Seguridad Jurídica
Se entiende por seguridad informática al
conjunto
de normas, procedimientos y herramientas,
que tienen como objetivo garantizar la
disponibilidad, integridad, confidencialidad y
buen uso de la información que reside en
un sistema de información.
Otro de los problemas más dañinos es el robo
de información sensible y confidencial
Uno de las posibles consecuencias de una
intrusión es la pérdida de datos
Principios de Seguridad Informática:


Confidencialidad: Se refiere a la privacidad de
los elementos de información almacenados en un
sistema informático



Integridad: Se refiere a la validez y consistencia
de los elementos de información almacenados
y procesador en un sistema informático



Disponibilidad: Se refiere a la continuidad de
acceso a los elementos de información
almacenados un sistema informático
Tipos d amenaza


Amenazas peor el origen

El hecho de conectar una red a un entorno externo da la
posibilidad de que algún atacante pueda entrar en ella.
Dentro de esta hay 2:
-Amenazas internas: :
Si es por usuarios o personal técnico, conocen la red y
saben cómo es su funcionamiento, ubicación de la
información, datos de interés.
-Amenazas externas: Son aquellas amenazas que se
originan fuera de la red. Al no tener información certera
de la red.


Amenazas por el efecto



El tipo de amenazas por el efecto que causan a quien recibe los
ataques podría clasificarse en:



Robo de información.



Destrucción de información.



Anulación del funcionamiento de los sistemas o efectos que
tiendan a ello.



Suplantación de la identidad, publicidad de datos personales o
confidenciales, cambio de información, venta de datos
personales, etc.



Robo de dinero, estafas
Amenazas por el medio utilizado


Se pueden clasificar por el modus operandi del
atacante, si bien el efecto puede ser distinto
para un mismo tipo de ataque:



Virus informático: .



Phishing.



Ingeniería social.



Denegación de servicio.



Spoofing: de DNS, de IP, de DHCP, etc.
MECANISMOS DE
SEGURIDAD
Un mecanismo de seguridad
informática es una técnica o
herramienta que se utiliza para
fortalecer la confidencialidad ,
la integridad y/o la
disponibilidad de un sistema
informatico.
Existen muchos y variados
mecanismos
de seguridad informática.
Su selección depende del tipo
de sistema, de su función y de
los factores de riesgo que lo
amenazan.
CLASIFICACIÓN SEGÚN SU
FUNCIÓN:
•Preventivos:

Actúan antes de
que un hecho ocurra y su
función es detener agentes no
deseados.
Detectivos: Actúan antes de
que un hecho ocurra y su
función es revelar la presencia
de agentes no deseados en algún
componente del sistema. Se
caracterizan por enviar un aviso
y registrar la incidencia.
•

•Correctivos:

Actúan luego de
ocurrido el hecho y su función es
corregir la consecuencias.
Según un informe del año 1991 del
Congressional Research Service,
las computadoras tienen dos
características inherentes
1.-Una computadora hace
exactamente lo que está programada
para hacer, incluyendo la revelación
de información importante. Un
sistema puede ser reprogramado por
cualquier persona que tenga los
conocimientos adecuados.
2.-Cualquier computadora puede
hacer sólo aquello para lo que está
programada , no puede protegerse a
sí misma contra un mal
funcionamiento o un ataque
deliberado a menos que este tipo
de eventos haya sido previsto de
antemano y se hayan puesto medidas
necesarias para evitarlos.
RESPALDO DE INFORMACIÓN


La medida más eficiente para la
protección de los datos es
determinar una buena política de
copias de seguridad o backups.
Este debe incluir copias de
seguridad completa (los datos son
almacenados en su totalidad la
primera vez) y copias de seguridad
incrementales (solo se copian los
ficheros creados o modificados
desde el último backup). Es vital
para las empresas elaborar un
plan de backup en función del
volumen de información generada
y la cantidad de equipos críticos.
Un buen sistema de respaldo debe contar con ciertas
características indispensables:
Continuo: El respaldo de datos debe ser
completamente automático y continuo. Debe
funcionar de forma transparente, sin intervenir
en las tareas que se encuentra realizando el
usuario.








