Integrantes : Alexis córdoba Betancourt
INTRODUCCIÓN
Debido al uso de Internet que encontramos a las personas de este nuevo
siglo, cada vez más compañías permiten sus socios y proveedores acceder a sus sistemas
de información, por lo tanto es fundamental que recursos de la compañía necesitan protección de sus
datos para así, controlar el acceso al sistema y los derechos de los usuarios en el sistema de información. Estos procedimientos se
aplican cunado se permite el acceso a la compañía a través de Internet.
Además debido a la tendencia creciente, hay un estilo de vida nómada hoy
en día desde cualquier lugar se pide a los
empleados que lleven consigo parte del sistema de la información fuera de la compañía.
Existen amenazas que pueden ser dañinas para el software
mientras que la vulnerabilidad representa el grado de exposición a las amenazas
en un contexto particular. Finalmente se presentan todas las acciones que se implementan para prevenir la amenaza.
Las medida que se deben implementar no solo son soluciones,
si no también reflejan la toma de
conciencia de los usuarios, además se definir las reglas claramente.
En conclusión para que un sistema sea seguro, deben identificarse las posibles amenazas por lo
tanto este pequeño blog nos brindara una perspectiva de las motivaciones de los
hackers y demás para dar una idea de cómo
funcionan para conocer la mejor forma de reducir el riesgo de intrusos.
OBJETIVOS
- General
conocer los procedimientos de control como medio de prevención
contra medida ante amenazas a los recursos de información
- Especifico
- Mantener la privacidad control y autenticidad de la información que se maneja en la computadora
Elementos de la Seguridad Informática
·
Disponibilidad
Los usuarios deben tener disponibles
todos los componentes del sistema cuando
así lo deseen.
·
Integridad
Los componentes del sistema
permanecen inalterados a menos que sean
modificados por los usuarios autorizados.
·
Privacidad
Los componentes del sistema son
accesibles sólo por los usuarios
autorizados.
·
Control
Solo los usuarios autorizados deciden cuando y
como permiten el acceso a la información
·
Autenticidad
Definir la información
requerida es validad y utilizable en
tiempo forma y distribución
·
No repudio
Evita que cualquier entidad que envió
o recibió información
·
auditoria
Determinar que cuando
como y quien realiza acciones sobre el sistema
Seguridad física
AMENAZAS
- Incendios
- Inundaciones
- Terremotos
- Trabajos no ergo métricos
- Instalaciones eléctricas
CONTROLES
- Sistema de alarmas
- Control de personas
- Control de vehículos
- Barreras infrarrojos ultrasónicas
- Control de hardware
- Control biométrico
·
Huellas
digitales
·
Control
de voz
·
Verificación
de firmas
SEGURIDAD LÓGICA
Aplicación de barreras y procedimientos que resguarda el acceso a
los datos y solo se permite acceder a
A ellos a las personas autorizadas para hacerlo
Delito informático
Cualquier comportamiento
no ético o no autorizado relacionado con el proceso automático de datos y trasmisiones
de datos
Se realizan
por medios informáticos y tienen como objetivo a la información en si misma
Delitos informáticos
·
Fraudes cometidos mediante
manipulación de computadoras
·
Manipulación de datos de E/S
·
Daños a programas o datos almacenados
·
Distribución de virus
·
Espionaje
·
Acceso no autorizado
·
Delitos Informáticos 2
·
Reproducción y distribución de programas Protegido por la ley
Ataques
Los ataques recopilan
la información
Exploran el
sistema
Defensa
Mantener hardware
actualizado
No permitir
trafico broadcast
Filtrar tráfico
de red
Auditorias
Actualización
de los sistemas
capacitación
permanente
- la seguridad de la información es algo muy importante y más cuando usamos internet, y no sabes a donde va esta información, alrededor del mundo se envía más y más información a cada segundo, y crees que eso es seguro...
- mantente seguro y protegido de Internet
- consejos para navegar seguro en Internet
Si publicas alguna cosa en Internet cualquier persona en el mundo podrá
verla por eso
1. "no publiques nada de lo que te puedas arrepentir después"
Esto va desde facebook, twitter, yahoo. etc o cualquier otro sitio donde pones tus
datos y es publico
2. CONTRASEÑAS:
Lo segundo es tener una contraseña buena porque si no cualquiera podría
entrar a tu Facebook y hacerse pasar por ti. Si pones cosas fáciles de adivinar
(como 12345, la palabra "contraseña" o tu nombre de usuario)
cualquiera que quiera adivinar podrá hacerlo en unos pocos de intentos. Invéntate
una contraseña que solo te acuerdes tú, que no esté relacionada con tu nombre y
luego cada cierto tiempo.
