58
Conceptos básicos de Conceptos básicos de seguridad informática seguridad informática Ing. Germán Alcides Gómez Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Unidad de Gestión Tecnológica Sistema de Bibliotecas Sistema de Bibliotecas Universidad de Antioquia Universidad de Antioquia 2009 2009

Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Embed Size (px)

Citation preview

Page 1: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Conceptos básicos de Conceptos básicos de seguridad informáticaseguridad informática

Ing. Germán Alcides GómezIng. Germán Alcides GómezUnidad de Gestión TecnológicaUnidad de Gestión Tecnológica

Sistema de BibliotecasSistema de BibliotecasUniversidad de AntioquiaUniversidad de Antioquia

20092009

Page 2: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Seguridad de la información

•Sabes que hay detrás de las paginas de internet que visitas tan frecuentemente?

Page 3: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Confidencialidad• Proteger las claves con las que

ingresa a los sitios web.

NO divulgar información confidencial por teléfono, muchos personas se hacen pasar por empleados de bancos y de otras empresas para robar información.

Protección de portátil, usb y demás dispositivos donde almacene información, su información podría ser robada o destruida por virus.

Usar claves complejas, no usarpalabras del diccionario, fechasde cumpleaños, teléfonos, Nombre de personas, etc

Page 4: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Confidencialidad

NO divulgar claves , las claves son personales

No responder correos donde se soliciten claves, estos se usa para realizar suplantaciones.

A continuación se muestra un ejemplo de correo donde se pide información confidencial, usuario y clave, además se pide información adicional que es para un despiste

Page 5: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Confidencialidad

Page 6: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

ConfidencialidadPuede ser violada por:Spyware: Son programas que recopilan información sobre el usuario

sin su consentimiento. Para que un programa spyware se instale en su computador debe ejecutar un programa que lo instale. Normalmente se instalan asociados a programas perfectamente útiles y funcionales como reproductores de MP3, gestores de descargas o barras de herramientas para navegadores. Estos programas se ejecutan en un segundo plano y recogen información relativa a nuestros hábitos de uso del computador, como los sitios web que visitamos, qué temas nos resultan interesantes, direcciones de correo, etc. Esta información se envía a través de Internet a los creadores del spyware, que posteriormente la venden a empresas de marketing. Estos programas, además de la evidente intromisión en nuestra privacidad disminuyen el rendimiento del computador y pueden producir bloqueos.

Page 7: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Malware: Todo aquel programa, archivo o mensaje que sea potencialmente peligroso para nuestro sistema o los datos que contiene. Así, todas las amenazas se agrupan bajo dicha categoría y se consideran de forma genérica malware o software malintencionado.

Troyano: Es un programa que aparentemente realiza una acción deseada por el usuario, pero en realidad lleva a cabo una actividad maliciosa en su ordenador. Su principal cometido suele ser conseguir que el usuario ejecute un programa que instale otro tipo de malware. No se consideran en la misma categoría que los virus informáticos puesto que no pueden propagarse de forma autónoma y requieren de la intervención del usuario para activarse.

Keylogger: Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc. La información almacenada se suele publicar o enviar por internet.

Page 8: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Phising: Es el intento fraudulento y malicioso de obtener información confidencial de un usuario que permita posteriormente suplantar su identidad ante otro sistema, como un sitio web de comercio electrónico o de banca online. Normalmente son mensajes de correos, que nos invitan a introducir nuestro usuario y nuestra contraseña, o nuestro número de cuenta, o de tarjeta de crédito, o cualquier otra información que puedan luego utilizar. Para ello nos redirigen a un portal web falso que reproduce con todo lujo de detalles el portal de la entidad original. Actualmente se están detectando variaciones de este fraude como el Smishing que usa mensajes SMS en lugar de portales falsos, o el Vishing que utiliza sistemas telefónicos automáticos para solicitar al usuario los datos requeridos.

Scareware: Son programas que se hacen pasar por antivirus para que las personas permitan la ejecución, pero en realidad lo que se instala es un malware. Solo descargar e instalar antivirus de sitios confiables.

Page 9: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Confidencialidad

http://www.elcolombiano.com/BancoConocimiento/C/cuanto_vale_su_identidad_en_la_red/cuanto_vale_su_identidad_en_la_red.asp?CodSeccion=8

Page 10: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Integridad

• Mantener los datos libres de modificaciones no autorizadas

Page 11: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Integridad

Puede ser afectada:• Malware• Virus• Daños en el hardware• Hacker

Page 12: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Cómo protegerse?

