SEGURIDAD JURIDICA UAP

31
Seguridad Jurídica Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Otro de los problemas más dañinos es el robo de información sensible y confidencial Uno de las posibles consecuencias de una intrusión es la pérdida de datos

Transcript of SEGURIDAD JURIDICA UAP

Page 1: SEGURIDAD JURIDICA UAP

Seguridad JurídicaSe entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.

Otro de los problemas más dañinos es el robo de información sensible y confidencial

Uno de las posibles consecuencias de una intrusión es la pérdida de datos

Page 2: SEGURIDAD JURIDICA UAP

Principios de Seguridad Informática:

Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados en un sistema informático

Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados un sistema informático

Page 3: SEGURIDAD JURIDICA UAP

Tipos d amenaza Amenazas peor el origen

El hecho de conectar una red a un entorno externo da la posibilidad de que algún atacante pueda entrar en ella. Dentro de esta hay 2:

-Amenazas internas: :

Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés.

-Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red.

Page 4: SEGURIDAD JURIDICA UAP

Amenazas por el efecto El tipo de amenazas por el efecto que causan a quien

recibe los ataques podría clasificarse en:

Robo de información.

Destrucción de información.

Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.

Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.

Robo de dinero, estafas

Page 5: SEGURIDAD JURIDICA UAP

Amenazas por el medio utilizado Se pueden clasificar por el modus

operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:

Virus informático: . Phishing. Ingeniería social. Denegación de servicio. Spoofing: de DNS, de IP, de DHCP, etc.

Page 6: SEGURIDAD JURIDICA UAP

MECANISMOS DE SEGURIDAD

Un mecanismo de seguridad informática es una técnica o

herramienta que se utiliza para fortalecer la confidencialidad , la

integridad y/o la disponibilidad de un sistema informatico.

Existen muchos y variados mecanismos

de seguridad informática. Su selección depende del tipo de sistema, de su función y de

los factores de riesgo que lo amenazan.

Page 7: SEGURIDAD JURIDICA UAP

CLASIFICACIÓN SEGÚN SU FUNCIÓN:•Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.

• Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.

•Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.

Page 8: SEGURIDAD JURIDICA UAP

         Según un informe del año 1991 del Congressional Research Service, las computadoras tienen dos características inherentes 1.-Una computadora hace exactamente lo que está programada para hacer, incluyendo la revelación de información importante. Un sistema puede ser reprogramado por cualquier persona que tenga los conocimientos adecuados.2.-Cualquier computadora puede hacer sólo aquello para lo que está programada , no puede protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos.

Page 9: SEGURIDAD JURIDICA UAP

RESPALDO DE INFORMACIÓN La medida más eficiente para la

protección de los datos es determinar una buena política de copias de seguridad o backups. Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (solo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.

Page 10: SEGURIDAD JURIDICA UAP

Un buen sistema de respaldo debe contar con ciertas características indispensables:

 Continuo: El respaldo de datos debe ser completamente automático y continuo. Debe

funcionar de forma transparente, sin intervenir en las tareas que se encuentra

realizando el usuario.

Seguro: Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del

envío de la información.

 Remoto: Los datos deben quedar alojados en dependencias alejadas de la empresa.

Mantenimiento de versiones anteriores de los datos: Se debe contar con un sistema que permita la recuperación de, por ejemplo, versiones diarias, semanales y mensuales de

los datos.

Page 11: SEGURIDAD JURIDICA UAP

PROTECCIÓN CONTRA VIRUS: Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.

CONTROL DEL SOFTWARE INSTALADO: Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo, software proporciona un método correcto de asegurar la reinstalación en caso de desastre

Page 12: SEGURIDAD JURIDICA UAP

CONTROL DE LA RED

Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.

Mantener al máximo el número de recursos de red solo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.

Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.

Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.

