SlideShare una empresa de Scribd logo
1 de 23
IT ESSENCIALS
Conceptos básicos sobre seguridad
Importancia
Por la existencia de personas ajenas a la información, también
conocidas como piratas informáticos o hackers, que buscan tener
acceso a la red empresarial para modificar, sustraer o borrar datos.
Toda organización debe estar a la vanguardia de los procesos de
cambio. Donde disponer de información continua, confiable y en
tiempo, constituye una ventaja fundamental.
La seguridad debe garantizar:
• La Disponibilidad de los sistemas de información.
• El Recupero rápido y completo de los sistemas de información
• La Integridad de la información.
• La Confidencialidad de la información.
Amenazas contra la seguridad
Primero que todo se debe comprender los diferentes tipos de amenazas contra la
seguridad informática:
• Física
• De datos
Las amenazas pueden originarse fuera o dentro de la organización, y pude variar
en gran medida:
 Amenazas Internas
• Amenazas malintencionadas
• Amenazas accidentales
 Amenazas Externas
• No estructuradas
• Estructuradas
Virus, Gusanos y Troyanos
VIRUS
Un virus informático es un
programa o softwareque se
autoejecuta y se propaga
insertando copias de sí mismo
en otro programa o documento.
Un virus informático se adjunta
a un programa o archivo de
forma que pueda propagarse,
infectando los ordenadores a
medida que viaja de un
ordenador a otro.
GUSANO
Un worm o gusano informático es
similar a un virus por su diseño, y es
considerado una subclase de virus. Los
gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia
de un virus, tiene la capacidad a
propagarse sin la ayuda de una
persona. Un gusano informático se
aprovecha de un archivo o de
características de transporte de tu
sistema, para viajar.
Lo más peligroso de los worms o
gusanos informáticos es su capacidad
para replicarse en tu sistema, por lo que
tu ordenador podría enviar cientos o
miles de copias de sí mismo, creando un
efecto devastador enorme.
TROYANO
Los caballos de Troya son impostores, es decir,
archivos que pretenden ser benignos pero que,
de hecho, son perjudiciales. Una diferencia muy
importante con respecto a los virus reales es que
no se replican a sí mismos. Los caballos de Troya
contienen código dañino que, cuando se activa,
provoca pérdidas o incluso robo de datos.
Seguridad en la WEB
La seguridad en la Web es importante debido a la cantidad
de usuarios que utilizan la World Wide Web a diario.
Algunas de las funciones que hacen que la Web sea útil y
entretenida pueden también resultar perjudiciales para la
computadora.
A veces las herramientas que se utilizan en la web para su
funcionamiento pueden hacer a nuestra computadora as
vulnerable contra ataques. Algunas de estas herramientas
son: ActiveX, Java y Java Script.
Por esta situación se debe saber que se esta descargando de
internet para su seguridad.
Adware, Spyware y Grayware
Adware
Usualmente
embebido en los
llamados programas
freeware o gratuitas.
El "Adware" es usado
para presentar los
molestos pop-ups o
ventanas que se abren
cuando se está
navegando en
internet o usando una
aplicación.
Spyware
Son usualmente
incluidas con
freeware. Estos
programas hacen
seguimiento y
analizan la actividad
del usuario, como por
ejemplo los hábitos
de navegación en
internet.
Grayware
Es un término
abarcador aplicado a un
amplio rango de
programas que son
instalados en la
computadora de un
usuario para dar
seguimiento o reportar
cierta información a un
tercero. Estas
aplicaciones son
usualmente instaladas y
“corren” sin el permiso
del usuario.
Denegación de Servicio
Un ataque Denegación de Servicio (DoS) esta caracterizado por un intento, por
parte de los agresores, de evitar que los legítimos usuarios puedan utilizar un
determinado servicio. Por ejemplo:
• Intento de "inundar" una red, impidiendo el trafico legítimo de esa red.
• Intento de romper la conexión entre dos máquinas, impidiendo el acceso a un
servicio determinado.
• Intento de impedir el acceso de un usuario individual a un servicio.
• Intento de romper los servicios a un sistema especifico.
El objetivo de los ataques de DoS distribuidos (DDoS) que son computadoras
infectadas llamadas zombies, es obstruir o saturar el acceso a un determinado
servidor. Dado que las computadoras zombi están situadas en distintos puntos
geográficos, resulta difícil rastrear el origen del ataque.
Correo no deseado y las ventanas
emergentes
El correo no deseado puede incluir enlaces
con sitios Web infectados o archivos adjuntos
capaces de infectar la computadora
Las ventanas emergentes sirven para llamar la
atención del usuario y llevarlo a sitios
publicitarios y estas pueden aparecer sin
control cubriendo rápidamente la pantalla del
usuario e impedir que éste realice su trabajo.
Ingeniero Social
Se denomina ingeniero social a toda persona capaz de obtener acceso a un equipo
