Curso de Seguridad Informática
Transcript of Curso de Seguridad Informática
![Page 1: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/1.jpg)
Curso de Seguridad Informática
Superior Tribunal de Justicia de Santiago del Estero Secretaría de Información Jurídica
Área de Redes y Telecomunicaciones
Tec. Mafud Ledesma HarónTec. Jorge E. NederSr. Roberto Villalba
25, 26, 27 de Noviembre y 1 de Diciembre del 2008
![Page 2: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/2.jpg)
Introducción
![Page 3: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/3.jpg)
¿Porqué la Seguridad Informática es un tema que genera un gran interés hoy en día?...
![Page 4: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/4.jpg)
Porque ya no es mas un tema de interés de los informáticos...Es un tema que adquirió un carácter de debate popular y de preocupación en las políticas pública...
![Page 5: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/5.jpg)
¿Quienes de los que estamos acá presentes puede decir que nunca vio una noticia donde se vulneraba algún tipo de datos donde estaba comprometida la seguridad informática?
![Page 6: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/6.jpg)
![Page 7: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/7.jpg)
Debido a que nos afecta en nuestro quehacer cotidiano, como sociedad debemos estar preparados para debatir sobre el tema...
![Page 8: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/8.jpg)
Semana Internacional de laSeguridad Informática
![Page 9: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/9.jpg)
¿Siempre fue así?...
![Page 10: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/10.jpg)
Los invito a volver un poco en el tiempo...
Esta es la ENIAC I, la primara computadoradigital de propósito general en 1946
![Page 11: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/11.jpg)
Hace no mas de 30 o 40 años atrás, era una fantasía irracional imaginar un mundo como el de hoy tecnológicamente hablando...
Veamos algunos ejemplos...
![Page 12: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/12.jpg)
Frases Célebres...
“Creo que hay suficiente mercado en el mundo como para vender al menos cinco computadoras“
Thomas Watson, presidente de IBM, 1943.
Ken Olsen, presidente fundador de DEC(Digital Equipment Corporation), 1977
"No hay razón para que una persona quiera tener una computadora en su casa.”
![Page 13: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/13.jpg)
El Celular... una computadora en la palma de tus manos
![Page 14: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/14.jpg)
3000 veces mas potente que la computadora que llevó al hombre a la luna en 1969
![Page 15: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/15.jpg)
Desarrollo
![Page 16: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/16.jpg)
¿Qué debemos proteger?
Nombres de usuarios y Contraseñas
Datos Filiatorios
DomicilioTelef. Fijo o celularDNIetc.
Archivos y carpetas personales
Disquetes, CD, DVD, PenDrives, etc.
Correos electrónicos
Número de tarjetas de créditos o datos Bancarios
![Page 17: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/17.jpg)
¿De qué nos debemos proteger?
Del “Malware”
MALicious
SoftWARE
“Software o programa malicioso”
![Page 18: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/18.jpg)
¿Que motiva a una persona a vulnerar sistemas?
• Desafío Intelectual• Desafío Personal• Irresponsabilidad• “Porque esta ah픕 Venganza y odios• Competencia desleal• Y un largo etc...
Pero la motivación mas frecuentees la misma que mueve al mundo...
![Page 19: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/19.jpg)
DINERO!!!
![Page 20: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/20.jpg)
¿Cómo hace un cyberdelincuente para ingresar a nuestra máquina?
Envía Malware a través de Internet
![Page 21: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/21.jpg)
¿Qué métodos usan?
• Por medio de la navegación por la web
• Por correo Electrónico (e-mail)
• Por chat (messenger y otros)
• Ingeniería Social
![Page 22: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/22.jpg)
Ataques a través de la Web
![Page 23: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/23.jpg)
¿A que se parece la Web?
Se parece a una CiudadDepende lo que uno quiera hacer o visitar
Hay de todo... para todos los gustos... y a toda hora...
Uno elije a donde ir...Y lo que le parezca más confiable...
Pero también hay terroristas, xenófogos, pederastas, estafadores, y todo lo mas siniestro que podamos imaginar...Hay bibliotecas,
shoppings, iglesias, autopistas, casas, etc...
![Page 24: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/24.jpg)
La Seguridad de los Navegadores
Windows© es el sistema operativo más utilizado, y por ello es también el más atacado y para el cual se desarrollan la mayor cantidad de herramientas dañinas. Esta dificultad la ha heredado su navegador Internet Explorer©.Es recomendable el uso de otros navegadores que se encuentran disponibles de manera libre y gratuita.