Seguro: Muchos softwares de respaldo incluyen
cifrado de datos, lo cual debe ser hecho
localmente en el equipo antes del envío de la
información.
Remoto: Los datos deben quedar alojados en
dependencias alejadas de la empresa.
Mantenimiento de versiones anteriores de los
datos: Se debe contar con un sistema que
permita la recuperación de, por ejemplo,
versiones diarias, semanales y mensuales de los
datos.


PROTECCIÓN CONTRA VIRUS: Los virus
son uno de los medios más
tradicionales de ataque a los sistemas
y a la información que sostienen. Para
poder evitar su contagio se deben
vigilar los equipos y los medios de
acceso a ellos, principalmente la red.



CONTROL DEL SOFTWARE INSTALADO:
Tener instalado en la máquina
únicamente el software necesario
reduce riesgos. Así mismo tener
controlado el software asegura la
calidad de la procedencia del
mismo, software proporciona un
método correcto de asegurar la
reinstalación en caso de desastre
CONTROL DE LA RED


Los puntos de entrada en la red son
generalmente el correo, las páginas web y
la entrada de ficheros desde discos, o de
ordenadores ajenos, como portátiles.



Mantener al máximo el número de recursos
de red solo en modo lectura, impide que
ordenadores infectados propaguen virus. En
el mismo sentido se pueden reducir los
permisos de los usuarios al mínimo.



Se pueden centralizar los datos de forma
que detectores de virus
en modo batch puedan trabajar durante el
tiempo inactivo de las máquinas.



Controlar y monitorizar el acceso a Internet
puede detectar, en fases de recuperación,
cómo se ha introducido el virus.
PROTECCIÓN FÍSICA DE ACCESO A
LAS REDES


Independientemente de las medidas
que se adopten para proteger a los
equipos de una red de área local y el
software que reside en ellos, se
deben tomar medidas que impidan
que usuarios no autorizados puedan
acceder. Las medidas habituales
dependen del medio físico a
proteger.



A continuación se enumeran algunos
de los métodos, sin entrar al tema de
la protección de la red frente a
ataques o intentos de intrusión desde
redes externas, tales como Internet.
Contraseñas
•

Las contraseñas son las herramientas más
utilizadas para restringir el acceso a los
sistemas informáticos. Sin embargo, sólo son
efectivas si se escogen con cuidado, la mayor
parte de los usuarios de computadoras escogen
contraseñas que son fáciles de adivinar: El
nombre de la pareja, el de un hijo o el de una
mascota, palabras relacionadas con trabajos o
aficiones o caracteres consecutivos del teclado.
Un estudio descubrió que las contraseñas
favoritas en el Reino Unido son Fred-God,
mientras que en americas eran, Love- sexy, .


Los hackers conocen y explotan estos clichés,
por lo que un usuario precavido no debe
utilizarlos. Muchos sistemas de seguridad no
permiten que los usuarios utilicen palabras
reales o nombres como contraseñas, evitando
así
que
los
hackers
puedan
usar diccionarios para adivinarlas. Incluso la
mejor
contraseña
sebe
cambiarse
periódicamente.
 En

sistemas informáticos, mantener una
buena politica de seguridad de creación,
mantenimiento y recambio de claves es
un punto crítico para resguardar la
seguridad y privacidad.


Muchas passwords de acceso son obtenidas fácilmente
porque involucran el nombre u otro dato familiar del
usuario y, además, esta nunca (o rara vez) se cambia.
En esta caso el ataque se simplifica e involucra
algún tiempo de prueba y error. Otras veces se realizan
ataques sistemáticos (incluso con varias computadoras
a la vez) con la ayuda de programas especiales y
"diccionarios" que prueban millones de posibles claves,
en tiempos muy breves, hasta encontrar la password
correcta.
Elección de contraseñas


Una buena contraseña es aquella que es imposible de
averiguar a la vez que es fácil de recordar para el
usuario. Existen una serie de características
comúnmente aceptadas para que una clave pueda ser
calificada de segura, por ejemplo:



Ser privada, sólo conocida por usted.



