seguridad en internet
TRANSCRIPT
Índice
Representación grafica sobre la seguridad
en internet.
Introducción (Ejemplo 1)
Amenazas en la web
Que es la seguridad (Ejemplo 2)
Introducción
El uso del Internet se ha propagadorápidamente, a tal grado de volverse partede nuestra vida cotidiana, conectándonoscon personas de todo el mundo lograndointercambiar información de todo tipo.
Sin embargo, al navegar en Internet,estamos propensos de sufrir ataques deotros usuarios que dañan nuestrosequipos, nuestro bolsillo y la misma red.
Hoy en día es importante mantenernos
seguros aun cuando estemos dentro de
nuestra área para que seamos solo
nosotros quienes controlemos nuestra
información.
Circunstancias para que se de un
ataque:
El ordenador tiene que estar conectado
El módem tiene que estar encendido y
conectado a la línea telefónica
La computadora debe tener funcionando
un software de comunicaciones que esté
programado para contestar el teléfono y
atender al llamante.
Procedimiento del intruso:
Localizar la computadora al que llama
Realizar la llamada, registrar y estudiar la
respuesta que obtiene
Hacer intentos sucesivos
¿Por qué tu equipo?
Servidor Web
Ataques de e-mail
Ataques de Reputación
Ataques de Bots
Credenciales Financieras
Tipos de seguridad
Lógica:
Aplicación de Barreras y Procedimientos que
resguardan los accesos a los datos
Física:
Para llevarlo a cabo:
Evaluar los riesgos
Realizar unas normas de seguridad
Realizar un plan de contingencia
Llevar a cabo programas de información y
formación dentro de la empresa
Política de Seguridad:
Elaborar reglas y procedimientos para
cada servicio de la Organización
Definir un plan de acción en caso de una
intrusión
Los derechos de acceso deben ser
definidos por los responsables jerárquicos
El Administrador debe informar cualquier
problema
Medios de protección:
Mantener secretos los números de acceso
Número de teléfono distinto al teléfono devoz
Limitar el número de intentos de accesopor cada conexión
Eliminar los datos de la Papelera deReciclaje
Prevenir que no faciliten por teléfonodatos relacionados con el sistemainformático
Fortaleciendo contraseñas:
Longitud mínimo de seis caracteres
Palabras sin significado
Sin correspondencia a iniciales del usuarioo empresa
Sin letras repetitivas
Sin letras contiguas
Mezclar mayúsculas, minúsculas,números, puntos
Cambiarla periódicamente
Cables y Conectores:Objetivo:
Interferir en el funcionamiento de la red
Acceder a los datos que circulan por el mismo
Riesgos:
Nueva conexión no autorizada
Escuchas sin establecer conexión
Protección:
Colocar cajas que bloqueen los conectores y
los fijen al PC
Control de Acceso:Restringir el acceso físico mediante llaves otarjetas de identificación
Restringir la posibilidad de poner enfuncionamiento las estaciones de trabajo
Restringir el acceso a la red mediantecontraseñas
Registrar todas las actividades de cadaordenador
Restringir el acceso a usuarios dedeterminadas áreas de trabajo
Prohibir todas las operaciones de copiado alDisco Flexible
Técnicas de Tempest:Técnicas que reducen las emisiones
electromagnéticas de los dispositivos
electrónicos desde el ordenador hasta el
cable de red
Comunicaciones Móviles:Se realizan a través de ondas
electromagnéticas que pueden ser
captadas, además del receptor a quien va
dirigida, por personas que tengan los
quipos para poder captarlas.
Sistema Tolerante a Fallos:Protege el sistema en caso de caída de
tensión
Duplicación de la estructura de
Directorios, Discos y Canales
Impide que se destruya/corrompa la
información
Firewalls:Filtra los intentos de establecimiento de
conexión
Detecta e impide el acceso al sistema de
posibles intrusos
Control de Recursos de RedSe puede medir:
El tiempo de conexión al servidor
Los bloques leídos en el disco
Las peticiones recibidas desde una estación
de trabajo
La cantidad de espacio usada en el Disco
Seguridad en la Información:Cifrado:
Protege la información
Criptografía:
Los ficheros no tienen utilidad para las
personas no autorizadas
Convierte los ficheros en secuencias de
caracteres inteligibles
Procedimiento (Algoritmo):
Desordena la información para que sea
incomprensible
Seguridad en la Información:DES
Basado en uno desarrollado por IBM
Código combinado de sustitución y
transposición
Funciona con bloques de una longitud de 64
bits
Utiliza una clave de 7 caracteres
EL número de combinaciones posibles es de
2567
Seguridad en la Información:PGP: fácil de usar y muy seguro
IDEA
Algoritmo Internacional de Cifrado de Datos
Corrige las debilidades de DES
Emplea bloques de 64 bits
Clave de 128 bits
Claves Públicas
Dos claves: Pública y Privada
Para establecer comunicación sólo basta con
entregar nuestra clave pública
Clave privada oculta
Seguridad en PC:
Antivirus, Antispyware, Antimalware
Protección por clave:
BIOS
Sector de Arranque
autoexec.bat o config.sys
Arranque desde el Disco Flexible
Cuando el ordenador es compartido:
Protección de ficheros/directorios
Auditorias
Prevención en PC:Disco de Emergencia:
Ficheros de SO para poder arrancarlo
Utilidades de revisión del Disco Duro y de
recuperación de Información
Utilidades Backup para restaurar las copias
de seguridad
Disco de Datos:
Protección de ficheros/directorios
Auditorias
Prevención en PC:Disco de Datos:
Copia de ficheros CONFIG.SYS y
AUTOEXEC.BAT del Disco Duro
Copia de Ficheros BAT en raíz
Copia del Sector con la Tabla de Particiones
Copia del Sector de Arranque, Sector 0
Copia de los Sectores que contienen la FAT
Copia de los Sectores que tienen el Directorio
Raíz
Restringir acceso a programas
y archivos
Asegurar que los usuarios
puedan trabajar pero que no
modifiquen lo que no deben
Asegurar que se utilice el
recurso en/y/por el
procedimiento elegido
Asegurar que la Información
transmitida llegue al remitente
correcto
Asegurar que existan sistemas y
pasos de emergencia alternativos
de transmisión
Organizar a los empleados por
jerarquía Informática
Contar únicamente con el
Software Necesario
Controlar la procedencia del
software
Tener un Inventario del Software
Mantener actualizado el Software
Integrantes
García Oceguera Jorge LuisGuzmán Méndez Ana BerthaHernández Cervantes Sindi YailUribe Gamiño Aura Elizabeth