SEGURIDAD EN INTERNETINTEGRANTES:
ARTURO PANANADUILIO POGGISILVIA VALENCIACARLOS VEGARICHARD VIVANCOSECCION:PROFESOR: CARLOS QUIROZ G.
SEGURIDAD EN INTERNETGeneralidadesVirus y antivirusSistemas de proteccin al conectarseSistemas de proteccin de la informacinAplicabilidad
Nacimiento de la redCAPTULO 1: GENERALIDADES
Tipos de amenaza
Acceso no autorizado a los datos desde Internet o servidores de acceso remoto.
Interceptacin de mensajes.
Virus.
CAPTULO 1: GENERALIDADES
Medidas preventivas
Autentificacin.
Encriptacin.
Firewall
CAPTULO 1: GENERALIDADES
Zona desmilitarizada (DMZ)CAPTULO 1: GENERALIDADESNDICERed privadaZona desmilitarizadaInternet
Definicin y tiposCAPTULO 2: VIRUS Y ANTIVIRUSQu es un virus?Tipos de virus:- Virus- Gusanos- Caballos de Troya- Bombas lgicas- Puertas falsas- Otros
ClasificacinCAPTULO 2: VIRUS Y ANTIVIRUS
Virus de boot o sector de arranque
Virus de programa o fichero- Virus residentes- Virus de accin directa
Ciclo de vidaCAPTULO 2: VIRUS Y ANTIVIRUS
Deteccin de virusTcnica y herramientasCAPTULO 2: VIRUS Y ANTIVIRUSSntomas de la presencia de virus.Herramientas antivirus:- Buscadores- Detectores expertos- Desinfectores- Vacunas- Bloqueadores
Virus avanzadosTcnicas para ocultarseCAPTULO 2: VIRUS Y ANTIVIRUSOcultamientoSobrepasamientoAutocifradoPolimorfismoNDICE
Poltica de seguridadCAPTULO 3: Sistemas de proteccin al conectarse a InternetQu es una poltica de seguridad?Recomendaciones bsicas de las Polticas de SeguridadPor qu necesitamos una Poltica de Seguridad?Escribiendo una poltica de seguridad
Clasificacin de riesgosCAPTULO 3: Sistemas de proteccin al conectarse a InternetCentralizacin de datos, programas y procesosCentralizacin de funcionesConcentracin de conocimientosTransacciones generadas por sistemaFalta de pista de transaccionesError repetitivo
Hacker y CrackerCAPTULO 3: Sistemas de proteccin al conectarse a InternetHackerCrackerPhreakerDelincuente informticoPirata informtico
Cmo proteger nuestra red?CAPTULO 3: Sistemas de proteccin al conectarse a Internet
Filtros de puerto TCP/UDP
Firewalls o cortafuegos
Servidores proxy y hostNDICE
Encriptacin o CriptografaCAPTULO 4: Sistemas de proteccin de informacinDefinicinCriptoanlisis y criptografaTipos de ataqueAtaque de texto cifradoAtaque de texto conocidoAtaque adaptativo de texto escondidoAtaque de texto cifrado escondidoAtaque de llave escondida
Mtodos de cifradoCAPTULO 4: Sistemas de proteccin de informacinCifradores por sustitucinCifradores de transposicinMquinas de cifradoNormas de cifradoCifradores productoAlgoritmo DES
Llaves pblicas y llaves privadasCAPTULO 4: Sistemas de proteccin de informacin
Algoritmos de llave nica o secreta (simtricos)
Algoritmos de llave pblica(asimtricos)
Firma digitalCAPTULO 4: Sistemas de proteccin de informacinQu es una Firma Digital?PropiedadesAlgoritmos de Firma DigitalDSSRSAAutoridades de Certificacin (CA)
Sistemas de encriptacinCAPTULO 4: Sistemas de proteccin de informacinPGP: Pretty Good Privacy
SSL: Secure Socket Layer
SET: Secure Electronic Transaction
Redes privadas virtuales - VPNCAPTULO 4: Sistemas de proteccin de informacinQu es una VPN?
Ventajas de la VPN
Desventajas de la VPNNDICE
CASOSCAPTULO 5: AplicabilidadGAMMA CARGO S.A.C.CEPERSASITIOS SEGUROSCibertecBarnes & NobleCDWTelefnica
NDICE
El Resumen y el presente PPT lo pueden encontrar en:
http://es.geocities.com/cvega30/feedback.htm
Gracias Totales
El proponer y planificar una poltica de seguridad requiere un alto compromiso con la organizacin, agudeza tcnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha poltica en funcin del dinmico ambiente que rodea las organizaciones modernasPOLITICA DE SEGURIDAD REGRESAR
Se debern actualizar en forma permanente los ltimos parches de los sistemas operativos. Es importante tener instalado un buen software antivirus, y actualizarlo diariamente. Usar Claves de Acceso que no estn asociadas a datos comunes del usuario, tales como la fecha de nacimiento, apelativos, nombres de familiares, etc. Cambiar de Clave de Acceso por lo menos cada 3 meses. Aunque lo ideal es hacerlo mensualmente. ALGUNAS RECOMENDACIONES BSICAS DE LAS POLTICAS DE SEGURIDAD
No ejecutar ningn archivo contenido en un mensaje de correo no solicitado o enviado por un remitente desconocido, as ofrezca atractivos premios o temas provocativos. Mucho menos si estos archivos tienen doble extensin. Verificar cualquier software que haya sido instalado, asegurndose que provenga de fuentes conocidas y seguras. No instalar copias de software pirata. Adems de transgredir la Ley, pueden contener virus, o archivos de sistema incompatibles con el del usuario, lo cual provocar su inestabilidad. Instalar un Firewall de software o cualquier sistema seguro para controlar los puertos de su sistema.