Ser secreta, no debe estar apuntada en ningún lugar.



Ser fácil de recordar



Difícil de adivinar
Normas de Elección de Claves


No usar contraseñas completamente numéricas con algún significado (telefono
D.N.I., fecha de nacimiento, patente del automóvil, etc.).



Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y
numéricos.



Deben ser largas, de 8 caracteres o más.



Tener contraseñas diferentes en maquinas diferentes y sistemas diferentes. Es posible
usar una contraseña base y ciertas variaciones lógicas de la misma para distintas
máquinas. Esto permite que si una password de un sistema cae no caigan todos los
demás sistemas por utilizar la misma password.



Deben ser fáciles de recordar para no verse obligado a escribirlas.



Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P



Elegir una palabra sin sentido, aunque pronunciable: taChunda72, AtajulH, Wen2Mar



Cambie su contraseña periódicamente.



Modifique las contraseñas por defecto, todas ellas son conocidas y están publicadas.



No revele sus contraseñas a NADIE, la contraseña es un dato personal
Firewall


Quizás uno de los elementos más publicitados a la hora
de establecer seguridad, sean estos elementos. Aunque
deben ser uno de los sistemas a los que más se debe
prestar atencion, distan mucho de ser la solución final a
los problemas de seguridad.



Los Firewalls están diseñados para proteger una
red interna contra los accesos no autorizados. En efecto
, un firewall es un Gateway con un bloqueo (la puerta
bloqueada solo se abre para los paquetes de
información que pasan una o varias inspecciones de
seguridad), estos aparatos solo lo utilizan las grandes
corporaciones
Historia


El término firewall / fireblock significaba originalmente una pared para confinar un incendio o
riesgo potencial de incendio en un edificio. Más adelante se usa para referirse a las estructuras
similares, como la hoja de metal que separa el compartimiento del motor de un vehículo o una
aeronave de la cabina. La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet
era una tecnología bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de
los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que
mantenían a las redes separadas unas de otras. La visión de Internet un como una comunidad
relativamente pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para
el intercambio y la colaboración, terminó con una serie de importantes violaciones de seguridad de
Internet que se produjo a finales de los 80:



Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje alemán.



Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a un atacante.



En 1988, empleado del Centro de Investigación Ames de la NASA, en California, envió una nota por
correo electrónico a sus colegas que decía:



"Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego, Lawrence
Livermore, Stanford y la NASA Ames."



El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las máquinas de la
época. en Internet; la red no esperaba ni estaba preparada para hacer frente a su ataque.



Aunque no era malicioso, el gusano Morris fue el primer ataque a gran escala sobre la seguridad
Primera generación –
cortafuegos de red: filtrado de
paquetes


Cuando el emisor origina un paquete y es filtrado por el
cortafuegos, éste último comprueba las reglas de
filtrado de paquetes que lleva configuradas, aceptando
o rechazando el paquete en consecuencia. Cuando el
paquete pasa a través de cortafuegos, éste filtra el
paquete mediante un protocolo y un número de puerto
base (GSS). Por ejemplo, si existe una norma en el
cortafuegos para bloquear el acceso telnet, bloqueará
el protocolo IP para el número de puerto 23.
Segunda generación –
cortafuegos de estado


Durante 1989 y 1990, tres colegas de los laboratorios
AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam
Kshitij, desarrollaron la segunda generación de
servidores de seguridad. Esta segunda generación de
cortafuegos tiene en cuenta, además, la colocación de
cada paquete individual dentro de una serie de
paquetes. Esta tecnología se conoce generalmente
como la inspección de estado de paquetes, ya que
mantiene registros de todas las conexiones que pasan
por el cortafuegos, siendo capaz de determinar si un
paquete indica el inicio de una nueva conexión, es parte
de una conexión existente, o es un paquete erróneo.
Este tipo de cortafuegos pueden ayudar a prevenir
ataques contra conexiones en curso o ciertos ataques de
denegación de servicio.
Tercera generación firewall de aplicación


. La clave de un cortafuegos de aplicación es que puede entender
ciertas aplicaciones y protocolos (por ejemplo: protocolo de
transferencia de ficheros, DNS o navegación web), y permite detectar si
un protocolo no deseado se coló a través de un puerto no estándar o si
se está abusando de un protocolo de forma perjudicial.



