-
SEGURIDAD EN INTERNETINTEGRANTES:
ARTURO PANANADUILIO POGGISILVIA VALENCIACARLOS VEGARICHARD
VIVANCOSECCION:PROFESOR: CARLOS QUIROZ G.
-
SEGURIDAD EN INTERNETGeneralidadesVirus y antivirusSistemas de
proteccin al conectarseSistemas de proteccin de la
informacinAplicabilidad
-
Nacimiento de la redCAPTULO 1: GENERALIDADES
-
Tipos de amenaza
Acceso no autorizado a los datos desde Internet o servidores de
acceso remoto.
Interceptacin de mensajes.
Virus.
CAPTULO 1: GENERALIDADES
-
Medidas preventivas
Autentificacin.
Encriptacin.
Firewall
CAPTULO 1: GENERALIDADES
-
Zona desmilitarizada (DMZ)CAPTULO 1: GENERALIDADESNDICERed
privadaZona desmilitarizadaInternet
-
Definicin y tiposCAPTULO 2: VIRUS Y ANTIVIRUSQu es un
virus?Tipos de virus:- Virus- Gusanos- Caballos de Troya- Bombas
lgicas- Puertas falsas- Otros
-
ClasificacinCAPTULO 2: VIRUS Y ANTIVIRUS
Virus de boot o sector de arranque
Virus de programa o fichero- Virus residentes- Virus de accin
directa
-
Ciclo de vidaCAPTULO 2: VIRUS Y ANTIVIRUS
-
Deteccin de virusTcnica y herramientasCAPTULO 2: VIRUS Y
ANTIVIRUSSntomas de la presencia de virus.Herramientas antivirus:-
Buscadores- Detectores expertos- Desinfectores- Vacunas-
Bloqueadores
-
Virus avanzadosTcnicas para ocultarseCAPTULO 2: VIRUS Y
ANTIVIRUSOcultamientoSobrepasamientoAutocifradoPolimorfismoNDICE
-
Poltica de seguridadCAPTULO 3: Sistemas de proteccin al
conectarse a InternetQu es una poltica de seguridad?Recomendaciones
bsicas de las Polticas de SeguridadPor qu necesitamos una Poltica
de Seguridad?Escribiendo una poltica de seguridad
-
Clasificacin de riesgosCAPTULO 3: Sistemas de proteccin al
conectarse a InternetCentralizacin de datos, programas y
procesosCentralizacin de funcionesConcentracin de
conocimientosTransacciones generadas por sistemaFalta de pista de
transaccionesError repetitivo
-
Hacker y CrackerCAPTULO 3: Sistemas de proteccin al conectarse a
InternetHackerCrackerPhreakerDelincuente informticoPirata
informtico
-
Cmo proteger nuestra red?CAPTULO 3: Sistemas de proteccin al
conectarse a Internet
Filtros de puerto TCP/UDP
Firewalls o cortafuegos
Servidores proxy y hostNDICE
-
Encriptacin o CriptografaCAPTULO 4: Sistemas de proteccin de
informacinDefinicinCriptoanlisis y criptografaTipos de ataqueAtaque
de texto cifradoAtaque de texto conocidoAtaque adaptativo de texto
escondidoAtaque de texto cifrado escondidoAtaque de llave
escondida
-
Mtodos de cifradoCAPTULO 4: Sistemas de proteccin de
informacinCifradores por sustitucinCifradores de
transposicinMquinas de cifradoNormas de cifradoCifradores
productoAlgoritmo DES
-
Llaves pblicas y llaves privadasCAPTULO 4: Sistemas de proteccin
de informacin
Algoritmos de llave nica o secreta (simtricos)
Algoritmos de llave pblica(asimtricos)
-
Firma digitalCAPTULO 4: Sistemas de proteccin de informacinQu es
una Firma Digital?PropiedadesAlgoritmos de Firma
DigitalDSSRSAAutoridades de Certificacin (CA)
-
Sistemas de encriptacinCAPTULO 4: Sistemas de proteccin de
informacinPGP: Pretty Good Privacy
SSL: Secure Socket Layer
SET: Secure Electronic Transaction
-
Redes privadas virtuales - VPNCAPTULO 4: Sistemas de proteccin
de informacinQu es una VPN?
Ventajas de la VPN
Desventajas de la VPNNDICE
-
CASOSCAPTULO 5: AplicabilidadGAMMA CARGO S.A.C.CEPERSASITIOS
SEGUROSCibertecBarnes & NobleCDWTelefnica
NDICE
-
El Resumen y el presente PPT lo pueden encontrar en:
http://es.geocities.com/cvega30/feedback.htm
Gracias Totales
-
El proponer y planificar una poltica de seguridad requiere un
alto compromiso con la organizacin, agudeza tcnica para establecer
fallas y debilidades, y constancia para renovar y actualizar dicha
poltica en funcin del dinmico ambiente que rodea las organizaciones
modernasPOLITICA DE SEGURIDAD REGRESAR
-
Se debern actualizar en forma permanente los ltimos parches de
los sistemas operativos. Es importante tener instalado un buen
software antivirus, y actualizarlo diariamente. Usar Claves de
Acceso que no estn asociadas a datos comunes del usuario, tales
como la fecha de nacimiento, apelativos, nombres de familiares,
etc. Cambiar de Clave de Acceso por lo menos cada 3 meses. Aunque
lo ideal es hacerlo mensualmente. ALGUNAS RECOMENDACIONES BSICAS DE
LAS POLTICAS DE SEGURIDAD
-
No ejecutar ningn archivo contenido en un mensaje de correo no
solicitado o enviado por un remitente desconocido, as ofrezca
atractivos premios o temas provocativos. Mucho menos si estos
archivos tienen doble extensin. Verificar cualquier software que
haya sido instalado, asegurndose que provenga de fuentes conocidas
y seguras. No instalar copias de software pirata. Adems de
transgredir la Ley, pueden contener virus, o archivos de sistema
incompatibles con el del usuario, lo cual provocar su
inestabilidad. Instalar un Firewall de software o cualquier sistema
seguro para controlar los puertos de su sistema.
