temas de la actulidad

22
SEGURIDAD INFORMATICA ING. EDWIN RANGEL

Upload: edwin-rangel

Post on 01-Aug-2016

213 views

Category:

Documents


0 download

DESCRIPTION

Seguridad Informatica Comercio Electronico

TRANSCRIPT

Page 1: Temas de la actulidad

SEGURIDAD INFORMATICA ING. EDWIN RANGEL

Page 2: Temas de la actulidad

DEFINICION

• Esto se define como una técnica para la confiabilidad de sistemas, porque estos requieren privacidad para prevenir posibles daños, hay varios tipos de de daños.

Page 3: Temas de la actulidad

TIPOS DE DAÑOS

• Pérdida de datos

Este es el más común en la mayoría de casos que ocasiona muchos trastornos y aun más si no tenemos copias de seguridad, aunque con copia de seguridad no es posible recuperar la totalidad de datos

• Robo de Información

Este tipo es uno de los más peligrosos porque una empresa al darle visualizar información privada puede acarrear miles de demandas, hay un ejemplo más cercano, robo de contraseñas de correo, habe mostrar personas que sincronizados nuestras cuentas bancarias a nuestro correo electrónico o diferentes tipos de información.

Page 4: Temas de la actulidad

LO IMPORTANTE ES PROTEGER LA INFORMACIÓN

Si bien es cierto que todos los componentes de un sistema informático están expuestos a un

ataque (hardware, software y datos) son los datos y la información los sujetos principales de

protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a

proteger la confidencialidad, laintegridad y disponibilidad de la información.

Page 5: Temas de la actulidad

LAS TÉCNICAS DE RESPALDO Y LOS SISTEMAS REDUNDANTES

Los sistemas de respaldo (backup) y los sistemas redundantes son dos técnicas para proteger los

datos contra pérdida por borrado accidental o desastres , ambos sistemas son parecidos en

cuanto a la seguridad que ofrecen ya que los respaldos como la redundancia por si solos tienen

problemas

Page 6: Temas de la actulidad
Page 7: Temas de la actulidad

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

• Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque, son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y la disponibilidad de la información, por tanto, actualmente se considera que la seguridad de los datos y la información comprenden 3 aspectos fundamentales:

• Confidencialidad

• Integridad (seguridad de la información)

• Disponibilidad

Page 8: Temas de la actulidad

• Los diferentes servicios de seguridad dependen unos de otros jerárquicamente, así si no existe el primero no puede aplicarse el siguiente.

• Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.

Un ejemplo de control de la confidencialidad sería el uso cifrado de clave simétrica en el intercambio de mensajes.

• Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original.

• Disponibilidad: Se trata de la capacidad de un servicio, de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite.

Page 9: Temas de la actulidad

LAS AMENAZAS

• Las amenazas de un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema desde un troyano, pasando por un programa descargando de forma gratuita que nos ayuda a gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema permitiendo la entrada a espías hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad, se pueden clasificar por tanto en amenazas provocadas por personas, lógicas y físicas.

Page 10: Temas de la actulidad

PERSONAS:

• Personal(se pasa por alto el hecho de la persona de la organización incluso a la persona ajeno a la estructura informática, puede comprometer la seguridad de los equipos)

• Ex-empleados(generalmente se trata de personas descontentas con la organización que pueden aprovechar debilidades de un sistema del que conocen perfectamente, pueden insertar troyanos, bombas lógicas, virus o simplemente conectarse al sistema como si aún trabajaran en la organización)

Page 11: Temas de la actulidad

• Curiosos

(son los atacantes juntos con los crakers los que más se dan en un sistema )

• Hackers

(una persona que intenta tener acceso no autorizado a los recursos de la red con intención maliciosa aunque no siempre tiende a ser esa su finalidad)

• Crackers

(es un término más preciso para describir una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa)

• Intrusos remunerados

(se trata de personas con gran experiencia en problemas de seguridad y un amplio conocimiento del sistema que son pagados por una tercera parte generalmente para robar secretos o simplemente para dañar la imagen de la organización)

Page 12: Temas de la actulidad

AMENAZAS LÓGICAS:

• Software incorrecto

(a los errores de programación se les llama Bugs y a los programas para aprovechar uno de estos fallos se les llama Exploits.)

• Puertas traseras

(durante el desarrollo de aplicaciones grandes o sistemas operativos es habitual que entre los programadores insertar atajos en los sistemas habituales de autenticación del programa o núcleo de sistema que se está diseñando.) Son parte de código de ciertos programas que permanecen sin hacer ninguna función hasta que son activadas en ese punto la función que realizan no es la original del programa si no una acción perjudicial.)

• Canales cubiertos

(son canales de comunicación que permiten a un proceso trasferir información de forma que viole la política de seguridad del sistema.)

• Virus

(un virus es una secuencia de código que se inserta en un fichero ejecutable denominado huésped de forma que cuando el archivo se ejecuta el virus también lo hace insertándose a sí mismo en otros programas.)

Page 13: Temas de la actulidad

• Gusanos(es un programa capaz de ejecutarse y propagarse por sí mismo a través de redes en ocasiones portando virus o aprovechando bugs de los sistemas a los que se conecta para dañarlos a ser difíciles de programar su número no es muy elevado pero el daño que causa es muy grave.)

• Caballos de Troya (son instrucciones escondidas en un programa de forma que este parezca realizar las tareas que un usuario espera del pero que realmente ejecuta funciones ocultas.), Programas conejo o bacterias (bajo este nombre se conoce a este programa que no hace nada útil si no que simplemente se delimitan a reproducirse hasta que el número de copias acaba con los recursos del sistema produciendo una negación del servicio.

