seguridad informatica

39
Seguridad Informática Integrantes : Cabrejos Carlos, Adixs SantaCruz Santisteban, Lucia Llanos Chunga, Deysi Berrera Racchumi, Mirtha

Upload: adixs-cabrejos

Post on 26-May-2015

1.335 views

Category:

Education


0 download

DESCRIPTION

I.S.T.E.L.A

TRANSCRIPT

Page 1: Seguridad informatica

Seguridad Informática

Integrantes: Cabrejos Carlos, Adixs

SantaCruz Santisteban, Lucia

Llanos Chunga, Deysi Berrera Racchumi, Mirtha

Page 2: Seguridad informatica

Experto en seguridad informática, que usa sus conocimientos para el bien de la misma.

Qué es un Hacker?

Page 3: Seguridad informatica

Experto en seguridad informática que usa sus conocimientos para burlar códigos de programación. Realizar Crack,

Keygen, Virus, etc.

Que es un Cracker ?

Page 4: Seguridad informatica

Hacker Construyen cosas. Desarrollan

comunidades abiertas para intercambiar, discutir y colaborar con su trabajo.

Posee elevados conocimientos sobre el tema pero su trabajo es totalmente legal.

Cracker Destruyen las cosas. Tienden a agruparse

en grupos pequeños, secretos y privados.

Utiliza sus conocimientos para violar la seguridad de un sistema informático de manera ilegal.

Diferencias

Page 5: Seguridad informatica

Que ambos tienen altos conocimientos en informática y programación.

Que tienen la capacidad de descubrir un bug.

Semejanzas

Page 6: Seguridad informatica

Los 10 Mandamientos del Usuario de la Red

Page 7: Seguridad informatica

No debe ser prestada bajo ninguna circunstancia , para que no sea utilizada por otras personas sin nuestra autorización. Así mismo cada cierto tiempo debemos cambiarla nuestra contraseña y debe ser máximo de 8 caracteres.

1. La contraseña es Personal

Page 8: Seguridad informatica

Se debe desinfectar el disco duro aunque una vez al día .

No olvidar que la actualización de los antivirus es una labor del administrador .

Pero es su deber como usuario estar atento a esto.

2. La Utilización de los Antivirus

Page 9: Seguridad informatica

La contraseña debe ser colocada al mismo tiempo que el protector de pantalla y debe ser modificada cada cierto tiempo y no debe ser igual a las anteriores.

3. Protector de Pantalla Protegido por Contraseña

Page 10: Seguridad informatica

Lo Mejor es mantenerla encriptada en su disco duro local con una copia respectiva en un servidor.

4. Información Secreta

Page 11: Seguridad informatica

Debemos asegurarnos en colocar los permisos necesarios a los usuarios adecuados y por el mínimo tiempo posible.

5. Compartir Información en la Red

Page 12: Seguridad informatica

Estos programas pueden ser troyanos o puertas traseras que permite al vándalo informático realizar algún labor concreto al sistema que ya ha vulnerado.

6. Abstenerse a instalar Programas no autorizados

Page 13: Seguridad informatica

Buena ventilación, mantenimiento de hardware y software .

Recordar que no debemos desinstalar e instalar ningún tipo de hardware , porque las información corre el riesgo de perderse

7. Procurar que el equipo se encuentre en optimas condiciones

Page 14: Seguridad informatica

Recuerde realizar copias de respaldo actualizadas de la información vital que maneje en un disco duro.

8. No basta mantener copia de la información encriptada en el servidor

Page 15: Seguridad informatica

Corremos el riego de no tener la misma seguridad en otro sitio y por ende atentamos contra la seguridad de nuestra información.

9. Mantener la información en el mismo lugar y no transportarla a

otro sitio

Page 16: Seguridad informatica

Se le garantiza a los usuarios la máxima calidad y nivel de seguridad en el manejo de su información.

10. Asegúrese de seguir cada uno los 9 mandamientos anteriores

Page 17: Seguridad informatica

Las Amenazas de la Informática

Page 18: Seguridad informatica

Son los problemas mas vulnerables que ingresan a nuestra computadora con el objetivo de afectar nuestro sistema.