• Minimizar las vulnerabilidades• Antivirus (actualizado)• Antispyware (actualizado)• Copias de seguridad• No revelar claves.• Cambiar claves constantemente.• Verificar software a instalar.• Vacunar el computador

periódicamente (mínimo semanal)

Page 13: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Cómo protegerse?

• No abrir mensajes de correo electrónico enviados por un remitente desconocido, y mucho menos los archivos adjuntos.

• No responder los correos electrónicos que soliciten la actualización o confirmación de tu cuenta bancaria o cualquier tipo de información confidencial.

• No participar ni enviar mensajes en cadena.

• Cuidado con archivos que tengan doble extensión, tales como “archivo.doc.pif”

Page 14: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Cómo protegerse?

• Vacunar todos los dispositivos de almacenamiento antes de usarlos.

Page 15: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Cómo protegerse?

• Configurar la inalámbrica con claves para que no accedan otras personas.

Page 16: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Cómo protegerse?

• Realizar las actualizaciones al sistema operativo. Tener instalado el último Service Pack, en la figura se muestra como realizar la actualización desde el navegador.

Page 17: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Cómo protegerse?

Para verificar el service pack que tiene instalado, se da clic derecho en Mi PC (Equipo) y luego en propiedades.

Page 18: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Cómo protegerse?Puede configurar las actualizaciones automáticas, haciendo clic en windows update desde el panel de control, debe seleccionar una hora donde el computador esté encendido y no tenga mucho uso.

Page 19: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Firewall

Un cortafuegos (o firewall en inglés) es un componente de hardware o de software que permite o bloquea el acceso a la red.

Page 20: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Cómo activar el firewall?

• Para Configurar el firewall, ejecute el firewall de windows desde el Panel de control, y seleccione activado

Page 21: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Cómo configurar excepciones?

• Habilitar sólo los programas que desea permitir el acceso a internet. Con esto se evita que programas malintencionados envíen información a internet

Chuleado significa permitir que el programa acceda a internet

Page 22: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Activar sólo programas conocidos

• Cuando está habilitado el firewall y se está ejecutando un programa que va a acceder a internet, sale la siguiente ventana, sólo desbloquearla si es un programa conocido.

Page 23: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Cómo protegerse?

• NO abrir adjuntos sospechosos del correo o de messenger.

Page 24: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Cómo protegerse?

Page 25: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Cómo protegerse?

• NO abrir URL (enlaces) sospechosos del correo o de messenger.

Page 26: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Bluetooth• Posibilita la transmisión de voz y datos

entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.

• Facilitar las comunicaciones entre equipos móviles y fijos.

• Eliminar cables y conectores entre éstos.

• Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

Page 27: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Ataques a dispositivos Bluetooth

• El dispositivo atacante realiza una petición continua de respuesta provocando una descarga de la batería.

• Modificar o Borrar entradas en el calendario, o en los contactos telefónicos

• Enviar un mensaje SMS desde el celular atacado.• Provocar que el celular atacado, realice llamadas

telefónicas a los números que el atacante desee.• Se puede detectar el modelo, para robar.• Denegación de servicios.• interceptar el PIN durante el proceso de paring de

dos dispositivos• Instalar virus.

Page 28: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Cómo protegerse?

• Activar la seguridad del dispositivo Bluetooth

• Códigos PIN largos (mínimo 8 caracteres)

• Activar el modo “invisible” (deshabilitado), alcance 10 mts.

• El dispositivo al que nos unimos podrá acceder a nuestro dispositivo.

• Evitar almacenar información confidencial

• Actualizaciones.

Page 29: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Redes sociales

• Cuidado con la información suministrada en las redes sociales (facebook, MySpace, etc)

Page 30: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Redes sociales

Page 31: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Redes sociales

Page 32: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Redes sociales

Page 33: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Entidades bancarias

Page 34: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Entidades bancarias

http://www.canalrcn.com/noticias/index.php/nacional/capturan-a-mujer-que-robaba-bajo-enganos-en-los-bancos-/

Page 35: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Entidades bancarias

http://www.canalrcn.com/noticias/index.php/nacional/asi-operan-los-fleteros-dentro-de-los-bancos/

Page 36: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Ataque Descripción Recomendaciones

Troyano bancario

•Si pide segunda clave al ingresar a la sucursal virtual.•Si al abrir páginas de internet tiene un comportamiento extraño.

•Cuidado con correos•Actualizar S.O•Instalar Firewall

Robo de identidad

Solicitan datos personales por correo, que se usan posteriormente para acceder a la cuenta.

