SEGURIDAD INFORMÁTICA

of 16 /16
SEGURIDAD INFORMÁTICA Introducción a la seguridad informática (conceptos y definiciones) (10 hrs)

Embed Size (px)

description

SEGURIDAD INFORMÁTICA. Introducción a la seguridad informática (conceptos y definiciones) (10 hrs ). ¿Que es la seguridad Informática?. - PowerPoint PPT Presentation

Transcript of SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMTICA

SEGURIDAD INFORMTICA

Introduccin a la seguridad informtica (conceptos y definiciones) (10 hrs)

Que es la seguridad Informtica?Asegurar los recursos informticos (Informacin, Programas) de una persona o grupo de personas, para que estos no sean comprometidos de una forma peligrosa para el dueo de los recursos y de una forma ventajosa para la persona que busca beneficios de la obtencin de dichos recursos.

Delito Informtico.

Eldelito informtico, o crimen electrnico, es el trmino genrico para aquellas operaciones ilcitas realizadas por medio deInterneto que tienen como objetivo destruir y daarcomputadores, medios electrnicos y redes de Internet. Sin embargo, las categoras que definen un delito informtico son an mayores y complejas y pueden incluir delitos tradicionales como elfraude, elrobo,chantaje, falsificaciny lamalversacinen los cuales computadores y redes han sido utilizados.

Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un sin nmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados porhackers, violacin de losderechos de autor,pornografa infantil,pedofiliaen Internet, violacin de informacin confidencial y muchos otros.

Tipos de Fraude Electrnico.Robo de identidad

Como su nombre indica, hemos sido vctimas de un robo de identidad cuando otra persona se hace pasar por nosotros. Esta es la tpica broma que se sola hacer de pequeo con los amigos, y hoy en da se est realizando a travs de las redes sociales. La gente que lo hace de broma no sabe que es un acto delictivo.

Qu podran hacer?

Que alguien entre con tu perfil y vea-modifique tus fotos no es importante.Que alguien pueda editar la informacin pblica que se muestra de tu perfil no le importaQue alguien te robe la cuenta y se haga pasar por ti, enviando mensajes intimidatorios, amenazas sexuales e insultos a menores de edad, adems de aadir fotos de pornografa infantil a tu perfil, no le importa.

Phising

Este trmino proviene de la palabra inglesa fishing (pesca), y haciendo alusin al fraude conseguimos el significado pescar al usuario. La idea es engaarnos para poder obtener, en la mayora de los casos, usuarios/contraseas y datos bancarios, utilizando webs falsas. A muchos de nosotros nos habr llegado el tpico email de nuestro banco (u otro), comentando que han actualizado sistemas y requieren de un nuevo acceso por nuestra parte para terminar de activar la cuenta (por ejemplo), u ofertndonos algn servicio novedoso, el cual nos lleva a una web que parece ser del banco, pero que realmente no es.

Asegrense siempre de la URL a la que vas, del certificado de seguridad que tiene, no pinches enlaces porque s. Y en caso de duda contactad con el propio banco, o los cuerpos del estado para consultar autenticidad de esa pgina.

Pharming

Digamos que es un Phising ms sofisticado. Para ser vctimas de pharming es necesario que el atacante manipule la mquina nuestra o el servidor de DNS intermedio. El objetivo es modificar las direcciones DNS para que el usuario acceda a una web que aparentemente es la misma de la entidad a la que iba (en el caso de un banco), e incluso con una URL creible (o incluso la original). Al acceder con nuestros datos, son automticamente enviados al delincuente, el cual no tendr reparos en sacarle jugo a nuestro dinero.

Vishing

Es Phising utilizando el telfono o voz sobre IP (VoIP). El objetivo es capturar informacin privada personal y financiera de la vctima. El vishing es muy peligroso. Nos puede llamar alguien hacindose pasar por nuestro proveedor de servicios de acceso a Internet, o de compaa de telefona mvil, comentndonos algn que requieren nuestros datos de acceso(o bancarios) para hacer algunas comprobaciones.

En caso de duda o de falta de identificacin de la otra persona NUNCA des datos bancarios, y menos las contraseas. Esto ltimo lo digo porque si de verdad te llaman de la empresa de la que dicen llamar, podrn acceder a tu perfil sin problemas, ya que ellos son administradores de esa informacin.

