presentacion seguridad

Download Presentacion seguridad

If you can't read please download the document

Upload: informaticarascanya

Post on 12-Apr-2017

19 views

Category:

Internet


0 download

TRANSCRIPT

SEGURIDAD INFORMTICA

Candela Andrs 2 bachiller

NDICE

2. Qu hay que proteger?

1. Principios de la seguridad informtica

3. Amenazas de la seguridad

4. Malware

5.Proteccin contra el malware

6.Cifrado de la informacin

1. Principios de la seguridad informtica

Un sistema seguro es aquel conjunto de componentes Hardware y Software que mantiene un nivel aceptable de proteccin del usuario y de la informacin del mismo.

Los principios bsicos de seguridad son:

- Confidencialidad de la informacin: La informacin solo debe ser conocida por las personas autorizadas.Por ejemplo al realizar una transaccin bancaria a travs de internet, la informacin debe ser cifrada.

- Integridad de la informacin: Caracterstica que posibilita que el contenido permanezca inalterado, slo puede ser modificado por los usuarios autorizados.Por ejemplo, se dice que se viola la integridad de la informacin de un sistema cuando un usuario que no debera tener acceso a la informacin modifica o borra datos.

- Disponibilidad de la informacin: Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.

2. Qu hay que proteger?

El objetivo de la seguridad informtica es proteger los recursos valiosos de una organizacin tales como la informacin, el Hardware y el Software.

3. Amenazas de la seguridad

3.1 TIPOS DE AMENAZAS

A) AMENAZAS HUMANAS

ATAQUES PASIVOSObtener informacin sin alterarla.

- Usuarios con conocimientos bsicos que acceden a la informacin de forma accidentada o con tcnicas sencillas. Por ejemplo cuando un usuario lee el correo que un compaero se ha dejado abierto.

- Hackers, informticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.

ATAQUES ACTIVOSPersiguen daar o manipular la informacin para obtener beneficios, por ejemplo:

-Antiguos empleados de una organizacin.

- Crakers y otros atacantes. Expertos informticos que burlan los sistemas de seguridad, accediendo a ellos para obtener informacin, perjudicar un sistema informtico o realizar cualquier otra actividad ilcita.

B) AMENAZAS LGICAS

El software que puede daar un sistema informtico, generalmente de dos tipos:

Sotware Malicioso: Programas, diseados con fines no ticos, entre los que se encuentran los virus, gusanos, los troyanos y los espas, que atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad.

Vulnerabilidad del software:Cualquier error de programacin en el diseo, la configuracin o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en peligro la seguridad del sistema si es descubierto por algn atacante.

C) AMENAZAS FSICAS

Las amenazas fsicas estn originadas habitualmente por tres motivos:

Fallos en los dispositivos.AccidentesCatstrofes naturales

3.2 CONDUCTAS DE SEGURIDAD

Las conductas de seguridad que se emplean en el uso de sistemas informticos pueden ser de 2 tipos: activas y pasivas.

A) SEGURIDAD ACTIVA

Conjunto de medidas que previenen e intentan evitar los daos del sistema informtico.

Control de acceso: contraseas, certificados digitales

Encriptacin: Codificacin de la informacin importante para que, en caso de ser interceptada, no pueda descifrarse.

Software de seguridad informtica: Antivirus, antiespas, cortafuegos.

Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.

Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de la informacin, para garantizar su seguridad y confidencialidad.

Dispositivos NAS: Permiten, como sistemas de almacenamiento a los que se tiene acceso a travs de la red, que cualquier equipo autorizado pueda almacenar y recuperar la informacin.

Sistemas redundantes: Duplican componentes crticos, como los procesadores, los discos duros(RAID) o las fuentes de alimentacin, para seguir funcionando aunque se produzca el fallo de un componente.

B) SEGURIDAD PASIVA

Conjunto de medidas que reparan o minimizan los daos causados en sistema informticos.

Herramientas de limpieza: En caso de infeccin habr que utilizar herramientas especficas para eliminar al malware.

Copias de seguridad: Restaurar los datos con las copias de seguridad creadas anteriormente.

Sistemas de alimentacin ininterrumpida(SAI): Dispositivos que incorporan una batera para proporcionar corriente al equipo con el fin de que siga funcionando.

Dispositivos NAS: Permiten, como sistemas de almacenamiento a los que se tiene acceso a travs de la red, que cualquier equipo autorizado pueda almacenar y recuperar la informacin.Sistemas redundantes: Duplican componentes crticos, como los procesadores, los discos duros(RAID) o las fuentes de alimentacin, para seguir funcionando aunque se produzca el fallo de un componente.

4. Malware

Malware, del ingls es el acrnimo de malicious y software, en espaos se traduce como programa malicioso. Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer dao a un equipo y, por otro, su posibilidad de propagacin. Los ciberataques suelen combinar varios tipos de malware.

4.1 TIPOS DE MALWARE

Virus: es un tipo de software que tiene como objetivo infiltrarse o daar una computadora o sistema de informacin sin el consentimiento de su propietario.

Gusano: Son programas similares a los virus, pero a diferencia de ellos no infectan otros programas, sino que son programas "autosuficientes"

Troyano: El objetivo de un troyano no es propagarse, sino tomar el control del sistema infectado. Para que una vez hecho,le permita efectuar cualquier operacin.