o una red engañando a otros usuarios para que le suministren los datos de acceso
necesarios. Por lo general, el ingeniero social se gana la confianza de un empleado
y lo convence para que divulgue información sobre nombres de usuario y
contraseñas.
A continuación, encontrará una serie de precauciones que lo ayudarán a
protegerse de la ingeniería social:
• Nunca revele su contraseña.
• Siempre solicite la identificación de las personas desconocidas.
• Restrinja el acceso de visitas inesperadas.
• Acompañe a todas las visitas.
• Nunca publique su contraseña en el área de trabajo.
• Bloquee la computadora al apartarse del escritorio.
• No permita que nadie pase con usted por una puerta que requiera el uso de
una tarjeta de acceso.
Ataques de TCP/IP
TCP/IP también puede hacer que la red sea vulnerable a los atacantes.
Algunos de los ataques más comunes son:
• Saturación SYN: abre aleatoriamente puertos TCP y envía al equipo de red o a la
computadora una gran cantidad de solicitudes falsas, lo que impide a otros establecer una
conexión.
• DoS: envía cantidades inusualmente grandes de solicitudes a un sistema, lo que impide el
acceso a los servicios.
• DDoS: utiliza computadoras "zombi" para dificultar el rastreo del origen del ataque DoS.
• Suplantación de identidad o "spoofing": obtiene acceso a los recursos de los dispositivos
simulando ser una computadora de confianza.
• Intermediario: intercepta o introduce información falsa en el tráfico entre dos hosts.
• Repetición: utiliza husmeadores de red para extraer nombres de usuarios y contraseñas, y
emplearlos posteriormente para obtener acceso.
• Envenenamiento de DNS: modifica los registros de DNS de un sistema para redireccionarlo
a servidores falsos donde se almacena la información.
Deconstrucción y el reciclado de
hardware
La deconstrucción de hardware es el proceso de
eliminar información confidencial del hardware
y el software antes del reciclado o descarte. Los
datos de las unidades de disco duro deben
borrarse por completo a fin de impedir la
recuperación mediante aplicaciones de software
especiales.
Ciertos medios, como los CD y los disquetes,
también deben destruirse. Utilice una máquina
trituradora diseñada para tal fin.
Identificación de procedimientos
de seguridad
Como parte del proceso de garantizar la
seguridad, deben realizarse pruebas para
identificar aquellas áreas con niveles bajos de
seguridad. Las pruebas deben llevarse a cabo
periódicamente. Todos los días aparecen
nuevas amenazas. Las pruebas periódicas
proporcionan detalles acerca de cualquier
posible debilidad del plan de seguridad actual
que deba atenderse.
Requisitos de una política de
seguridad local básica
Una política de seguridad debe describir el método utilizado por la empresa para
atender los problemas de seguridad:
• Definir un proceso para la gestión de incidentes relacionados con la seguridad
de la red.
• Definir un proceso para la auditoría de la seguridad actual de la red.
• Definir un marco de seguridad general para la implementación de seguridad
en la red.
• Definir qué conductas están permitidas.
• Definir qué conductas están prohibidas.
• Describir qué se debe registrar y cómo deben almacenarse los registros: visor
de sucesos, archivos de registro del sistema o archivos de registro de seguridad.
• Definir el acceso de red a los recursos mediante permisos de cuenta.
• Definir tecnologías de autenticación para acceder a cierta información:
nombres de usuario, contraseñas, biometría, tarjetas inteligentes.
Las tareas necesarias para proteger
los equipos físicos
Hay diversas maneras de proteger la
integridad física de las computadoras,
como se ilustra en las figuras 1 y 2:
• Controlar el acceso a las instalaciones.
• Utilizar candados de cable en los
equipos.
• Mantener los cuartos de
telecomunicaciones cerrados con llave.
• Colocar tornillos de seguridad en los
equipos.
• Colocar los equipos dentro de
estructuras de seguridad.
• Rotular los equipos e instalar sensores,
como etiquetas de identificación por
radiofrecuencia (RFID).
Con respecto al acceso a las instalaciones,
existen varias opciones de protección:
• Tarjetas magnéticas que almacenan los
datos del usuario, incluso el nivel de
acceso.
• Conectores Berg para la conexión a
unidades de disquete.
• Sensores biométricos que identifican
características físicas del usuario, como
huellas digitales o retinas.
• Contratación de personal de seguridad.
• Sensores, como etiquetas de RFID, para
controlar los equipos.
Formas de proteger los datos
El uso de contraseñas
Aunque las contraseñas no protegerá sus datos frente a la corrupción, será un elemento de disuasión contra el robo o uso indebido
por terceros. Utilice una contraseña para evitar que alguien utilice su computadora o si va a compartir con otra persona, crear dos
