SEGURIDAD INFORMÁTICA     








Integrantes : Alexis córdoba Betancourt

INTRODUCCIÓN

Debido al uso de Internet que encontramos a las personas de este nuevo siglo, cada vez más compañías permiten sus socios y proveedores acceder a sus sistemas de información, por lo tanto es fundamental  que recursos  de la compañía necesitan protección de sus datos para así, controlar el acceso al sistema y los derechos de  los usuarios en el sistema  de información. Estos procedimientos se aplican cunado se permite el acceso a la compañía a través de Internet.

Además debido a la tendencia creciente, hay un estilo de vida nómada hoy en día  desde cualquier lugar se pide a los empleados que lleven consigo parte del sistema de la información  fuera de la compañía.

Existen amenazas que pueden ser dañinas para el software mientras que la vulnerabilidad representa el grado de exposición a las amenazas en un contexto particular. Finalmente se presentan todas las acciones  que se implementan para prevenir la amenaza.
Las medida que se deben implementar no solo son soluciones, si no también  reflejan la toma de conciencia de los usuarios, además se definir las reglas claramente.
En conclusión para que un sistema sea seguro, deben  identificarse las posibles amenazas por lo tanto este pequeño blog nos brindara una perspectiva de las motivaciones de los hackers y demás para dar una idea  de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusos.


OBJETIVOS
  • General 

conocer los procedimientos de control como medio de prevención  contra medida ante amenazas a los recursos de información

  • Especifico
  • Mantener la privacidad control y autenticidad de la información que se maneja  en la computadora




Elementos de la Seguridad Informática
·          Disponibilidad

Los usuarios deben tener disponibles todos los  componentes del sistema cuando así lo deseen.
·          Integridad

Los componentes del sistema permanecen  inalterados a menos que sean modificados por los usuarios autorizados.

·         Privacidad

Los componentes del sistema son accesibles sólo  por los usuarios autorizados.

·         Control

 Solo los usuarios autorizados deciden cuando y como permiten el acceso a la información

·         Autenticidad

Definir la información  requerida es validad y utilizable en tiempo forma y distribución

·         No repudio
Evita que cualquier entidad que envió o recibió información

·         auditoria
Determinar que cuando como y quien realiza acciones sobre el sistema



Seguridad física
AMENAZAS
  • Incendios
  • Inundaciones
  • Terremotos
  • Trabajos no ergo métricos
  • Instalaciones eléctricas

CONTROLES
  • Sistema de alarmas
  • Control de personas
  • Control de vehículos
  • Barreras infrarrojos ultrasónicas
  • Control de hardware
  • Control biométrico

·         Huellas digitales
·         Control de voz
·         Verificación de firmas

SEGURIDAD LÓGICA
Aplicación de barreras y procedimientos que resguarda el acceso a los datos y solo se permite acceder a

A ellos a las personas autorizadas para hacerlo


Delito informático
Cualquier comportamiento no ético o no autorizado relacionado con el proceso automático de datos y trasmisiones de datos
Se realizan por medios informáticos y tienen como objetivo a la información en si misma



Delitos informáticos

·         Fraudes cometidos mediante manipulación de computadoras
·          Manipulación de datos de E/S
·          Daños a programas o datos almacenados
·          Distribución de virus
·          Espionaje
·          Acceso no autorizado
·         Delitos Informáticos 2
·          Reproducción y distribución de programas  Protegido por la ley


Ataques
Los ataques recopilan la información
Exploran el sistema

Defensa
Mantener hardware actualizado
No permitir trafico broadcast
Filtrar tráfico de red
Auditorias
Actualización de los sistemas
capacitación permanente


  • la seguridad de la información es algo muy importante y más cuando  usamos internet, y no sabes a donde va esta información,  alrededor del mundo se envía más y más información a cada segundo, y crees que eso es seguro...
  • mantente seguro y protegido de Internet
  • consejos para navegar seguro en Internet








Si publicas alguna cosa en Internet cualquier persona en el mundo podrá verla por eso
1. "no publiques nada de lo que te puedas arrepentir después"
Esto va  desde facebook, twitter, yahoo.  etc o cualquier otro sitio donde pones tus datos y es publico




2. CONTRASEÑAS:
Lo segundo es tener una contraseña buena porque si no cualquiera podría entrar a tu Facebook y hacerse pasar por ti. Si pones cosas fáciles de adivinar (como 12345, la palabra "contraseña" o tu nombre de usuario) cualquiera que quiera adivinar podrá hacerlo en unos pocos de intentos. Invéntate una contraseña que solo te acuerdes tú, que no esté relacionada con tu nombre y luego cada cierto tiempo.