Por ejemplo, mi primer perro se llamaba tobby y mi gato michi, pues
puedes poner "tobbymichi" y si cambias algunas letras, como la i por
1 y las b y m la pones en mayúscula, por ejemplo, será más difícil de averiguar
"toBByM1ch1" Es original y fácil de recordar.
Ah, y ni se te ocurra apuntar la contraseña en un lugar que pueda ver
todo el mundo. Si crees que no te vas a acordar, entonces es una mala
contraseña.
Lo mismo que la contraseña va por la pregunta secreta. Si todos saben cómo
se llama tu madre, no pongas esa pregunta.
VIRUS Y PROGRAMAS MALOS:
Lo siguiente es que hay gente muy mala que sabe más que tú de
ordenadores, crea virus y troyanos que se pueden meter en tu ordenador. Búscate
un antivirus. Los hay gratis y de pago. Buscando un poco puedes encontrar
distintas alternativas para que tu ordenador no se infecte.
De todas formas el antivirus tampoco es adivino y solo protege de los
virus, así que si instalas un programa para compartir como Bittorrent o eMule
vigila bien que carpetas compartir, no sea que compartas sin querer cosas con
desconocidos. También si te bajas un programa, asegúrate antes de instalarlo de
que es lo que quieres.
NO CONFÍES EN LOS EXTRAÑOS:
Si recibes un correo o invitación de un desconocido, no lo abras siquiera hasta que no sepas quien es. Algunas veces mandan publicidad y otras incluso traen virus. JAMÁS respondas a un correo que te pida algún dato personal ni mucho menos bancario. Aunque digan que son de tu banco.
En resumen: Actúa en internet como si estuvieras andando por la calle. No vayas con desconocidos, no enseñes datos o fotos comprometedoras y usa siempre protección (Antivirus).
Antivirus
Definición: son programas desarrollados por empresa de software,
que tiene como objetivo detectar y eliminar los virus infectados en el disco,
cada antivirus puede eliminar cierto tipio de virus pero no todo
tipo de virus, pero los antivirus nos protegen de amenazadas como spam e el
correo, anuncios con virus y algunos troyanos. .
Cada el número de virus aumenta y su amenaza cada vez es más grande para
su detección y eliminación y es porque eso que debemos tener siempre nuestro antivirus
actualizado
Tipos
de Antivirus Recomendados:
Existen diversos tipos de antivirus especializados para combatir dichos
virus y son:
- McAfee virus scan
- karpesky
- IBM antivirus
- Symantec
- desinfectant
- Norton
- panda
- avira
- nod 32
Actualización
del antivirus, Explicación para realizarlo:
Los programas y aplicaciones de antivirus se utilizan constantemente con
el fin de proteger sistemas de las últimas amenazadas detectadas:
Lo usual es activar la opción de actualización automática, de modo
que no tengamos que preocuparnos ya que le sistema lo hará por nosotros.
Comprobar que el último fichero de actualización haya cargado.
Actualizar automáticamente las aplicaciones antivirus, con mínimo
diaria, y especialmente cuando se trabaja e internet.
AVAST
Antivirus es un programa de antivirus desarrollado
por la compañía ALWIL Software con sede en Praga, República Checa.
Fue lanzado por primera vez en 1988, y actualmente
está disponible para 30 idiomas.
En su línea de antivirus, posee Avast! Home, uno de
los antivirus
Gratuitos más populares de la actualidad para Windows,
con más de 35 millones de usuarios registrados
a agosto de 2007.
Características de Avast
*
Protección en tiempo real.
* Protección para la
* Protección para
* Protección para tráfico de
* Protección web.
* Bloqueador de scripts malignos (versión Pro).
* Protección de
* Escaneo en tiempo de buteo.
* Actualizaciones automáticas.
AVG ANTI-WALVARE
Es uno de los programas mas eficientes en la lucha
contra gusanos y troyanos.