cuentas separadas que se puede acceder sólo a través de una contraseña.
Copias de seguridad
Es recomendable crear una copia de seguridad que está físicamente separado de su equipo. También puede programar una copia de
seguridad automática para asegurar que no se olvidan y que se crean copias de archivos nuevos. El principio es simple: si usted tiene
una copia de seguridad, usted tiene algo para usar en caso de que algo va mal.
Encriptación de datos
Con respecto a la encriptación, corresponde a una tecnología que permite la transmisión segura de información, al codificar los
datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el
contenido enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura. Esta codificación de la
información puede ser efectuada en diferentes niveles de encriptación. Por lo general en los sitios web se utiliza el protocolo “SSL”,
con cifrado de 128 bits e intercambio de 1024 bits.
Protección de puertos
Cada una de las comunicaciones que emplean TCP/IP se encuentra asociada a un número de puerto. HTTPS, por ejemplo, usa el
puerto 443 por defecto. El uso de un firewall, es una forma de proteger la computadora del ingreso de intrusos a través de los
puertos. El usuario puede controlar el tipo de información que se envía a una computadora seleccionando los puertos que se abrirán
y los que se protegerán. El transporte de datos en una red se denomina tráfico.
Técnicas de seguridad inalámbrica
• La privacidad equivalente por cable (WEP) fue el estándar de seguridad de primera generación
para redes Inalámbricas. Los atacantes no tardaron en descubrir que la encriptación WEP de
64 bits era fácil de descifrar. Las claves de encriptación empleadas para codificar los mensajes
se podían detectar mediante programas de control. Una vez obtenidas las claves, los mensajes
se podían decodificar fácilmente. Para tratar de contrarrestar esta debilidad, la mayoría de los
usuarios utiliza un clave de 128 bits para WEP.
• Cambie la contraseña de administración por defecto.
• Desactive la función de broadcasting del SSID para ocultarlo de otros usuarios.
• Utilice el filtrado MAC para protegerse de otros usuarios.
• Descargue el firmware disponible mas reciente.
• Instale o active un firewall y configúrelo para eliminar todo el trafico, a excepción de los ajustes
deseados de la red.
Identificación de técnicas comunes
de mantenimiento preventivo
Debido a las cambiantes amenazas contra la
seguridad, los técnicos deben saber cómo
instalar parches y actualizaciones. También
deben poder reconocer cuándo existen nuevas
actualizaciones y parches disponibles.
Algunos fabricantes publican actualizaciones
el mismo día todos los meses, además de
ofrecer actualizaciones críticas cuando
resultan necesarias.
Actualización de los archivos de firmas
de software antivirus y antispyware
Los programas de detección de virus, spyware y adware buscan patrones
dentro del código de programación del software instalado en la
computadora. Estos patrones se determinan mediante el análisis de los
virus interceptados en Internet y en redes LAN. Los patrones de código se
denominan firmas. Los creadores de software de protección compilan las
firmas en tablas de definiciones de virus. Para actualizar los archivos de
firmas del software antivirus y antispyware, primero se debe verificar si
los archivos de firmas son los más recientes. Si los archivos de firmas
están desactualizados, se deben actualizar manualmente mediante la
opción "Actualizar ahora" incluida en la mayoría de las aplicaciones de
software de protección.
Se recomienda descargar los archivos de firmas del sitio Web del
fabricante para asegurarse de que la actualización sea auténtica y no se
encuentre afectada por virus.
Paquetes de servicios de sistemas
operativos y parches de seguridad
 Cree un punto de restauración por si se presenta un problema con la
actualización.
 Compruebe las actualizaciones para asegurarse de contar con las mas
recientes.
 Descargue las actualizaciones mediante las función actualizaciones
automáticas o desde el sitio web del fabricante del sistema operativo.
 Instale la actualización.
 Si es necesario reinicie la computadora.
 Pruebe todos loas aspectos para asegurarse de que la actualización no
haya causado ningún inconveniente.
Proceso de resolución de
problemas
 Reunir datos del cliente.
 Verificar las cuestiones obvias.
 Probar las soluciones rápidas primero.
 Reunir datos de la computadora.
 Evaluar el problema e implementar la solución.
 Concluir con el cliente.
Identificación de problemas y
soluciones comunes
Los problemas en la computadora pueden
atribuirse a problemas de conectividad,
software
y hardware, o bien, a una combinación de los
tres. Usted resolverá algunos tipos de
problemas en las computadoras con más
frecuencia que otros.
FIN
Gracias por su atención

