Uploaded by Chat

11 Seguridad de la Información

advertisement
Seguridad de la Información
Por qué son vulnerables
los sistemas
Vulnerabilidad en
Internet
Retos de la seguridad de
los sistemas inalámbricos
Software Malicioso
Virus
Gusanos
Troyanos
Espías (spyware)
Secuestro (ransomwere)
Personas Maliciosas
HACKERS
CRACKERS
(hackers de
sombrero
negro)
Amenazas
◦ Spoofing
Suplantación
de identidad
Amenazas
Amenazas
Amenazas
◦ Sniffing: técnica por
la cual se puede
"escuchar" todo lo
que circula por una
red
Amenazas
Amenazas
Denegación de
servicio
También
denominado
D0S, es un ataque a un
sistema de cómputo o
de redes que causa que
un servicio o recurso sea
inaccesible
para
los
usuarios legítimos
Amenazas
Secuestro de Datos
Restringe el acceso a
alguna parte del sistema
operativo y pide rescate
a cambio de quitar la
restricción.
(Ransomwere)
Amenazas
◦ Phishing: Es una modalidad de
estafa diseñada con la
finalidad de robarle la
identidad. El delito consiste en
obtener información tal como
números de tarjetas de
crédito, contraseñas,
información de cuentas u otros
datos personales por medio de
engaños. Este tipo de fraude
se recibe habitualmente a
través de mensajes de correo
electrónico o de ventanas
emergentes
¿Cómo funciona el "phishing"?
En esta modalidad de fraude, el usuario
malintencionado envía millones de mensajes
falsos que parecen provenir de sitios Web
reconocidos o de su confianza, como su
banco o la empresa de su tarjeta de crédito.
Dado que los mensajes y los sitios Web que
envían estos usuarios parecen oficiales, logran
engañar a muchas personas haciéndoles
creer que son legítimos. La gente confiada
normalmente responde a estas solicitudes de
correo electrónico con sus números de tarjeta
de crédito, contraseñas, información de
cuentas u otros datos personales.
10 Ejemplos de Phishing
1.Los delincuentes comienzan por enviar un número o correo electrónico haciéndose
pasar por una entidad legitima como un banco o una institución pública.
2.Al cerrar mal la sesión del usuario, con esto se pueden robar fácilmente los
números de tarjetas, las tarjetas de clave coordenadas o la contraseña secreta.
3.Usan una estrategia para robarse todos los datos de la persona y así acceder a la
información bancaria.
4.Envían mensajes privados para entrar a la cuenta de esta forma pueden suplantar
la identidad del usuario.
5.Usan páginas de compra y venta de esta manera estafan económicamente.
6.Ventas y subastas de esta forma los usuarios realizan movimientos sospechosos.
7.En los juegos online cuando falla la plataforma del juego esto permite que los
delincuentes se roben los datos privados y con ello suplantan la identidad.
8.Los servicios de almacenamiento en la nube esta herramienta la utilizan con la
finalidad de obtener información privada.
9.Servicios o empresas privadas esto lo hacen para infectar el ordenador y de esta
forma extraer la información de los datos personales y estafar a los usuarios.
10.También son muy comunes las falsas ofertas de empleo ofrecen puestos de
trabajo bien pagos en ocasiones también ofrecen ganar dinero desde la comodidad
de tu hogar esto lo hacen con la finalidad de obtener los datos de las personas
incluyendo su número telefónico. Para ellos comunicarte contigo y explicarte como es
el trabajo pero todo es mentira es para empezar a robar tus datos.
Amenazas
Ejemplo de Phishing
Amenazas
Camfecting: Es el
proceso de intentar
acceder
a
la
cámara web del
computador
o
dispositivo
electrónico de una
persona
sin
la
autorización
de
acceso por parte
de esta.
Principales Amenazas
Preguntas
◦ Personas
◦ Virus, Spyware
◦ Phishing
◦ Mensajes no solicitados
◦ Ataque contra redes inalámbricas
◦ Infraestructuras inadecuadas
◦ Dominios en riesgo
◦ Redes sociales y video on line
◦ USB
Evaluación de riesgos
Las principales áreas en las que
habitualmente ha incursionado la
seguridad en los centros de
Cómputo han sido:
◦
◦
◦
◦
◦
◦
Seguridad física.
Control de accesos.
Protección de los datos.
Seguridad en las redes.
Política de seguridad
Plan de contingencia
Tecnologías de
Protección
Autenticación
La autenticación es el proceso de
detectar y comprobar la identidad
de una entidad de seguridad
mediante el examen de las
credenciales del usuario y la
validación
de
las
mismas
consultando a una autoridad
determinada
Firewalls (cortafuegos)
Es la parte de un sistema o de
una red que está diseñado
para bloquear el acceso no
autorizado y a su vez permitir
comunicaciones autorizadas
IDS (Intrusion
Detection System)
Es un programa para detectar
accesos no autorizados a un
computador o una red, producidos
por hackers en algunos casos.
Encriptación
Corresponde a una tecnología que
permite la transmisión segura de
información, al codificar los datos
transmitidos usando una fórmula
matemática que "desmenuza" los
datos. Sin el decodificador o llave
para desencriptar, el contenido
enviado luciría como un conjunto de
caracteres extraños, sin ningún
sentido y lógica de lectura. Esta
codificación de la información
puede ser efectuada en diferentes
niveles de encriptación. Por lo
general en los sitios web se utiliza el
protocolo “SSL”, con cifrado de 128
bits e intercambio de 1024 bits.
Tecnología
Antivirus
Manténgase protegido contra
las
últimas
amenazas:
ransomware, virus, malware,
spyware,
programas
no
deseados y más.
Certificado Digital
◦ Es un sistema de acreditación
que permite a las partes tener
confianza en transacciones, en
internet, por tanto garantiza la
identidad de su poseedor en
internet, mediante un sistema
seguro de claves, administrado
por una tercera parte de
confianza, la autoridad de
certificación.
◦ Firmar documentos, entrar en
lugares restringidos,
identificarse ante la
administración entre otros.
Llaves Públicas y
Privadas
Las llaves públicas y privadas,
conocidas también como
cifrado asimétrico de un solo
camino, sirven para mandar
mensajes privados entre varios
nodos con la lógica de que
firmas tu mensaje con una
llave pública vinculada con
una llave privada que puede
leer el mensaje.
Las llaves públicas y privadas
nos ayudan a cifrar y descifrar
nuestros archivos de forma que
los podamos compartir sin
correr el riesgo de que sean
interceptados por personas
con malas intenciones.
Fin de la sesión
Download