Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión...

Post on 12-Jan-2015

13 views 0 download

Transcript of Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión...

Conceptos básicos de Conceptos básicos de seguridad informáticaseguridad informática

Ing. Germán Alcides GómezIng. Germán Alcides GómezUnidad de Gestión TecnológicaUnidad de Gestión Tecnológica

Sistema de BibliotecasSistema de BibliotecasUniversidad de AntioquiaUniversidad de Antioquia

20092009

Seguridad de la información

•Sabes que hay detrás de las paginas de internet que visitas tan frecuentemente?

Confidencialidad• Proteger las claves con las que

ingresa a los sitios web.

NO divulgar información confidencial por teléfono, muchos personas se hacen pasar por empleados de bancos y de otras empresas para robar información.

Protección de portátil, usb y demás dispositivos donde almacene información, su información podría ser robada o destruida por virus.

Usar claves complejas, no usarpalabras del diccionario, fechasde cumpleaños, teléfonos, Nombre de personas, etc

Confidencialidad

NO divulgar claves , las claves son personales

No responder correos donde se soliciten claves, estos se usa para realizar suplantaciones.

A continuación se muestra un ejemplo de correo donde se pide información confidencial, usuario y clave, además se pide información adicional que es para un despiste

Confidencialidad

ConfidencialidadPuede ser violada por:Spyware: Son programas que recopilan información sobre el usuario

sin su consentimiento. Para que un programa spyware se instale en su computador debe ejecutar un programa que lo instale. Normalmente se instalan asociados a programas perfectamente útiles y funcionales como reproductores de MP3, gestores de descargas o barras de herramientas para navegadores. Estos programas se ejecutan en un segundo plano y recogen información relativa a nuestros hábitos de uso del computador, como los sitios web que visitamos, qué temas nos resultan interesantes, direcciones de correo, etc. Esta información se envía a través de Internet a los creadores del spyware, que posteriormente la venden a empresas de marketing. Estos programas, además de la evidente intromisión en nuestra privacidad disminuyen el rendimiento del computador y pueden producir bloqueos.

Malware: Todo aquel programa, archivo o mensaje que sea potencialmente peligroso para nuestro sistema o los datos que contiene. Así, todas las amenazas se agrupan bajo dicha categoría y se consideran de forma genérica malware o software malintencionado.

Troyano: Es un programa que aparentemente realiza una acción deseada por el usuario, pero en realidad lleva a cabo una actividad maliciosa en su ordenador. Su principal cometido suele ser conseguir que el usuario ejecute un programa que instale otro tipo de malware. No se consideran en la misma categoría que los virus informáticos puesto que no pueden propagarse de forma autónoma y requieren de la intervención del usuario para activarse.

Keylogger: Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc. La información almacenada se suele publicar o enviar por internet.

Phising: Es el intento fraudulento y malicioso de obtener información confidencial de un usuario que permita posteriormente suplantar su identidad ante otro sistema, como un sitio web de comercio electrónico o de banca online. Normalmente son mensajes de correos, que nos invitan a introducir nuestro usuario y nuestra contraseña, o nuestro número de cuenta, o de tarjeta de crédito, o cualquier otra información que puedan luego utilizar. Para ello nos redirigen a un portal web falso que reproduce con todo lujo de detalles el portal de la entidad original. Actualmente se están detectando variaciones de este fraude como el Smishing que usa mensajes SMS en lugar de portales falsos, o el Vishing que utiliza sistemas telefónicos automáticos para solicitar al usuario los datos requeridos.

Scareware: Son programas que se hacen pasar por antivirus para que las personas permitan la ejecución, pero en realidad lo que se instala es un malware. Solo descargar e instalar antivirus de sitios confiables.

Confidencialidad

http://www.elcolombiano.com/BancoConocimiento/C/cuanto_vale_su_identidad_en_la_red/cuanto_vale_su_identidad_en_la_red.asp?CodSeccion=8

Integridad

• Mantener los datos libres de modificaciones no autorizadas

Integridad

Puede ser afectada:• Malware• Virus• Daños en el hardware• Hacker

Cómo protegerse?

