1 / 58

Conceptos básicos de seguridad informática

Conceptos básicos de seguridad informática. Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009. Seguridad de la información. Sabes que hay detrás de las paginas de internet que visitas tan frecuentemente?. Confidencialidad.

bob
Download Presentation

Conceptos básicos de seguridad informática

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

  2. Seguridad de la información Sabes que hay detrás de las paginas de internet que visitas tan frecuentemente?

  3. Confidencialidad Usar claves complejas, no usar palabras del diccionario, fechas de cumpleaños, teléfonos, Nombre de personas, etc Protección de portátil, usb y demás dispositivos donde almacene información, su información podría ser robada o destruida por virus. NO divulgar información confidencial por teléfono, muchos personas se hacen pasar por empleados de bancos y de otras empresas para robar información. • Proteger las claves con las que ingresa a los sitios web.

  4. Confidencialidad NO divulgar claves , las claves son personales No responder correos donde se soliciten claves, estos se usa para realizar suplantaciones. A continuación se muestra un ejemplo de correo donde se pide información confidencial, usuario y clave, además se pide información adicional que es para un despiste

  5. Confidencialidad

  6. Confidencialidad Puede ser violada por: Spyware: Son programas que recopilan información sobre el usuario sin su consentimiento. Para que un programa spyware se instale en su computador debe ejecutar un programa que lo instale. Normalmente se instalan asociados a programas perfectamente útiles y funcionales como reproductores de MP3, gestores de descargas o barras de herramientas para navegadores. Estos programas se ejecutan en un segundo plano y recogen información relativa a nuestros hábitos de uso del computador, como los sitios web que visitamos, qué temas nos resultan interesantes, direcciones de correo, etc. Esta información se envía a través de Internet a los creadores del spyware, que posteriormente la venden a empresas de marketing. Estos programas, además de la evidente intromisión en nuestra privacidad disminuyen el rendimiento del computador y pueden producir bloqueos.

  7. Malware: Todo aquel programa, archivo o mensaje que sea potencialmente peligroso para nuestro sistema o los datos que contiene. Así, todas las amenazas se agrupan bajo dicha categoría y se consideran de forma genérica malware o software malintencionado. Troyano: Es un programa que aparentemente realiza una acción deseada por el usuario, pero en realidad lleva a cabo una actividad maliciosa en su ordenador. Su principal cometido suele ser conseguir que el usuario ejecute un programa que instale otro tipo de malware. No se consideran en la misma categoría que los virus informáticos puesto que no pueden propagarse de forma autónoma y requieren de la intervención del usuario para activarse. Keylogger: Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc. La información almacenada se suele publicar o enviar por internet.

  8. Phising: Es el intento fraudulento y malicioso de obtener información confidencial de un usuario que permita posteriormente suplantar su identidad ante otro sistema, como un sitio web de comercio electrónico o de banca online. Normalmente son mensajes de correos, que nos invitan a introducir nuestro usuario y nuestra contraseña, o nuestro número de cuenta, o de tarjeta de crédito, o cualquier otra información que puedan luego utilizar. Para ello nos redirigen a un portal web falso que reproduce con todo lujo de detalles el portal de la entidad original. Actualmente se están detectando variaciones de este fraude como el Smishing que usa mensajes SMS en lugar de portales falsos, o el Vishing que utiliza sistemas telefónicos automáticos para solicitar al usuario los datos requeridos. Scareware: Son programas que se hacen pasar por antivirus para que las personas permitan la ejecución, pero en realidad lo que se instala es un malware. Solo descargar e instalar antivirus de sitios confiables.

  9. Confidencialidad http://www.elcolombiano.com/BancoConocimiento/C/cuanto_vale_su_identidad_en_la_red/cuanto_vale_su_identidad_en_la_red.asp?CodSeccion=8

  10. Integridad Mantener los datos libres de modificaciones no autorizadas

  11. Integridad Puede ser afectada: • Malware • Virus • Daños en el hardware • Hacker

  12. Cómo protegerse? Minimizar las vulnerabilidades Antivirus (actualizado) Antispyware (actualizado) Copias de seguridad No revelar claves. Cambiar claves constantemente. Verificar software a instalar. Vacunar el computador periódicamente (mínimo semanal)

  13. Cómo protegerse? No abrir mensajes de correo electrónico enviados por un remitente desconocido, y mucho menos los archivos adjuntos. No responder los correos electrónicos que soliciten la actualización o confirmación de tu cuenta bancaria o cualquier tipo de información confidencial. No participar ni enviar mensajes en cadena. Cuidado con archivos que tengan doble extensión, tales como “archivo.doc.pif”

  14. Cómo protegerse? Vacunar todos los dispositivos de almacenamiento antes de usarlos.

  15. Cómo protegerse? Configurar la inalámbrica con claves para que no accedan otras personas.

  16. Cómo protegerse? Realizar las actualizaciones al sistema operativo. Tener instalado el último Service Pack, en la figura se muestra como realizar la actualización desde el navegador.