Definición

Page 19: Seguridad informatica

El primer factor de riesgo se centra en los Virus informáticos que todos conocemos. Un virus no es más que un programa codificado con la intención de alterar el correcto funcionamiento del sistema.

Page 20: Seguridad informatica

Los dispositivos de almacenamiento extraíbles son los pioneros en infectar nuestras computadores: Disquetes, Memorias USB, CD-Rom, etc.

Page 21: Seguridad informatica

Los “Caballos de Troya”, o también conocidos como “Troyanos”, que son programas ocultos en otros los cuales permiten tener un control remoto del computador infectado

Page 22: Seguridad informatica

Las “Bombas Lógicas” que son Virus informáticos que se ejecutan cuando el usuario realiza una operación predeterminada por el programador del Virus. Por ejemplo, al iniciar un programa (MSN Messenger, Internet Explorer), en una fecha dada.

Page 23: Seguridad informatica

El gusano es un programa capaz de ejecutarse y propagarse por sí mismo a través de redes, en ocasiones portando virus o aprovechando bugs de los sistemas a los que conecta para dañarlos.

Page 24: Seguridad informatica

Los diez mandamientos del administrador de la

red

Page 25: Seguridad informatica

1. Siga , Respalde , y Audite cada uno de los diez Mandamientos del usuario de la RED

Auditar , las redes cada dos años ya que los niveles de seguridad establecidos en su momento, tienden

a deteriorarse con el transcurso del tiempo.

2. Establezca políticas de seguridad

Apropiada para red computacional de la empresa, creación de usuarios, manejo de contraseñas, instalación de hardware y

software .Estrategias de contingencia en casos de pérdida de

información de los usuarios o suspensión de los servidores de la empresa.

Page 26: Seguridad informatica

3. Implemente sistemas de seguridad para la red

Las empresas deben tener en cada uno de los servidores que utilicen firewalls, proxy o filtros .un servidor de prueba en

donde pueda instalar y desinstalar los programas que tienen en su red para realizar pruebas de seguridad a los programas que se

usa. 4. Responda inmediatamente ante cualquier

sugerencia o queja

Asistir a cualquier sugerencia o queja de un usuario con respecto a la seguridad de su información pues

probablemente puede ser un fallo importante contra la empresa.

Page 27: Seguridad informatica

5. No sobre cargar los servidor

Sobre cargar los servidores bajan rendimiento y atentan con la seguridad y la constancia de los servicios en los

mismos.

6. Debe tener a menor cantidad de puertos abiertos

Los puertos abiertos pueden ser en cualquier momento puertas de acceso a los vándalos de la red.

7. Implementar estrategias para la creación de las copias de respaldo

Se debe mantener copias diarias semanales ,mensuales y anuales y guardarlas en lugares seguros contra

incendios.

Page 28: Seguridad informatica

8. Debe leer diariamente los logs que arrogan el servidorSon archivos de texto que muestran el funcionamiento y la utilización

del equipo en momentos específicos, este muchas veces nos informan sobre acceso

no permitidos .

9. El acceso a centro de computo debe ser completamente restringido y auditado cada

instanteSe recomienda usar sistema s biométricos( electrónicos ),

para verificar el acceso al centro de computo.

10. Conviértase en el hacker de su empresaIngresando a los grupos de discusión de hacker ,e

inscribiéndose a la s listas de correo de estos y aprendiendo de ellos.

Page 29: Seguridad informatica

Es enviar un correo electrónico falseando el remitente para poder obtener el password de la victima.

Es decir correos falsos que captura mensajes de correo electrónico como archivos de pruebas de aceptación. Esto evita el exceso de configuración de la creación de un servidor de correo real y tratando de extraer el contenido de cola de correo.

Que son los Fake Mail ?

Page 30: Seguridad informatica

1.Abre la aplicación Fake Mail, selecciona Send Mail y pulsa OK.

2. Seguidamente pulsa a Yes y aparecerá la pantalla FROM. Aquí debemos introducir los datos de la persona que supuestamente envía el email. En Appear From (Email) introducimos el email y en Appear From (Name) el nombre a mostrar. Cuando hayamos finalizado pulsamos en Opciones > OK.

3. Pasaremos a la pantalla SEND TO, donde debemos especificar quien recibirá el email falso. En el campo Sent To introducimos el email y pulsamos Opciones > OK.

