SEGURIDAD EN INTERNET INTEGRANTES: –ARTURO PANANA –DUILIO POGGI –SILVIA VALENCIA –CARLOS...

33
SEGURIDAD EN INTERNET SEGURIDAD EN INTERNET INTEGRANTES: INTEGRANTES: ARTURO PANANA ARTURO PANANA DUILIO POGGI DUILIO POGGI SILVIA VALENCIA SILVIA VALENCIA CARLOS VEGA CARLOS VEGA RICHARD VIVANCO RICHARD VIVANCO SECCION: SECCION: PROFESOR: PROFESOR: CARLOS QUIROZ G. CARLOS QUIROZ G.

Transcript of SEGURIDAD EN INTERNET INTEGRANTES: –ARTURO PANANA –DUILIO POGGI –SILVIA VALENCIA –CARLOS...

  • SEGURIDAD EN INTERNETINTEGRANTES:

    ARTURO PANANADUILIO POGGISILVIA VALENCIACARLOS VEGARICHARD VIVANCOSECCION:PROFESOR: CARLOS QUIROZ G.

  • SEGURIDAD EN INTERNETGeneralidadesVirus y antivirusSistemas de proteccin al conectarseSistemas de proteccin de la informacinAplicabilidad

  • Nacimiento de la redCAPTULO 1: GENERALIDADES

  • Tipos de amenaza

    Acceso no autorizado a los datos desde Internet o servidores de acceso remoto.

    Interceptacin de mensajes.

    Virus.

    CAPTULO 1: GENERALIDADES

  • Medidas preventivas

    Autentificacin.

    Encriptacin.

    Firewall

    CAPTULO 1: GENERALIDADES

  • Zona desmilitarizada (DMZ)CAPTULO 1: GENERALIDADESNDICERed privadaZona desmilitarizadaInternet

  • Definicin y tiposCAPTULO 2: VIRUS Y ANTIVIRUSQu es un virus?Tipos de virus:- Virus- Gusanos- Caballos de Troya- Bombas lgicas- Puertas falsas- Otros

  • ClasificacinCAPTULO 2: VIRUS Y ANTIVIRUS

    Virus de boot o sector de arranque

    Virus de programa o fichero- Virus residentes- Virus de accin directa

  • Ciclo de vidaCAPTULO 2: VIRUS Y ANTIVIRUS

  • Deteccin de virusTcnica y herramientasCAPTULO 2: VIRUS Y ANTIVIRUSSntomas de la presencia de virus.Herramientas antivirus:- Buscadores- Detectores expertos- Desinfectores- Vacunas- Bloqueadores

  • Virus avanzadosTcnicas para ocultarseCAPTULO 2: VIRUS Y ANTIVIRUSOcultamientoSobrepasamientoAutocifradoPolimorfismoNDICE

  • Poltica de seguridadCAPTULO 3: Sistemas de proteccin al conectarse a InternetQu es una poltica de seguridad?Recomendaciones bsicas de las Polticas de SeguridadPor qu necesitamos una Poltica de Seguridad?Escribiendo una poltica de seguridad

  • Clasificacin de riesgosCAPTULO 3: Sistemas de proteccin al conectarse a InternetCentralizacin de datos, programas y procesosCentralizacin de funcionesConcentracin de conocimientosTransacciones generadas por sistemaFalta de pista de transaccionesError repetitivo

  • Hacker y CrackerCAPTULO 3: Sistemas de proteccin al conectarse a InternetHackerCrackerPhreakerDelincuente informticoPirata informtico

  • Cmo proteger nuestra red?CAPTULO 3: Sistemas de proteccin al conectarse a Internet

    Filtros de puerto TCP/UDP

    Firewalls o cortafuegos

    Servidores proxy y hostNDICE

  • Encriptacin o CriptografaCAPTULO 4: Sistemas de proteccin de informacinDefinicinCriptoanlisis y criptografaTipos de ataqueAtaque de texto cifradoAtaque de texto conocidoAtaque adaptativo de texto escondidoAtaque de texto cifrado escondidoAtaque de llave escondida

  • Mtodos de cifradoCAPTULO 4: Sistemas de proteccin de informacinCifradores por sustitucinCifradores de transposicinMquinas de cifradoNormas de cifradoCifradores productoAlgoritmo DES

  • Llaves pblicas y llaves privadasCAPTULO 4: Sistemas de proteccin de informacin

    Algoritmos de llave nica o secreta (simtricos)

    Algoritmos de llave pblica(asimtricos)

  • Firma digitalCAPTULO 4: Sistemas de proteccin de informacinQu es una Firma Digital?PropiedadesAlgoritmos de Firma DigitalDSSRSAAutoridades de Certificacin (CA)

  • Sistemas de encriptacinCAPTULO 4: Sistemas de proteccin de informacinPGP: Pretty Good Privacy

    SSL: Secure Socket Layer

    SET: Secure Electronic Transaction

  • Redes privadas virtuales - VPNCAPTULO 4: Sistemas de proteccin de informacinQu es una VPN?