Page 14: Temas de la actulidad

• Amenazas Físicas:

Robos, sabotajes, destrucción de sistemas. Suministro eléctrico. Condiciones atmosféricas. Catástrofes naturales.

• Las causas de inseguridad:

Generalmente, la inseguridad se puede dividir en dos categorías:

• Un estado de inseguridad activo:

es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita

• Un estado de inseguridad pasivo:

es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)

Page 15: Temas de la actulidad

• Formas de protección de nuestro sistema

• Algunos consejos a seguir:

• No permitir ninguna cuenta sin contraseña. Si se es administrador del sistema, repasar este hecho periódicamente (auditoría).

• No mantener las contraseñas por defecto del sistema. Por ejemplo, cambiar las cuentas de Administrador.

• Nunca compartir con nadie la contraseña. Si se hace, cambiarla inmediatamente.

• No escribir la contraseña en ningún sitio. Si se escribe, no debe identificarse como tal y no debe identificarse al propietario en el mismo lugar.

• No teclear la contraseña si hay alguien observando. Es una norma tácita de buen usuario no mirar el teclado mientras alguien teclea su contraseña.

• No enviar la contraseña por correo electrónico ni mencionarla en una conversación. Si se debe mencionar no hacerlo explícitamente diciendo: "mi clave es...".

• No mantener una contraseña indefinidamente. Cambiarla regularmente. Disponer de una lista de contraseñas que puedan usarse cíclicamente (por lo menos 5).

Page 16: Temas de la actulidad

CÓMO IMPLEMENTAR UNA POLÍTICA DE SEGURIDAD

• Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado.

• Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura.

• Por esta razón, uno de los primeros pasos que debe dar una compañía es definir una política de seguridad que pueda implementar en función a las siguientes cuatro etapas:

Page 17: Temas de la actulidad

• Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias

• Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización

• Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan

• Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza

Page 18: Temas de la actulidad

COMERCIO ELECTRONICO

• Ing. EDWIN RANGEL

Page 19: Temas de la actulidad

• El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés) o bien negocios por Internet o negocios online, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.

Comercio electrónico

Page 20: Temas de la actulidad

PARA LAS EMPRESAS

• El comercio electrónico realizado entre empresas es llamado en inglés business-to-business o B2B. El B2B puede estar abierto a cualquiera que esté interesado (como el intercambio de mercancías o materias primas), o estar limitado a participantes específicos pre-calificados (mercado electrónico privado). Algunas de sus virtudes son:

• Mejoras en la distribución: La Web ofrece a ciertos tipos de proveedores (industria del libro, servicios de información, productos digitales) la posibilidad de participar en un mercado interactivo, en el que los costos de distribución o ventas tienden a cero, como por ejemplo en la industria del software, en la que los productos pueden entregarse de inmediato, reduciendo de manera progresiva la necesidad de intermediarios.

Page 21: Temas de la actulidad

• Comunicaciones comerciales por vía electrónica: Actualmente, la mayoría de las empresas utiliza la Web para informar a los clientes sobre la compañía, aparte de sus productos o servicios, tanto mediante comunicaciones internas como con otras empresas y clientes; esto facilita las relaciones comerciales, así como el soporte al cliente, ya que al estar disponible las 24 horas del día, las empresas pueden fidelizar a sus clientes mediante un diálogo asincrónico que sucede a la conveniencia de ambas partes.

• Beneficios operacionales: El uso empresarial de la Web reduce errores, tiempo y sobre costos en el tratamiento de la información. Los proveedores disminuyen sus costos al acceder de manera interactiva a las bases de datos de oportunidades de ofertas, enviar éstas por el mismo medio, y por último, revisar de igual forma las concesiones; además, se facilita la creación de mercados y segmentos nuevos, el incremento en la generación de ventajas en las ventas, la mayor facilidad para entrar en mercados nuevos, especialmente en los geográficamente remotos, y alcanzarlos con mayor rapidez.

• Facilidad para fidelizar clientes: Mediante la aplicación de protocolos y estrategias de comunicación efectivas que le permitan al usuario final del portal web de la compañía plantear inquietudes, levantar requerimientos o simplemente hacer comentarios con relación a los productos o servicios de la misma, y si y solo si estos comentarios son debidamente procesados se puede crear un elemento importante para lograr la fidelización de los clientes, y en consecuencia aumentar la re-compra de productos y servicios, así como también la ampliación del rango de cobertura en el mercado.

Page 22: Temas de la actulidad

CARACTERÍSTICAS ÚNICAS DE SU TECNOLOGÍA

• Ubicuidad: la tecnología de internet/ web está disponible en todos lados, en el trabajo, en el hogar y en cualquier otro lado a través de los dispositivos móviles, en cualquier momento. El mercado se extiende más allá de los límites tradicionales y se elimina de una ubicación temporal y geográfica. Se crea el “Marketspace”; se pueden realizar compras en cualquier parte. Se mejora la conveniencia para el cliente y se reducen los costos de compra.

• Alcance global: la tecnología se extiende más allá de los límites nacionales, alrededor de la tierra. Se habilita el comercio a través de los límites culturales y nacionales sin problemas ni modificaciones. El “Marketspace” incluye potencialmente miles de millones de clientes y millones de negocios en todo el mundo.

• Estándares universales: hay un conjunto de estándares de tecnología, a saber estándares de internet. Hay un conjunto de estándares de medios técnicos en todo el mundo.

• Riqueza: es posible transmitir mensajes de video, audio y texto. Los mensajes de comercialización de video, audio y texto se integran en una sola experiencia de consumo y mensaje de comercialización.

By: @ing.EdwinRangel