No proporcionar los mximos privilegios a usuarios que no lo necesitan. No almacenar informacin importante en su sistema. Si un intruso la captura, puede borrar esos archivos y eliminar toda prueba. Es recomendable mantener un dispositivo de almacenamiento seguro No se debe confiar en los archivos gratuitos que se descargan de sitios web desconocidos, ya que son una potencial va de propagacin de virus. Configurar el sistema para que muestre las extensiones de todos los archivos. No contestar los mensajes SPAM, ya que al hacerlo se re-confirmar su direccin IP.
La aparicin y desaparicin de archivos, incluso temporales injustificadamente, lentitud del sistema, bloqueos o re-inicios continuos, desconexiones del modem, inicializacin o finalizacin de programas o procesos sin justificacin, la bandeja del CD/DVD se abre y cierra sin motivo alguno, el teclado, mouse u otro perifrico dejan de funcionar, son evidencias de que nuestro equipo est siendo controlado por un hacker que ha ingresado a nuestro sistema con un troyano/backdoor. Es preferible navegar a travs de un Proxy annimo que no revele nuestra identidad o adquirir un software de navegacin segura como Anonymizer,Freedom WebSecure, etc. que emplean sistemas de tneles con IPs de intercambio aleatorio. REGRESAR
POR QUE NECESITO UNAPOLITICA DE SEGURIDAD? Elaborar la poltica de seguridad no es una tarea trivial. Si la poltica de seguridad no viene desde el inicio, ser difcil imponer incluso medidas de seguridad mnimas. Es mejor trabajar con estos temas antes de tiempo y poner la poltica por escrito. Las polticas pueden entonces ser comunicadas a los empleados por la gerencia. REGRESAR
Ante de poder escribir un problema de seguridad, debemos divisar los problemas de seguridad que se vienen observando en las empresas y organismos en lo que se puede diferenciar en tres grandes grupos: Los problemas estructurales,. No suelen existir recursos especficos dedicados a seguridad.
Problemas en el planteamiento de seguridad. No se definen normas ni procedimientos.
El problema tecnolgico, La tecnologa no es la solucin. Las software para medidas de seguridad son un soporte, pero si no hay una base con ideas slidas no solucionan los problemas. ESCRIBIENDO UNA POLITICA DE SEGURIDAD
Evale los tipos de riesgos de su informacin. Identifique las vulnerabilidades de su sistema.Considere efectuar un ejercicio de anlisis de riesgos informtico, a travs del cual valore sus activos, el cual le permitir afinar las Polticas de Seguridad de su organizacin.Responsabilidades por cada uno de los servicios y recursos informticos a todos los niveles de la organizacin.Definicin de violaciones y de las consecuencias del no cumplimiento de la poltica.Responsabilidades de los usuarios con respecto a la informacin a la que l o ella tiene acceso. En las polticas de seguridad se deben considerar los siguientes elementos:REGRESAR
Riesgos asociados a la centralizacin de datos, programas y procesos: Los riesgos asociados a estos elementos son los de prdida y corrupcin de datos, acceso y modificacin no autorizados de los datos y programas y utilizacin indebida de los procesos.
Riesgos asociados a la centralizacin de funciones: No debemos permitir que una sola persona lleven el control del todo el sistema.
Riesgos asociados a la concentracin de conocimientos: Los empleados de un entorno de informacin pueden adquirir y concentrar conocimientos crendose el riesgo de comportamientos irregulares o delictivos. CLASIFICACION DE RIESGOS
4. Riesgos asociados a las transacciones generadas por sistema: El riesgo fundamental en la ejecucin de transacciones consiste en la posible ausencia de evidencia.
5. Riesgos asociados a la falta de pistas de transacciones: Si no existen los controles adecuados, es relativamente fcil desactivar o anular las pistas de transacciones.
6. Riesgos asociados a la magnitud del error repetitivo: El riesgo consiste cuando la aplicacin de un conjunto bastante amplio de casos con posible repeticin, da lugar aun error de un orden de magnitud muy superior, que incluso puede llegar a colapsar el sistema de informacin.REGRESAR
Top Related