Un cortafuegos de aplicación es mucho más seguro y fiable cuando se
compara con un cortafuegos de filtrado de paquetes, ya que repercute
en las siete capas del modelo de referencia OSI. En esencia es similar a
un cortafuegos de filtrado de paquetes, con la diferencia de que
también podemos filtrar el contenido del paquete. El mejor ejemplo de
cortafuegos de aplicación es ISA (Internet Security and Acceleration).



Un cortafuegos de aplicación puede filtrar protocolos de capas
superiores tales como , TELNET, DNS, , TCP UDP y (GSS). Por ejemplo,
,
si una organización quiere bloquear toda la información relacionada con
una palabra en concreto, puede habilitarse el filtrado de contenido para
bloquear esa palabra en particular. No obstante, los cortafuegos de
aplicación resultan más lentos que los de estado.
Ventajas de un cortafuegos


Bloquea el acceso a personas y/o aplicaciones no
autorizadas a redes privadas
Limitaciones
cortafuegos

de

un



Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico.
Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar
puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red,
seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:



Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de
él.



El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques
internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos
copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y
sustraerlas del edificio.



El cortafuegos no puede proteger contra los ataques de ingeniería social



El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus
informáticos a través de archivos y software. La solución real está en que la organización
debe ser consciente en instalar software antivirus en cada máquina para protegerse de los
virus que llegan por cualquier medio de almacenamiento u otra fuente.



El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo
tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los
servicios que se publiquen en Internet.
Políticas del cortafuego


Hay dos políticas básicas en la configuración de un cortafuegos que
cambian radicalmente la filosofía fundamental de la seguridad en
la organización:



Política restrictiva: Se deniega todo el tráfico excepto el que está
explícitamente permitido. El cortafuegos obstruye todo el tráfico y
hay que habilitar expresamente el tráfico de los servicios que se
necesiten. Esta aproximación es la que suelen utilizar la empresas
y organismos gubernamentales.



Política permisiva: Se permite todo el tráfico excepto el que esté
explícitamente denegado. Cada servicio potencialmente peligroso
necesitará ser aislado básicamente caso por caso, mientras que el
resto del tráfico no será filtrado. Esta aproximación la suelen
utilizar universidades, centros de investigación y servicios públicos
de acceso a Internet.



La política restrictiva es la más segura, ya que es más difícil
permitir por error tráfico potencialmente peligroso, mientras que
en la política permisiva es posible que no se haya contemplado
algún caso de tráfico peligroso y sea permitido por omisión.
SEGURIDAD JURIDICA UAP


Un Firewall es un sistema (o conjunto de ellos) ubicado
entre dos redes y que ejerce la una política de
seguridad establecida. Es el mecanismo encargado de
proteger una red confiable de una que no lo es (por
ejemplo Internet).
Puede consistir en distintos dispositivos,
tendientes a los siguientes objetivos:
 Todo

el tráfico desde dentro hacia
fuera, y viceversa, debe pasar a
través de él.
 Sólo el tráfico autorizado, definido
por la política local de seguridad, es
permitido.
Recomendaciones


·
Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial
atención a las actualizaciones de su navegador web. Estar al día con las actualizaciones, así como aplicar los
parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y
la aparición de nuevos virus.



·
Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de
almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados
de internet.



·



·
Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen
algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras
online o va a facilitar información confidencial a través de internet



·
Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas
más utilizadas para llevar a cabo estafas, introducir virus, etc.



·



·
Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios
de venta online, le solicitan contraseñas, información confidencial, etc.



·
No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus
contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos
virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc.



·
En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de
su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.

Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.

