presentación seguridad informatica amara

Download presentación seguridad informatica amara

If you can't read please download the document

Upload: informaticarascanya

Post on 12-Apr-2017

40 views

Category:

Internet


2 download

TRANSCRIPT

SEGURIDAD INFORMTICA

NDICE

1. PRINCIPIOS DE LA SEGURIDAD INFORMTICA

2. QU HAY QUE PROTEGER ?

3. AMENAZAS DE LA SEGURIDAD

4. MALWARE

5. PROTECCIN CONTRA EL MALWARE

6. CIFRADO DE LA INFORMACIN

7. FIRMA ELECTRNICA

8. CERTIFICADO DIGITAL

9. BUENAS PRCTICAS DE LA NAVEGACIN

10. DEFINICIONES

11. CASO REAL DE CIBERATAQUE

1. PRINCIPIOS DE LA SEGURIDAD INFORMTICA

Un sistema seguro es el conjunto de componentes Hardware y Software que protege el usuario y su informacin. Sus principios son: Confidencialidad de la informacin: La informacin solo debe ser conocida por las personas autorizadas., por ejemplo: al realizar una transaccin bancaria a travs de internet, la informacin debe ser cifrada.. Integridad de la informacin: Caracterstica que posibilita que el contenido permanezca inalterado, slo puede ser modificado por los usuarios autorizados. Disponibilidad de la informacin: Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.

2. QU HAY QUE PROTEGER?

El objetivo de la seguridad informtica es proteger los recursos valiosos de una organizacin: la informacin, el Hardware y el Software.

3.AMENAZAS DE LA SEGURIDAD

3.1- TIPOS DE AMENAZAS

A) Amenazas humanas: ATAQUES PASIVOS: Obtener informacin sin alterarla.- Usuarios con conocimientos bsicos que acceden a la informacin de forma accidentada o con tcnicas sencillas. Cuando un usuario lee el correo que un compaero se ha dejado abierto.- Hackers, informticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.

ATAQUES ACTIVOS: Persiguen daar o manipular la informacin para obtener beneficios, por ejemplo:-Antiguos empleados de una organizacin. - Crakers y otros atacantes. Expertos informticos que burlan los sistemas de seguridad, accediendo a ellos para obtener informacin, perjudicar un sistema informtico o realizar cualquier otra actividad ilcita.

B) Amenazas lgicas

El software que puede daar un sistema informtico, generalmente de dos tipos:Sotware Malicioso. Programas, diseados con fines no ticos, entre los que se encuentran los virus, gusanos, los troyanos y los espas, que atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad.Vulnerabilidad del software: Cualquier error de programacin en el diseo, la configuracin o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en peligro la seguridad del sistema si es descubierto por algn atacante.

C) Amenazas fsicas

Las amenazas fsicas estn originadas habitualmente por tres motivos:

Fallos en los dispositivos.AccidentesCatstrofes naturales

3.2- CONDUCTAS DE SEGURIDAD

A) Seguridad activa

Conjunto de medidas que previenen e intentan evitar los daos del sistema informtico.Control de acceso: contraseas, certificados digitalesEncriptacin: Codificacin de la informacin importante para que, en caso de ser interceptada, no pueda descifrarse.Software de seguridad informtica: Antivirus, antiespas, cortafuegos.Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de la informacin, para garantizar su seguridad y confidencialidad.

B) Seguridad pasiva

Conjunto de medidas que reparan o minimizan los daos causados en sistema informticos. Herramientas de limpieza: En caso de infeccin habr que utilizar herrammientas especficas para eleminar al malware.Copias de seguridad: Restaurar los datos con las copias de seguridad creadas anteriormente.Sistemas de alimentacin ininterrumpida(SAI): Dispositivos que incorporan una batera para proporcionar corriente al equipo con el fin de que siga funcionando.Dispositivos NAS: Permiten que cualquier equipo autorizado pueda almacenar y recuperar la informacin.Sistemas redundantes: Duplican componentes crticos, como los procesadores, los discos duros(RAID) o las fuentes de alimentacin, para seguir funcionando aunque se produzca el fallo de un componente.

4. MALWARE

Se traduce como programa malicioso. Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer dao a un equipo y, por otro, su posibilidad de propagacin. Los ciberataques suelen combinar varios tipos de malware.

4.1- TIPOS DE MALWARE

VirusGusanoTroyanoSpywareAdwareRansomwareRogueRootkit

4.2- OTRAS AMENAZAS MALWARE

PhishingPharmingSpamHoaxSpoofing

5. PROTECCIN CONTRA EL MALWARE

Para mantener la informacin y los dispositivos protegidos, es necesario utilizar diversas herramientas de seguridad(antivirus, cortafuegos, antispam), as como adoptar polticas de seguridad para gestionar contraseas, cifrar la informacin.

5.1- POLTICAS DE SEGURIDAD

Las polticas de seguridad de un sistema informtico es el conjunto de normas y procedimientos que definen las diferentes formas de actuacin recomendadas, con el fin de garantizar un cierto grado de seguridad.

5.2- SOLUCIONES ANTIVIRUS

Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las pginas visitadas, las memorias USB introducidas, etc.