  17. Cómo protegerse? Para verificar el service pack que tiene instalado, se da clic derecho en Mi PC (Equipo) y luego en propiedades.

  18. Cómo protegerse? Puede configurar las actualizaciones automáticas, haciendo clic en windows update desde el panel de control, debe seleccionar una hora donde el computador esté encendido y no tenga mucho uso.

  19. Firewall Un cortafuegos (o firewall en inglés) es un componente de hardware o de software que permite o bloquea el acceso a la red.

  20. Cómo activar el firewall? Para Configurar el firewall, ejecute el firewall de windows desde el Panel de control, y seleccione activado

  21. Cómo configurar excepciones? • Habilitar sólo los programas que desea permitir el acceso a internet. Con esto se evita que programas malintencionados envíen información a internet Chuleado significa permitir que el programa acceda a internet

  22. Activar sólo programas conocidos • Cuando está habilitado el firewall y se está ejecutando un programa que va a acceder a internet, sale la siguiente ventana, sólo desbloquearla si es un programa conocido.

  23. Cómo protegerse? NO abrir adjuntos sospechosos del correo o de messenger.

  24. Cómo protegerse?

  25. Cómo protegerse? • NO abrir URL (enlaces) sospechosos del correo o de messenger.

  26. Bluetooth Posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Facilitar las comunicaciones entre equipos móviles y fijos. Eliminar cables y conectores entre éstos. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

  27. Ataques a dispositivos Bluetooth El dispositivo atacante realiza una petición continua de respuesta provocando una descarga de la batería. Modificar o Borrar entradas en el calendario, o en los contactos telefónicos Enviar un mensaje SMS desde el celular atacado. Provocar que el celular atacado, realice llamadas telefónicas a los números que el atacante desee. Se puede detectar el modelo, para robar. Denegación de servicios. interceptar el PIN durante el proceso de paring de dos dispositivos Instalar virus.

  28. Cómo protegerse? • Activar la seguridad del dispositivo Bluetooth • Códigos PIN largos (mínimo 8 caracteres) • Activar el modo “invisible” (deshabilitado), alcance 10 mts. • El dispositivo al que nos unimos podrá acceder a nuestro dispositivo. • Evitar almacenar información confidencial • Actualizaciones.

  29. Redes sociales Cuidado con la información suministrada en las redes sociales (facebook, MySpace, etc)

  30. Redes sociales

  31. Redes sociales

  32. Redes sociales

  33. Entidades bancarias

  34. Entidades bancarias http://www.canalrcn.com/noticias/index.php/nacional/capturan-a-mujer-que-robaba-bajo-enganos-en-los-bancos-/

  35. Entidades bancarias http://www.canalrcn.com/noticias/index.php/nacional/asi-operan-los-fleteros-dentro-de-los-bancos/

  36. Entidades bancarias

  37. Entidades bancarias

  38. Entidades bancarias • Siempre digitar la página de la entidad bancaria en el navegador. • No hacer clic en correos electrónicos donde se muestre la dirección del banco, porque puede estar mostrando una dirección y enviarlo a otra. • En la siguiente figura se muestra un correo donde se invita a la persona hacer clic en la dirección de bancolombia para verificar las claves, lo cual es falso y se direcciona a otro sitio web donde le roban la clave.

  39. Entidades bancarias

  40. Entidades bancarias

  41. Entidades bancarias

  42. Entidades bancarias

  43. Filtros web • Algunos antivirus tienen un filtro en los navegadores donde se informa si la página es riesgosa. • En nuestro ejemplo se muestra el SiteAdvisor de Mcafee, el cual se puede instalar gratuitamente si su antivirus no lo tiene (www.mcafee.com).

  44. SiteAdvisor

  45. SiteAdvisor

  46. SiteAdvisor

  47. P2P Los programas P2P puene almacenar archivos en su equipo y conectarse para buscar y compartir archivos con otros que usen el mismo software (BitTorrent, Morpheus, Kazaa, LimeWire e iMesh, ares) Riesgos: Virus, spyware, robo de información. Precauciones: Antivirus, antispyware, firewall, actualizaciones del Sistema operativo.

  48. P2P

  49. P2P http://blog.segu-info.com.ar/2009/08/sentenciado-por-robo-de-identidad.html

  50. P2P http://www.viruslist.com/en/viruslist.html?id=49790

More Related