• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 

PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA

on

  • 858 views

 

Statistics

Views

Total Views
858
Views on SlideShare
858
Embed Views
0

Actions

Likes
0
Downloads
11
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA Presentation Transcript

    • C.R.E.N PROFRA. AMINA MADERA LAUTERIO TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIÓN TITULAR: ADRIANA MILDRED TORRES VASQUEZ “PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA” YADIRA RODRIGUEZ COLUNGA 1°B
    • PROBLEMAS DE SEGURIDAD INFORMATICA
    •  Falta de sistemas de filtrado de usuarios a los datos cruciales.  Falta de sistemas de seguridad de acceso remoto.  El ataque de virus recibidos por correos electrónicos o visitando sitios peligrosos.  Usuarios que por descuido mueven, alteran o borran archivos cruciales.  Las fallas en el suministro de energía.  El ataque de Hackers (piratas Informáticos).  Fallas o nulos sistema de refrigeración en los equipos cruciales.  Duplicación de datos con la consecuente pérdida de los mismos.  Mal administración de datos.  Falta de respaldos.
    • ERRORES MAS FRECUENTES EN LOS USUARIOS  Manipulación incorrecta de los documentos adjuntos en mensajes de correo.  No implementar las actualizaciones de seguridad de las aplicaciones que usan, instalación de juegos.  Protectores de pantallas y otras aplicaciones de procedencia desconocida, no realizar respaldos de información.  Incorrecta utilización de los recursos compartidos.  Conectar módems a la computadora de manera arbitraria.
    • ERRORES TÉCNICOS MÁS FRECUENTES  Conectar los sistemas a Internet sin haberlos asegurado correctamente  No actualizar inmediatamente los sistemas cuando se detecta alguna vulnerabilidad.  No realización de diagnósticos internos y externos a la red.  No establecimiento de procedimientos de análisis de las trazas de los servicios que brinda la red y de la conservación de las mismas.
    • ERRORES MÁS FRECUENTES EN LOS DIRECTIVO  Designación de personal sin capacitación al área de seguridad y no garantizar su superación.  Aplicación incorrecta y/o parcial de actualizaciones técnicas.  Creer que la seguridad es solamente un problema técnico.  Minimizar el grado de sensibilidad de la información.  Delegar y olvidar la Seguridad Informática, poco dominio de la Base Legal de la Seguridad Informática.
    • ESTADOS DE INSEGURIDAD  Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema.  Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles.
    • La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
    •  Es fundamental saber qué recursos necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información.  Los sistemas de información son fundamentales para las compañías y deben ser protegidos.
    • OBJETIVOS DE LA SEGURIDAD INFORMÁTICA  Integridad: garantizar que los datos sean los que se supone que son  Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian  Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información  Evitar el rechazo: garantizar de que no pueda negar una operación realizada.  Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.
    • MEDIDAS DE SEGURIDAD INFORMATICA  Contraseñas robustas: Todas sus contraseñas deben ser diferentes y contener letras mayúsculas y minúsculas, números y otros caracteres.  Encriptación de información: Encripte la información de sus discos duros para evadir hackers.  Use conexiones seguras: Al no hacerlo revela algo de información personal.
    •  Esté alerta en Facebook: Al estar en Facebook, evite hacer click en cualquier anuncio o aplicación que no conozca.  Cuidado al usar computadoras públicas: Muchos servicios de redes sociales permiten mantener activa la sesión, no olvide finalizarla antes de alejarse de esa computadora.  Revise los enlaces: ¿Lo llevan a donde usted cree? Antes de pulsarlo, revise bien.
    •  La mayoría de las amenazas prosperan debido a fallas en el software. Mantenerlo actualizado eleva significativamente su seguridad informática.  Respalde su información: Mantener una copia a salvo de su información crítica es de máxima importancia.  Asegure sus redes: Algunos ataques a altos ejecutivos han iniciado en sus propios hogares. Mediante diversas técnicas es posible interceptar los datos que viajan en una red inalámbrica insegura.
    •  Proteja su celular: Éste contiene información que no debe caer en manos de extraños, ya que a los criminales puede darles elementos para un ataque severo a su integridad. Recomendamos las siguientes medidas básicas para protegerlo  Desactive Bluetooth,WiFi o infrarrojos  Instale un antivirus y manténgalo actualizado  Active el acceso mediante PIN  Bloquee la tarjeta SIM en caso de pérdida
    • FIREWALL Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). Aunque deben ser uno de los sistemas a los que más se debe prestar atención, distan mucho de ser la solución final a los problemas de seguridad. De hecho, los Firewalls no tienen nada que hacer contra técnicas como la Ingeniería Social y el ataque de Insiders.
    • ACCESS CONTROL LISTS (ACL) Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clásicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc. También podrán definirse otras características como limitaciones de anchos de banda y horarios.
    • WRAPPERS Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un más alto nivel de seguridad. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos programas nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que modificar su funcionamiento. Los Wrappers son ampliamente utilizados, y han llegado a formar parte de herramientas de seguridad.
    • CALL BACK Este procedimiento es utilizado para verificar la autenticidad de una llamada vía modem. El usuario llama, se autentifica contra el sistema, se desconecta y luego el servidor se conecta al número que en teoría pertenece al usuario. La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolverá al usuario legal y no al del intruso, siendo este desconectado. Como precaución adicional, el usuario deberá verificar que la llamada-retorno proceda del número a donde llamó previamente
    • SISTEMAS ANTI-SNIFFERS Esta técnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan en verificar el estado de la placa de red, para detectar el modo en el cual está actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el tráfico de datos en ella.
    • CRIPTOLOGIA La palabra Criptografía proviene etimológicamente del griego Kruiptoz (Kriptos- Oculto) y Grajein (Grafo-Escritura) y significa "arte de escribir con clave secreta o de un modo enigmático" . Es decir que la Criptografía es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.
    • BIBLIOGRAFIA  http://smartnettechnologies.com/seguridad.php  http://bvs.sld.cu/revistas/infd/n809/infd1909.htm  http://es.kioskea.net/contents/622-introduccion- a-la-seguridad-informatica  http://h2org.info/2012/01/10-sencillas-medidas- para-elevar-la-seguridad-informatica/  http://www.segu- info.com.ar/proteccion/proteccion.htm