    Ventajas de la VPN

    Desventajas de la VPNNDICE

  • CASOSCAPTULO 5: AplicabilidadGAMMA CARGO S.A.C.CEPERSASITIOS SEGUROSCibertecBarnes & NobleCDWTelefnica

    NDICE

  • El Resumen y el presente PPT lo pueden encontrar en:

    http://es.geocities.com/cvega30/feedback.htm

    Gracias Totales

  • El proponer y planificar una poltica de seguridad requiere un alto compromiso con la organizacin, agudeza tcnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha poltica en funcin del dinmico ambiente que rodea las organizaciones modernasPOLITICA DE SEGURIDAD REGRESAR

  • Se debern actualizar en forma permanente los ltimos parches de los sistemas operativos. Es importante tener instalado un buen software antivirus, y actualizarlo diariamente. Usar Claves de Acceso que no estn asociadas a datos comunes del usuario, tales como la fecha de nacimiento, apelativos, nombres de familiares, etc. Cambiar de Clave de Acceso por lo menos cada 3 meses. Aunque lo ideal es hacerlo mensualmente. ALGUNAS RECOMENDACIONES BSICAS DE LAS POLTICAS DE SEGURIDAD

  • No ejecutar ningn archivo contenido en un mensaje de correo no solicitado o enviado por un remitente desconocido, as ofrezca atractivos premios o temas provocativos. Mucho menos si estos archivos tienen doble extensin. Verificar cualquier software que haya sido instalado, asegurndose que provenga de fuentes conocidas y seguras. No instalar copias de software pirata. Adems de transgredir la Ley, pueden contener virus, o archivos de sistema incompatibles con el del usuario, lo cual provocar su inestabilidad. Instalar un Firewall de software o cualquier sistema seguro para controlar los puertos de su sistema.

  • No proporcionar los mximos privilegios a usuarios que no lo necesitan. No almacenar informacin importante en su sistema. Si un intruso la captura, puede borrar esos archivos y eliminar toda prueba. Es recomendable mantener un dispositivo de almacenamiento seguro No se debe confiar en los archivos gratuitos que se descargan de sitios web desconocidos, ya que son una potencial va de propagacin de virus. Configurar el sistema para que muestre las extensiones de todos los archivos. No contestar los mensajes SPAM, ya que al hacerlo se re-confirmar su direccin IP.

  • La aparicin y desaparicin de archivos, incluso temporales injustificadamente, lentitud del sistema, bloqueos o re-inicios continuos, desconexiones del modem, inicializacin o finalizacin de programas o procesos sin justificacin, la bandeja del CD/DVD se abre y cierra sin motivo alguno, el teclado, mouse u otro perifrico dejan de funcionar, son evidencias de que nuestro equipo est siendo controlado por un hacker que ha ingresado a nuestro sistema con un troyano/backdoor. Es preferible navegar a travs de un Proxy annimo que no revele nuestra identidad o adquirir un software de navegacin segura como Anonymizer,Freedom WebSecure, etc. que emplean sistemas de tneles con IPs de intercambio aleatorio. REGRESAR

  • POR QUE NECESITO UNAPOLITICA DE SEGURIDAD? Elaborar la poltica de seguridad no es una tarea trivial. Si la poltica de seguridad no viene desde el inicio, ser difcil imponer incluso medidas de seguridad mnimas. Es mejor trabajar con estos temas antes de tiempo y poner la poltica por escrito. Las polticas pueden entonces ser comunicadas a los empleados por la gerencia. REGRESAR

  • Ante de poder escribir un problema de seguridad, debemos divisar los problemas de seguridad que se vienen observando en las empresas y organismos en lo que se puede diferenciar en tres grandes grupos: Los problemas estructurales,. No suelen existir recursos especficos dedicados a seguridad.

    Problemas en el planteamiento de seguridad. No se definen normas ni procedimientos.

    El problema tecnolgico, La tecnologa no es la solucin. Las software para medidas de seguridad son un soporte, pero si no hay una base con ideas slidas no solucionan los problemas. ESCRIBIENDO UNA POLITICA DE SEGURIDAD

  • Evale los tipos de riesgos de su informacin. Identifique las vulnerabilidades de su sistema.Considere efectuar un ejercicio de anlisis de riesgos informtico, a travs del cual valore sus activos, el cual le permitir afinar las Polticas de Seguridad de su organizacin.Responsabilidades por cada uno de los servicios y recursos informticos a todos los niveles de la organizacin.Definicin de violaciones y de las consecuencias del no cumplimiento de la poltica.Responsabilidades de los usuarios con respecto a la informacin a la que l o ella tiene acceso. En las polticas de seguridad se deben considerar los siguientes elementos:REGRESAR

  • Riesgos asociados a la centralizacin de datos, programas y procesos: Los riesgos asociados a estos elementos son los de prdida y corrupcin de datos, acceso y modificacin no autorizados de los datos y programas y utilizacin indebida de los procesos.

    Riesgos asociados a la centralizacin de funciones: No debemos permitir que una sola persona lleven el control del todo el sistema.

    Riesgos asociados a la concentracin de conocimientos: Los empleados de un entorno de informacin pueden adquirir y concentrar conocimientos crendose el riesgo de comportamientos irregulares o delictivos. CLASIFICACION DE RIESGOS

  • 4. Riesgos asociados a las transacciones generadas por sistema: El riesgo fundamental en la ejecucin de transacciones consiste en la posible ausencia de evidencia.

    5. Riesgos asociados a la falta de pistas de transacciones: Si no existen los controles adecuados, es relativamente fcil desactivar o anular las pistas de transacciones.

    6. Riesgos asociados a la magnitud del error repetitivo: El riesgo consiste cuando la aplicacin de un conjunto bastante amplio de casos con posible repeticin, da lugar aun error de un orden de magnitud muy superior, que incluso puede llegar a colapsar el sistema de informacin.REGRESAR