seguridad en internet

53

Upload: itachi-stark-kamijou

Post on 21-Jul-2015

76 views

Category:

Documents


0 download

TRANSCRIPT

Índice

Representación grafica sobre la seguridad

en internet.

Introducción (Ejemplo 1)

Amenazas en la web

Que es la seguridad (Ejemplo 2)

Introducción

El uso del Internet se ha propagadorápidamente, a tal grado de volverse partede nuestra vida cotidiana, conectándonoscon personas de todo el mundo lograndointercambiar información de todo tipo.

Sin embargo, al navegar en Internet,estamos propensos de sufrir ataques deotros usuarios que dañan nuestrosequipos, nuestro bolsillo y la misma red.

Presione para escuchar descripción. Esperar a que finalice la descripción.

Presione para escuchar descripción. Esperar a que finalice la descripción.

Hoy en día es importante mantenernos

seguros aun cuando estemos dentro de

nuestra área para que seamos solo

nosotros quienes controlemos nuestra

información.

¿Qué es la Seguridad?

Característica de cualquier sistema que

indica que está libre de peligro

Presione para escuchar descripción. Esperar a que finalice la descripción.

Términos relacionados:

Activo

Amenaza

Impacto

Riesgo

Vulnerabilidad

Ataque

Desastre

Amenazas:

Operador

Intruso

Programas Maliciosos:

Virus

Gusanos

Troyanos

Spyware

Malware

Origen de las Amenazas:

Humanos:

-->Descontento

-->Curioso

-->Incompetente (ignorante)

Vulnerabilidades:

Ordenadores accesibles por diversos

usuarios

Sabotaje

Nuevas vías de inseguridad

Circunstancias para que se de un

ataque:

El ordenador tiene que estar conectado

El módem tiene que estar encendido y

conectado a la línea telefónica

La computadora debe tener funcionando

un software de comunicaciones que esté

programado para contestar el teléfono y

atender al llamante.

Procedimiento del intruso:

Localizar la computadora al que llama

Realizar la llamada, registrar y estudiar la

respuesta que obtiene

Hacer intentos sucesivos

¿Por qué tu equipo?

Servidor Web

Ataques de e-mail

Ataques de Reputación

Ataques de Bots

Credenciales Financieras

Sistema Seguro

Para que se considere seguro:

Integridad

Confidencialidad

Disponibilidad

Tipos de seguridad

Lógica:

Aplicación de Barreras y Procedimientos que

resguardan los accesos a los datos

Física:

Para llevarlo a cabo:

Evaluar los riesgos

Realizar unas normas de seguridad

Realizar un plan de contingencia

Llevar a cabo programas de información y

formación dentro de la empresa

Política de Seguridad:

Elaborar reglas y procedimientos para

cada servicio de la Organización

Definir un plan de acción en caso de una

intrusión

Los derechos de acceso deben ser

definidos por los responsables jerárquicos

El Administrador debe informar cualquier

problema

Medios de protección:

Mantener secretos los números de acceso

Número de teléfono distinto al teléfono devoz

Limitar el número de intentos de accesopor cada conexión

Eliminar los datos de la Papelera deReciclaje

Prevenir que no faciliten por teléfonodatos relacionados con el sistemainformático

Fortaleciendo contraseñas:

Longitud mínimo de seis caracteres

Palabras sin significado

Sin correspondencia a iniciales del usuarioo empresa

Sin letras repetitivas

Sin letras contiguas

Mezclar mayúsculas, minúsculas,números, puntos

Cambiarla periódicamente

Componentes:

Cables

Interfaces y conectores

Periféricos

Componentes de seguridad

Cables y Conectores:Objetivo:

Interferir en el funcionamiento de la red

Acceder a los datos que circulan por el mismo

Riesgos:

Nueva conexión no autorizada

Escuchas sin establecer conexión

Protección:

Colocar cajas que bloqueen los conectores y

los fijen al PC

Periféricos:

Control de Acceso:Restringir el acceso físico mediante llaves otarjetas de identificación

