Curso de Seguridad Informática

46
Curso de Seguridad Informática Superior Tribunal de Justicia de Santiago del Estero Secretaría de Información Jurídica Área de Redes y Telecomunicaciones Tec. Mafud Ledesma Harón Tec. Jorge E. Neder Sr. Roberto Villalba 25, 26, 27 de Noviembre y 1 de Diciembre del 2008

Transcript of Curso de Seguridad Informática

Page 1: Curso de Seguridad Informática

Curso de Seguridad Informática

Superior Tribunal de Justicia de Santiago del Estero Secretaría de Información Jurídica

Área de Redes y Telecomunicaciones

Tec. Mafud Ledesma HarónTec. Jorge E. NederSr. Roberto Villalba

25, 26, 27 de Noviembre y 1 de Diciembre del 2008

Page 2: Curso de Seguridad Informática

Introducción

Page 3: Curso de Seguridad Informática

¿Porqué la Seguridad Informática es un tema que genera un gran interés hoy en día?...

Page 4: Curso de Seguridad Informática

Porque ya no es mas un tema de interés de los informáticos...Es un tema que adquirió un carácter de debate popular y de preocupación en las políticas pública...

Page 5: Curso de Seguridad Informática

¿Quienes de los que estamos acá presentes puede decir que nunca vio una noticia donde se vulneraba algún tipo de datos donde estaba comprometida la seguridad informática?

Page 6: Curso de Seguridad Informática
Page 7: Curso de Seguridad Informática

Debido a que nos afecta en nuestro quehacer cotidiano, como sociedad debemos estar preparados para debatir sobre el tema...

Page 8: Curso de Seguridad Informática

Semana Internacional de laSeguridad Informática

Page 9: Curso de Seguridad Informática

¿Siempre fue así?...

Page 10: Curso de Seguridad Informática

Los invito a volver un poco en el tiempo...

Esta es la ENIAC I, la primara computadoradigital de propósito general en 1946

Page 11: Curso de Seguridad Informática

Hace no mas de 30 o 40 años atrás, era una fantasía irracional imaginar un mundo como el de hoy tecnológicamente hablando...

Veamos algunos ejemplos...

Page 12: Curso de Seguridad Informática

Frases Célebres...

“Creo que hay suficiente mercado en el mundo como para vender al menos cinco computadoras“

Thomas Watson, presidente de IBM, 1943.

Ken Olsen, presidente fundador de DEC(Digital Equipment Corporation), 1977

"No hay razón para que una persona quiera tener una computadora en su casa.”

Page 13: Curso de Seguridad Informática

El Celular... una computadora en la palma de tus manos

Page 14: Curso de Seguridad Informática

3000 veces mas potente que la computadora que llevó al hombre a la luna en 1969

Page 15: Curso de Seguridad Informática

Desarrollo

Page 16: Curso de Seguridad Informática

¿Qué debemos proteger?

Nombres de usuarios y Contraseñas

Datos Filiatorios

DomicilioTelef. Fijo o celularDNIetc.

Archivos y carpetas personales

Disquetes, CD, DVD, PenDrives, etc.

Correos electrónicos

Número de tarjetas de créditos o datos Bancarios

Page 17: Curso de Seguridad Informática

¿De qué nos debemos proteger?

Del “Malware”

MALicious

SoftWARE

“Software o programa malicioso”

Page 18: Curso de Seguridad Informática

¿Que motiva a una persona a vulnerar sistemas?

• Desafío Intelectual• Desafío Personal• Irresponsabilidad• “Porque esta ah픕 Venganza y odios• Competencia desleal• Y un largo etc...

Pero la motivación mas frecuentees la misma que mueve al mundo...

Page 19: Curso de Seguridad Informática

DINERO!!!

Page 20: Curso de Seguridad Informática

¿Cómo hace un cyberdelincuente para ingresar a nuestra máquina?

Envía Malware a través de Internet

Page 21: Curso de Seguridad Informática

¿Qué métodos usan?

• Por medio de la navegación por la web

• Por correo Electrónico (e-mail)

• Por chat (messenger y otros)

• Ingeniería Social

Page 22: Curso de Seguridad Informática

Ataques a través de la Web

Page 23: Curso de Seguridad Informática

¿A que se parece la Web?

Se parece a una CiudadDepende lo que uno quiera hacer o visitar

Hay de todo... para todos los gustos... y a toda hora...

Uno elije a donde ir...Y lo que le parezca más confiable...

Pero también hay terroristas, xenófogos, pederastas, estafadores, y todo lo mas siniestro que podamos imaginar...Hay bibliotecas,

shoppings, iglesias, autopistas, casas, etc...

Page 24: Curso de Seguridad Informática

La Seguridad de los Navegadores

Windows© es el sistema operativo más utilizado, y por ello es también el más atacado y para el cual se desarrollan la mayor cantidad de herramientas dañinas. Esta dificultad la ha heredado su navegador Internet Explorer©.Es recomendable el uso de otros navegadores que se encuentran disponibles de manera libre y gratuita.

