Curso de Seguridad Informática

Post on 15-Jul-2022

4 views 0 download

Transcript of Curso de Seguridad Informática

Curso de Seguridad Informática

Superior Tribunal de Justicia de Santiago del Estero Secretaría de Información Jurídica

Área de Redes y Telecomunicaciones

Tec. Mafud Ledesma HarónTec. Jorge E. NederSr. Roberto Villalba

25, 26, 27 de Noviembre y 1 de Diciembre del 2008

Introducción

¿Porqué la Seguridad Informática es un tema que genera un gran interés hoy en día?...

Porque ya no es mas un tema de interés de los informáticos...Es un tema que adquirió un carácter de debate popular y de preocupación en las políticas pública...

¿Quienes de los que estamos acá presentes puede decir que nunca vio una noticia donde se vulneraba algún tipo de datos donde estaba comprometida la seguridad informática?

Debido a que nos afecta en nuestro quehacer cotidiano, como sociedad debemos estar preparados para debatir sobre el tema...

Semana Internacional de laSeguridad Informática

¿Siempre fue así?...

Los invito a volver un poco en el tiempo...

Esta es la ENIAC I, la primara computadoradigital de propósito general en 1946

Hace no mas de 30 o 40 años atrás, era una fantasía irracional imaginar un mundo como el de hoy tecnológicamente hablando...

Veamos algunos ejemplos...

Frases Célebres...

“Creo que hay suficiente mercado en el mundo como para vender al menos cinco computadoras“

Thomas Watson, presidente de IBM, 1943.

Ken Olsen, presidente fundador de DEC(Digital Equipment Corporation), 1977

"No hay razón para que una persona quiera tener una computadora en su casa.”

El Celular... una computadora en la palma de tus manos

3000 veces mas potente que la computadora que llevó al hombre a la luna en 1969

Desarrollo

¿Qué debemos proteger?

Nombres de usuarios y Contraseñas

Datos Filiatorios

DomicilioTelef. Fijo o celularDNIetc.

Archivos y carpetas personales

Disquetes, CD, DVD, PenDrives, etc.

Correos electrónicos

Número de tarjetas de créditos o datos Bancarios

¿De qué nos debemos proteger?

Del “Malware”

MALicious

SoftWARE

“Software o programa malicioso”

¿Que motiva a una persona a vulnerar sistemas?

• Desafío Intelectual• Desafío Personal• Irresponsabilidad• “Porque esta ah픕 Venganza y odios• Competencia desleal• Y un largo etc...

Pero la motivación mas frecuentees la misma que mueve al mundo...

DINERO!!!

¿Cómo hace un cyberdelincuente para ingresar a nuestra máquina?

Envía Malware a través de Internet

¿Qué métodos usan?

• Por medio de la navegación por la web

• Por correo Electrónico (e-mail)

• Por chat (messenger y otros)

• Ingeniería Social

Ataques a través de la Web

¿A que se parece la Web?

Se parece a una CiudadDepende lo que uno quiera hacer o visitar

Hay de todo... para todos los gustos... y a toda hora...

Uno elije a donde ir...Y lo que le parezca más confiable...

Pero también hay terroristas, xenófogos, pederastas, estafadores, y todo lo mas siniestro que podamos imaginar...Hay bibliotecas,

shoppings, iglesias, autopistas, casas, etc...

La Seguridad de los Navegadores

Windows© es el sistema operativo más utilizado, y por ello es también el más atacado y para el cual se desarrollan la mayor cantidad de herramientas dañinas. Esta dificultad la ha heredado su navegador Internet Explorer©.Es recomendable el uso de otros navegadores que se encuentran disponibles de manera libre y gratuita.

Un ejemplo es el Firefox©, Opera© o Safari©

Firefox Opera Safari

Autodescarga

Si algún sitio web ofrece descargar aplicaciones, no aceptarlas si no se solicitó específicamente, ya que existen aplicaciones que ofrecen auto-descargarse.Los clásicos son caritas para el messenger o fondos de pantallas con paisajes que se cambian automáticamente

Ventanas Emergentes...

Ataques a través del e-mail

¿Cual es la estrategia?Usualmente, utilizamos nuestro correo electrónico para contacto con amigos, proveedores, conocidos, negocios... a todos les tenemos confianza. Usando esta realidad, los que quieren nuestros datos, inventaron las “Cadenas de Correo”...

Cadenas de Correo

El gran porcentaje de estos correos fueron creados para fines “non sanctos”: recolectar la mayor cantidad de direcciones de correo mediante el envió masivo a nuestros contactos. Nace bajo la forma de un inofensivo mail el cual cita en el cuerpo alguna:* historia conmovedora * solicitud * amenaza * diapositivas simpáticas * con historias de vida * material adulto

Cadenas: Una red al agua

Es igual a esto...

Resultado final...Cientos de nuestros correos electrónicos

listos para la venta...

Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Un virus debe presentar dos características:

Peligros que se presentan

Virus

• Debe ser capaz de ejecutarse a sí mismo.

• Debe ser capaz de hacer una

copia de si mismo.

Peligros que se presentan

Caballos de Troya

Son archivos que pretenden ser benignos pero que, de hecho, son perjudiciales.

Contienen código dañino que, cuando se activa, provoca pérdidas o incluso robo de datos. Para que un caballo de Troya se extienda es necesario dejarlo entrar en el sistema, por ejemplo abriendo un archivo adjunto de correo.

Estafas o Phishing

Aparentan ser correos electrónicos oficiales de nuestro banco o entidad crediticiaNos piden que confirmemos número de cuentas y contraseñas

Ejemplo...

Casos Reales

Casos Reales

Casos Reales

Casos Reales

¿Como reconocer una página Segura?

Software Espía o Spybot

Aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas

Red Zombie o BotNet

Es tal vez la más siniestra de las amenazas en Internet.Simplemente nuestra PC se transforma en un títere de las oscuras intenciones de un atacante.Los “servicios” de las BotNets son muy apreciados en el mercado negro.Son programas que se ejecutan de manera autónoma y son controlados remotamente.El artífice de la BotNet puede controlar todos los ordenadores/servidores infectados de forma remota. Sus fines normalmente son poco éticos

Como funciona una BotNet

1. Ocurre la infección2. El atacante recolecta de la mayor cantidad de PC infectadas en el mundo3. Alguien compra el “servicio”4. Ese alguien usa la BotNet para atacar a un enemigo

Actualizar el Sistema siempre

Es importante mantener actualizado siempre el sistema operativo para obtener los parches de seguridad.

ConclusionesUn buen antivirus no es suficiente para asegurar los datos de una computadora. Hay que seguir una serie de actividades, como ser:

•Es importante mantener actualizado el Windows XP© o el que estemos usando

•Mantener actualizado el Antivirus y ejecutarlo al menos una vez a la semana

•Navegar por sitios seguros. Tener cuidado por donde se navega. Cualquier sospecha consulte a un técnico

•Eliminar los archivos temporales de Internet.

•POR FAVOR.... NO REENVIE CADENAS!!!

¿Preguntas?

Muchas Gracias!!mharon@jussantiago.gov.arservidores@jussantiago.gov.ar

Licencia Creative Commons ArgentinaUsted es libre de:copiar, distribuir, exhibir, ejecutar la obra yhacer obras derivadasBajo las siguientes condiciones:Usted debe atribuir la obra en la forma especificada al Poder Judicial de Santiago del Estero y Usted no puede usar esta obra con fines comerciales