Spyware: recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Adware: Se trata de un tipo de software que, de modo automtico, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades.

Ransomware: Es un tipo de programa informtico que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restriccin.

Rogue: Es un tipo de programa informtico cuya principal finalidad es la de hacer creer que una computadora est infectada por algn tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.

Rootkit: Sirve para esconder los procesos y archivos que permiten al intrusos y mantener el acceso al sistema, a menudo con fines maliciosos.

4.2 OTRAS AMENAZAS MALWARE

Phishing: Intentar adquirir informacin confidencial de forma fraudulenta.

Pharming: Consiste en el redireccionamiento malintencionado de un sitio web de confianza a un sitio web malicioso.

Spam:Correo electrnico no solicitado que se enva a un gran nmero de destinatarios con fines publicitarios o comerciales.

Hoax: Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algn tipo de denuncia distribuida por correo electrnico.Spoofing: La creacin de tramas TCP/IP utilizando una direccin IP falseada.

5. PROTECCIN CONTRA EL MALWARE

Para mantener la informacin y los dispositivos protegidos, es necesario utilizar diversas herramientas de seguridad(antivirus, cortafuegos, antispam), as como adoptar polticas de seguridad para gestionar contraseas, cifrar la informacin.

5.1 POLTICAS DE SEGURIDAD

Las polticas de seguridad de un sistema informtico es el conjunto de normas y procedimientos que definen las diferentes formas de actuacin recomendadas, con el fin de garantizar un cierto grado de seguridad.

5.2 SOLUCIONES ANTIVIRUS

Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las pginas visitadas, las memorias USB introducidas, etc.

5.3 Algn antivirus

6. CIFRADO DE LA INFORMACIN

El uso de la criptografa se remonta al origen del lenguaje Hacia el siglo V a.c los griegos utilizaban un cilindro o un bastn alrededor del cual se enrollaba una tira de cuero. El primer libro europeo que describe el uso de la criptografa, fue escrito en el siglo XIII por el monje franciscano Roger Bacon, quien describi siete mtodos para mantener en secreto los mensajes.

6.1 ORGENES

Durante la segunda guerra mundial, los alemanes utilizaron la mquina Enigma para cifrar y descifrar los mensajes. Alan Turing fue uno de los artfices del descifre del primer mensaje y del cambio de rumbo de la guerra, de la historia y de la seguridad informtica actual.No obstante, la era de la criptografa comienza realmente con Claude Elwood Shannon, que estableci las bases de la criptografa.

Claude Elwood Shannon

Alan Turing

6.2 CRIPTOGRAFA

La criptografa en la disciplina cientfica dedicada al estudio de la escritura secreta. Est compuesta por dos tcnicas antagonistas: la criptografa y el criptonlisis.

Se utilizan claves y procedimientos matemticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser ledo por las personas que conozcan el algoritmo utilizado y la clave empleada.

La firma electrnica es un concepto jurdico, equivalente electrnico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrnico a travs de cualquier medio electrnico vlido

El Certificado Digital es el nico medio que permite garantizar tcnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a travs de Internet.

Evitar los enlaces sospechosos: uno de los medios ms utilizados para direccionar a las vctimas a sitios maliciosos son los hipervnculos o enlaces.No acceder a sitios web de dudosa reputacin: a travs de tcnicas de Ingeniera Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atencin del usuario.Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los ltimos parches de seguridad.Utilizar tecnologas de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones ms importantes para la proteccin del equipo ante la principales amenazas que se propagan por Internet.

Las buenas prcticas en la navegacin

Un servidor proxy es un ordenador que sirve de intermediario entre un navegador web e Internet. El proxy contribuye a la seguridad de la red.

Una cookie es un archivo creado por un sitio web que contiene pequeas cantidades de datos y que se envan entre un emisor y un receptor.

Un cortafuegos es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

El SSID (Service Set Identifier) es un nombre incluido en todos los paquetes de una red inalmbrica para identificarlos como parte de esa red. El cdigo consiste en un mximo de 32 caracteres

WPA2 es un sistema para proteger las redes inalmbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA.

Detenido un hombre de Ortigueira por hacerse pasar por su hijo para ciberacosar a menores

En Sevilla, han detenido a un vecino que se hizo pasar por su hijo y actuaba como ciberacosador de chicas menores que accedan a mostrarse en ropa interior ante la webcam y a las que luego chantajeaba.

La investigacin se inici gracias a la denuncia de la madre de una de las menores que haba conocido a travs de un chat de internet.

La Guardia Civil rastrearon varios perfiles en diferentes redes sociales y siguieron el rastro del sospechoso.Finalmente, comprobaron que esta persona usaba la imagen de su propio hijo menor de edad. As, haba contactado con ms de 500 adolescentes de varios pases

El detenido llevaba realizando esta actividad desde haca varios aos y siempre segua el mismo patrn en su conducta delictiva. Tras realizar un registro de su vivienda, los agentes intervinieron un disco duro de gran capacidad donde almacenaba las imgenes y vdeos que obtena de sus vctimas.