seguridad inf. genesis lopez

19
¿Qué es? Es un conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. ¿Para qué es? Para garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto. SEGURIDAD INFORMÁTICA.

Upload: genesis

Post on 02-Feb-2016

37 views

Category:

Documents


0 download

DESCRIPTION

Seguridad informática

TRANSCRIPT

Page 1: Seguridad Inf. Genesis Lopez

¿Qué es?

Es un conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.

¿Para qué es?

Para garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.

SEGURIDAD INFORMÁTICA.

Page 2: Seguridad Inf. Genesis Lopez

La seguridad informática se resume, por lo general, en cinco objetivos Principales:

•Integridad: garantizar que los datos sean los que se supone que son•Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian•Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información•Evitar el rechazo: garantizar de que no pueda negar una operación realizada.•Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos

Page 3: Seguridad Inf. Genesis Lopez

•Debilidad en el diseño de protocolos utilizados en las redes.

•Políticas de seguridad deficientes e inexistentes.

Implementación

•Errores de programación.

•Existencia de “puertas traseras” en los sistemas informáticos.

•Descuido de los fabricantes.

Uso

•Mala configuración de los sistemas informáticos.

•Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática.

•Disponibilidad de herramientas que facilitan los ataques.

•Limitación gubernamental de tecnologías de seguridad.

Vulnerabilidad del día cero

•Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una solución “conocida”, pero se sabe como explotarla.

DISEÑO

Page 4: Seguridad Inf. Genesis Lopez

Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de

manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos.

Los virus informáticos tienen, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear

las redes informáticas generando tráfico inútil.Se ejecuta un programa que está infectado, el código del virus queda residente en la 

memoria RAM de la computadora. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean

llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

VIRUS INFORMÁTICO:

Page 5: Seguridad Inf. Genesis Lopez

Control de la Información Ingresada:•No deben utilizarse diskettes usados, provenientes del exterior de la Institución. •Utilizar siempre software comercial original. •Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad •En especial de los discos del sistema operativo y de las herramientas antivirus.•Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico venido del exterior, éste deberá necesariamente pasar por los controles siguientes : •Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u ópticos de almacenamiento(diskettes, cintas, cartuchos, discos u otros) que contienen archivos de información, deben estar debidamente etiquetados, tanto interna como externamente. •Chequear el medio magnético u óptico, mediante un procedimiento de detección de virus, establecido por el organismo competente de la Institución. •Registrar el medio magnético u óptico, su origen y la persona que lo porta. •Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse programas antivirus originales.

¿CÓMO PREVENIR LOS VIRUS INFORMÁTICOS?

Page 6: Seguridad Inf. Genesis Lopez

Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a

propagarse sin la ayuda de una persona. A diferencia de un virus, un gusano no necesita alterar los archivos de

programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red

(aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos

de la computadora que atacan.

GUSANO INFORMÁTICO:

Page 7: Seguridad Inf. Genesis Lopez

Instale un programa antivirus. La mayoría de los estos programas se pueden configurar para explorar automáticamente su  ordenador  e identificar y proteger contra los daños que pueda causar un virus, pero también es muy importante actualizar

el software antivirus periódicamente. Adopte la práctica de ejecutar el programa antivirus al menos una vez al mes, o asegúrese de configurarlo para que se actualice automáticamente.

Proteja su computadora con un servidor de seguridad. El hardware o software de servidores de seguridad es la primera barrera de defensa contra los piratas informáticos o intrusos.

Sospeche de los archivos o mensajes desconocidos. Acostúmbrese a no abrir ningún mensaje de su correo electrónico si desconoce al remitente. Además, tenga cuidado al abrir archivos que reciba con las extensiones ".vbs", ".exe", ".bat" o ".scr." Si estos mensajes son enviados desde correos electrónicos que no conoce, desde una dirección que pareciera la suya o no son

solicitados, bórrelos inmediatamente de su buzón y de su computadora. Algunos de estos virus y gusanos son muy hábiles al tratar de hacerse pasar como correos genuinos y hasta pueden aparentar ser enviados por personas conocidas o

amistosas.

¡Cuidado con los medios intercambiables! Use los discos blandos y compactos con precaución, sobre todo los que se usan en diversas computadoras, ya que pueden contener virus. Tampoco confíe totalmente en los que compre nuevos, aún si están

en paquetes sellados.

Manténgase informado. Nuevos virus y gusanos informáticos o alertas falsas acerca de ellos aparecen frecuentemente, así que es bueno conocerlo de antemano para proteger su sistema, tomar medidas para eliminarlos o para saber que se trata de

un informe falso.

Haga copias de seguridad de sus datos. Periódicamente guarde datos importantes en discos suaves o compactos. Así, en caso de que su ordenador  se infecte con un virus, evitará la pérdida de información. Es buena práctica a seguir también ante cualquier otra eventualidad como fluctuaciones de corriente o apagones, los cuales son causas comunes de pérdida de datos.

Utilice su juicio al obtener programas a través de Internet. Cuando se trata de obtener o descargar programas de Internet como juegos y otros, asegúrese de que provengan de un sitio confiable. Es prudente filtrar cualquiera de estos

programas por su software antivirus, ya sea desde la computadora de su casa u oficina, como desde cuentas de correo electrónico gratuitas.

