3. Introducción
El uso del Internet se ha propagado
rápidamente, a tal grado de volverse parte
de nuestra vida cotidiana, conectándonos
con personas de todo el mundo logrando
intercambiar información de todo tipo.
Sin embargo, al navegar en Internet,
estamos propensos de sufrir ataques de
otros usuarios que dañan nuestros
equipos, nuestro bolsillo y la misma red.
7. Hoy en día es importante mantenernos
seguros aun cuando estemos dentro de
nuestra área para que seamos solo
nosotros quienes controlemos nuestra
información.
8. ¿Qué es la Seguridad?
Característica de cualquier sistema que
indica que está libre de peligro
15. Circunstancias para que se de un
ataque:
El ordenador tiene que estar conectado
El módem tiene que estar encendido y
conectado a la línea telefónica
La computadora debe tener funcionando
un software de comunicaciones que esté
programado para contestar el teléfono y
atender al llamante.
16. Procedimiento del intruso:
Localizar la computadora al que llama
Realizar la llamada, registrar y estudiar la
respuesta que obtiene
Hacer intentos sucesivos
17.
18.
19. ¿Por qué tu equipo?
Servidor Web
Ataques de e-mail
Ataques de Reputación
Ataques de Bots
Credenciales Financieras
23. Para llevarlo a cabo:
Evaluar los riesgos
Realizar unas normas de seguridad
Realizar un plan de contingencia
Llevar a cabo programas de información y
formación dentro de la empresa
24. Política de Seguridad:
Elaborar reglas y procedimientos para
cada servicio de la Organización
Definir un plan de acción en caso de una
intrusión
Los derechos de acceso deben ser
definidos por los responsables jerárquicos
El Administrador debe informar cualquier
problema
25. Medios de protección:
Mantener secretos los números de acceso
Número de teléfono distinto al teléfono de
voz
Limitar el número de intentos de acceso
por cada conexión
Eliminar los datos de la Papelera de
Reciclaje
Prevenir que no faciliten por teléfono
datos relacionados con el sistema
informático
26. Fortaleciendo contraseñas:
Longitud mínimo de seis caracteres
Palabras sin significado
Sin correspondencia a iniciales del usuario
o empresa
Sin letras repetitivas
Sin letras contiguas
Mezclar mayúsculas, minúsculas,
números, puntos
Cambiarla periódicamente
29. Cables y Conectores:
Objetivo:
Interferir en el funcionamiento de la red
Acceder a los datos que circulan por el mismo
Riesgos:
Nueva conexión no autorizada
Escuchas sin establecer conexión
Protección:
Colocar cajas que bloqueen los conectores y
los fijen al PC
31. Control de Acceso:
Restringir el acceso físico mediante llaves o
tarjetas de identificación
Restringir la posibilidad de poner en
funcionamiento las estaciones de trabajo
Restringir el acceso a la red mediante
contraseñas
Registrar todas las actividades de cada
ordenador
Restringir el acceso a usuarios de
determinadas áreas de trabajo
Prohibir todas las operaciones de copiado al
Disco Flexible
32. Técnicas de Tempest:
Técnicas que reducen las emisiones
electromagnéticas de los dispositivos
electrónicos desde el ordenador hasta el
cable de red
33. Comunicaciones Móviles:
Se realizan a través de ondas
electromagnéticas que pueden ser
captadas, además del receptor a quien va
dirigida, por personas que tengan los
quipos para poder captarlas.
36. Sistema Tolerante a Fallos:
Protege el sistema en caso de caída de
tensión
Duplicación de la estructura de
Directorios, Discos y Canales
Impide que se destruya/corrompa la
información
37. Firewalls:
Filtra los intentos de establecimiento de
conexión
Detecta e impide el acceso al sistema de
posibles intrusos
38. Control de Recursos de Red
Se puede medir:
El tiempo de conexión al servidor
Los bloques leídos en el disco
Las peticiones recibidas desde una estación
de trabajo
La cantidad de espacio usada en el Disco
39. Seguridad en la Información:
Cifrado:
Protege la información
Criptografía:
Los ficheros no tienen utilidad para las
personas no autorizadas
Convierte los ficheros en secuencias de
caracteres inteligibles
Procedimiento (Algoritmo):
Desordena la información para que sea
incomprensible
40. Seguridad en la Información:
DES
Basado en uno desarrollado por IBM
Código combinado de sustitución y
transposición
Funciona con bloques de una longitud de 64
bits
Utiliza una clave de 7 caracteres
EL número de combinaciones posibles es de
2567
41. Seguridad en la Información:
PGP: fácil de usar y muy seguro
IDEA
Algoritmo Internacional de Cifrado de Datos
Corrige las debilidades de DES
Emplea bloques de 64 bits
Clave de 128 bits
Claves Públicas
Dos claves: Pública y Privada
Para establecer comunicación sólo basta con
entregar nuestra clave pública
Clave privada oculta
42. Seguridad en PC:
Antivirus, Antispyware, Antimalware
Protección por clave:
BIOS
Sector de Arranque
autoexec.bat o config.sys
Arranque desde el Disco Flexible
Cuando el ordenador es compartido:
Protección de ficheros/directorios
Auditorias
43. Prevención en PC:
Disco de Emergencia:
Ficheros de SO para poder arrancarlo
Utilidades de revisión del Disco Duro y de
recuperación de Información
Utilidades Backup para restaurar las copias
de seguridad
Disco de Datos:
Protección de ficheros/directorios
Auditorias
44. Prevención en PC:
Disco de Datos:
Copia de ficheros CONFIG.SYS y
AUTOEXEC.BAT del Disco Duro
Copia de Ficheros BAT en raíz
Copia del Sector con la Tabla de Particiones
Copia del Sector de Arranque, Sector 0
Copia de los Sectores que contienen la FAT
Copia de los Sectores que tienen el Directorio
Raíz
45. Copias de la Información:
Copias de Seguridad:
Globales
Parciales
Simultáneas
Temporales
En serie
46.
47. Restringir acceso a programas
y archivos
Asegurar que los usuarios
puedan trabajar pero que no
modifiquen lo que no deben
Asegurar que se utilice el
recurso en/y/por el
procedimiento elegido
48. Asegurar que la Información
transmitida llegue al remitente
correcto
Asegurar que existan sistemas y
pasos de emergencia alternativos
de transmisión
Organizar a los empleados por
jerarquía Informática
49. Contar únicamente con el
Software Necesario
Controlar la procedencia del
software
Tener un Inventario del Software
Mantener actualizado el Software