• Minimizar las vulnerabilidades• Antivirus (actualizado)• Antispyware (actualizado)• Copias de seguridad• No revelar claves.• Cambiar claves constantemente.• Verificar software a instalar.• Vacunar el computador

periódicamente (mínimo semanal)

Cómo protegerse?

• No abrir mensajes de correo electrónico enviados por un remitente desconocido, y mucho menos los archivos adjuntos.

• No responder los correos electrónicos que soliciten la actualización o confirmación de tu cuenta bancaria o cualquier tipo de información confidencial.

• No participar ni enviar mensajes en cadena.

• Cuidado con archivos que tengan doble extensión, tales como “archivo.doc.pif”

Cómo protegerse?

• Vacunar todos los dispositivos de almacenamiento antes de usarlos.

Cómo protegerse?

• Configurar la inalámbrica con claves para que no accedan otras personas.

Cómo protegerse?

• Realizar las actualizaciones al sistema operativo. Tener instalado el último Service Pack, en la figura se muestra como realizar la actualización desde el navegador.

Cómo protegerse?

Para verificar el service pack que tiene instalado, se da clic derecho en Mi PC (Equipo) y luego en propiedades.

Cómo protegerse?Puede configurar las actualizaciones automáticas, haciendo clic en windows update desde el panel de control, debe seleccionar una hora donde el computador esté encendido y no tenga mucho uso.

Firewall

Un cortafuegos (o firewall en inglés) es un componente de hardware o de software que permite o bloquea el acceso a la red.

Cómo activar el firewall?

• Para Configurar el firewall, ejecute el firewall de windows desde el Panel de control, y seleccione activado

Cómo configurar excepciones?

• Habilitar sólo los programas que desea permitir el acceso a internet. Con esto se evita que programas malintencionados envíen información a internet

Chuleado significa permitir que el programa acceda a internet

Activar sólo programas conocidos

• Cuando está habilitado el firewall y se está ejecutando un programa que va a acceder a internet, sale la siguiente ventana, sólo desbloquearla si es un programa conocido.

Cómo protegerse?

• NO abrir adjuntos sospechosos del correo o de messenger.

Cómo protegerse?

Cómo protegerse?

• NO abrir URL (enlaces) sospechosos del correo o de messenger.

Bluetooth• Posibilita la transmisión de voz y datos

entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.

• Facilitar las comunicaciones entre equipos móviles y fijos.

• Eliminar cables y conectores entre éstos.

• Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

Ataques a dispositivos Bluetooth

• El dispositivo atacante realiza una petición continua de respuesta provocando una descarga de la batería.

• Modificar o Borrar entradas en el calendario, o en los contactos telefónicos

• Enviar un mensaje SMS desde el celular atacado.• Provocar que el celular atacado, realice llamadas

telefónicas a los números que el atacante desee.• Se puede detectar el modelo, para robar.• Denegación de servicios.• interceptar el PIN durante el proceso de paring de

dos dispositivos• Instalar virus.

Cómo protegerse?

• Activar la seguridad del dispositivo Bluetooth

• Códigos PIN largos (mínimo 8 caracteres)

• Activar el modo “invisible” (deshabilitado), alcance 10 mts.

• El dispositivo al que nos unimos podrá acceder a nuestro dispositivo.

• Evitar almacenar información confidencial

• Actualizaciones.

Redes sociales

• Cuidado con la información suministrada en las redes sociales (facebook, MySpace, etc)

Redes sociales

Redes sociales

Redes sociales

Entidades bancarias

Entidades bancarias

http://www.canalrcn.com/noticias/index.php/nacional/capturan-a-mujer-que-robaba-bajo-enganos-en-los-bancos-/

Entidades bancarias

http://www.canalrcn.com/noticias/index.php/nacional/asi-operan-los-fleteros-dentro-de-los-bancos/

Ataque Descripción Recomendaciones

Troyano bancario

•Si pide segunda clave al ingresar a la sucursal virtual.•Si al abrir páginas de internet tiene un comportamiento extraño.

•Cuidado con correos•Actualizar S.O•Instalar Firewall

Robo de identidad

Solicitan datos personales por correo, que se usan posteriormente para acceder a la cuenta.