Un ejemplo es el Firefox©, Opera© o Safari©

Firefox Opera Safari

Page 25: Curso de Seguridad Informática

Autodescarga

Si algún sitio web ofrece descargar aplicaciones, no aceptarlas si no se solicitó específicamente, ya que existen aplicaciones que ofrecen auto-descargarse.Los clásicos son caritas para el messenger o fondos de pantallas con paisajes que se cambian automáticamente

Page 26: Curso de Seguridad Informática

Ventanas Emergentes...

Page 27: Curso de Seguridad Informática

Ataques a través del e-mail

Page 28: Curso de Seguridad Informática

¿Cual es la estrategia?Usualmente, utilizamos nuestro correo electrónico para contacto con amigos, proveedores, conocidos, negocios... a todos les tenemos confianza. Usando esta realidad, los que quieren nuestros datos, inventaron las “Cadenas de Correo”...

Cadenas de Correo

El gran porcentaje de estos correos fueron creados para fines “non sanctos”: recolectar la mayor cantidad de direcciones de correo mediante el envió masivo a nuestros contactos. Nace bajo la forma de un inofensivo mail el cual cita en el cuerpo alguna:* historia conmovedora * solicitud * amenaza * diapositivas simpáticas * con historias de vida * material adulto

Page 29: Curso de Seguridad Informática

Cadenas: Una red al agua

Es igual a esto...

Page 30: Curso de Seguridad Informática

Resultado final...Cientos de nuestros correos electrónicos

listos para la venta...

Page 31: Curso de Seguridad Informática

Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Un virus debe presentar dos características:

Peligros que se presentan

Virus

• Debe ser capaz de ejecutarse a sí mismo.

• Debe ser capaz de hacer una

copia de si mismo.

Page 32: Curso de Seguridad Informática

Peligros que se presentan

Caballos de Troya

Son archivos que pretenden ser benignos pero que, de hecho, son perjudiciales.

Contienen código dañino que, cuando se activa, provoca pérdidas o incluso robo de datos. Para que un caballo de Troya se extienda es necesario dejarlo entrar en el sistema, por ejemplo abriendo un archivo adjunto de correo.

Page 33: Curso de Seguridad Informática

Estafas o Phishing

Aparentan ser correos electrónicos oficiales de nuestro banco o entidad crediticiaNos piden que confirmemos número de cuentas y contraseñas

Page 34: Curso de Seguridad Informática

Ejemplo...

Page 35: Curso de Seguridad Informática

Casos Reales

Page 36: Curso de Seguridad Informática

Casos Reales

Page 37: Curso de Seguridad Informática

Casos Reales

Page 38: Curso de Seguridad Informática

Casos Reales

Page 39: Curso de Seguridad Informática

¿Como reconocer una página Segura?

Page 40: Curso de Seguridad Informática

Software Espía o Spybot

Aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas

Page 41: Curso de Seguridad Informática

Red Zombie o BotNet

Es tal vez la más siniestra de las amenazas en Internet.Simplemente nuestra PC se transforma en un títere de las oscuras intenciones de un atacante.Los “servicios” de las BotNets son muy apreciados en el mercado negro.Son programas que se ejecutan de manera autónoma y son controlados remotamente.El artífice de la BotNet puede controlar todos los ordenadores/servidores infectados de forma remota. Sus fines normalmente son poco éticos

Page 42: Curso de Seguridad Informática

Como funciona una BotNet

1. Ocurre la infección2. El atacante recolecta de la mayor cantidad de PC infectadas en el mundo3. Alguien compra el “servicio”4. Ese alguien usa la BotNet para atacar a un enemigo

Page 43: Curso de Seguridad Informática

Actualizar el Sistema siempre

Es importante mantener actualizado siempre el sistema operativo para obtener los parches de seguridad.

Page 44: Curso de Seguridad Informática

ConclusionesUn buen antivirus no es suficiente para asegurar los datos de una computadora. Hay que seguir una serie de actividades, como ser:

•Es importante mantener actualizado el Windows XP© o el que estemos usando

•Mantener actualizado el Antivirus y ejecutarlo al menos una vez a la semana

•Navegar por sitios seguros. Tener cuidado por donde se navega. Cualquier sospecha consulte a un técnico

•Eliminar los archivos temporales de Internet.

•POR FAVOR.... NO REENVIE CADENAS!!!

Page 45: Curso de Seguridad Informática

¿Preguntas?

Page 46: Curso de Seguridad Informática

Muchas [email protected]@jussantiago.gov.ar

Licencia Creative Commons ArgentinaUsted es libre de:copiar, distribuir, exhibir, ejecutar la obra yhacer obras derivadasBajo las siguientes condiciones:Usted debe atribuir la obra en la forma especificada al Poder Judicial de Santiago del Estero y Usted no puede usar esta obra con fines comerciales