Seguridad en Internet
Upcoming SlideShare
Loading in...5
×
 

Seguridad en Internet

on

  • 407 views

 

Statistics

Views

Total Views
407
Views on SlideShare
401
Embed Views
6

Actions

Likes
0
Downloads
9
Comments
0

3 Embeds 6

http://www.slideshare.net 3
http://www.ticvillaeva.blogspot.com 2
http://ticvillaeva.blogspot.com 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seguridad en Internet Seguridad en Internet Presentation Transcript

  • ¬¬ Seguridad Informática Eva Alonso Felgueres
  • ¿Qué es? La seguridad informática consiste en asegurar que los recursos del sistema de información ( material informático o programas ) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
    • Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
    • Integridad : La información sólo puede ser modificada por quien está autorizado y de manera controlada.
    • Confidencialidad : La información sólo debe ser legible para los autorizados.
    • Disponibilidad : Debe estar disponible cuando se necesita.
    • Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
  • Medios para conseguirlo:
    • Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
    • Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
    • Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
    • Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
    • Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
    • Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
    • Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.
  • Las amenazas pueden ser casuadas por :
    • El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
    • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware .
    • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy , viruxer, etc.).
    • Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
    • El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • Tipos de amenaza:
    • Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
    • -Los usuarios conocen la red y saben cómo es su funcionamiento.
    • -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
    • -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
    • Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • Seguridad en el correo electronico
    • El principal problema actual del correo electrónico es el spam , que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades, promoviendo Rolex , Viagra , pornografía y otros productos y servicios de la calidad sospechosa. [
    • Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, es más difícil localizar a los verdaderos remitentes, y no sirve de nada contestar a los mensajes de correo no deseado: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos.
    • hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública .
    • Además del spam , existen otros problemas que afectan a la seguridad y veracidad de este medio de comunicación:
    • los virus informáticos , que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre
    • la suplantación de identidad , que es correo fraudulento que intenta conseguir información bancaria
    • los engaños , que difunden noticias falsas masivamente
    • Las cadenas de correo electrónico , que consisten en reenviar un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del 'correo no deseado y de mensajes con virus, suplantadores de identidad y 'engaños .
  • Técnicas habituales de fraude: phising, troyanos, …
    • Existen múltiples técnicas para perpetrar fraudes económicos a través de Internet, pero sin duda, una de las que está obteniendo importantes índices de crecimiento en la red, es la suplantación de páginas y/o sitios de Internet, mas conocida como "phishing", que permite al estafador, mediante el engaño, conocer los datos privados y personales que usted utiliza para la realización de operaciones económicas.
    • Un “Keylogger” (captador de pulsaciones del teclado) también puede ser usado para recoger información suficiente para poder operar sobre la cuenta del usuario afectado, si bien La Caja, a través de la implantación del “teclado virtual”, ha obviado tal riesgo.
    • Uno de los principios básicos del “phishing” es la utilización de mensajes de correo electrónico con una fuerte carga de "Ingeniería Social" (técnicas que se aprovechan de las debilidades de las personas) y sitios web´s fraudulentos. En tales mensajes, los estafadores intentarán el engaño, haciendo pensar al receptor que el mensaje realmente procede de la entidad u organización en la que confía
    • Por el momento los dos mecanismos más habituales para la obtención de los datos personales de acceso, son el correo electrónico y la infección con virus de tipo gusano o troyano con funciones para la captura de las claves.
    • Sin duda el correo electrónico es actualmente la técnica más utilizada en este tipo de fraude, tal vez porque resulte el más efectivo a corto plazo para el atacante.
    • Los troyanos, responden más concretamente a la definición de Backdoor o Puerta trasera, es decir, que abren un canal de comunicación en el ordenador infectado que permite que otro ordenador se conecte a él para realizar acciones sin que el usuario legítimo de este ordenador sea consciente de ello.
    • Son menos peligrosos para los usuarios domesticos que otros, su mayor poder es en el ataque a grandes sistemas de empresas o los ordenadores que sostienen Internet. Su poder de multiplicación es capaz de colapsar grandes ordenadores rapidamente y "tumbar" los servicios que den (servidores de correo electrónico, de páginas web...).
  • ¬¬ FiN ¬¬