Es una aplicación que junto con un antivirus te
ayudará a tener tu pc totalmente limpio, ayudando al otro programa con todo el
malware que pueda llegar a tu ordenador
AVIRA
es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor
AntiVir, lanzado en 1988. Se fundó bajo el nombre de "H+BEDV
Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir
PersonalEdition Classic, multiplataforma (mac, windows, linux y es gratuita
para uso personal. Según PC Bild, "se trata de una herramienta muy eficaz
como sustituto de otros tipos de antivirus caros o para uso temporal".
Bit Defender
Es un paquete antivirus desarrollado
por la compañía SOFTWIN, que fue lanzado en noviembre de 2001, como reemplazo
a AVX (AntiVirus eXpress) de la misma empresa.
BitDefender
Provee ediciones para usuarios hogareños,
empresas y corporaciones, para plataformas como Windows,Windows Mobile, Symbian OS, Linux,
etc.
Permite protección contra programas malignos como virus y espías,
pero también tiene herramientas firewall y antispam.
También tiene una versión básica de escaneo de la
computadora gratuitamente ofrecida desde su sitio web.
Sitio web: www.bitdefender.com
NORTON SECURITY SCAN
Es un programa de seguridad de Symantec que detecta
y elimina virus, gusanos y caballos de Troya de tu ordenador. Las
actualizaciones son gratuitas y puedes programarlo para que analice tu
ordenador cada cierto tiempo de forma automática.
Amenazas Humanas
- Hacker: persona curiosa, inconformista y paciente
- que busca su superacion continua aprovechando las
- posibilidades que le brindan los sistemas.
- Cracker: hacker dañino.
- Phreaker: persona que engaña a las compañias
- telefónicas para su beneficio propio.
- Pirata Informático: persona que vende software
- protegido por las leyes de Copyright.
- Creador de virus Diseminadores de virus
- Insider: personal interno de una organización que
- amenaza de cualquier forma al sistema de la misma
Tipos
de ataques
1. Monitorización
Observación
·
shouldersurfing
·
decoy
·
scanning
2. Autentificación
Verificación falsa
·
spoofing
·
looping
·
hijacking
·
Backdoors
·
exploits
·
obtención de datos
3. Saturación de servicios
·
jammingflooding
·
synflood
·
connectioinflood
·
landattack
·
smurtattack
·
nuke
·
bombing
4. Daños
·
tampering
·
Borrado de huellas
·
ataques con scriptps
·
ataques con activex
·
ataque con java
·
virus
Defensa
·
mantener hardware actualizado
·
no permitir trafico broadcast
·
filtrar tráfico de red
·
auditorias
·
actualización de los sistemas
Virus
Es un programa de actuar
subrepticio para el usuario cuyo código incluye información suficiente
y necesaria para que
utilizando mecanismos de ejecución que el permiten ortos programas pueda
reproducirse y ser
Modificado, alterado y hacer
daño otros programasinformación o hardware afectado.
Modelo
·
Dañino
·
auto reproductor
·
Subrepticio
Tipos de virus
1. caráctervandálico
Sector arranque
Archivos ejecutables
Residentes
Macro virus
De email
De sabotaje
2. programas que no cumplen
con la definición de virus
hoax
Gusanos
Caballos detroya
Bombaslogicas
Antivirus
Gran base de datos con la
huella digital de todos los virus conocidos para identificarlos y también con
las pautas más comunes De los virus
Detección: confirma la
presencia de un virus
Identificación:determina que
virus fue atacado
Identificación
scanning
Monitor de actividad
Chequeador de integridad
Modelo de protección
Política de seguridad de la
organización
Auditorias permanentes
Plan de repuestas a
incidentes
Sistema de seguridad a nivel
físico
Sistemas de detección de
intrusos
Firewall
Sistemaubicado entre dos redes y que ejerce una política de
seguridad establecida.
Mecanismos encargados de
proteger una red confiable de otra que no lo es.
Características
Defensa perimetral
Defensa nula en el interior
Protección nula contra un
intruso que la traspasa
Sus reglas son definidas por
humanos
Tipos de firewall
filtrado de paquetes
Gateway de aplicación
Firewallpersonales
CONCLUSIONES
Se requiere un diseño seguro
Tecnología como elemento
protector
Los daños son minimizarles
Los riesgos son manejables




Comentarios
Publicar un comentario