Seguridad Informatica Facultad Ciencia y Tecnologia Ingenieria de Sistemas [www.sistemas-a.net]
Agenda: Introduccion (Internet,LAN,WAN,Protocolos) Amenazas (Virus,troyanos,exploits,spyware, backdoors) Medidas de Seguridad (Antivirus,Firewalls,Criptografia) Preguntas [www.sistemas-a.net]
Introduccion Internet  ( red de redes a escala mundial de millones de computadoras interconectadas) Redes LAN  [ Local Area Network]:  Redes de Área Local  -  Es un  sistema  de  comunicación  entre  computadoras  que permite compartir  información , con la  caracter ística de que la distancia entre las computadoras debe ser pequeña. Usadas para la interconexión de computadores personales y estaciones de trabajo.
Redes WAN  (Wide Area Network):  Redes de Amplia Cobertura Son redes que cubren una amplia región geográfica, a menudo un país o un continente. Las redes de área local son diseñadas de tal forma que tienen topologias simétricas, mientras que las redes de amplia cobertura tienen topologia irregular. Otra forma de lograr una red de amplia cobertura es a través de satélite. Protocolos Hay  conjunto de protocolos de red que implementa la pila de protocolos en la que se basa Internet y que permiten la transmisión de datos entre redes de computadoras.
En ocasiones se la denomina  conjunto de protocolos  TCP/IP , en referencia a los dos protocolos más importantes que la componen:  Protocolo de Control de Transmisión  (TCP) y  Protocolo de Internet  (IP) Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular  HTTP  (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, el  FTP  para tranferencia de archivos, y el  SMTP  y el  POP  para  correo electrónico , entre otros.
Amenazas Virus Informatico Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador vaya a ejecutar. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan.
Troyano Se denomina troyano  a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información y/o controlar remotamente la máquina "huesped". Un troyano no es de por sí, un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y/o controlar la máquina "huesped" sin ser advertido.
Exploits Exploit  (viene de  to exploit  - aprovechar) - código (Script) escrito con el fin de aprovechar un error de programación ,reventanto el sistema o software para obtener diversos privilegios,por lo general acceso remoto. Un buen número de exploits tienen su origen en un conjunto de fallos similares.
Spyware Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos.
Backdoor (Puerta trasera) Defecto en un software o página web que permite ingresar a una determinada parte de los mismos que usualmente está restringida a un usuario ajeno. No siempre es un defecto (bug), también puede ser una entrada secreta de los programadores o webmasters con diversos fines. Ej: una página web tiene clave de acceso para ingresar, pero existe una determinada dirección que nos permite entrar saltando la misma. Ésto es un backdoor.
Medidas de Seguridad Antivirus Los  antivirus  son  programas  cuya función es detectar y eliminar  virus informáticos  y otros programas maliciosos. Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
Firewall Programa que sirve para filtrar lo que entra y sale de un sistema conectado a una red. Suele utilizarse en las grandes empresas para limitar el acceso de Internet a sus empleados así como para impedir el acceso de archivos con virus. La idea principal de un cortafuegos es crear un punto de control de la entrada y sálida de tráfico de una red.
Criptografia Nos sirve para cifrar y descifrar información utilizando técnicas matematicas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos. La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado  criptograma , no haya sido modificado en su tránsito.
Gracias por su atencion! Preguntas… [www.sistemas-a.net]

Seguridad Informatica

  • 1.
    Seguridad Informatica FacultadCiencia y Tecnologia Ingenieria de Sistemas [www.sistemas-a.net]
  • 2.
    Agenda: Introduccion (Internet,LAN,WAN,Protocolos)Amenazas (Virus,troyanos,exploits,spyware, backdoors) Medidas de Seguridad (Antivirus,Firewalls,Criptografia) Preguntas [www.sistemas-a.net]
  • 3.
    Introduccion Internet ( red de redes a escala mundial de millones de computadoras interconectadas) Redes LAN [ Local Area Network]: Redes de Área Local - Es un sistema de comunicación entre computadoras que permite compartir información , con la caracter ística de que la distancia entre las computadoras debe ser pequeña. Usadas para la interconexión de computadores personales y estaciones de trabajo.
  • 4.
    Redes WAN (Wide Area Network): Redes de Amplia Cobertura Son redes que cubren una amplia región geográfica, a menudo un país o un continente. Las redes de área local son diseñadas de tal forma que tienen topologias simétricas, mientras que las redes de amplia cobertura tienen topologia irregular. Otra forma de lograr una red de amplia cobertura es a través de satélite. Protocolos Hay conjunto de protocolos de red que implementa la pila de protocolos en la que se basa Internet y que permiten la transmisión de datos entre redes de computadoras.
  • 5.
    En ocasiones sela denomina conjunto de protocolos TCP/IP , en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP) Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, el FTP para tranferencia de archivos, y el SMTP y el POP para correo electrónico , entre otros.
  • 6.
    Amenazas Virus InformaticoUn virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador vaya a ejecutar. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan.
  • 7.
    Troyano Se denominatroyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información y/o controlar remotamente la máquina "huesped". Un troyano no es de por sí, un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y/o controlar la máquina "huesped" sin ser advertido.
  • 8.
    Exploits Exploit (viene de to exploit - aprovechar) - código (Script) escrito con el fin de aprovechar un error de programación ,reventanto el sistema o software para obtener diversos privilegios,por lo general acceso remoto. Un buen número de exploits tienen su origen en un conjunto de fallos similares.
  • 9.
    Spyware Los programasespía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos.
  • 10.
    Backdoor (Puerta trasera)Defecto en un software o página web que permite ingresar a una determinada parte de los mismos que usualmente está restringida a un usuario ajeno. No siempre es un defecto (bug), también puede ser una entrada secreta de los programadores o webmasters con diversos fines. Ej: una página web tiene clave de acceso para ingresar, pero existe una determinada dirección que nos permite entrar saltando la misma. Ésto es un backdoor.
  • 11.
    Medidas de SeguridadAntivirus Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos. Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
  • 12.
    Firewall Programa quesirve para filtrar lo que entra y sale de un sistema conectado a una red. Suele utilizarse en las grandes empresas para limitar el acceso de Internet a sus empleados así como para impedir el acceso de archivos con virus. La idea principal de un cortafuegos es crear un punto de control de la entrada y sálida de tráfico de una red.
  • 13.
    Criptografia Nos sirvepara cifrar y descifrar información utilizando técnicas matematicas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos. La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma , no haya sido modificado en su tránsito.
  • 14.
    Gracias por suatencion! Preguntas… [www.sistemas-a.net]