•Revisar estado financiero•Proteger documentos personales, estratos.•Cambiar claves

Phishing Páginas web o correos falsos, para capturar datos personales

•Cuidado con correos•Digitar directamente la URL del banco (correcta).•Realizar transacciones bancarias desde sitios seguros, no café internet.•No dar datos a desconocidos•Verificar el https, como se muestra en la siguiente figura.

Entidades bancarias

Page 37: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Entidades bancarias

Page 38: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Entidades bancarias

• Siempre digitar la página de la entidad bancaria en el navegador.

• No hacer clic en correos electrónicos donde se muestre la dirección del banco, porque puede estar mostrando una dirección y enviarlo a otra.

• En la siguiente figura se muestra un correo donde se invita a la persona hacer clic en la dirección de bancolombia para verificar las claves, lo cual es falso y se direcciona a otro sitio web donde le roban la clave.

Page 39: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Entidades bancarias

Page 40: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Entidades bancarias

Page 41: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Ataque Descripción Recomendaciones

Roblo de clave

Software o Hardware para capturar claves

•Usar teclado virtual•Memorizar la clave•Actualizaciones navegador•No compartir la clave•Cuidado con correos•Vacunar equipo con frecuencia.•Transacciones en sitios seguros

Espías en la red

Software que envía información personal por internet (Spyware)

•https en el navegador•Transacciones en sitios seguros•Cuidado con el software que instala.•InstalarAntispyware y antivirus.

Reenvíos en serie

Los correos en cadena son utilizados para conseguir direcciones de correo electrónico, y después enviar spam o realizar fraudes como el phishing.

•No participar en correos en cadena.•Antivirus actualizado.•Vacunar con frecuencia el pc.

Entidades bancarias

Page 42: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Entidades bancarias

Page 43: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Filtros web

• Algunos antivirus tienen un filtro en los navegadores donde se informa si la página es riesgosa.

• En nuestro ejemplo se muestra el SiteAdvisor de Mcafee, el cual se puede instalar gratuitamente si su antivirus no lo tiene (www.mcafee.com).

Page 44: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

SiteAdvisor

Page 45: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

SiteAdvisor

Page 46: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

SiteAdvisor

Page 47: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

P2P• Los programas P2P puene almacenar archivos

en su equipo y conectarse para buscar y compartir archivos con otros que usen el mismo software (BitTorrent, Morpheus, Kazaa, LimeWire e iMesh, ares)

• Riesgos: Virus, spyware, robo de información.• Precauciones: Antivirus, antispyware, firewall,

actualizaciones del Sistema operativo.

Page 48: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

P2P

Page 49: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

P2P

http://blog.segu-info.com.ar/2009/08/sentenciado-por-robo-de-identidad.html

Page 50: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

P2P

http://www.viruslist.com/en/viruslist.html?id=49790

Page 51: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

P2P

http://esp.sophos.com/security/analyses/viruses-and-spyware/w32spybotef.html

Page 52: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Barras en el navegador – ALOT

• ALOT es una de muchas barras con troyanos.• Una vez ejecutado, la barra de herramientas ALOT

crea una barra de búsqueda en Internet Explorer y redirige el navegador a sitios web no deseados.

• La barra de herramientas ALOT también muestra grandes cantidades de pop-up de anuncios.

• Se recomienda la eliminación inmediata de la barra de herramientas de la ALOT, porque no sólo puede interferir con su flujo de trabajo, sino también permitir que un hacker remoto para robar sus datos confidenciales.

Page 53: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Barras en el navegador - ALOT

Page 54: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

PC zombies• Computadores que después de haber

sido infectadas por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.

• Este uso se produce sin la autorización o el conocimiento del usuario del equipo.

• Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores zombies, con propósitos de alquiler para enviar SPAM o atacar servidores.

Page 55: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

PC zombies

http://www.eltiempo.com/enter/actualidad_a/en-internet-hay-mas-de-100-millones-de-pc-zombie_6221667-1

Page 56: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

PC zombies

Como evitar:• No descargar

cualquier archivo de Internet.

• Antivirus• Firewall• Actualizaciones del

Sistema Operativo.

Page 57: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Antivirus, antispyware gratis

• http://www.microsoft.com/security_essentials• http://www.free-av.com/• http://free.avg.com/

Page 58: Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Conclusiones

• NO dar clic en todo lo que llegue a su computador.

• Actualizar Sistema Operativo. • Actualizar antivirus• Vacunar equipo

con frecuencia.• Activar firewall.