Por ejemplo, mi primer perro se llamaba tobby y mi gato michi, pues puedes poner "tobbymichi" y si cambias algunas letras, como la i por 1 y las b y m la pones en mayúscula, por ejemplo, será más difícil de averiguar "toBByM1ch1" Es original y fácil de recordar.
Ah, y ni se te ocurra apuntar la contraseña en un lugar que pueda ver todo el mundo. Si crees que no te vas a acordar, entonces es una mala contraseña.

Lo mismo que la contraseña va por la pregunta secreta. Si todos saben cómo se llama tu madre, no pongas esa pregunta.




VIRUS Y PROGRAMAS MALOS:

Lo siguiente es que hay gente muy mala que sabe más que tú de ordenadores, crea virus y troyanos que se pueden meter en tu ordenador. Búscate un antivirus. Los hay gratis y de pago. Buscando un poco puedes encontrar distintas alternativas para que tu ordenador no se infecte.


De todas formas el antivirus tampoco es adivino y solo protege de los virus, así que si instalas un programa para compartir como Bittorrent o eMule vigila bien que carpetas compartir, no sea que compartas sin querer cosas con desconocidos. También si te bajas un programa, asegúrate antes de instalarlo de que es lo que quieres.




NO CONFÍES EN LOS EXTRAÑOS:
Si recibes un correo o invitación de un desconocido, no lo abras siquiera hasta que no sepas quien es. Algunas veces mandan publicidad y otras incluso traen virus. JAMÁS respondas a un correo que te pida algún dato personal ni mucho menos bancario. Aunque digan que son de tu banco.



En resumen: Actúa en internet como si estuvieras andando por la calle. No vayas con desconocidos, no enseñes datos o fotos comprometedoras y usa siempre protección (Antivirus).





Antivirus

Definición: son  programas desarrollados por empresa de software, que tiene como objetivo detectar y eliminar los virus infectados en el disco, cada antivirus  puede eliminar cierto tipio de virus pero no  todo tipo de virus, pero los antivirus nos protegen de amenazadas como spam e el correo, anuncios  con virus  y algunos troyanos. .

Cada el número de virus aumenta y su amenaza cada vez es más grande para su detección y eliminación y es porque eso que debemos tener siempre nuestro antivirus actualizado



Tipos de Antivirus Recomendados:

 Existen diversos tipos de antivirus especializados para combatir dichos virus y son:

  • McAfee  virus scan
  • karpesky
  • IBM antivirus
  • Symantec
  • desinfectant
  • Norton
  • panda
  • avira
  • nod 32



 Actualización del antivirus, Explicación para realizarlo:

Los programas y aplicaciones de antivirus se utilizan constantemente con el fin de proteger sistemas de las últimas amenazadas detectadas:
Lo usual es activar la opción de actualización automática, de modo  que no tengamos que preocuparnos ya que le sistema lo hará por nosotros.
Comprobar que el último fichero de actualización  haya cargado.
Actualizar automáticamente las aplicaciones antivirus, con mínimo diaria, y especialmente cuando se trabaja e internet.

AVAST
Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa.

Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas.

En su línea de antivirus, posee Avast! Home, uno de los antivirus
Gratuitos más populares de la actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de 2007.

Características de Avast

*
Protección en tiempo real.
* Protección para la
* Protección para
* Protección para tráfico de
* Protección web.
* Bloqueador de scripts malignos (versión Pro).
* Protección de
* Escaneo en tiempo de buteo.
* Actualizaciones automáticas.