Más contenido relacionado

La actualidad más candente

Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 

La actualidad más candente (19)

Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 

Destacado

Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas khriv
 
Seguridad informatica 03
Seguridad informatica 03Seguridad informatica 03
Seguridad informatica 03Uniandes
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCJudaba
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosAndres Eduardo Marquez Parra
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad InformáticaTita Mazorra Granja
 

Destacado (12)

Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica 03
Seguridad informatica 03Seguridad informatica 03
Seguridad informatica 03
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
 

Similar a Capitulo 9

Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorreaalexcore69
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la redAngelloPinVillon
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosNixonCali
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open documentSergio Arias
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1Orestes Febles
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gabylagos12
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 

Similar a Capitulo 9 (20)

Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Capitulo 10 It essentials
Capitulo 10 It essentialsCapitulo 10 It essentials
Capitulo 10 It essentials
 
Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorrea
 
archivo_202267161541.pptx
archivo_202267161541.pptxarchivo_202267161541.pptx
archivo_202267161541.pptx
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gaby
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 

Más de Carlos Alfonso Basto Olaya (14)

Capitulo 1
Capitulo 1Capitulo 1
Capitulo 1
 
Capitulo 10
Capitulo 10Capitulo 10
Capitulo 10
 
Capítulo 13 ramirez!
Capítulo 13 ramirez!Capítulo 13 ramirez!
Capítulo 13 ramirez!
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 
Capitulo 14
Capitulo 14Capitulo 14
Capitulo 14
 
Capitulo 13 ^^ kelly ballesteros
Capitulo 13 ^^ kelly ballesterosCapitulo 13 ^^ kelly ballesteros
Capitulo 13 ^^ kelly ballesteros
 
Capitulo 12
Capitulo 12Capitulo 12
Capitulo 12
 
Capitulo 11
Capitulo 11Capitulo 11
Capitulo 11
 
Capitulo 7
Capitulo 7Capitulo 7
Capitulo 7
 
Capitulo 6
Capitulo 6Capitulo 6
Capitulo 6
 
Capitulo 5
Capitulo 5Capitulo 5
Capitulo 5
 
Capitulo 3
Capitulo 3Capitulo 3
Capitulo 3
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Capítulo 13
Capítulo 13Capítulo 13
Capítulo 13
 

