Seguridad de la Información Por qué son vulnerables los sistemas Vulnerabilidad en Internet Retos de la seguridad de los sistemas inalámbricos Software Malicioso Virus Gusanos Troyanos Espías (spyware) Secuestro (ransomwere) Personas Maliciosas HACKERS CRACKERS (hackers de sombrero negro) Amenazas ◦ Spoofing Suplantación de identidad Amenazas Amenazas Amenazas ◦ Sniffing: técnica por la cual se puede "escuchar" todo lo que circula por una red Amenazas Amenazas Denegación de servicio También denominado D0S, es un ataque a un sistema de cómputo o de redes que causa que un servicio o recurso sea inaccesible para los usuarios legítimos Amenazas Secuestro de Datos Restringe el acceso a alguna parte del sistema operativo y pide rescate a cambio de quitar la restricción. (Ransomwere) Amenazas ◦ Phishing: Es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes ¿Cómo funciona el "phishing"? En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales. 10 Ejemplos de Phishing 1.Los delincuentes comienzan por enviar un número o correo electrónico haciéndose pasar por una entidad legitima como un banco o una institución pública. 2.Al cerrar mal la sesión del usuario, con esto se pueden robar fácilmente los números de tarjetas, las tarjetas de clave coordenadas o la contraseña secreta. 3.Usan una estrategia para robarse todos los datos de la persona y así acceder a la información bancaria. 4.Envían mensajes privados para entrar a la cuenta de esta forma pueden suplantar la identidad del usuario. 5.Usan páginas de compra y venta de esta manera estafan económicamente. 6.Ventas y subastas de esta forma los usuarios realizan movimientos sospechosos. 7.En los juegos online cuando falla la plataforma del juego esto permite que los delincuentes se roben los datos privados y con ello suplantan la identidad. 8.Los servicios de almacenamiento en la nube esta herramienta la utilizan con la finalidad de obtener información privada. 9.Servicios o empresas privadas esto lo hacen para infectar el ordenador y de esta forma extraer la información de los datos personales y estafar a los usuarios. 10.También son muy comunes las falsas ofertas de empleo ofrecen puestos de trabajo bien pagos en ocasiones también ofrecen ganar dinero desde la comodidad de tu hogar esto lo hacen con la finalidad de obtener los datos de las personas incluyendo su número telefónico. Para ellos comunicarte contigo y explicarte como es el trabajo pero todo es mentira es para empezar a robar tus datos. Amenazas Ejemplo de Phishing Amenazas Camfecting: Es el proceso de intentar acceder a la cámara web del computador o dispositivo electrónico de una persona sin la autorización de acceso por parte de esta. Principales Amenazas Preguntas ◦ Personas ◦ Virus, Spyware ◦ Phishing ◦ Mensajes no solicitados ◦ Ataque contra redes inalámbricas ◦ Infraestructuras inadecuadas ◦ Dominios en riesgo ◦ Redes sociales y video on line ◦ USB Evaluación de riesgos Las principales áreas en las que habitualmente ha incursionado la seguridad en los centros de Cómputo han sido: ◦ ◦ ◦ ◦ ◦ ◦ Seguridad física. Control de accesos. Protección de los datos. Seguridad en las redes. Política de seguridad Plan de contingencia Tecnologías de Protección Autenticación La autenticación es el proceso de detectar y comprobar la identidad de una entidad de seguridad mediante el examen de las credenciales del usuario y la validación de las mismas consultando a una autoridad determinada Firewalls (cortafuegos) Es la parte de un sistema o de una red que está diseñado para bloquear el acceso no autorizado y a su vez permitir comunicaciones autorizadas IDS (Intrusion Detection System) Es un programa para detectar accesos no autorizados a un computador o una red, producidos por hackers en algunos casos. Encriptación Corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el contenido enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura. Esta codificación de la información puede ser efectuada en diferentes niveles de encriptación. Por lo general en los sitios web se utiliza el protocolo “SSL”, con cifrado de 128 bits e intercambio de 1024 bits. Tecnología Antivirus Manténgase protegido contra las últimas amenazas: ransomware, virus, malware, spyware, programas no deseados y más. Certificado Digital ◦ Es un sistema de acreditación que permite a las partes tener confianza en transacciones, en internet, por tanto garantiza la identidad de su poseedor en internet, mediante un sistema seguro de claves, administrado por una tercera parte de confianza, la autoridad de certificación. ◦ Firmar documentos, entrar en lugares restringidos, identificarse ante la administración entre otros. Llaves Públicas y Privadas Las llaves públicas y privadas, conocidas también como cifrado asimétrico de un solo camino, sirven para mandar mensajes privados entre varios nodos con la lógica de que firmas tu mensaje con una llave pública vinculada con una llave privada que puede leer el mensaje. Las llaves públicas y privadas nos ayudan a cifrar y descifrar nuestros archivos de forma que los podamos compartir sin correr el riesgo de que sean interceptados por personas con malas intenciones. Fin de la sesión