Seguridad en la red
Upcoming SlideShare
Loading in...5
×
 

Seguridad en la red

on

  • 367 views

 

Statistics

Views

Total Views
367
Views on SlideShare
367
Embed Views
0

Actions

Likes
0
Downloads
1
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seguridad en la red Seguridad en la red Presentation Transcript

  • Seguridad en la red Problemas de seguridad, técnicas de fraude, etc..!
  • Seguridad informática
    • La seguridad informática consiste en asegurar que el material informático o programas de una organización sean utilizados de la manera en la que se decidió y no de otra.
  • Seguridad informática
    • El acceso a la información, tanto como si se modifica o no, sólo es posible para las personas acreditadas y dentro de sus límites de autorización.
  • ¿Cómo un sistema puede ser seguro?
    • Integridad: datos completos y no modificados por personas no autorizadas.
    • Confidencialidad: la información solo puede ser legible para los autorizados.
    • Disponibilidad: debe estar disponible cuando se necesita.
    • Irrefutabilidad: el usuario no puede negar la acción cuando se modifica la información.
  • Seguridad en Internet
    • Intentar comunicar un secreto en Internet es difícil, y la probabilidad de que alguien escuche la conversación es muy alta. Dado que Internet es global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía.
  • Seguridad en Internet
    • En el mundo de los negocios, información como números de tarjetas de crédito, correos electrónicos e incluso llamadas telefónicas acaban siendo copiadas a través de Internet. Gran parte de esta información no debe ser escuchada por terceras personas y la necesidad de seguridad es muy importante.
  • Seguridad en Internet
    • La Seguridad en Internet no es sólo una preocupación para los empresarios. Todas las personas tienen derecho a la privacidad y cuando acceden a Internet su necesidad de privacidad no desaparece. La privacidad incluye el anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos son cosas que no nos gusta dar a conocer.
  • Ataques pasivos
    • Las agresiones pasivas son el tipo de las escuchas ocultas de las transmisiones que hacemos. Lo que quiere conseguir el oponente es obtener información que está siendo transmitida.
  • Tipos de ataques pasivos
    • La divulgación del contenido de un mensaje se entiende fácilmente. Una conversación telefónica, un mensaje de correo electrónico o un fichero transferido pueden contener información confidencial. Así, es preferible prevenir que el oponente se entere del contenido de las transmisiones.
    Una falla en el Internet Explorer fue clave para el ataque a Google en China
  • Tipos de ataques pasivos
    • El segundo tipo de agresión pasiva, el análisis del tráfico , es más sutil. Si tenemos un medio de proteger el contenido de los mensajes, aunque se capturen, no se podría extraer la información de ellos. La técnica más común para proteger el contenido del mensaje es el cifrado.
  • Análisis del tráfico (ataques pasivos)
    • Pero incluso si tenemos protección de cifrado, el oponente podría ser capaz de observar los modelos de los mensajes. Podría determinar la localización y la identidad de los ordenadores que se están comunicando y observar la frecuencia y la longitud de los mensajes intercambiados. Las agresiones pasivas son muy difíciles de detectar ya que no implican alteración de los datos.
  • Ataques activos
    • Estas agresiones suponen la modificación de los datos o la creación de datos falsos y se divide en 4 categorías: enmascaramiento , repetición , modificación de mensajes y denegación de un servicio .
  • Ataques activos
    • Un enmascaramiento es cuando una entidad pretende ser otra entidad diferente.
    • La repetición supone la captura pasiva de los datos y su retransmisión produce un efecto no autorizado.
    • La modificación de mensajes significa que alguna porción de un mensaje se altera, o que el mensaje se retrasa o se reordena y produce un efecto no autorizado.
    • La denegación de un servicio impide el uso o gestión normal de las facilidades de comunicación.
  • Problemas en el correo electrónico
    • El principal problema actual es el spam , que es recibir correos no solicitados, casi siempre de publicidad engañosa y en grandes cantidades, normalmente sospechosos. Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, es más difícil localizar a los verdaderos remitentes, y no sirve de nada contestar a los mensajes.
  • Otros problemas del correo
    • Además del spam , existen otros problemas que afectan a la seguridad del correo electrónico:
    • Los virus informáticos , que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre.
    • La suplantación de identidad , que es correo fraudulento que intenta conseguir información bancaria.
    • Los engaños , que difunden noticias falsas en grandes cantidades.
    • Las cadenas de correo electrónico , que consisten en reenviar un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del correo no deseado y de mensajes con virus.
  • Técnicas habituales de fraude
    • Phishing es un término informático que utiliza el delito para las estafas cibernéticas y se realiza mediante una ingeniería social que se caracteriza por querer adquirir información confidencial de forma fraudulenta (contraseñas o tarjetas de crédito). El estafador, conocido como phisher , se hace pasar por una persona o empresa de confianza en una comunicación oficial electrónica normal, casi siempre un correo electrónico, o algún sistema de mensajería instantánea o incluso llamadas telefónicas.
  • Técnicas habituales de fraude
    • Se denomina troyano o caballo de Troya a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya. Un troyano no es un virus informático, las principales diferencias son que los troyanos no infectan a otros sistemas por si mismos y necesitan recibir instrucciones para realizar su propósito.