¿CÓMO PREVENIR LOS GUSANOS INFORMÁTICOS?

Page 8: Seguridad Inf. Genesis Lopez

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera  que permite la administración remota a un usuario no autorizado.Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo. 

LOS TROYANOS

Page 9: Seguridad Inf. Genesis Lopez

1. Descarga e instala un antivirus actualizado.

2. Desconéctate de internet ya sea que uses un modem ADSL, una placa de red o una placa wi fi.

3. . Abre tu navegador de internet y borra el cache y las cookies. Para borrar las cookies en Internet Explorer sigue los siguientes pasos: Herramientas >> Opciones de internet >> en la pestaña General elige "Borrar Cookies". La pc preguntará si "Desea borrar todas las

cookies en la carpeta de archivos temporales de internet?" Haz clic en OK.Para borrar el cache en Internet Explorer completa los siguientes pasos: Herramientas >> Opciones de

internet >> en la pestaña General elige Borrar Archivos. Estate seguro de haber tildado la casilla que dice "Borrar todo el contenido offline". Haz clic en OK.

4. Reinicia la computadora en "Modo a prueba de fallos"

- Para esto, apenas veas el logo de Windows, cuando arranque, debes apretar F8 y elegir dentro de las opciones del sistema operativo "Iniciar Modo a prueba de fallos"

5. Es conveniente que si estas usando Windows 7 o Windows XP, deshabilites la Restauración de Sistema o el "System Restore".

- Algunas veces los virus pueden esconder archivos en la Restauración de Sistema en cuyo caso, apagando la restauración posibilitamos que el antivirus pueda remover eficazmente esos archivos. Ten

en cuenta que al deshabilitar el Sistema de Restauración se pierden los puntos de restauración anteriores, lo que significa que no vas a tener la opción de restaurar el sistema a una fecha previa en la

que el sistema funcionaba normalmente.

¿CÓMO PREVENIR UN TROYANO?

Page 10: Seguridad Inf. Genesis Lopez

6. Haz un escaneo completo de la computadora. Esto puede demorar algún tiempo (depende de cuanta información tienes en tu computadora para que el antivirus revise).

Sé paciente y dale tiempo al programa de hacer su trabajo.

7. Si ves que el antivirus tiene problemas para remover un virus tienes que ejecutar MSCONFIG y encontrar que programa que se carga con el inicio del sistema

operativo es el responsable de cargar el archive infectado.

8. Luego de que todos los virus hayan sido puestos en cuarentena o removidos reinicia la PC, conéctate a internet y ejecuta Windows Update para descargar aquellas

actualizaciones que sean recomendadas para tu equipo.

Page 11: Seguridad Inf. Genesis Lopez

Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que

permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se

ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que

comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de

datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).

BOMBA LÓGICA.

Page 12: Seguridad Inf. Genesis Lopez

1.Restringe el acceso. Aunque una persona deba tener acceso completo a todo el sistema informático, puedes reducir el riesgo dramáticamente asignando diferentes privilegios a los usuarios, en vez de asignarlos todos al equipo completo de TI. De esta manera limitarás el acceso a ciertos usuarios para que cumplan sus funciones en equipo, pero cada uno respondiendo a sus deberes y responsabilidades asignadas. Asimismo esto permite que alguien de ingeniería no tenga acceso a la información contable crítica, que no tiene nada que ver con su trabajo.2.2 Administra las contraseñas con cuidado. En abril de 2008, David Ernest Everett Jr. lanzó un ataque contra su anterior empleador, debido a que una bomba lógica fue activada en Wand Corporation, utilizando su antigua información de acceso, un mes después de haber finalizado su contrato. Esto dio lugar a que el anterior empleador de Everett tuviera que cancelar US$48.770 y reparar todos lo daños causados que fueron originados desde la computadora de la casa de Everett. Por lo tanto, Wand Corporation en la actualidad tiene como política que todas las contraseñas de los ex-empleados sean inmediatamente eliminadas, después de la finalización de los contratos.3.3 Realiza auditorías periódicas. Aunque sea pasiva, ésta puede ser utilizada de forma independiente con otros métodos, además de que puede agregar otra capa de protección a estas políticas. De hecho otra de las políticas que se puso en marcha por parte de Wand Corporation después de haber experimentado su costoso ataque, fue la de realizar auditarías periódicas para encontrar problemas potenciales. Esto es recomendado después de haber realizado cualquier tipo de trabajo externo, tal como la programación de un sistema por parte de un contratista independiente.4.4Utiliza procesos de autoprotección. Implementa controles en tu sistema que permitan identificar y alertar acerca de cambios no autorizados que puedan generar una bomba lógica. Debes dejar claro a tus empleados, que cualquier persona que sea sorprendida efectuando cambios no autorizados, estará sujeto a una acción disciplinaria, ya sea de acción legal, según la acción que lo amerite.Consejos y advertencias•Ponte en contacto con el FBI de forma inmediata, una vez que hayas localizado una potencial bomba lógica, ya que cualquier método de investigación que utilices por cuenta propia puede arruinar la evidencia crucial que se necesita para procesar al responsable. •Haz siempre copia de seguridad de tus datos. Ubicar una bomba lógica antes de que cause algún daño a veces no es suficiente, ya que si está bien diseñada entonces puede causar estragos significativos en tu sistema.