Capitulo 9

  • 2. Importancia Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental. La seguridad debe garantizar: • La Disponibilidad de los sistemas de información. • El Recupero rápido y completo de los sistemas de información • La Integridad de la información. • La Confidencialidad de la información.
  • 3. Amenazas contra la seguridad Primero que todo se debe comprender los diferentes tipos de amenazas contra la seguridad informática: • Física • De datos Las amenazas pueden originarse fuera o dentro de la organización, y pude variar en gran medida:  Amenazas Internas • Amenazas malintencionadas • Amenazas accidentales  Amenazas Externas • No estructuradas • Estructuradas
  • 4. Virus, Gusanos y Troyanos VIRUS Un virus informático es un programa o softwareque se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. GUSANO Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.
  • 5. TROYANO Los caballos de Troya son impostores, es decir, archivos que pretenden ser benignos pero que, de hecho, son perjudiciales. Una diferencia muy importante con respecto a los virus reales es que no se replican a sí mismos. Los caballos de Troya contienen código dañino que, cuando se activa, provoca pérdidas o incluso robo de datos.
  • 6. Seguridad en la WEB La seguridad en la Web es importante debido a la cantidad de usuarios que utilizan la World Wide Web a diario. Algunas de las funciones que hacen que la Web sea útil y entretenida pueden también resultar perjudiciales para la computadora. A veces las herramientas que se utilizan en la web para su funcionamiento pueden hacer a nuestra computadora as vulnerable contra ataques. Algunas de estas herramientas son: ActiveX, Java y Java Script. Por esta situación se debe saber que se esta descargando de internet para su seguridad.
  • 7. Adware, Spyware y Grayware Adware Usualmente embebido en los llamados programas freeware o gratuitas. El "Adware" es usado para presentar los molestos pop-ups o ventanas que se abren cuando se está navegando en internet o usando una aplicación. Spyware Son usualmente incluidas con freeware. Estos programas hacen seguimiento y analizan la actividad del usuario, como por ejemplo los hábitos de navegación en internet. Grayware Es un término abarcador aplicado a un amplio rango de programas que son instalados en la computadora de un usuario para dar seguimiento o reportar cierta información a un tercero. Estas aplicaciones son usualmente instaladas y “corren” sin el permiso del usuario.
  • 8. Denegación de Servicio Un ataque Denegación de Servicio (DoS) esta caracterizado por un intento, por parte de los agresores, de evitar que los legítimos usuarios puedan utilizar un determinado servicio. Por ejemplo: • Intento de "inundar" una red, impidiendo el trafico legítimo de esa red. • Intento de romper la conexión entre dos máquinas, impidiendo el acceso a un servicio determinado. • Intento de impedir el acceso de un usuario individual a un servicio. • Intento de romper los servicios a un sistema especifico. El objetivo de los ataques de DoS distribuidos (DDoS) que son computadoras infectadas llamadas zombies, es obstruir o saturar el acceso a un determinado servidor. Dado que las computadoras zombi están situadas en distintos puntos geográficos, resulta difícil rastrear el origen del ataque.
  • 9. Correo no deseado y las ventanas emergentes El correo no deseado puede incluir enlaces con sitios Web infectados o archivos adjuntos capaces de infectar la computadora Las ventanas emergentes sirven para llamar la atención del usuario y llevarlo a sitios publicitarios y estas pueden aparecer sin control cubriendo rápidamente la pantalla del usuario e impedir que éste realice su trabajo.
  • 10. Ingeniero Social Se denomina ingeniero social a toda persona capaz de obtener acceso a un equipo o una red engañando a otros usuarios para que le suministren los datos de acceso necesarios. Por lo general, el ingeniero social se gana la confianza de un empleado y lo convence para que divulgue información sobre nombres de usuario y contraseñas. A continuación, encontrará una serie de precauciones que lo ayudarán a protegerse de la ingeniería social: • Nunca revele su contraseña. • Siempre solicite la identificación de las personas desconocidas. • Restrinja el acceso de visitas inesperadas. • Acompañe a todas las visitas. • Nunca publique su contraseña en el área de trabajo. • Bloquee la computadora al apartarse del escritorio. • No permita que nadie pase con usted por una puerta que requiera el uso de una tarjeta de acceso.