Un ejemplo es el Firefox©, Opera© o Safari©
Firefox Opera Safari
![Page 25: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/25.jpg)
Autodescarga
Si algún sitio web ofrece descargar aplicaciones, no aceptarlas si no se solicitó específicamente, ya que existen aplicaciones que ofrecen auto-descargarse.Los clásicos son caritas para el messenger o fondos de pantallas con paisajes que se cambian automáticamente
![Page 26: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/26.jpg)
Ventanas Emergentes...
![Page 27: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/27.jpg)
Ataques a través del e-mail
![Page 28: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/28.jpg)
¿Cual es la estrategia?Usualmente, utilizamos nuestro correo electrónico para contacto con amigos, proveedores, conocidos, negocios... a todos les tenemos confianza. Usando esta realidad, los que quieren nuestros datos, inventaron las “Cadenas de Correo”...
Cadenas de Correo
El gran porcentaje de estos correos fueron creados para fines “non sanctos”: recolectar la mayor cantidad de direcciones de correo mediante el envió masivo a nuestros contactos. Nace bajo la forma de un inofensivo mail el cual cita en el cuerpo alguna:* historia conmovedora * solicitud * amenaza * diapositivas simpáticas * con historias de vida * material adulto
![Page 29: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/29.jpg)
Cadenas: Una red al agua
Es igual a esto...
![Page 30: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/30.jpg)
Resultado final...Cientos de nuestros correos electrónicos
listos para la venta...
![Page 31: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/31.jpg)
Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Un virus debe presentar dos características:
Peligros que se presentan
Virus
• Debe ser capaz de ejecutarse a sí mismo.
• Debe ser capaz de hacer una
copia de si mismo.
![Page 32: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/32.jpg)
Peligros que se presentan
Caballos de Troya
Son archivos que pretenden ser benignos pero que, de hecho, son perjudiciales.
Contienen código dañino que, cuando se activa, provoca pérdidas o incluso robo de datos. Para que un caballo de Troya se extienda es necesario dejarlo entrar en el sistema, por ejemplo abriendo un archivo adjunto de correo.
![Page 33: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/33.jpg)
Estafas o Phishing
Aparentan ser correos electrónicos oficiales de nuestro banco o entidad crediticiaNos piden que confirmemos número de cuentas y contraseñas
![Page 34: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/34.jpg)
Ejemplo...
![Page 35: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/35.jpg)
Casos Reales
![Page 36: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/36.jpg)
Casos Reales
![Page 37: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/37.jpg)
Casos Reales
![Page 38: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/38.jpg)
Casos Reales
![Page 39: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/39.jpg)
¿Como reconocer una página Segura?
![Page 40: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/40.jpg)
Software Espía o Spybot
Aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas
![Page 41: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/41.jpg)
Red Zombie o BotNet
Es tal vez la más siniestra de las amenazas en Internet.Simplemente nuestra PC se transforma en un títere de las oscuras intenciones de un atacante.Los “servicios” de las BotNets son muy apreciados en el mercado negro.Son programas que se ejecutan de manera autónoma y son controlados remotamente.El artífice de la BotNet puede controlar todos los ordenadores/servidores infectados de forma remota. Sus fines normalmente son poco éticos
![Page 42: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/42.jpg)
Como funciona una BotNet
1. Ocurre la infección2. El atacante recolecta de la mayor cantidad de PC infectadas en el mundo3. Alguien compra el “servicio”4. Ese alguien usa la BotNet para atacar a un enemigo
![Page 43: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/43.jpg)
Actualizar el Sistema siempre
Es importante mantener actualizado siempre el sistema operativo para obtener los parches de seguridad.
![Page 44: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/44.jpg)
ConclusionesUn buen antivirus no es suficiente para asegurar los datos de una computadora. Hay que seguir una serie de actividades, como ser:
•Es importante mantener actualizado el Windows XP© o el que estemos usando
•Mantener actualizado el Antivirus y ejecutarlo al menos una vez a la semana
•Navegar por sitios seguros. Tener cuidado por donde se navega. Cualquier sospecha consulte a un técnico
•Eliminar los archivos temporales de Internet.
•POR FAVOR.... NO REENVIE CADENAS!!!
![Page 45: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/45.jpg)
¿Preguntas?
![Page 46: Curso de Seguridad Informática](https://reader035.fdocuments.ec/reader035/viewer/2022071614/62d14d4f6d1f923fe24dee09/html5/thumbnails/46.jpg)
Muchas [email protected]@jussantiago.gov.ar
Licencia Creative Commons ArgentinaUsted es libre de:copiar, distribuir, exhibir, ejecutar la obra yhacer obras derivadasBajo las siguientes condiciones:Usted debe atribuir la obra en la forma especificada al Poder Judicial de Santiago del Estero y Usted no puede usar esta obra con fines comerciales