Este documento discute varios problemas y soluciones de seguridad informática. Identifica errores comunes en usuarios, técnicos y directivos que comprometen la seguridad. También explica conceptos clave como firewalls, listas de control de acceso, wrappers y criptografía que son medidas para proteger sistemas de información. La seguridad informática es fundamental para proteger los recursos y datos de una compañía.
1. C.R.E.N
PROFRA. AMINA
MADERA LAUTERIO
TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIÓN
TITULAR: ADRIANA MILDRED TORRES VASQUEZ
“PROBLEMAS Y SOLUCIONES DE SEGURIDAD
INFORMATICA”
YADIRA
RODRIGUEZ
COLUNGA 1°B
3. Falta de sistemas de filtrado de usuarios a los datos
cruciales.
Falta de sistemas de seguridad de acceso remoto.
El ataque de virus recibidos por correos electrónicos
o visitando sitios peligrosos.
Usuarios que por descuido mueven, alteran o borran
archivos cruciales.
Las fallas en el suministro de energía.
El ataque de Hackers (piratas Informáticos).
Fallas o nulos sistema de refrigeración en los
equipos cruciales.
Duplicación de datos con la consecuente pérdida de
los mismos.
Mal administración de datos.
Falta de respaldos.
4. ERRORES MAS FRECUENTES EN LOS USUARIOS
Manipulación incorrecta de los documentos
adjuntos en mensajes de correo.
No implementar las actualizaciones de
seguridad de las aplicaciones que usan,
instalación de juegos.
Protectores de pantallas y otras aplicaciones
de procedencia desconocida, no realizar
respaldos de información.
Incorrecta utilización de los recursos
compartidos.
Conectar módems a la computadora de
manera arbitraria.
5. ERRORES TÉCNICOS MÁS FRECUENTES
Conectar los sistemas a Internet sin haberlos
asegurado correctamente
No actualizar inmediatamente los sistemas
cuando se detecta alguna vulnerabilidad.
No realización de diagnósticos internos y
externos a la red.
No establecimiento de procedimientos de
análisis de las trazas de los servicios que
brinda la red y de la conservación de las
mismas.
6. ERRORES MÁS FRECUENTES EN LOS DIRECTIVO
Designación de personal sin capacitación al área
de seguridad y no garantizar su superación.
Aplicación incorrecta y/o parcial de
actualizaciones técnicas.
Creer que la seguridad es solamente un
problema técnico.
Minimizar el grado de sensibilidad de la
información.
Delegar y olvidar la Seguridad Informática, poco
dominio de la Base Legal de la Seguridad
Informática.
7. ESTADOS DE INSEGURIDAD
Un estado de inseguridad activo; es decir,
la falta de conocimiento del usuario
acerca de las funciones del sistema,
algunas de las cuales pueden ser dañinas
para el sistema.
Un estado de inseguridad pasivo; es decir,
la falta de conocimiento de las medidas
de seguridad disponibles.
8.
9. La seguridad informática es una disciplina
que se encarga de proteger la integridad y la
privacidad de la información almacenada en
un sistema informático.
Un sistema informático puede ser protegido
desde un punto de vista lógico (con el
desarrollo de software) o físico (vinculado al
mantenimiento eléctrico, por ejemplo). Por
otra parte, las amenazas pueden proceder
desde programas dañinos que se instalan en
la computadora del usuario (como un virus) o
llegar por vía remota (los delincuentes que
se conectan a Internet e ingresan a distintos
sistemas).
10. Es fundamental saber qué
recursos necesitan
protección para así
controlar el acceso al
sistema y los derechos de
los usuarios del sistema de
información.
Los sistemas de
información son
fundamentales para las
compañías y deben ser
protegidos.
11. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
Integridad: garantizar que los datos sean los que
se supone que son
Confidencialidad: asegurar que sólo los
individuos autorizados tengan acceso a los
recursos que se intercambian
Disponibilidad: garantizar el correcto
funcionamiento de los sistemas de información
Evitar el rechazo: garantizar de que no pueda
negar una operación realizada.
Autenticación: asegurar que sólo los individuos
autorizados tengan acceso a los recursos.
12. MEDIDAS DE SEGURIDAD INFORMATICA
Contraseñas robustas: Todas sus
contraseñas deben ser diferentes y
contener letras mayúsculas y
minúsculas, números y otros
caracteres.