6.CIFRADO DE LA INFORMACIN

6.1- ORGENES

Hacia el siglo V a.c los griegos utilizaban un cilindro o un bastn, denominado skytale, alrededor del cual se enrollaba una tira de cuero. Al escribir un mensaje sobre el cuero y desenrollarlo, se observaba una ristra de caracteres sin sentido. As, para leer el mensaje, era necesario enrollar el cuero de nuevo en un cilindro del mismo dimetro.

Durante la segunda guerra mundial, los alemanes utilizaron la mquina Enigma para cifrar y descifrar los mensajes. Alan Turing, en el bando de los aliados, fue uno de los artfices del descifre del primer mensaje y del cambio de rumbo de la guerra, de la historia y de la seguridad informtica actual. Hoy en da Turing es considerado uno de los padres de la informtica.

6.2- CLIPTOGRAFA

La criptografa est compuesta por dos tcnicas antagonistas: la criptografa y el criptonlisis.Se utilizan claves y procedimientos matemticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser ledo por las personas que conozcan el algoritmo utilizado y la clave empleada.

DIFERENTES TCNICAS DE CLIPTOGRAFA

Cliptografa de clave simtrica:Tambin llamada cliptografa de clave secreta Se usa una misma clave para cifrar y descifrar mensajes en el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo enva al destinatario, y ste lo descifra con la misma clave.

Cliptografa de clave asimtrica

Tambin llamada cliptografa de clave pblica. usa un par de claves para el envo de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pblica y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella.

7. FIRMA ELECTRNICA

La firma electrnica es un concepto jurdico, equivalente electrnico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrnico a travs de cualquier medio electrnico vlido. Ejemplos:

Usando una firma biomtrica.Firma con un lpiz electrnico al usar una tarjeta de crdito o dbito en una tienda.Marcando una casilla en una computadora, a mquina o aplicada con el ratn o con el dedo en una pantalla tctil.Usando una firma digital.Usando usuario y contrasea.Usando una tarjeta de coordenadas.

8. CERTIFICADO DIGITAL

-El Certificado Digital es el nico medio que permite garantizar tcnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a travs de Internet. Adems:-El certificado digital permite la firma electrnica de documentos El receptor de un documento firmado puede tener la seguridad de que ste es el original y no ha sido manipulado y el autor de la firma electrnica no podr negar la autora de esta firma.-El certificado digital permite cifrar las comunicaciones. Solamente el destinatario de la informacin podr acceder al contenido de la misma.En definitiva, la principal ventaja es que disponer de un certificado le ahorrar tiempo y dinero al realizar trmites administrativos en Internet, a cualquier hora y desde cualquier lugar.

9. BUENAS PRCTICAS DE LA NAVEGACIN

Evitar los enlaces sospechosos.No acceder a sitios webs de dudosa reputacin: Actualizar el sistema operativo y aplicaciones.Descargar aplicaciones desde sitios web oficialesUtilizar tecnologas de seguridadEvitar el ingreso de informacin personal en formularios dudososTener precaucin con los resultados arrojados por los formularios web

10. DEFINICIONES

PROXY: en una red informtica, es un servidor programa o dispositivo, que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). Por ejemplo, si una hipottica mquina A solicita un recurso a C, lo har mediante una peticin a B, que a su vez trasladar la peticin a C; de esta forma C no sabr que la peticin procedi originalmente de A.

COOKIES: Una cookie es un archivo creado por un sitio web que contiene pequeas cantidades de datos y que se envan entre un emisor y un receptor. En el caso de Internet el emisor sera el servidor donde est alojada la pgina web y el receptor es el navegador que usas para visitar cualquier pgina web.

Su propsito principal es identificar al usuario almacenando su historial de actividad en un sitio web especfico, de manera que se le pueda ofrecer el contenido ms apropiado segn sus hbitos

CORTAFUEGOS:Un cortafuegos (firewall) es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios.

SSID: nombre incluido en todos los paquetes de una red inalmbrica para identificarlos como parte de esa red. El cdigo consiste en un mximo de 32 caracteres, que la mayora de las veces son alfanumricos (aunque el estndar no lo especifica, as que puede consistir en cualquier carcter). Todos los dispositivos inalmbricos que intentan comunicarse entre s deben compartir el mismo SSID.

Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en mquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set Identifier); mientras que en las redes de infraestructura que incorporan un punto de acceso se utiliza el ESSID (Extended Service Set Identifier). Es posible referirse a cada uno de estos tipos, como SSID en trminos generales. A menudo al SSID se le conoce como nombre de la red.

WPA2: Es un sistema para proteger las redes inalmbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPAWPA2 est basada en el nuevo estndar 802.11i. WPA, por ser una versin previa, que se podra considerar de "migracin", no incluye todas las caractersticas del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versin certificada del estndar 802.11i.

11. CASO REAL DE CIBERATAQUE

CARBANAKSe trata del grupo de hackers que ha robado 1.000 millones de dlares a ms de 100 bancos.Opera de una forma inusual, robando directamente a los bancos en vez de hacerse pasar por clientes y retiran el dinero de cuentas de empresas o particularesProceden de Europa, de Rusia, Ucrania, y ChinaUtilizaban correos electrnicos manipulados para que los empleados abrieran los archivos maliciosos que tenan, as los delincuentes aprendan cmo trabajan los empleados para poder despus imitar sus movimientos a la hora de transferir el dinero.Tomaban el control de forma lejana de los cajeros para programarlos con el objetivo de dispensar dinero a una hora determinada, para que un miembro de la banda apareca para recogerlo.