-
No proporcionar los mximos privilegios a usuarios que no lo
necesitan. No almacenar informacin importante en su sistema. Si un
intruso la captura, puede borrar esos archivos y eliminar toda
prueba. Es recomendable mantener un dispositivo de almacenamiento
seguro No se debe confiar en los archivos gratuitos que se
descargan de sitios web desconocidos, ya que son una potencial va
de propagacin de virus. Configurar el sistema para que muestre las
extensiones de todos los archivos. No contestar los mensajes SPAM,
ya que al hacerlo se re-confirmar su direccin IP.
-
La aparicin y desaparicin de archivos, incluso temporales
injustificadamente, lentitud del sistema, bloqueos o re-inicios
continuos, desconexiones del modem, inicializacin o finalizacin de
programas o procesos sin justificacin, la bandeja del CD/DVD se
abre y cierra sin motivo alguno, el teclado, mouse u otro perifrico
dejan de funcionar, son evidencias de que nuestro equipo est siendo
controlado por un hacker que ha ingresado a nuestro sistema con un
troyano/backdoor. Es preferible navegar a travs de un Proxy annimo
que no revele nuestra identidad o adquirir un software de navegacin
segura como Anonymizer,Freedom WebSecure, etc. que emplean sistemas
de tneles con IPs de intercambio aleatorio. REGRESAR
-
POR QUE NECESITO UNAPOLITICA DE SEGURIDAD? Elaborar la poltica
de seguridad no es una tarea trivial. Si la poltica de seguridad no
viene desde el inicio, ser difcil imponer incluso medidas de
seguridad mnimas. Es mejor trabajar con estos temas antes de tiempo
y poner la poltica por escrito. Las polticas pueden entonces ser
comunicadas a los empleados por la gerencia. REGRESAR
-
Ante de poder escribir un problema de seguridad, debemos divisar
los problemas de seguridad que se vienen observando en las empresas
y organismos en lo que se puede diferenciar en tres grandes grupos:
Los problemas estructurales,. No suelen existir recursos especficos
dedicados a seguridad.
Problemas en el planteamiento de seguridad. No se definen normas
ni procedimientos.
El problema tecnolgico, La tecnologa no es la solucin. Las
software para medidas de seguridad son un soporte, pero si no hay
una base con ideas slidas no solucionan los problemas. ESCRIBIENDO
UNA POLITICA DE SEGURIDAD
-
Evale los tipos de riesgos de su informacin. Identifique las
vulnerabilidades de su sistema.Considere efectuar un ejercicio de
anlisis de riesgos informtico, a travs del cual valore sus activos,
el cual le permitir afinar las Polticas de Seguridad de su
organizacin.Responsabilidades por cada uno de los servicios y
recursos informticos a todos los niveles de la
organizacin.Definicin de violaciones y de las consecuencias del no
cumplimiento de la poltica.Responsabilidades de los usuarios con
respecto a la informacin a la que l o ella tiene acceso. En las
polticas de seguridad se deben considerar los siguientes
elementos:REGRESAR
-
Riesgos asociados a la centralizacin de datos, programas y
procesos: Los riesgos asociados a estos elementos son los de prdida
y corrupcin de datos, acceso y modificacin no autorizados de los
datos y programas y utilizacin indebida de los procesos.
Riesgos asociados a la centralizacin de funciones: No debemos
permitir que una sola persona lleven el control del todo el
sistema.
Riesgos asociados a la concentracin de conocimientos: Los
empleados de un entorno de informacin pueden adquirir y concentrar
conocimientos crendose el riesgo de comportamientos irregulares o
delictivos. CLASIFICACION DE RIESGOS
-
4. Riesgos asociados a las transacciones generadas por sistema:
El riesgo fundamental en la ejecucin de transacciones consiste en
la posible ausencia de evidencia.
5. Riesgos asociados a la falta de pistas de transacciones: Si
no existen los controles adecuados, es relativamente fcil
desactivar o anular las pistas de transacciones.
6. Riesgos asociados a la magnitud del error repetitivo: El
riesgo consiste cuando la aplicacin de un conjunto bastante amplio
de casos con posible repeticin, da lugar aun error de un orden de
magnitud muy superior, que incluso puede llegar a colapsar el
sistema de informacin.REGRESAR