4. Pasaremos de nuevo a otra pantalla , en este caso SUBJECT, donde debemos introducir el Asunto del mensaje. Pulsamos OK.

5. Ahora viene lo importante, escribir el mensaje. Cuando hayamos acabado pulsamos OK y pulsamos I Agree para aceptar los Términos del Servicio.

6. Empezará a enviar el email, pero antes nos pedirá que introduzcamos el código 2801 (en principio usa el Wifi, pero para no correr riesgos poner el teléfono en modo fuera de línea).

Cómo enviar un correo falso o Fake Mail ?

Page 31: Seguridad informatica

1.Visitar la página http://www.sendmail.org/ y actualizarte a la última versión. Observar la corrección de los bugs en la versión actualizada.

Efectiva, pero de igual forma no demoraran en encontrar un nuevo bug en la versión actualizada.

2. Implementar el RFC 931 en su sistema. Se encuentra en : http://www.freesoft.org/CIE/RFC/Orig/rfc931.txt

3. Deshabilitar el servicio de correo smtp por el puerto 25. Muy radical pero efectiva, sus consecuencias serían inhabilitar el servicio de correo por el puerto 25.

4. Leer detenidamente los RFC 821 y 822 en http://www.freesoft.org/CIE/RFC/index.htm

Posibles soluciones al problema del Fake Mail

Page 32: Seguridad informatica

ASCII acrónimo de American Standard Code for Information Interchange (Código Normalizado Americano para el Intercambio de Información).

El código ASC

Page 33: Seguridad informatica

Es un esquema de codificación que asigna valores numéricos a las letras, números, signos de puntuación y algunos otros ASCII caracteres. Al normalizar los valores utilizados para dichos caracteres, ASCII permite que los ordenadores o computadoras y programas informáticos intercambien información. Ejemplo:

Qué es ?

Page 34: Seguridad informatica

Binario Dec Hex Representación

0100 0000 64 40 @

0100 0001 65 41 A

0100 0010 66 42 B

0100 0011 67 43 C

0100 0100 68 44 D

0100 0101 69 45 E

0100 0110 70 46 F

0100 0111 71 47 G

0100 1000 72 48 H

0100 1001 73 49 I

0100 1010 74 4A J

0100 1011 75 4B K

0100 1100 76 4C L

0100 1101 77 4D M

0100 1110 78 4E N

0100 1111 79 4F O

0101 0000 80 50 P

0101 0001 81 51 Q

0101 0010 82 52 R

0101 0011 83 53 S

0101 0100 84 54 T

0101 0101 85 55 U

0101 0110 86 56 V

0101 0111 87 57 W

0101 1000 88 58 X

0101 1001 89 59 Y

0101 1010 90 5A Z

0101 1011 91 5B [

0101 1100 92 5C \

0101 1101 93 5D ]

0101 1110 94 5E ^

0101 1111 95 5F _

Page 35: Seguridad informatica

El código ASCII es utilizado para crear claves de seguridad a nivel de redes empresariales.

Ofrece un alto nivel de seguridad para proteger datos con claves creadas con este código y así conseguir la encriptación de archivos o datos importantes.  

Aplicaciones Codigo ASCII

Page 36: Seguridad informatica

Una innovadora herramienta con la cual podrá crear a partir de una fotografía una imagen íntegramente con símbolos

Imagen íntegramente con símbolos

Page 37: Seguridad informatica

Son personas que se encargan de identificar informes de ventas alterados, ladrones de secretos industriales, rastrear intrusos, ayudar a rechazar denuncias por despidos abusivos o por acoso sexual, y revelar el uso inapropiado de la internet por parte de los empleados.

DETECTIVES EN SEGURIDAD INFORMATICA

Page 38: Seguridad informatica

La NEW TECHNOLOGIES, fue una de las primeras empresas en interesarse por la autopsia informática

Fundada en 1996, por un grupo de ex agentes federales

Actualmente la NEW TECHNOLOGIES entre y asiste a los agentes del gobierno

ERNST Y YOUNG comenzó con un solo laboratorio, ahora cuenta con 6.

AUTOPSIA INFORMÁTICA

Page 39: Seguridad informatica