AVG ANTI-WALVARE
Es uno de los programas mas eficientes en la lucha contra gusanos y troyanos.
Es una aplicación que junto con un antivirus te ayudará a tener tu pc totalmente limpio, ayudando al otro programa con todo el malware que pueda llegar a tu ordenador
AVIRA
es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988. Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, windows, linux y es gratuita para uso personal. Según PC Bild, "se trata de una herramienta muy eficaz como sustituto de otros tipos de antivirus caros o para uso temporal".

Bit Defender
Es un paquete antivirus desarrollado por la compañía SOFTWIN, que fue lanzado en noviembre de 2001, como reemplazo a AVX (AntiVirus eXpress) de la misma empresa.
BitDefender
Provee ediciones para usuarios hogareños, empresas y corporaciones, para plataformas como Windows,Windows Mobile, Symbian OS, Linux, etc.


Permite protección contra programas malignos como virus y espías, pero también tiene herramientas firewall y antispam.


También tiene una versión básica de escaneo de la computadora gratuitamente ofrecida desde su sitio web.
Sitio web: www.bitdefender.com

NORTON SECURITY SCAN
Es un programa de seguridad de Symantec que detecta y elimina virus, gusanos y caballos de Troya de tu ordenador. Las actualizaciones son gratuitas y puedes programarlo para que analice tu ordenador cada cierto tiempo de forma automática.




Amenazas Humanas
  •  Hacker: persona curiosa, inconformista y paciente
  • que busca su superacion continua aprovechando las
  • posibilidades que le brindan los sistemas.
  •  Cracker: hacker dañino.
  •  Phreaker: persona que engaña a las compañias
  • telefónicas para su beneficio propio.
  •  Pirata Informático: persona que vende software
  • protegido por las leyes de Copyright.
  •  Creador de virus Diseminadores de virus
  •  Insider: personal interno de una organización que
  • amenaza de cualquier forma al sistema de la misma
  •  
  •  

Tipos de ataques


1. Monitorización
Observación
·         shouldersurfing
·         decoy
·         scanning

2. Autentificación
Verificación falsa
·         spoofing
·         looping
·         hijacking
·         Backdoors
·         exploits
·         obtención de datos

3. Saturación de servicios
·         jammingflooding
·         synflood
·         connectioinflood
·         landattack
·         smurtattack
·         nuke
·         bombing

4. Daños
·         tampering
·         Borrado de huellas
·         ataques con scriptps
·         ataques con activex
·         ataque con java
·         virus


Defensa
·         mantener hardware actualizado
·         no permitir trafico broadcast
·         filtrar tráfico de red
·         auditorias
·         actualización de los sistemas

Virus

Es un programa de actuar subrepticio para el usuario cuyo código incluye información suficiente
y necesaria para que utilizando mecanismos de ejecución que el permiten ortos programas pueda reproducirse y ser
Modificado, alterado y hacer daño otros programasinformación o hardware afectado.

 
Modelo
·         Dañino
·         auto reproductor
·         Subrepticio


Tipos de virus

1. caráctervandálico
Sector arranque
Archivos ejecutables
Residentes
Macro virus
De email
De sabotaje

2. programas que no cumplen con la definición de virus
hoax
Gusanos
Caballos detroya
Bombaslogicas

Antivirus

Gran base de datos con la huella digital de todos los virus conocidos para identificarlos y también con las pautas más comunes De los virus

Detección: confirma la presencia de un virus
Identificación:determina que virus fue atacado

Identificación
scanning
Monitor de actividad
Chequeador de integridad

Modelo de protección

Política de seguridad de la organización
Auditorias permanentes
Plan de repuestas a incidentes
Sistema de seguridad a nivel físico
Sistemas de detección de intrusos

Firewall
Sistemaubicado entre  dos redes y que ejerce una política de seguridad establecida.
Mecanismos encargados de proteger una red confiable de otra que no lo es.

 
Características

Defensa perimetral
Defensa nula en el interior
Protección nula contra un intruso que la traspasa
Sus reglas son definidas por humanos

Tipos de firewall
filtrado de paquetes
Gateway de aplicación
Firewallpersonales


CONCLUSIONES

Se requiere un diseño seguro
Tecnología como elemento protector
Los daños son minimizarles
Los riesgos son manejables
la seguridad es un viaje parmente





















Comentarios