  • 11. Ataques de TCP/IP TCP/IP también puede hacer que la red sea vulnerable a los atacantes. Algunos de los ataques más comunes son: • Saturación SYN: abre aleatoriamente puertos TCP y envía al equipo de red o a la computadora una gran cantidad de solicitudes falsas, lo que impide a otros establecer una conexión. • DoS: envía cantidades inusualmente grandes de solicitudes a un sistema, lo que impide el acceso a los servicios. • DDoS: utiliza computadoras "zombi" para dificultar el rastreo del origen del ataque DoS. • Suplantación de identidad o "spoofing": obtiene acceso a los recursos de los dispositivos simulando ser una computadora de confianza. • Intermediario: intercepta o introduce información falsa en el tráfico entre dos hosts. • Repetición: utiliza husmeadores de red para extraer nombres de usuarios y contraseñas, y emplearlos posteriormente para obtener acceso. • Envenenamiento de DNS: modifica los registros de DNS de un sistema para redireccionarlo a servidores falsos donde se almacena la información.
  • 12. Deconstrucción y el reciclado de hardware La deconstrucción de hardware es el proceso de eliminar información confidencial del hardware y el software antes del reciclado o descarte. Los datos de las unidades de disco duro deben borrarse por completo a fin de impedir la recuperación mediante aplicaciones de software especiales. Ciertos medios, como los CD y los disquetes, también deben destruirse. Utilice una máquina trituradora diseñada para tal fin.
  • 13. Identificación de procedimientos de seguridad Como parte del proceso de garantizar la seguridad, deben realizarse pruebas para identificar aquellas áreas con niveles bajos de seguridad. Las pruebas deben llevarse a cabo periódicamente. Todos los días aparecen nuevas amenazas. Las pruebas periódicas proporcionan detalles acerca de cualquier posible debilidad del plan de seguridad actual que deba atenderse.
  • 14. Requisitos de una política de seguridad local básica Una política de seguridad debe describir el método utilizado por la empresa para atender los problemas de seguridad: • Definir un proceso para la gestión de incidentes relacionados con la seguridad de la red. • Definir un proceso para la auditoría de la seguridad actual de la red. • Definir un marco de seguridad general para la implementación de seguridad en la red. • Definir qué conductas están permitidas. • Definir qué conductas están prohibidas. • Describir qué se debe registrar y cómo deben almacenarse los registros: visor de sucesos, archivos de registro del sistema o archivos de registro de seguridad. • Definir el acceso de red a los recursos mediante permisos de cuenta. • Definir tecnologías de autenticación para acceder a cierta información: nombres de usuario, contraseñas, biometría, tarjetas inteligentes.
  • 15. Las tareas necesarias para proteger los equipos físicos Hay diversas maneras de proteger la integridad física de las computadoras, como se ilustra en las figuras 1 y 2: • Controlar el acceso a las instalaciones. • Utilizar candados de cable en los equipos. • Mantener los cuartos de telecomunicaciones cerrados con llave. • Colocar tornillos de seguridad en los equipos. • Colocar los equipos dentro de estructuras de seguridad. • Rotular los equipos e instalar sensores, como etiquetas de identificación por radiofrecuencia (RFID). Con respecto al acceso a las instalaciones, existen varias opciones de protección: • Tarjetas magnéticas que almacenan los datos del usuario, incluso el nivel de acceso. • Conectores Berg para la conexión a unidades de disquete. • Sensores biométricos que identifican características físicas del usuario, como huellas digitales o retinas. • Contratación de personal de seguridad. • Sensores, como etiquetas de RFID, para controlar los equipos.
