se almacena un cookie para que no tenga que estar introducindolas para cada pgina del servidor. Sin embargo, un cookie no identifica a una persona, sino a una combinacin de computadora de la clase de computacion-navegador-usuario.Conseguir informacin sobre los hbitos de navegacin del usuario, e intentos de spyware (programas espa), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.

Definiciones

Definiciones

Un cortafuegos (firewall) es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. pueden ser implementados en hardware o software, o en una combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.

Definiciones

SSID es un nombre incluido en todos los paquetes de una red inalmbrica para identificarlos como parte de esa red. El cdigo consiste en un mximo de 32 caracteres, que la mayora de las veces son alfanumricos Todos los dispositivos inalmbricos que intentan comunicarse entre s deben compartir el mismo SSID.Uno de los mtodos ms bsicos de proteger una red inalmbrica es desactivar la difusin (broadcast) del SSID, ya que para el usuario medio no aparecer como una red en uso. Sin embargo, no debera ser el nico mtodo de defensa para proteger una red inalmbrica.

Definiciones

WPA :Acceso Protegido Wi-Fi 2 es un sistema para proteger las redes inalmbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPAest basada en el nuevo estndar 802.11i. WPA, por ser una versin previa, que se podra considerar de "migracin", no incluye todas las caractersticas del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versin certificada del estndar 802.11i.

Los usuarios de l la PlayStation, estaban preocupadosPlayStation Network (PSN) estaba inaccesible una intrusin a la red de Sony y expuso los datos de 77 millones de cuentas de usuario. La empresa envi un correo a sus usuarios, asumiendo el incidente,

Descubrimos que entre el 17 y el 19 de abril del 2011, cierta informacin de una cuenta de PlayStation Network fue comprometida debido a una intrusin no autorizada en nuestra red, lo que nos llev a tomar las siguientes acciones:

1) Apagamos temporalmente el servicio de PlayStation Network.2) Unimos nuestros esfuerzos a una reconocida firma de seguridad para conducir la investigacin completa respecto de lo ocurrido.3) Rpidamente tomamos pasos a fin de mejorar la seguridad, y reconstruir nuestro sistema para brindar una mejor proteccin en su informacin personal.

La empresa descubri un acceso no autorizado al sistema, que habra extrado los siguientes datos de los usuarios: nombre, direccin (estado, ciudad y cdigo postal), direccin de correo electrnico, fecha de nacimiento y contrasea y usuario de PlayStation Network. Sin embargo, la empresa tampoco descart que se hayan extrado otros datos ms sensibles como el historial de compras o los datos de las tarjetas de crdito .Hubo rumores de que Anonymous estara detrs del ataque mediante el uso de un tipo de Rookit, pero el caso se mantuvo abierto.Cada vez ms empresas son vctimas de ataques que exponen la seguridad y privacidad de sus usuarios.

Caso Real