Академический Документы
Профессиональный Документы
Культура Документы
?
Cualquiera que use Internet expone su disco duro a la entrada de intrusos y sus movimientos. La mayora de la gente que navega son inofensivos pero tambin estn esos otros.
La definicin ha evolucionado de lo que fue aceptado en la dcada de 1980 y hasta la dcada de 1990. Hackers actuales desafan una clasificacin fcil y requieren de categorizacin en varios grupos para adaptarse mejor a sus respectivas metas.
Seguridad de la Informacin
Pero...
Cuntos son los que entienden bien el mundo inteconectado?
Y la seguridad de la Informacin?
Seguridad de la Informacin
Proteger algo que valoramos: la informacin
Cunto vale ?
Qu proteger?
Confidencialidad: Contraseas, nmeros de tarjeta Integridad: Que no ha sido cambiado Autenticidad: Exactamente lo que dice ser Disponibilidad: Siempre accesible Oportunidad: En el momento preciso Idoneidad: Adecuado para la audiencia
Principios
Estar atento a las amenazas y vulnerabilidades: Encontrar y tratar el eslabn ms dbil. onocer la evolucin del entorno de seguridad Aplicar defensa en profundidad: Castillos? Asegurar que los usuarios tienen el "menor privilegio" Defensa en amplitud: Contramedidas de diferentes tipos, personal, fsicas, tcnicas Confianza: Todo est en la mente: no todo lo bueno es bueno y lo malo es malo
Principios
La seguridad es un proceso no un producto: Proceso de comprensin de amenazas y contramedidas La seguridad es un tradeoff (perder una cualidad a cambio de otracualidad): Podra costar tiempo y dinero pero Y cunta seguridad se necesita? Defensa en amplitud: Contramedidas de diferentes tipos, personal, fsicas, tcnicas Los riesgos que no pueden ser eliminados deben ser administrados: Comprensin de riesgos: amenazas y vulnerabilidades
Contramedidas
Fsicas: Componentes o ubicacin fsica Tcnicas: Software. Control de accesos. Permisos. Procesos: Copias de respaldo Personal: Actitud, comprensin de S.I. Capacitacin
Usuario domstico
Antivirus Cuentas de usuario (no administrador) Buenas contraseas Copias de seguridad Actualizacin de SW
Cmo lo hacen?
Varias maneras 1. Software malicioso que es ejecutado sin darse cuenta Es SW original? El SW que descargamos, realmente hace lo que debe hacer? Es de sus creadores? Proporciona actualizaciones y correccin de errores? Es sitio de confianza? Lleva tiempo en Internet? USB, descarga, email -> Tener cuidado con el SW desconocido
Cmo lo hacen?
2. Sondas Envo de seales de red que emiten las solicitudes de informacin acerca del equipo. Esto puede dar algunas pistas sobre el grado de apertura a determinados tipos de ataque. Computadores conectados a las redes o sitios web estn configurados para comunicarse con el Internet de maneras diferentes y un atacante elegirn uno si la sonda encuentra una debilidad o una oportunidad.
Cmo lo hacen?
3. Enemigos internos Militares -> traidores. Acciones ms all de las capacidades del hacker externo , una de las amenazas ms difciles de contrarrestar.
Cmo lo hacen?
4. Accidentes de usuarios legtimos Un movimiento en falso y se poda eliminar el lote, desactivar el firewall, el antivirus o abrir puertas para un ataque.
Por qu hackearme?
Adems: Ocultar pruebas de la actividad criminal. Si alguien quiere entrar en un sitio web importante o bien protegido, si lo hace directamente desde su computador puede ser localizado Podra convertirse cmplice involuntario en un delito grave.
Vulnerabilidades
Las amenazas descritas explotan vulnerabilidades (debilidades) . Sin vulnerabilidades , ataques con xito no sera posible Comprensin del riesgo es entender nuestras vulnerabilidades y cmo minimizarlos. SW actualizado, uso de parches. Nuevas versiones Usuarios sin privilegios de administradores Defectos de SW: pueden interactuar de maneras inesperadas y exponer las vulnerabilidades de nuestra seguridad Vulnerabilidades de la mente: la codicia, la credulidad , la ingenuidad
Vulnerabilidades
Rompiendo reglas de oro: correo electrnico: " no hars haga doble clic en los archivos adjuntos de correo electrnico "nunca digas a nadie tu contrasea Contraseas dbiles
Rogue Software ( software bandido o tambin falso antivirus) -> rescate Comunicaciones -> Sin encriptar
Evaluacin de riesgos
Entendimiento: Cul es la probabilidad de un compromiso y cul es el grado de dao que tal compromiso nos causara si ocurri ? Esta es exactamente la misma disyuntiva que nos planteamos a nosotros mismos con la seguridad fsica "normal Si no se utiliza tarjetas de crdito para hacer compras por Internet , no se tiene hijos que navegar por la web, podra tolerar un tiempo de inactividad de su acceso a Internet , entonces el impacto de cualquier compromiso es probable que sea baja.
La buena noticia es que un montn de gente en una industria grande y creciente estn trabajando muy duro para hacer que la seguridad de los sistemas de TI mejor. La mala noticia es que muchas personas arteras y criminales estn tratando de explotar las debilidades que existen. Se trata de un juego de "ponerse al da". Tambin es como una "carrera armamentista.
Firewall INTERNET
En primer lugar , se le puede proteger contra el trfico de salida no autorizada. SW que sin saberlo le est tratando de comunicarse a travs de Internet Detener las conexiones entrantes no autorizadas
Tcnicas defensivas
Prevencin Antes
Deteccin
Para finalizar
Se va a casa? No permita que le ocurra una desgracia No quiere sorpresas? Evite la discusin de temas sensibles en pblico
Haga backups
No abra archivos adjuntos Trabaja desde un lugar remoto? Usa el nombre de su gato como contrasea?
Cmbielo