1 / 28

Objetivo 1

Objetivo 1. SEGURIDAD INFORMÁTICA CONCEPTOS Y TERMINOLOGÍA. SEGURIDAD INFORMÁTICA. Actualmente la seguridad informática es un tema que debe ser de dominio obligado para cualquier usuario de la Internet, ya que evitará que su información se vea comprometida.

Télécharger la présentation

Objetivo 1

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Objetivo 1 SEGURIDAD INFORMÁTICA CONCEPTOS Y TERMINOLOGÍA

  2. SEGURIDAD INFORMÁTICA Actualmente la seguridad informática es un tema que debe ser de dominio obligado para cualquier usuario de la Internet, ya que evitará que su información se vea comprometida. Nota: Una forma de tener tu equipo seguro es manteniéndolo apagado.

  3. La seguridad informática consiste en verificar que los recursos del sistema de información (documentos, correo, material informático y/o programas) de una organización estén protegidos para que sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación sólo la tengan personas acreditadas y autorizadas.

  4. Por otra parte se entiende como seguridad informática a aquel estado en el que cualquier tipo de información (informático o no) está libre de peligro, daño o riesgo. Siendo peligro o daño todo aquello que pueda afectar el funcionamiento directo del sistema o los resultados que se obtienen del mismo.

  5. Sin importar el grado de avance tecnológico en el mundo de la informática siempre habrá pequeños errores de programación que serán aprovechables para poder acceder a la información de alguna computadora y claro está de una red. Es entonces la seguridad informática el evaluar y probar una red o una estación, entendiendo como estación a una computadora (también llamada nodo), con la finalidad de disminuir los puntos débiles del sistema y de esta manera evitar que alguien más acceda a la información.

  6. Comparto todas y cada una de las ideas mencionadas anteriormente. si bien es cierto podemos encontrar un sin fin de métodos y programas que nos dicen que son lo máximo en seguridad informática, pero también pienso que dicho concepto, seguridad informática, es utópico debido a que siempre habrá pequeños errores de programación que den paso a intrusiones.

  7. El hacker es una de las denominaciones de mayor prestigio en el sentido del conocimiento tecnológico, sin embargo los hackers son quienes cometieron delitos informáticos. Por otro lado, los crackers y script kiddies son en realidad quienes efectúan daños. Un hacker investiga, trata de solucionar problemas y es precisamente un cracker, y en menor medida un script kidd, quien los provoca.

  8. Los personajes antes mencionados son quienes evaden la seguridad informática mediante diversos programas de orden lógico. Algunos programas, que por lo general se engloban dentro de los virus, son:

  9. Troyanos: Los troyanos actúan aprovechándose de los errores de programación, haciendo referencia principalmente al sistema operativo y cliente de correo electrónico. Su finalidad es buscar y transmitir datos de relevancia como los números de tarjetas de crédito, claves de acceso, etc. Las paredes con las que se encuentra un troyano son un antivirus y un firewall.

  10. Hoax: Se tratan de cadenas de mensajes iniciadas usando la identidad de alguien que conocemos, aunque sin su consentimiento. La efectividad de estos mecanismos se debe a que están ocultos o disfrazados, siendo difícilmente identificables por el usuario. Lo que se recomienda es remitirse a la web oficial o a la empresa correspondiente en el caso de dudar de la veracidad de un correo.

  11. Spam: Se define como el recibo de correo electrónico no solicitado. El spam es responsable de colapsar redes, provocar pérdidas millonarias y enfurecer al usuario hogareño saturando sus buzones. Quienes hacen spam justifican sus actos diciendo que realizan marketing electrónico, sin embargo no tienen en cuenta la situación límite a la que se ha llegado.

  12. Dialers: Un dialer conecta nuestra PC a Internet por medio de un número más costoso de lo normal. De esta manera, el usuario sólo advierte la trampa al recibir su factura telefónica. Aplica en los casos de conexiones que no tienen un consto de renta fijo (BAM, Tarjetas de prepago).

  13. Gusano: Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.

  14. Virus: Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.La buena noticia es que un verdadero virus no se difunde sin la intervención humana. Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.

  15. CLASIFICACIÓN DE LOS VIRUS DE ACUERDO A SU DESTINO DE INFECCIÓN Y POR SU FORMA DE ACTIVARSE O METODO DE ACTIVACION: Virus del Master Boot Record (MBR): Infectan al MBR de un disco duro. Pueden borrarse fácilmente sin necesidad de un antivirus arrancando con un diskette limpio y ejecutando el comando FDISK /MBR desde la línea de comandos.

  16. Virus del sector de arranque: Este tipo de virus normalmente intentan infectar cada uno de los discos a los que se accede en el sistema infectado, se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector.

  17. Virus de sistema: Producidos para afectar en primer lugar al COMMAND.COM y posteriormente el MBR. Este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario, como COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.

  18. Virus de archivos: Este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables con extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.

  19. Virus de Macro Los virus de macro modifican las secuencias de instrucciones pregrabadas ubicadas en un documento o en plantillas de manera tal que al abrirlos ejecutan acciones no deseadas. Infectan documentos de MS-Word, hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access.

  20. Virus De HTML Infectan el código en archivos HTML. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Windows 98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Pueden borrar o corromper archivos.

  21. Virus Múltiples o de multipartido (Multipartite) Infectan archivos ejecutables y sectores de booteo simultáneamente. Utiliza una combinación de técnicas para propagarse.

  22. La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores, en todo lo necesario y que de igual manera puedan utilizar el sistema informático con toda confianza. En lo referente a elaborar una política de seguridad, conviene: • Elaborar reglas y procedimientos para cada servicio de la organización. • Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión. • Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.

  23. “Lo que no está permitido debe estar prohibido" Pasos para evitar intrusiones: 1.- Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. 2.- Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). 3.- Asegurar que se utilicen los datos, archivos y programas correctos mediante el procedimiento elegido.

  24. 4.- Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado. 5.- Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. 6.- Organizar a cada uno de los empleados por jerarquía informática. Uso de claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. 7.- Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

  25. Técnicas de aseguramiento del sistema: Codificar la información: Criptología, Criptografía y Criptociencia. Contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Tecnologías repelentes o protectoras: Cortafuegos , sistema de detección de intrusos (antispyware, antivirus, llaves para protección de software, etc.) y sobre todo mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

  26. Consideraciones de software: Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). Un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia. Existe software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

  27. Consideraciones de una red: Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos (como portátiles), o de ordenadores ajenos, como portátiles. Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo. Controlar y monitorizar el acceso a Internet puede detectar cómo se ha introducido el virus.

  28. Organismos oficiales de seguridad informática: Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencia; tales como el Computer Emergency Response Team Coordination Center(CERT/CC)del SEI(Software Engineering Institute)de la Carnegie Mellon University.Este instituto es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.

More Related