Scam

Has ganado un crucero por Europa!, pulsa en el siguiente enlace para canjearlo.Has sido el ganador del tercer premio en nuestro concurso, y el premio es de $1,000,000, pulsa en el siguiente enlace y rellena tus datos para recibir el premio.Hola, soy Mara, estoy buscando un hombre fornido para tener una familia, soy servicial y quiero tener nios (te enva fotos tambin, donde la chica no est nada mal).Estos son casos de Scam. El objetivo es ganarse nuestra confianza para obtener informacin privada.

Smishing

El smishing busca engaar al usuario con SMSs falsos enviados a su mvil. Tpico mensaje de que has ganado 100000 o un crucero, y que para canjearlo slo tienes que meterte en tal Web con tu mvil, o llamar al nmero indicado en el mensaje. Lo primero que hago con estas cosas es buscar el nmero de telfono en Google, y siempre encuentro a alguien al que le han enviado el mismo correo, o incluso que ha cado en el fraude y cmo ha procedido despus.

Conceptos y principios de la seguridad informticaElementos bsicos de la seguridad informtica.Tipos de AtaquesTcnicas de Hacking.Software utilizado.Conceptos Importantes.Ataques de autenticacin.Finger Printing / Escaneo / Enumeracin de Puertos.Cracking Password: Diccionario. Fuerza Bruta.

Nmap.John the Ripper.Aircrack(Wi-Fi)

Malware. Spyware. Adware. Hijackers. Troyanos. RootKit. Botnets.Criptovirus /Ransomeware.Rogueware. Bsqueda de Vulnerabilidades.Exploit Buffer Overflow. Denegacin de Servicios. Envenenamiento de Cdigo Inyeccin de Cdigo. Backdoors.Nessus.Scripts.DOSHttp.

Intercepcin de Comunicaciones, Ataques de Monitorizacin.Sniffers.

Cain, Ethercapp.Ingeniera Social.Phishing.Pharming.Mail Spoofing.Keyloggers.Robo de Identidad.Email.Pginas Web falsas.

Problemas:Mtodo de Proteccin.Software / Hardware.Tcnicas de Prevencin. (DEF)Legislacin Informtica.Monitoreo de Trgico.Restriccin de Acceso a Sistema.Anlisis de Vulnerabilidades.Antivirus.Antispyware.Antimalware.Configuracin de ProxysHoneyspot.VPN.Certificados de Seguridad.Encripcin de Datos.Actualizacin de Sistemas Operativos y Software.IDS: Snort.Firewall: Iptables, Retina.Avast, Nod32.Ad-aware.Antimalware.Arpwatch7PGP o TrueCrypt.Normas y Estndares (ISO 27001 e ISO 27002 antes 17799).Metodologas Buenas Practicas (ITIL).Polticas de Seguridad.

Leyes: Tratado de Budapest. Pases con Legislacin InformticaPenetration Testing. Formas de Realizarlo: Caja Negra. Caja Blanca. Metodologas: NIST (National Institute Estndar Technologies) = SP 800-115. ISECOM (Institute for Security and Open Methodologies)= OSSTMM (Open Source Security Testing Methodology Manual).Conceptos: Contratos Informticos.Contrato de Escrow.

Sistemas Biomtricos: Detector de Huella Digital. Anlisis de Voz. Anlisis de Retina.Capacitacin.Certificaciones.

Leyes: Ley Hadopi. Ley de Proteccin de Datos.Soluciones:Es una regla o lo que es establecido por la autoridad, la costumbre o el consentimiento general.Norma o Estndares:Metodologas:Hace referencia al conjunto de procedimientos basados en principios lgicos, utilizados para alcanzar una gama de objetivos que rigen en una investigacin cientfica o en una exposicin doctrinalAccin o conjunto de acciones que son sistemticas, eficaces, eficientes, sostenibles, flexibles, y estn pensadas y realizadas por los miembros de una organizacin con el apoyo de sus rganos de direccin, y que, adems de satisfacer las necesidades y expectativas de sus clientes, suponen una mejora evidente de los estndares del servicio.Buenas Practicas:Polticas:Declaracin general de principios que presenta la posicin de la administracin para un rea de control definida, son desplegadas y soportadas por estndares, normas y mejores practicas, por definicin son obligatorias y la incapacidad de realizarla debe de incluir una excepcin.Conceptos:Hora del Caf

Continuara