¿CÓMO PREVENIR UNA BOMBA LÓGICA?

Page 13: Seguridad Inf. Genesis Lopez

El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad

externa sin el conocimiento o el consentimiento del propietario del ordenador. Estos productos, realizan diferentes funciones, como

mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando

CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y

mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito

SPYWARE

Page 14: Seguridad Inf. Genesis Lopez

Paso 1: use un firewall

Aunque la mayoría del spyware y demás software no deseado viene integrada con otros programas o se origina a partir de sitios web sin escrúpulos, existe una pequeña cantidad de spyware que los hackers pueden colocar en su equipo de forma remota. Instalar un firewall o usar el firewall integrado en Windows Vista y Windows XP ofrece una protección útil contra

estos hackers.

Para obtener más información sobre firewalls, consulte Qué es un firewall y obtenga respuestas a sus preguntas más frecuentes acerca de firewalls .

Paso 2: actualice su software

Visite Microsoft Update para confirmar que la opción de actualizaciones automáticas está activada y que ha descargado e instalado las actualizaciones de seguridad más recientes.

Paso 3: modifique la configuración de seguridad de Internet Explorer

Puede modificar la configuración de seguridad de su explorador web Internet Explorer para determinar cuánta información desea aceptar de un sitio web.

¿CÓMO PREVENIR EL SPYWARE?

Page 15: Seguridad Inf. Genesis Lopez

Microsoft recomienda que defina la configuración de seguridad de la zona de Internet en los niveles medio o superior. (Si usa Windows 7, Windows Vista o Windows XP Service Pack 2 (SP2) y usa

Internet Explorer para explorar Internet, la configuración de seguridad del explorador para la zona de Internet se establece en el nivel medio de forma predeterminada).

Para ver la configuración de seguridad actual de Internet Explorer:

En Internet Explorer, haga clic en Herramientas (en Internet Explorer 9, haga clic en el icono del engranaje) y, a continuación, haga clic en Opciones de Internet .

Seleccione la pestaña Seguridad

Para obtener más información sobre la seguridad de Internet Explorer, consulte Cambiar la configuración de seguridad de Internet Explorer .

Internet Explorer también incluye una serie de características para contribuir a protegerse contra el spyware y muchos otros tipos de software no deseado o engañoso.

Paso 4: descargar e instalar la protección antispyware

Microsoft Security Essentials, contribuye a proteger su equipo contra el spyware y demás software no deseado. Está disponible como descarga gratuita para Windows XP SP2 y superior, Windows

Vista y Windows 7. Si desea obtener más información, consulte Contribuya a proteger su PC con Microsoft Security Essentials .

Page 16: Seguridad Inf. Genesis Lopez

Paso 5: explore y descargue de forma más segura

En primer lugar, la mejor protección contra el spyware y demás software no deseado es no descargar. A continuación, le ofrecemos algunos consejos útiles para que pueda protegerse de descargar

software que no desea:

Descargue programas únicamente de sitios web fiables. Si no está seguro de si puede confiar en un programa que está pensando descargar, escriba el nombre del programa en su motor de búsqueda

favorito para ver si alguien ha informado de que contiene spyware.

Lea todas las advertencias de seguridad, acuerdos de licencia y declaraciones de privacidad asociados con el software que descargue.

Nunca haga clic en «Acepto» o «Aceptar» para cerrar una ventana. Haga clic en la «x» roja que se encuentra en la esquina de la ventana o presione Alt + F4 en su teclado para cerrar una ventana.

Tenga cuidado con los populares programas para compartir archivos de música o películas de forma «gratuita» y asegúrese de comprender todo el software integrado con dichos programas.

Use una cuenta de usuario estándar en lugar de una cuenta de administrador. Para obtener más información, consulte «Por qué usar una cuenta estándar en lugar de una cuenta de administrador».

Page 17: Seguridad Inf. Genesis Lopez

Exploit es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema

de información para conseguir un comportamiento no deseado del mismo.

El término cracker se utiliza para referirse a las personas que "rompen" algún sistema de seguridad.   Mayormente, se

entiende que los crackers se dedican a la edición desautorizada de software propietario

El hacker concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como

Internet

Page 18: Seguridad Inf. Genesis Lopez

• Cambie su contraseña regularmente: cuanto más larga y complicada, ¡mejor!

• Abandone una página web si nota un comportamiento extraño

• Evite transmitir información importante a través de Wi-Fi público o gratuito

• Cuando busque conexiones Wi-Fi: averigüe dónde se está conectado y sea cauteloso

• Si usa un smartphone, desconecte la opción Wi-Fi de “auto-conectarse”

¿CÓMO PREVENIR UN HACKER?

Page 19: Seguridad Inf. Genesis Lopez