Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

La seguridad en la red

No description
by

Paula Sánchez

on 11 November 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of La seguridad en la red

Seguridad en la red Delincuentes en Internet El término “Hacker” trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas.
Un hacker informático no destruye – destruir es fácil, cualquiera puede hacerlo – se dedica a buscar y solucionar problemas y sobre todo avisar del fallo al fabricante o desarrollador. HACKER Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. El término deriva de la expresión “criminal hacker”, y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.
Cracker es quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. CRACKER Generalmente, un lamer hace uso de programas creados por crackers para obtener sus “logros”, con ayuda de estos programas pretende robar contraseñas de correos electrónicos o acceder a computadoras de forma no autorizada. Un lamer es el primer incauto porque los programas que usa suelen estar infectados para atraparlos. Lamer Este se dedica a explotar fallos en sitios web. Generalmente con ayuda de programas (tendencia de convertirse en lamer) o bien, con sus conocimientos propios (puede llegar a cracker o hacker).
Los defacer generalmente lo hacen por diversión o manifestar su inconformidad antes ciertas páginas, generalmente de gobierno. Aunque también solo intentar retar o intimidar a administradores. Defacer NEWBIE Principiante que ingresa a un grupo, comunidad, o actividad compleja. Es un concepto estrechamente ligado a internet. Inicialmente se aplicó el término para describir a un principiante que se adentraba en un campo de la computación, siendo comúnmente usado para indicar a usuarios de internet de prominente práctica pero de corto conocimiento técnico, a un recién llegado a un foro o comunidad. Hay cientos de millones de usuarios de Internet. El cálculo estadístico de cuántos individuos tienen acceso a Internet ha perdido ya sentido. Hay clubes, cafés-Internet y locutorios públicos en ciudades de todo el mundo, incluyendo los países menos desarrollados, permitiéndonos a todos conectarnos por un coste inferior a un euro. Esta extraordinaria facilidad de acceso y popularidad es el principal atractivo desde el punto de vista comercial pero también es la causa de que Internet esté abierto a todo tipo de indeseables. En realidad, cualquier calle comercial de cualquier parte del mundo es también accesible a los malhechores. Cualquier transacción económica realizada por medios tradicionales es susceptible de ser aprovechada por los amantes de lo ajeno. Las comunicaciones comerciales realizadas por medios tradicionales, cartas o teléfono, son mucho más fáciles de interceptar que las comunicaciones a través de Internet. Realizar actividades delictivas a través de Internet requiere unos conocimientos técnicos sofisticados que no están al alcance de cualquiera. Por otra parte, las posibilidades de protección de las comunicaciones electrónicas son mucho mayores que las que permiten los medios tradicionales. Hay programas que incluso puede descargarlos de forma gratuita. Hoy en día no hay una “cultura” de la seguridad en Internet. La sociedad en que vivimos nos ha enseñado desde que éramos niños unas reglas básicas para proteger nuestras propiedades. El gesto de cerrar la puerta de casa, los límites que nos imponemos a la cantidad de dinero que llevamos en el bolsillo, la forma en que reaccionamos cuando nos aborda un extraño por la calle, son comportamientos que hemos aprendido a lo largo de nuestra vida. En cambio nuestra experiencia con Internet es muy breve y nuestros padres no nos impusieron nunca unas normas como las antes mencionadas. Aunque la seguridad ha sido siempre una de nuestras preocupaciones.
Las compras en la red , en su mayoría, son con tarjetas de crédito. Uno de los impedimentos mayores para no ofrecer el servicio, por parte de los bancos, es la inseguridad en la transmisión y manejo de información confidencial en la red.
Por estas razones, VISA y MasterCard desarrollaron el protocolo SET (Secure Electronic Transaction; Transacción electrónica segura) para que se pueda transmitir datos confidenciales de forma segura para que no sean interceptados y decodificados con propósitos diferentes a los originales. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA La seguridad informática protege los activos informativos, entre los que se encuentran: La información contenida: la seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno. La infraestructura computacional: la función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicación y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. ¿Cómo garantizar la Seguridad en Internet? Afortunadamente, las Organizaciones tienen a su disposición tecnologías destinadas a proteger a sus clientes, autentificando sus sitios web y mejorando el grado de confianza de sus visitantes. Pueden ofrecer medios a los consumidores para distinguir con facilidad los sitios web auténticos de las posibles réplicas que pueda haber creado un usuario malintencionado.
La Seguridad en Internet cuenta con opciones como la tecnología SSL y el respaldo de las Marcas de Confianza que garantizan a los clientes la seguridad de una transacción y la autenticidad de los sitios web que visitan, respectivamente. La Seguridad en Internet cuenta con opciones como la tecnología SSL y el respaldo de las Marcas de Confianza que garantizan a los clientes la seguridad de una transacción y la autenticidad de los sitios web que visitan, respectivamente. La tecnología SSL (Secure Sockets Layer) es el estándar mundial de Seguridad en Internet, cifra la información que se transmite en la red y protege los datos en tránsito porque sino podrían interceptarse y manipularse. Además, es compatible con los principales sistemas operativos, navegadores y aplicaciones web. Los sellos de las Autoridades de Certificación o Marcas de Confianza son una forma de comprobar a los clientes que están protegidos y de ganarse su confianza mediante un signo de seguridad visible. Su presencia puede ser un factor determinante para realizar compras en un sitio web de comercio electrónico. Cuando los usuarios ven el sello de la Autoridad de Confianza saben que pueden confiar en el enlace, sitio web y transacción.
El sello de Symantec™ es el distintivo de Seguridad en Internet más usado y reconocido del mundo. Al desplegarse muestra también el nombre del propietario del Certificado, su periodo de validez, información general sobre los servicios de seguridad incluidos y otros datos sobre el proceso de validación que sigue Symantec™ antes de emitir el certificado. Por otro lado, la Seguridad en Internet cuenta con más soluciones avanzadas que dan tranquilidad a los clientes en otras fases de la interacción electrónica, tales como el escaneo de malware* (es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…)de sitio web y la prevención de phishing* (consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador). Ambas estrategias están encaminadas a fomentar la tranquilidad de los clientes y reducir los riesgos de fraude. MULEROS, LAS OTRAS VÍCTIMAS DEL PHISHING. El Scam es la captación de personas por medio de correos electrónicos, chats, irc, etc. Donde empresas ficticias le ofrecen trabajar cómodamente desde casa y cobrando unos beneficios muy altos, sin saberlo la victima esta blanqueando dinero obtenido por medio del phishing. Estas personas se convierten en muleros. LAS AMENAZAS Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias “no informáticas” que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia y la descentralización. Estos fenómenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático.
Programas maliciosos: Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido.
Un siniestro: una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.
El personal interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. TIPOS DE AMENAZA
Amenazas internas: pueden ser más serias que las externas por varias razones como son: El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información. El hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. Entre el 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Existen 2 tipos de amenazas: Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja es que el administrador de la red puede prevenir una buena parte de los ataques externos. El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. -Los usuarios conocen la red y saben cómo es su funcionamiento. Virus Los virus son aquellos programas maliciosos que infectan los archivos del sistema con la intención de modificarlos o dañarlos. Dicha infección consiste en incrustar su código malicioso en el interior del archivo (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software (programa del ordenador) porque no se replican a sí mismos, al contrario que un Gusano informático. Tipos de virus: -Virus residentes
Se caracteriza principalmente porque se queda en la memoria RAM.
Virus de acción directa
Su objetivo es reproducirse, sin quedarse como residente en la memoria RAM -Virus de sobreescritura
Estos destruyen los ficheros que infectan. -Virus de boot(bot_kill) o de arranque
Estos son los típicos virus que contaminan las unidades de discos DVD, CD, memorias USB, etc. -Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta. De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. -Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. -Virus del Fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. ¿Cuáles son las principales vías de infección? -Redes Sociales.
-Sitios webs fraudulentos.
-Redes P2P (descargas con regalo)
-Dispositivos USB/CDs/DVDs infectados.
-Sitios webs legítimos pero infectados.
-Adjuntos en Correos no solicitados (Spam) Como cuidar nuestra privacidad Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora.