Encriptación de información:
Encripte la información de sus discos
duros para evadir hackers.
Use conexiones seguras: Al no
hacerlo revela algo de información
personal.
13. Esté alerta en Facebook: Al estar en
Facebook, evite hacer click en
cualquier anuncio o aplicación que no
conozca.
Cuidado al usar computadoras
públicas: Muchos servicios
de redes sociales permiten mantener
activa la sesión, no olvide finalizarla
antes de alejarse de esa
computadora.
Revise los enlaces: ¿Lo llevan a
donde usted cree? Antes de pulsarlo,
revise bien.
14. La mayoría de las amenazas
prosperan debido a fallas en el
software. Mantenerlo
actualizado eleva
significativamente su seguridad
informática.
Respalde su información:
Mantener una copia a salvo de
su información crítica es de
máxima importancia.
Asegure sus redes: Algunos
ataques a altos ejecutivos han
iniciado en sus propios hogares.
Mediante diversas técnicas es
posible interceptar los datos que
viajan en una red inalámbrica
insegura.
15. Proteja su celular: Éste contiene información
que no debe caer en manos de extraños, ya
que a los criminales puede darles elementos
para un ataque severo a su integridad.
Recomendamos las siguientes medidas
básicas para protegerlo
Desactive Bluetooth,WiFi o infrarrojos
Instale un antivirus y manténgalo actualizado
Active el acceso mediante PIN
Bloquee la tarjeta SIM en caso de pérdida
16. FIREWALL
Un Firewall es un sistema (o conjunto de
ellos) ubicado entre dos redes y que ejerce
la una política de seguridad establecida. Es
el mecanismo encargado de proteger una
red confiable de una que no lo es (por
ejemplo Internet). Aunque deben ser uno de
los sistemas a los que más se debe prestar
atención, distan mucho de ser la solución
final a los problemas de seguridad.
De hecho, los Firewalls no tienen nada que
hacer contra técnicas como la Ingeniería
Social y el ataque de Insiders.
17. ACCESS CONTROL LISTS (ACL)
Las Listas de Control de Accesos proveen
de un nivel de seguridad adicional a los
clásicos provistos por los Sistemas
Operativos. Estas listas permiten definir
permisos a usuarios y grupos concretos.
Por ejemplo pueden definirse sobre un
Proxy una lista de todos los usuarios (o
grupos de ellos) a quien se le permite el
acceso a Internet, FTP, etc. También podrán
definirse otras características como
limitaciones de anchos de banda y horarios.
18. WRAPPERS
Un Wrapper es un programa que controla el
acceso a un segundo programa. El Wrapper
literalmente cubre la identidad de este segundo
programa, obteniendo con esto un más alto
nivel de seguridad. Los Wrappers son usados
dentro de la seguridad en sistemas UNIXs.
Estos programas nacieron por la necesidad de
modificar el comportamiento del sistema
operativo sin tener que modificar su
funcionamiento.
Los Wrappers son ampliamente utilizados, y
han llegado a formar parte de herramientas de
seguridad.
19. CALL BACK
Este procedimiento es utilizado para verificar la
autenticidad de una llamada vía modem. El
usuario llama, se autentifica contra el sistema,
se desconecta y luego el servidor se conecta al
número que en teoría pertenece al usuario.
La ventaja reside en que si un intruso desea
hacerse pasar por el usuario, la llamada se
devolverá al usuario legal y no al del intruso,
siendo este desconectado. Como precaución
adicional, el usuario deberá verificar que la
llamada-retorno proceda del número a donde
llamó previamente
20. SISTEMAS ANTI-SNIFFERS
Esta técnica consiste en detectar Sniffers en
el sistema. Generalmente estos programas
se basan en verificar el estado de la placa
de red, para detectar el modo en el cual
está actuando (recordar que un Sniffer la
coloca en Modo Promiscuo), y el tráfico de
datos en ella.
21. CRIPTOLOGIA
La palabra Criptografía proviene
etimológicamente del griego Kruiptoz (Kriptos-
Oculto) y Grajein (Grafo-Escritura) y significa
"arte de escribir con clave secreta o de un
modo enigmático" .
Es decir que la Criptografía es la ciencia que
consiste en transformar un mensaje inteligible
en otro que no lo es (mediante claves que sólo
el emisor y el destinatario conocen), para
después devolverlo a su forma original, sin que
nadie que vea el mensaje cifrado sea capaz de
entenderlo.