No abra mensajes de correo de remitentes desconocidos.

Más contenido relacionado

PPT
Seguridad y amenazas en la red.
PPTX
Actividad 1 seguridad informatica
PPTX
Seguridad en redes informáticas
PDF
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
PPT
Soporte seguridad web
PPTX
Seguridad informatica y robo de identidad
PPT
Seguridad de redes informaticas
PPTX
Si semana02 seguridad_física
Seguridad y amenazas en la red.
Actividad 1 seguridad informatica
Seguridad en redes informáticas
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
Soporte seguridad web
Seguridad informatica y robo de identidad
Seguridad de redes informaticas
Si semana02 seguridad_física

La actualidad más candente (20)

PDF
Seguridad informática principios basicos
PPTX
Seguridad de redes
PPTX
Si semana04 seguridad_lógica
PPTX
Seguridad informática
PPTX
Seguridad Externa Presentación
PDF
Seguridad informatica PDF 2º Bachillerato
PPTX
Trabajo practico n° 4 seguridad informatica
ODP
Seguridad Informatica
PPTX
Si semana06 delitos informáticos
PPT
Seguridad en las redes
PPTX
Seguridad en Redes
PPT
Redes Y Seguridad InformáTica
DOCX
Seguridad de los sistemas Operativos
PPTX
La Seguridad Informática
ODP
Seguridad En Sistemas Operativos
PPTX
problemas comunes de seguridad física e informática
PPTX
Seguridad informatica
PPTX
Seguridad informática
PPTX
Seguridad informática-Virus, hacker's, y tipos de hacke's.
ODP
Seguridad Informática - Conceptos básicos
Seguridad informática principios basicos
Seguridad de redes
Si semana04 seguridad_lógica
Seguridad informática
Seguridad Externa Presentación
Seguridad informatica PDF 2º Bachillerato
Trabajo practico n° 4 seguridad informatica
Seguridad Informatica
Si semana06 delitos informáticos
Seguridad en las redes
Seguridad en Redes
Redes Y Seguridad InformáTica
Seguridad de los sistemas Operativos
La Seguridad Informática
Seguridad En Sistemas Operativos
problemas comunes de seguridad física e informática
Seguridad informatica
Seguridad informática
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad Informática - Conceptos básicos
Publicidad

Destacado (20)

PPTX
Garantias de Seguridad Juridica
PPT
Garantias de seguridad EQUIPO 11
PPT
Garantías de seguridad jurídica
ODP
Seguridad juridica
PPTX
Seguridad juridica
PDF
Garantias de seguridad juridica
PPTX
Garantías de igualdad
PPT
Garantias individuales
PPT
GARANTIAS DE PROPIEDAD
PPTX
Expocion de de los virus
PPTX
presentación navegador Internet Explorer y buscador Hot Bot
ODP
Dispositivos de Red - carolinayadira
PPTX
Lms Plataformas
PPTX
Presentacion yahoo safari
PPTX
Exposcion Garantias Penales
PPTX
Cortafuegos
PPTX
Derechos humanos y garantias individuales
DOC
Cuadro comparativo constitucion nacional y constitución provincial
PDF
Para la preservación y la visibilidad de los libros digitales - Amanda Ramalho
PPT
Acceso a la información pública y protección de datos de carácter personal en...
Garantias de Seguridad Juridica
Garantias de seguridad EQUIPO 11
Garantías de seguridad jurídica
Seguridad juridica
Seguridad juridica
Garantias de seguridad juridica
Garantías de igualdad
Garantias individuales
GARANTIAS DE PROPIEDAD
Expocion de de los virus
presentación navegador Internet Explorer y buscador Hot Bot
Dispositivos de Red - carolinayadira
Lms Plataformas
Presentacion yahoo safari
Exposcion Garantias Penales
Cortafuegos
Derechos humanos y garantias individuales
Cuadro comparativo constitucion nacional y constitución provincial
Para la preservación y la visibilidad de los libros digitales - Amanda Ramalho
Acceso a la información pública y protección de datos de carácter personal en...
Publicidad

