miércoles, 20 de junio de 2012

Diapositvas Seguridad Informática


5 PASOS A SEGUIR EN
SEGURIDAD INFORMÁTICA
1- Asegurar la situación.
          Instalar los sistemas operativos esenciales y TODOS sus parches.
           Eliminar todos los privilegios y añadirlos solamente si se necesitan (Primero deniega, luego permite)
           Organizar mecanismos de autentificación de usuarios, copias de seguridad, detección y eliminación de virus, administración remota y acceso físico.
           Recabar y guardar de forma segura información de chequeo de integridad.

2- Prepararse.
          Identificar y priorizar los activos críticos, nivel de protección necesarios, amenazas potenciales, acciones de detección y reacción y autorización de actuación.
           Identificar la información a recabar y los mecanismos.
           Identificar, instalar y comprender las herramientas de detección y reacción.
           Determinar la mejor forma de recabar, tratar, proteger y guardar toda la información que se tiene.
3- Detección
          Asegurar que el software usado para examinar los sistemas no ha sido comprometido.
           Vigilar y monitorizar la actividad de la red y los sistemas.
           Inspeccionar archivos y directorios por cambios inesperados.
           Investigar hardware y software no autorizado.
           Buscar signos de acceso físico no autorizado.
           Iniciar procedimientos de respuesta.
4- Reacción
          Analizar toda la información disponible. Saber qué es lo que ha pasado.
           Distribuir la información por políticas determinadas, usar canales seguros.
           Guardar y conservar las evidencias.
           Contener el daño.
           Restaurar los sistemas a su status normal.

5- Mejorar / aprender.
          Identificar las lecciones aprendidas, recoger información del caso sucedido.
           Instalar nuevos parches (Reasegurar), desinstalar parches problemáticos.
           Actualizar la configuración de los mecanismos de alerta, logs y recogida de información.
           Actualizar la información de los activos de la empresa.
           Instalar una herramienta nueva, desintalar una vieja.
           Actualizar políticas, procedimientos y formación.

prácticas Delictivas








 







Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet. 

          Phishing
          Pharming
          Malware
          Virus
          Troyanos
          Worms / Gusanos
          Spyware
          Adware
          Spam


phishing
          El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. El usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
Pharming
          El estafador desvía el tráfico de Internet, manipulando las direcciones DNS (Domain Name Server) que utiliza el usuario.
          A través de esta acción los delincuentes consiguen que las páginas visitadas no se correspondan con las auténticas, sino con otras creadas con la única finalidad e intención de recabar los datos personales de la víctima.
Malware
          Malware puede ser definido como resultado de la agrupación de las palabras “malicious software” o “software malicioso”.
          Los más comunes son los virus, gusanos, troyanos, spam, adware y spyware. Este tipo de programas pueden recopilar información confidencial sobre el usuario, lograr controlar un equipo en modo remoto o dañar e incluso inutilizar por completo un equipo.

Virus
En informática, el virus se lo asimila a un pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general intenta pasar desapercibido por el usuario el mayor tiempo posible.

Troyanos

Su objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.

gusanos
En términos informáticos, los gusanos son en realidad un sub-conjunto de malware pero su principal diferencia radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico.
Spyware
Los Spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos.

Adware
Es un programa malicioso, que se instala en el ordenador sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.
spam
Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. También es identificado como correo no deseado o correo basura.

Es utilizado, por lo general, para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos.

Herramientas de Prevención
          Antivirus
          Antispam
          Firewall
          Antispyware

Antivirus
Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.
Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística
¿De qué me protege un antivirus?
          Alteración del correcto funcionamiento del equipo por parte de virus informáticos.
          Ejecución de códigos nocivos en el equipo.
¿De qué NO me protege un antivirus?
          Agujeros del S.O
          Accesos no deseados (Intrusismo)
          Uso malintencionado o erróneo del equipo
          Recibir correo basura (Spam)

Antispam
Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.
El principal objetivo de esta herramienta, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam.
Firewall
Aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema.
Estos programas suelen usarse para la protección de una computadora que está conectada a una red, especialmente Internet. Controlan todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas

¿De qué puede proteger un Firewall?
          Ataques externos.
          Virus que usen instrusismo. (Lovsan, SQLSlammer, ...)
          Accesos no deseados.
¿De qué NO puede proteger un Firewall?
  • Ataques internos en la misma red.
·         Mala configuración de zonas desmilitarizadas
·         Falta de mantenimiento de las políticas
·         Inexperiencia del administrador
  • Bugs(Errores / Fallos) de los S.O.
  • Virus informáticos.
Antispyware
Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema.
A veces son aplicaciones independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.
Conclusiones
          Utilice Antivirus y Firewalls.
          Mantenga actualizado su sistema operativo y demás programas.
          Realice copias periódicas de su información en medios externos.
          Uso adecuado del e-mail.
          Analizar procedencia de los e-mail.
          Analizar los adjuntos que se reciben por e-mail.
          No introduzca en equipos públicos datos críticos o personales.
          Identifique el icono de un candado cerrado en el navegador.
          Verifique que la dirección de la pagina web sea correcta.
          No ingrese a sitios donde exista un error de seguridad.

Otras consideraciones a tener en cuenta dentro de Seguridad

          Copias de seguridad periódicas.
          Cambio periódico de las contraseñas
          Uso de SAIs (Sistemas Alimentación Ininterrumpida)
          Uso de estabilizadores de corriente.





No hay comentarios:

Publicar un comentario