•Revisar estado financiero•Proteger documentos personales, estratos.•Cambiar claves

Phishing Páginas web o correos falsos, para capturar datos personales

•Cuidado con correos•Digitar directamente la URL del banco (correcta).•Realizar transacciones bancarias desde sitios seguros, no café internet.•No dar datos a desconocidos•Verificar el https, como se muestra en la siguiente figura.

Entidades bancarias

Entidades bancarias

Entidades bancarias

• Siempre digitar la página de la entidad bancaria en el navegador.

• No hacer clic en correos electrónicos donde se muestre la dirección del banco, porque puede estar mostrando una dirección y enviarlo a otra.

• En la siguiente figura se muestra un correo donde se invita a la persona hacer clic en la dirección de bancolombia para verificar las claves, lo cual es falso y se direcciona a otro sitio web donde le roban la clave.

Entidades bancarias

Entidades bancarias

Ataque Descripción Recomendaciones

Roblo de clave

Software o Hardware para capturar claves

•Usar teclado virtual•Memorizar la clave•Actualizaciones navegador•No compartir la clave•Cuidado con correos•Vacunar equipo con frecuencia.•Transacciones en sitios seguros

Espías en la red

Software que envía información personal por internet (Spyware)

•https en el navegador•Transacciones en sitios seguros•Cuidado con el software que instala.•InstalarAntispyware y antivirus.

Reenvíos en serie

Los correos en cadena son utilizados para conseguir direcciones de correo electrónico, y después enviar spam o realizar fraudes como el phishing.

•No participar en correos en cadena.•Antivirus actualizado.•Vacunar con frecuencia el pc.

Entidades bancarias

Entidades bancarias

Filtros web

• Algunos antivirus tienen un filtro en los navegadores donde se informa si la página es riesgosa.

• En nuestro ejemplo se muestra el SiteAdvisor de Mcafee, el cual se puede instalar gratuitamente si su antivirus no lo tiene (www.mcafee.com).

SiteAdvisor

SiteAdvisor

SiteAdvisor

P2P• Los programas P2P puene almacenar archivos

en su equipo y conectarse para buscar y compartir archivos con otros que usen el mismo software (BitTorrent, Morpheus, Kazaa, LimeWire e iMesh, ares)

• Riesgos: Virus, spyware, robo de información.• Precauciones: Antivirus, antispyware, firewall,

actualizaciones del Sistema operativo.

P2P

P2P

http://blog.segu-info.com.ar/2009/08/sentenciado-por-robo-de-identidad.html

P2P

http://www.viruslist.com/en/viruslist.html?id=49790

P2P

http://esp.sophos.com/security/analyses/viruses-and-spyware/w32spybotef.html

Barras en el navegador – ALOT

• ALOT es una de muchas barras con troyanos.• Una vez ejecutado, la barra de herramientas ALOT

crea una barra de búsqueda en Internet Explorer y redirige el navegador a sitios web no deseados.

• La barra de herramientas ALOT también muestra grandes cantidades de pop-up de anuncios.

• Se recomienda la eliminación inmediata de la barra de herramientas de la ALOT, porque no sólo puede interferir con su flujo de trabajo, sino también permitir que un hacker remoto para robar sus datos confidenciales.

Barras en el navegador - ALOT

PC zombies• Computadores que después de haber

sido infectadas por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.

• Este uso se produce sin la autorización o el conocimiento del usuario del equipo.

• Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores zombies, con propósitos de alquiler para enviar SPAM o atacar servidores.

PC zombies

http://www.eltiempo.com/enter/actualidad_a/en-internet-hay-mas-de-100-millones-de-pc-zombie_6221667-1

PC zombies

Como evitar:• No descargar

cualquier archivo de Internet.

• Antivirus• Firewall• Actualizaciones del

Sistema Operativo.

Antivirus, antispyware gratis

• http://www.microsoft.com/security_essentials• http://www.free-av.com/• http://free.avg.com/

Conclusiones

• NO dar clic en todo lo que llegue a su computador.

• Actualizar Sistema Operativo. • Actualizar antivirus• Vacunar equipo

con frecuencia.• Activar firewall.