Restringir la posibilidad de poner enfuncionamiento las estaciones de trabajo

Restringir el acceso a la red mediantecontraseñas

Registrar todas las actividades de cadaordenador

Restringir el acceso a usuarios dedeterminadas áreas de trabajo

Prohibir todas las operaciones de copiado alDisco Flexible

Técnicas de Tempest:Técnicas que reducen las emisiones

electromagnéticas de los dispositivos

electrónicos desde el ordenador hasta el

cable de red

Comunicaciones Móviles:Se realizan a través de ondas

electromagnéticas que pueden ser

captadas, además del receptor a quien va

dirigida, por personas que tengan los

quipos para poder captarlas.

Tipos:Seguridad de Acceso

Seguridad de Usuario

Seguridad de Directorio

Seguridad de Ficheros

Sistema Tolerante a Fallos:Protege el sistema en caso de caída de

tensión

Duplicación de la estructura de

Directorios, Discos y Canales

Impide que se destruya/corrompa la

información

Firewalls:Filtra los intentos de establecimiento de

conexión

Detecta e impide el acceso al sistema de

posibles intrusos

Control de Recursos de RedSe puede medir:

El tiempo de conexión al servidor

Los bloques leídos en el disco

Las peticiones recibidas desde una estación

de trabajo

La cantidad de espacio usada en el Disco

Seguridad en la Información:Cifrado:

Protege la información

Criptografía:

Los ficheros no tienen utilidad para las

personas no autorizadas

Convierte los ficheros en secuencias de

caracteres inteligibles

Procedimiento (Algoritmo):

Desordena la información para que sea

incomprensible

Seguridad en la Información:DES

Basado en uno desarrollado por IBM

Código combinado de sustitución y

transposición

Funciona con bloques de una longitud de 64

bits

Utiliza una clave de 7 caracteres

EL número de combinaciones posibles es de

2567

Seguridad en la Información:PGP: fácil de usar y muy seguro

IDEA

Algoritmo Internacional de Cifrado de Datos

Corrige las debilidades de DES

Emplea bloques de 64 bits

Clave de 128 bits

Claves Públicas

Dos claves: Pública y Privada

Para establecer comunicación sólo basta con

entregar nuestra clave pública

Clave privada oculta

Seguridad en PC:

Antivirus, Antispyware, Antimalware

Protección por clave:

BIOS

Sector de Arranque

autoexec.bat o config.sys

Arranque desde el Disco Flexible

Cuando el ordenador es compartido:

Protección de ficheros/directorios

Auditorias

Prevención en PC:Disco de Emergencia:

Ficheros de SO para poder arrancarlo

Utilidades de revisión del Disco Duro y de

recuperación de Información

Utilidades Backup para restaurar las copias

de seguridad

Disco de Datos:

Protección de ficheros/directorios

Auditorias

Prevención en PC:Disco de Datos:

Copia de ficheros CONFIG.SYS y

AUTOEXEC.BAT del Disco Duro

Copia de Ficheros BAT en raíz

Copia del Sector con la Tabla de Particiones

Copia del Sector de Arranque, Sector 0

Copia de los Sectores que contienen la FAT

Copia de los Sectores que tienen el Directorio

Raíz

Copias de la Información:Copias de Seguridad:

Globales

Parciales

Simultáneas

Temporales

En serie

Restringir acceso a programas

y archivos

Asegurar que los usuarios

puedan trabajar pero que no

modifiquen lo que no deben

Asegurar que se utilice el

recurso en/y/por el

procedimiento elegido

Asegurar que la Información

transmitida llegue al remitente

correcto

Asegurar que existan sistemas y

pasos de emergencia alternativos

de transmisión

Organizar a los empleados por

jerarquía Informática

Contar únicamente con el

Software Necesario

Controlar la procedencia del

software

Tener un Inventario del Software

Mantener actualizado el Software

Conclusiones

Integrantes

García Oceguera Jorge LuisGuzmán Méndez Ana BerthaHernández Cervantes Sindi YailUribe Gamiño Aura Elizabeth