Page 13: SEGURIDAD JURIDICA UAP

PROTECCIÓN FÍSICA DE ACCESO A LAS REDES

Independientemente de las medidas que se adopten para proteger a los equipos de una red de área local y el software que reside en ellos, se deben tomar medidas que impidan que usuarios no autorizados puedan acceder. Las medidas habituales dependen del medio físico a proteger.

A continuación se enumeran algunos de los métodos, sin entrar al tema de la protección de la red frente a ataques o intentos de intrusión desde redes externas, tales como Internet.

Page 14: SEGURIDAD JURIDICA UAP

Contraseñas• Las contraseñas son las herramientas más

utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado, la mayor parte de los usuarios de computadoras escogen contraseñas que son fáciles de adivinar: El nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas con trabajos o aficiones o caracteres consecutivos del teclado. Un estudio descubrió que las contraseñas favoritas en el Reino Unido son Fred-God, mientras que en americas eran, Love- sexy, . 

Page 15: SEGURIDAD JURIDICA UAP

Los hackers conocen y explotan estos clichés, por lo que un usuario precavido no debe utilizarlos. Muchos sistemas de seguridad no permiten que los usuarios utilicen palabras reales o nombres como contraseñas, evitando así que los hackers puedan usar diccionarios para adivinarlas. Incluso la mejor contraseña sebe cambiarse periódicamente.

Page 16: SEGURIDAD JURIDICA UAP

En sistemas informáticos, mantener

una buena politica de seguridad de creación, mantenimiento y recambio de claves es un punto crítico para resguardar la seguridad y privacidad.

Page 17: SEGURIDAD JURIDICA UAP

Muchas passwords de acceso son obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario y, además, esta nunca (o rara vez) se cambia. En esta caso el ataque se simplifica e involucra algún tiempo de prueba y error. Otras veces se realizan ataques sistemáticos (incluso con varias computadoras a la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves, en tiempos muy breves, hasta encontrar la password correcta.

Page 18: SEGURIDAD JURIDICA UAP

Elección de contraseñas

 Una buena contraseña es aquella que es imposible de averiguar a la vez que es fácil de recordar para el usuario. Existen una serie de características comúnmente aceptadas para que una clave pueda ser calificada de segura, por ejemplo:

Ser privada, sólo conocida por usted.

Ser secreta, no debe estar apuntada en ningún lugar.

Ser fácil de recordar

Difícil de adivinar

Page 19: SEGURIDAD JURIDICA UAP

Normas de Elección de Claves  No usar contraseñas completamente numéricas con algún significado

(telefono D.N.I., fecha de nacimiento, patente del automóvil, etc.).

 Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y numéricos.

Deben ser largas, de 8 caracteres o más.

Tener contraseñas diferentes en maquinas diferentes y sistemas diferentes. Es posible usar una contraseña base y ciertas variaciones lógicas de la misma para distintas máquinas. Esto permite que si una password de un sistema cae no caigan todos los demás sistemas por utilizar la misma password.

Deben ser fáciles de recordar para no verse obligado a escribirlas.

Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P

 Elegir una palabra sin sentido, aunque pronunciable: taChunda72, AtajulH, Wen2Mar

 Cambie su contraseña periódicamente.

Modifique las contraseñas por defecto, todas ellas son conocidas y están publicadas.

No revele sus contraseñas a NADIE, la contraseña es un dato personal  

Page 20: SEGURIDAD JURIDICA UAP

Firewall Quizás uno de los elementos más publicitados a la

hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar atencion, distan mucho de ser la solución final a los problemas de seguridad.

Los Firewalls están diseñados para proteger una red interna contra los accesos no autorizados. En efecto , un firewall es un Gateway con un bloqueo (la puerta bloqueada solo se abre para los paquetes de información que pasan una o varias inspecciones de seguridad), estos aparatos solo lo utilizan las grandes corporaciones

Page 21: SEGURIDAD JURIDICA UAP

Historia El término firewall / fireblock significaba originalmente una pared para confinar un

incendio o riesgo potencial de incendio en un edificio. Más adelante se usa para referirse a las estructuras similares, como la hoja de metal que separa el compartimiento del motor de un vehículo o una aeronave de la cabina. La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenían a las redes separadas unas de otras. La visión de Internet un como una comunidad relativamente pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para el intercambio y la colaboración, terminó con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80:

Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje alemán.

Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a un atacante.

En 1988, empleado del Centro de Investigación Ames de la NASA, en California, envió una nota por correo electrónico a sus colegas que decía:

"Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego, Lawrence Livermore, Stanford y la NASA Ames."

El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las máquinas de la época. en Internet; la red no esperaba ni estaba preparada para hacer frente a su ataque.

Aunque no era malicioso, el gusano Morris fue el primer ataque a gran escala sobre la seguridad

Page 22: SEGURIDAD JURIDICA UAP

Primera generación – cortafuegos de red: filtrado de paquetes

Cuando el emisor origina un paquete y es filtrado por el cortafuegos, éste último comprueba las reglas de filtrado de paquetes que lleva configuradas, aceptando o rechazando el paquete en consecuencia. Cuando el paquete pasa a través de cortafuegos, éste filtra el paquete mediante un protocolo y un número de puerto base (GSS). Por ejemplo, si existe una norma en el cortafuegos para bloquear el acceso telnet, bloqueará el protocolo IP para el número de puerto 23.

Page 23: SEGURIDAD JURIDICA UAP

Segunda generación – cortafuegos de estado

Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la segunda generación de servidores de seguridad. Esta segunda generación de cortafuegos tiene en cuenta, además, la colocación de cada paquete individual dentro de una serie de paquetes. Esta tecnología se conoce generalmente como la inspección de estado de paquetes, ya que mantiene registros de todas las conexiones que pasan por el cortafuegos, siendo capaz de determinar si un paquete indica el inicio de una nueva conexión, es parte de una conexión existente, o es un paquete erróneo. Este tipo de cortafuegos pueden ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegación de servicio.

Page 24: SEGURIDAD JURIDICA UAP

Tercera generación - firewall de aplicación

. La clave de un cortafuegos de aplicación es que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o navegación web), y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial.

Un cortafuegos de aplicación es mucho más seguro y fiable cuando se compara con un cortafuegos de filtrado de paquetes, ya que repercute en las siete capas del modelo de referencia OSI. En esencia es similar a un cortafuegos de filtrado de paquetes, con la diferencia de que también podemos filtrar el contenido del paquete. El mejor ejemplo de cortafuegos de aplicación es ISA (Internet Security and Acceleration).

Un cortafuegos de aplicación puede filtrar protocolos de capas superiores tales como , TELNET, DNS, , TCP, UDP y  (GSS). Por ejemplo, si una organización quiere bloquear toda la información relacionada con una palabra en concreto, puede habilitarse el filtrado de contenido para bloquear esa palabra en particular. No obstante, los cortafuegos de aplicación resultan más lentos que los de estado.

Page 25: SEGURIDAD JURIDICA UAP

Ventajas de un cortafuegos

Bloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas

Page 26: SEGURIDAD JURIDICA UAP

Limitaciones de un cortafuegos Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de

tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:

Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.

El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.

El cortafuegos no puede proteger contra los ataques de ingeniería social

El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.

El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.

Page 27: SEGURIDAD JURIDICA UAP

Políticas del cortafuego

Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización:

Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar la empresas y organismos gubernamentales.

Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a Internet.

La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.

Page 28: SEGURIDAD JURIDICA UAP
Page 29: SEGURIDAD JURIDICA UAP

Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).

Page 30: SEGURIDAD JURIDICA UAP

Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:

Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.

Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.

Page 31: SEGURIDAD JURIDICA UAP

Recomendaciones ·         Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo

especial atención a las actualizaciones de su navegador web. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.

·         Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.

·         Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.

·         Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet

·         Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc.

·         No abra mensajes de correo de remitentes desconocidos.

·         Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.

·         No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc.

·         En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.