Similar a SEGURIDAD JURIDICA UAP (20)

PPTX
Informatica slideshare
PPTX
Seguridad informatica
PPT
Las maquinas y las personas
PPT
Las maquinas y las personas
PPTX
Seguridad informática
PDF
Seguridad, riesgos y delitos informáticos
PDF
SEMANA 1 CONCEPTOS BASICOS SEGURIDAD INFORMATICA S1.pdf
PPTX
Seguridad Informatica
PPTX
Presentacion en power point
PPTX
profesor ya lo hice
PPTX
Act6.ma.guadalupe grande rufino
ODP
Seguridad informática 2[1]
PPTX
Tarea.....c.
PPTX
slideshare de seguridad informatica.pptx
PDF
Definicion de seguridad informatica
PPTX
Seguridad informática
PDF
Seguridad Informatica
PPTX
Tarea.....c.
DOC
Seguridad En Sistemas Distribuidos
Informatica slideshare
Seguridad informatica
Las maquinas y las personas
Las maquinas y las personas
Seguridad informática
Seguridad, riesgos y delitos informáticos
SEMANA 1 CONCEPTOS BASICOS SEGURIDAD INFORMATICA S1.pdf
Seguridad Informatica
Presentacion en power point
profesor ya lo hice
Act6.ma.guadalupe grande rufino
Seguridad informática 2[1]
Tarea.....c.
slideshare de seguridad informatica.pptx
Definicion de seguridad informatica
Seguridad informática
Seguridad Informatica
Tarea.....c.
Seguridad En Sistemas Distribuidos

Último (20)

PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
Házlo con Miedo - Scott Allan Ccesa007.pdf
PDF
Ficha de Atencion a Estudiantes RE Ccesa007.pdf
DOCX
Fisiopatologia bdjdbd resumen de cierta parte
PPTX
fisiologia respiratoria pediatria ruza.pptx
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
Didáctica de las literaturas infantiles.
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PPTX
PRESENTACIÓN SOBRE LA RELIGIÓN MUSULMANA Y LA FORMACIÓN DEL IMPERIO MUSULMAN
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
Ernst Cassirer - Antropologia Filosofica.pdf
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Házlo con Miedo - Scott Allan Ccesa007.pdf
Ficha de Atencion a Estudiantes RE Ccesa007.pdf
Fisiopatologia bdjdbd resumen de cierta parte
fisiologia respiratoria pediatria ruza.pptx
4. Qué es un computador PARA GRADO CUARTO.pptx
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
Didáctica de las literaturas infantiles.
Telos 127 Generacion Al fa Beta - fundaciontelefonica
Modelo Educativo SUB 2023versión final.pdf
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PRESENTACIÓN SOBRE LA RELIGIÓN MUSULMANA Y LA FORMACIÓN DEL IMPERIO MUSULMAN
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx

SEGURIDAD JURIDICA UAP

  • 1. Seguridad Jurídica Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Otro de los problemas más dañinos es el robo de información sensible y confidencial Uno de las posibles consecuencias de una intrusión es la pérdida de datos
  • 2. Principios de Seguridad Informática:  Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados en un sistema informático  Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático  Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados un sistema informático
  • 3. Tipos d amenaza  Amenazas peor el origen El hecho de conectar una red a un entorno externo da la posibilidad de que algún atacante pueda entrar en ella. Dentro de esta hay 2: -Amenazas internas: : Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés. -Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red.
  • 4.  Amenazas por el efecto  El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en:  Robo de información.  Destrucción de información.  Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.  Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.  Robo de dinero, estafas
  • 5. Amenazas por el medio utilizado  Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:  Virus informático: .  Phishing.  Ingeniería social.  Denegación de servicio.  Spoofing: de DNS, de IP, de DHCP, etc.
  • 6. MECANISMOS DE SEGURIDAD Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad , la integridad y/o la disponibilidad de un sistema informatico. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.
  • 7. CLASIFICACIÓN SEGÚN SU FUNCIÓN: •Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. • •Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.
  • 8. Según un informe del año 1991 del Congressional Research Service, las computadoras tienen dos características inherentes 1.-Una computadora hace exactamente lo que está programada para hacer, incluyendo la revelación de información importante. Un sistema puede ser reprogramado por cualquier persona que tenga los conocimientos adecuados. 2.-Cualquier computadora puede hacer sólo aquello para lo que está programada , no puede protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos.
  • 9. RESPALDO DE INFORMACIÓN  La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups. Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (solo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.
  • 10. Un buen sistema de respaldo debe contar con ciertas características indispensables: Continuo: El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.     Seguro: Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envío de la información. Remoto: Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantenimiento de versiones anteriores de los datos: Se debe contar con un sistema que permita la recuperación de, por ejemplo, versiones diarias, semanales y mensuales de los datos.
  • 11.  PROTECCIÓN CONTRA VIRUS: Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.  CONTROL DEL SOFTWARE INSTALADO: Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo, software proporciona un método correcto de asegurar la reinstalación en caso de desastre
  • 12. CONTROL DE LA RED  Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.  Mantener al máximo el número de recursos de red solo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.  Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.  Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.
  • 13. PROTECCIÓN FÍSICA DE ACCESO A LAS REDES  Independientemente de las medidas que se adopten para proteger a los equipos de una red de área local y el software que reside en ellos, se deben tomar medidas que impidan que usuarios no autorizados puedan acceder. Las medidas habituales dependen del medio físico a proteger.  A continuación se enumeran algunos de los métodos, sin entrar al tema de la protección de la red frente a ataques o intentos de intrusión desde redes externas, tales como Internet.
  • 14. Contraseñas • Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado, la mayor parte de los usuarios de computadoras escogen contraseñas que son fáciles de adivinar: El nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas con trabajos o aficiones o caracteres consecutivos del teclado. Un estudio descubrió que las contraseñas favoritas en el Reino Unido son Fred-God, mientras que en americas eran, Love- sexy, .
  • 15.  Los hackers conocen y explotan estos clichés, por lo que un usuario precavido no debe utilizarlos. Muchos sistemas de seguridad no permiten que los usuarios utilicen palabras reales o nombres como contraseñas, evitando así que los hackers puedan usar diccionarios para adivinarlas. Incluso la mejor contraseña sebe cambiarse periódicamente.
  • 16.  En sistemas informáticos, mantener una buena politica de seguridad de creación, mantenimiento y recambio de claves es un punto crítico para resguardar la seguridad y privacidad.
  • 17.  Muchas passwords de acceso son obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario y, además, esta nunca (o rara vez) se cambia. En esta caso el ataque se simplifica e involucra algún tiempo de prueba y error. Otras veces se realizan ataques sistemáticos (incluso con varias computadoras a la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves, en tiempos muy breves, hasta encontrar la password correcta.
  • 18. Elección de contraseñas  Una buena contraseña es aquella que es imposible de averiguar a la vez que es fácil de recordar para el usuario. Existen una serie de características comúnmente aceptadas para que una clave pueda ser calificada de segura, por ejemplo:  Ser privada, sólo conocida por usted.  Ser secreta, no debe estar apuntada en ningún lugar.  Ser fácil de recordar  Difícil de adivinar
