Presentación 2

download Presentación 2

If you can't read please download the document

description

Seguridad y Etica online Clase 2

Transcript of Presentación 2

  • 1. BienvenidosBienvenidos alcursoalcurso

2. Sesiones? 7/5/2014 Laboratorio 26/5/2014 Aula 53 27/5/2014 Laboratorio Proyecto final. 3. Seguimiento del curso y exposicin de tarea 4. Amenazas Materiales Personales 5. Amenazas Materiales 6. Amenazas causadas por Usuarios: causa del mayor problema ligado a la seguridad de un sistema informtico. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayora de los casos es porque tienen permisos sobre dimensionados 7. Amenazas causadas por Intrusos: persona que consiguen acceder a los datos o programas a los cuales no estn autorizados (crackers,defacers,hackers,script kiddieoscript boy,viruxers, etc.). 8. Tipo de amenazas Internas Externas Por el efectoPor el medio 9. Tipo de amenazas Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por varias razones como son: -Si es por usuarios o personal tcnico, conocen la red y saben cmo es su funcionamiento, ubicacin de la informacin, datos de inters, etc. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. Amenazas por el medio: Se pueden clasificar por elmodus operandidel atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque: Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por varias razones como son: -Si es por usuarios o personal tcnico, conocen la red y saben cmo es su funcionamiento, ubicacin de la informacin, datos de inters, etc. Amenazas por el efecto: Robo de informacin. -Destruccin de informacin. -Anulacin del funcionamiento de los sistemas o efectos que tiendan a ello. -Suplantacin de la identidad, publicidad de datos personales o confidenciales, cambio de informacin, venta de datos personales, etc. -Robo de dinero, estafas 10. Amenazas por el medio 11. -MALWARE. Es el acrnimo, en ingls, de las palabras MALicious y softWARE, por lo que se conoce como software malicioso. En este grupo se encuentran los virus y otras nuevas amenazas que han surgido con el tiempo. -SPAM. Es el correo electrnico no deseado o correo basura, que se enva sin ser solicitado, de manera masiva, por parte de un tercero. 12. CLASIFICACIN DE MALWARE Nombre Solucin Virus, Gusanos, Troyanos, backdoors, Adware, Pop-ups Antivirus Bugs, Exploits Actualizacin del software Intrusos, Hacker, Cracker, Keylogger Firewalls Spam Anti-spam Spyware Anti-spyware Dialers anti-dialers Jokes, Hoaxes Ignorarlos y borrarlos 13. -VIRUS. Es un programa informtico creado para producir algn dao en el computador. Posee dos car 14. -SPYWARE. Los programas espason aplicaciones que recopilan informacin del usuario sin su consentimiento. Su objetivo ms comn es obtener datos sobre los hbitos de navegacin o comportamiento en la web del usuario atacado y enviarlos a entes externos. -PHISHING. Consiste en el robo de informacin personal y financiera del usuario, a travs de la falsificacin de un ente de confianza. 15. -INGENIERA SOCIAL. Es una accin o conducta social destinada a conseguir informacin de las personas cercanas a un sistema por medio de habilidades sociales. -ADWARE. Su nombre se deriva de la combinacin de las palabras ADvertisement (anuncio) y softWARE). Se trata de unprograma malicioso que se instala en el computador sin que el usuario lo note, y cuya funcin es descargar y mostrar anuncios publicitarios en la pantalla de la vctima. 16. -BOTNETS. Es una red de equipos infectados (robot o zombi) por cdigos maliciosos, los cuales son controlados por un delincuente informtico el cual, de manera remota, enva rdenes a los equipos zombis haciendo uso de sus recursos. -GUSANOS. Son un sub-conjunto de malware.Su principal diferencia con los virus tradicionales es que no necesitan de un archivo anfitrin para seguir vivos, por lo que se reproducen utilizando diferentes medios como las redes locales o el correo electrnico. 17. -TROYANOS. Su nombre proviene de la leyenda del caballo de Troya, puesse disfraza para engaar al usuario: Los archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, provocan al usuario para que los ejecute y as logran instalarse en los sistemas. -SCAM. Es el nombre utilizado para lasestafas a travs de medios tecnolgicos. Los medios utilizados por el scam son similares a los que utiliza el phishing, si bien su objetivo no es obtener datos sino lucrar de forma directa a travs del engao. 18. -ROOTKIT. Son herramientas como programas, archivos, procesos, puertos o cualquier componente lgico diseadas paramantener el control de un computador. 19. Contraseas Actualizar programas Firewall Copias de seguridad Antivirus Prevencin 20. Antivirus El software antivirus proporciona proteccin frente a los archivos que penetran en la red a travs de correos electrnicos, descargas de Internet, disquetes u otros medios, ya que esta solucin comprueba de forma automtica las ms recientes amenazas, analiza los sistemas de forma peridica para detectar las mismas y vigila en tiempo real la descarga de archivos cuando se bajan de Internet o se abren correos electrnicos, garantizando la seguridad de la red. Prevencin 21. Firewall Un firewall acta como una barrera entre la red y el exterior, asegurando el permetro y evitando que los hackers accedan a datos financieros de importancia o informacin sobre clientes, incluyendo los nmeros de cuentas bancarias o tarjetas de crdito. Prevencin 22. P ara evitar que se corra el riesgo de que el equipo sea atacado, Symantec ofrece una serie de consejos y buenas prcticas para asegurar que se cuente con una seguridad bsica: Aplicar los ltimos parches al software. Formacin sobre seguridad: educarse para conocer el papel a la hora de mantener un nivel bsico de seguridad. Creacin de una poltica para seguridad para tener bajo control bienes informticos y los derechos para acceder a dichos bienes: establecer una serie de reglas para el acceso remoto a los equipos. Prevencin 23. Desconectar y eliminar servicios innecesarios. Bloquee documentos adjuntos sospechosos: configurar el servidor de correo electrnico para bloquear o eliminar cualquier correo electrnico que contenga los documentos con extensiones .vbs, .bat, .exe, .pif y .scr. Aislar las amenazas. Prevencin 24. Medidas de seguridad Prevencin: Contraseas Permisos de acceso Seguridad en las comunicaciones Actualizaciones SAI Deteccin: Antivirus Recuperacin Copias de seguridad Prevencin 25. Amenazas Personales 26. Ejercicio Leer los documentos entregados Y hacer una exposicin en clase. Prevencin 27. Qu medidas de seguridad propone? Leer los documentos entregados Y hacer una exposicin en clase. Prevencin 28. http://seguridadyeticaonline.blogspot.com/ Para ampliacion de informacin http://lindacastaneda.com/mushware/redes-sociales-y-social-software/ http://www.theflippedclassroom.es/wp-content/uploads/2014/01/1-2-3.001.jpg un mago que te dejar sin aliento: https://www.youtube.com/watch?v=1LLDS8fIW0A