  • 16. Formas de proteger los datos El uso de contraseñas Aunque las contraseñas no protegerá sus datos frente a la corrupción, será un elemento de disuasión contra el robo o uso indebido por terceros. Utilice una contraseña para evitar que alguien utilice su computadora o si va a compartir con otra persona, crear dos cuentas separadas que se puede acceder sólo a través de una contraseña. Copias de seguridad Es recomendable crear una copia de seguridad que está físicamente separado de su equipo. También puede programar una copia de seguridad automática para asegurar que no se olvidan y que se crean copias de archivos nuevos. El principio es simple: si usted tiene una copia de seguridad, usted tiene algo para usar en caso de que algo va mal. Encriptación de datos Con respecto a la encriptación, corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el contenido enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura. Esta codificación de la información puede ser efectuada en diferentes niveles de encriptación. Por lo general en los sitios web se utiliza el protocolo “SSL”, con cifrado de 128 bits e intercambio de 1024 bits. Protección de puertos Cada una de las comunicaciones que emplean TCP/IP se encuentra asociada a un número de puerto. HTTPS, por ejemplo, usa el puerto 443 por defecto. El uso de un firewall, es una forma de proteger la computadora del ingreso de intrusos a través de los puertos. El usuario puede controlar el tipo de información que se envía a una computadora seleccionando los puertos que se abrirán y los que se protegerán. El transporte de datos en una red se denomina tráfico.
  • 17. Técnicas de seguridad inalámbrica • La privacidad equivalente por cable (WEP) fue el estándar de seguridad de primera generación para redes Inalámbricas. Los atacantes no tardaron en descubrir que la encriptación WEP de 64 bits era fácil de descifrar. Las claves de encriptación empleadas para codificar los mensajes se podían detectar mediante programas de control. Una vez obtenidas las claves, los mensajes se podían decodificar fácilmente. Para tratar de contrarrestar esta debilidad, la mayoría de los usuarios utiliza un clave de 128 bits para WEP. • Cambie la contraseña de administración por defecto. • Desactive la función de broadcasting del SSID para ocultarlo de otros usuarios. • Utilice el filtrado MAC para protegerse de otros usuarios. • Descargue el firmware disponible mas reciente. • Instale o active un firewall y configúrelo para eliminar todo el trafico, a excepción de los ajustes deseados de la red.
  • 18. Identificación de técnicas comunes de mantenimiento preventivo Debido a las cambiantes amenazas contra la seguridad, los técnicos deben saber cómo instalar parches y actualizaciones. También deben poder reconocer cuándo existen nuevas actualizaciones y parches disponibles. Algunos fabricantes publican actualizaciones el mismo día todos los meses, además de ofrecer actualizaciones críticas cuando resultan necesarias.
  • 19. Actualización de los archivos de firmas de software antivirus y antispyware Los programas de detección de virus, spyware y adware buscan patrones dentro del código de programación del software instalado en la computadora. Estos patrones se determinan mediante el análisis de los virus interceptados en Internet y en redes LAN. Los patrones de código se denominan firmas. Los creadores de software de protección compilan las firmas en tablas de definiciones de virus. Para actualizar los archivos de firmas del software antivirus y antispyware, primero se debe verificar si los archivos de firmas son los más recientes. Si los archivos de firmas están desactualizados, se deben actualizar manualmente mediante la opción "Actualizar ahora" incluida en la mayoría de las aplicaciones de software de protección. Se recomienda descargar los archivos de firmas del sitio Web del fabricante para asegurarse de que la actualización sea auténtica y no se encuentre afectada por virus.
  • 20. Paquetes de servicios de sistemas operativos y parches de seguridad  Cree un punto de restauración por si se presenta un problema con la actualización.  Compruebe las actualizaciones para asegurarse de contar con las mas recientes.  Descargue las actualizaciones mediante las función actualizaciones automáticas o desde el sitio web del fabricante del sistema operativo.  Instale la actualización.  Si es necesario reinicie la computadora.  Pruebe todos loas aspectos para asegurarse de que la actualización no haya causado ningún inconveniente.
  • 21. Proceso de resolución de problemas  Reunir datos del cliente.  Verificar las cuestiones obvias.  Probar las soluciones rápidas primero.  Reunir datos de la computadora.  Evaluar el problema e implementar la solución.  Concluir con el cliente.
  • 22. Identificación de problemas y soluciones comunes Los problemas en la computadora pueden atribuirse a problemas de conectividad, software y hardware, o bien, a una combinación de los tres. Usted resolverá algunos tipos de problemas en las computadoras con más frecuencia que otros.
  • 23. FIN Gracias por su atención