Un antivirus que en lo posible también detecte spyware.

Un antispyware que ayuda a eliminar el spyware.

Usar un explorador alternativo a Internet Explorer

Mantener actualizado nuestro sistema operativo es importante para evitar que a -través de un fallo del mismo alguien se pueda apoderar de nuestra computadora.

No entrar en páginas web sospechosas.

Cuando envíen un correo electrónico a varios contactos utilicen el CCO 'correo oculto'.

No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http. Se suele utilizar un protocolo específico denominado https. La “s” añadida al final de las siglas http indica que la presentación de contenidos se realiza por un camino diferente al de la transferencia de información habitual en Internet. Este camino es más seguro porque implica la encriptación de la información que se transmite y el uso de unos protocolos específicos de conexión y transferencia denominados TSL (Transport Layer Security) o SSL (Secure Sockets Layer). El funcionamiento de estos sistemas es realmente complejo. ENCRIPTACIÓN DE DATOS
Y
SERVIDORES SEGUROS
NIÑOS E INTERNET: NO PERMITAS UE HABLEN CON EXTRAÑOS. En un principio, navegar por Internet era demasiado caro como para hacerlo por mero divertimento, pero la amplia oferta ha conseguido que en los hogares donde existe un ordenador. Los niños y adolescentes, han encontrado en Internet un entretenimiento. No es extraño que estudios revelen que sólo en Reino Unido, el 70% de los menores tiene acceso a Internet desde casa, y de éstos, más del 52% invierte un mínimo de cinco horas semanales en navegar.
Full transcript