3. “Si te conoces a ti mismo y conoces a
tu enemigo, entonces no deberás temer
el resultado de mil batallas”
Seguridad Informática
4. SEGURIDAD INFORMÁTICA
La seguridad informática NOes un problema
exclusivamente de las computadoras.
Las computadoras y las redes son el principal campo de
batalla.
Se debe de proteger aquello que tenga un valor para
nosotrosalguien.
Blas Castillo
5. DEFINICIONES DE SEGURIDAD
La seguridad informática es una
disciplina que se encarga de proteger la
integridad y la privacidad de la
información almacenada en un
sistema informático. De todas formas,
no existe ninguna técnica que permita
asegurar la inviolabilidad de un sistema.
Blas Castillo
6. ¿POR QUÉ?
Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque
cueste más esfuerzo.
Blas Castillo
7. LA SEGURIDAD INFORMÁTICA ES FÁCIL: “CON EL 20% DE
ESFUERZO SE PUEDE LOGRAR EL 80% DE RESULTADOS”
Actividades sencillas pero constantes son
las que evitan la mayoría de los
problemas.
Blas Castillo
9. Las perdidas
Costos económicos (perder oportunidades de
negocio).
Costos de recuperación.
Costos de reparación.
Costos de tiempo.
Costos legales y judiciales.
Costos de imagen.
Costos de confianza de clientes.
Perdidas humanas (cuando sea el caso).
Blas Castillo
11. Cracking
Seguridad Informática
Los ataques son cada vez mas complejos.
Cada vez se requieren menos
conocimientos para iniciar un ataque.
México es un paraíso para el cracking.
¿Por qué alguien querría introducirse en
mis sistemas?
¿Por qué no? Si es tan fácil: descuidos,
desconocimiento, negligencias, (factores
humanos).
12. Quienes atacan los sistemas
Gobiernos Extranjeros.
Espías industriales o políticos.
Criminales.
Empleados descontentos y abusos
internos.
Adolescentes sin nada que hacer
Enemigos
Blas Castillo
13. Hacker
Expertos en varias áreas de la
informática, son los que
usualmente descubren los puntos
débiles en los sistemas y pueden
crear herramientas para
explotarlos.
Blas Castillo
14. Malware
El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits,
spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables
Blas Castillo
15. MEDIDAS DE SEGURIDAD
Contraseñas
E mail
Navegador
Firewall
Antivirus
Anti spyware
Ocultar información
Redes Sociales
Seguridad Informática
16. Contraseñas
8 dígitos
Caracteres alfanuméricos, numéricos signos especiales
Nunca dar la opción de recordar o guardar
Tener cuidado en los ciber ( keyloggers)
BLAS1234 nivel pollo
BLAS0110 nivel básico
Blas0110#$ nivel medio
BCAO0634#/ nivel experto
2@JnF%eU Nivel Dios
Blas Castillo
17. E MAIL
Ejemplo: usando una casilla
web como Hotmail, cada vez
que ENVÍES o REENVÍES un
mail a más de un destinatario
usa “CCO” (Con Copia
Oculta).
El envío “CCO” hace
INVISIBLE la lista de
destinatarios en el mensaje.
Usa el campo “CCO” en lugar del campo
“Para”
18. TEMAS FRECUENTES EN LOS SPAM:
1- Ayudar a un niño enfermo.
2- Que Ericsson, Nokia o Motorola está regalando celulares.
3- ¡¡¡Nuevo virus: no lo abra!!!!! (falsas alarmas)(Hoaxes).
4- Bill Gates va a regalar U$S 10.000 y un viaje a Disney (justo Bill... que tiene cocodrilos en el
bolsillos...)
5- Agujas infectadas de HIV+ dejadas en las butacas de los cines.
6- Extrañas sustancias químicas en tu bebida, alimentos o... champú.
7- Olas de asaltos con muy extrañas modalidades.
8- Tantra Oriental que "te traerá suerte, o te concederá un deseo más importante cuanto más rápido
y a más personas se lo reenvíes"
9- Texto amoroso para enviar a muchas personas "y también a quien te lo envió para mostrarle lo
mucho que lo quieres"
10- Pedido para difundir una foto, "para hallar a un niño perdido hace unos días o semanas"
11- "¡¡¡Se cierra tu MSN si no reenvías éste mensaje a 20 contactos!!!"
12- "A partir del año que viene Hotmail será pago, excepto para quienes reenvían éste mail a todos
los contactos de la casilla". (Firmado por el gerente de Microsoft: John Hoax)
Seguridad Informática
23. Software Libre
En general se entiende como software libre aquel programa
o conjunto de ellos de los que el usuario puede disponer del
código fuente, sin restricciones, y el cual puede modificar y
redistribuir también sin restricciones.
Blas Castillo
24. Software Libre
No reconoce los script comunes de sistemas privativos
Posibilidad de auditoria
Posibilidad de personalización
Posibilidad de aislamiento
Repositorios en todo el mundo
Comunidad GNU
Blas Castillo
25. Software Libre
Al no tener un respaldo directo, la evolución futura de los
componentes software no está asegurada o se hace
demasiado despacio.
Si el troyano logra confundirse con la versión original puede
haber problemas graves. La fuente del programa
Blas Castillo