  • 19. Normas de Elección de Claves  No usar contraseñas completamente numéricas con algún significado (telefono D.N.I., fecha de nacimiento, patente del automóvil, etc.).  Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y numéricos.  Deben ser largas, de 8 caracteres o más.  Tener contraseñas diferentes en maquinas diferentes y sistemas diferentes. Es posible usar una contraseña base y ciertas variaciones lógicas de la misma para distintas máquinas. Esto permite que si una password de un sistema cae no caigan todos los demás sistemas por utilizar la misma password.  Deben ser fáciles de recordar para no verse obligado a escribirlas.  Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P  Elegir una palabra sin sentido, aunque pronunciable: taChunda72, AtajulH, Wen2Mar  Cambie su contraseña periódicamente.  Modifique las contraseñas por defecto, todas ellas son conocidas y están publicadas.  No revele sus contraseñas a NADIE, la contraseña es un dato personal
  • 20. Firewall  Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar atencion, distan mucho de ser la solución final a los problemas de seguridad.  Los Firewalls están diseñados para proteger una red interna contra los accesos no autorizados. En efecto , un firewall es un Gateway con un bloqueo (la puerta bloqueada solo se abre para los paquetes de información que pasan una o varias inspecciones de seguridad), estos aparatos solo lo utilizan las grandes corporaciones
  • 21. Historia  El término firewall / fireblock significaba originalmente una pared para confinar un incendio o riesgo potencial de incendio en un edificio. Más adelante se usa para referirse a las estructuras similares, como la hoja de metal que separa el compartimiento del motor de un vehículo o una aeronave de la cabina. La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenían a las redes separadas unas de otras. La visión de Internet un como una comunidad relativamente pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para el intercambio y la colaboración, terminó con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80:  Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje alemán.  Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a un atacante.  En 1988, empleado del Centro de Investigación Ames de la NASA, en California, envió una nota por correo electrónico a sus colegas que decía:  "Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego, Lawrence Livermore, Stanford y la NASA Ames."  El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las máquinas de la época. en Internet; la red no esperaba ni estaba preparada para hacer frente a su ataque.  Aunque no era malicioso, el gusano Morris fue el primer ataque a gran escala sobre la seguridad
  • 22. Primera generación – cortafuegos de red: filtrado de paquetes  Cuando el emisor origina un paquete y es filtrado por el cortafuegos, éste último comprueba las reglas de filtrado de paquetes que lleva configuradas, aceptando o rechazando el paquete en consecuencia. Cuando el paquete pasa a través de cortafuegos, éste filtra el paquete mediante un protocolo y un número de puerto base (GSS). Por ejemplo, si existe una norma en el cortafuegos para bloquear el acceso telnet, bloqueará el protocolo IP para el número de puerto 23.
  • 23. Segunda generación – cortafuegos de estado  Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la segunda generación de servidores de seguridad. Esta segunda generación de cortafuegos tiene en cuenta, además, la colocación de cada paquete individual dentro de una serie de paquetes. Esta tecnología se conoce generalmente como la inspección de estado de paquetes, ya que mantiene registros de todas las conexiones que pasan por el cortafuegos, siendo capaz de determinar si un paquete indica el inicio de una nueva conexión, es parte de una conexión existente, o es un paquete erróneo. Este tipo de cortafuegos pueden ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegación de servicio.
  • 24. Tercera generación firewall de aplicación  . La clave de un cortafuegos de aplicación es que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o navegación web), y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial.  Un cortafuegos de aplicación es mucho más seguro y fiable cuando se compara con un cortafuegos de filtrado de paquetes, ya que repercute en las siete capas del modelo de referencia OSI. En esencia es similar a un cortafuegos de filtrado de paquetes, con la diferencia de que también podemos filtrar el contenido del paquete. El mejor ejemplo de cortafuegos de aplicación es ISA (Internet Security and Acceleration).  Un cortafuegos de aplicación puede filtrar protocolos de capas superiores tales como , TELNET, DNS, , TCP UDP y (GSS). Por ejemplo, , si una organización quiere bloquear toda la información relacionada con una palabra en concreto, puede habilitarse el filtrado de contenido para bloquear esa palabra en particular. No obstante, los cortafuegos de aplicación resultan más lentos que los de estado.
  • 25. Ventajas de un cortafuegos  Bloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas
  • 26. Limitaciones cortafuegos de un  Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:  Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.  El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.  El cortafuegos no puede proteger contra los ataques de ingeniería social  El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.  El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.
  • 27. Políticas del cortafuego  Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización:  Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar la empresas y organismos gubernamentales.  Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a Internet.  La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.
  • 29.  Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).
  • 30. Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:  Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.  Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.
  • 31. Recomendaciones  · Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.  · Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.  ·  · Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet  · Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc.  ·  · Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.  · No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc.  · En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. No abra mensajes de correo de remitentes desconocidos.