Documentos de Académico
Documentos de Profesional
Documentos de Cultura
● Virus
● Gusanos
● Caballos de Troya
● Bombas Lógicas
Virus y Otro software malicioso
Virus:
Es un programa que se disemina infectando a otros archivos con una
copia de ellos mismos. Entre los archivos que pueden infectarse por virus
están los de programa (COM, EXE y DLL) y de documentos de
aplicaciones que soportan macrolenguajes tan complicados para permitir
el comportamiento del virus.
(Word y Excel de Microsoft son objetivos muy comunes de los virus
basados en macros). A veces aun los archivos de datos como los de
imagen JPG pueden ser infectados por sofisticados virus.
Virus y Otro software malicioso
Gusanos:
Es un programa que se propaga enviando copias de sí mismo a otras
computadoras, que corren el gusano, que a su vez envían copias a otras
computadoras.
Bombas Lógicas:
son porciones maliciosas de código de programación insertadas en un
programa normal. Pueden programarse para ejecutarse en cierto tiempo,
borrando los archivos clave o llevando a cabo otras acciones.
Virus y Otro software malicioso
En la actualidad existen más de 70 000 virus conocidos y diariamente se
descubren más.
Para proteger una red de los ataques de virus, usted necesita implantar
algún tipo de software antivirus, que corre en computadoras de la red y
“busca” virus conocidos o alguna actividad parecida a la de éstos.
Fundamentos de la
seguridad de la información
Conceptos Fundamentales
● Principios de la seguridad
− Confidencialidad
− Integridad
− Disponibilidad
● Estrategias de ataque
− Ingeniería Social
− Ingeniería de Datos
− Ataques a contraseñas
● Políticas de Seguridad de la Información
● Buenas Prácticas
− Escritorios y pantallas Limpios
Principios de la Seguridad
La información es un activo importante con el que cuentan las
organizaciones para satisfacer sus objetivos y es crítica para su
desempeño y subsistencia.
Principios de la Seguridad
● Amenaza: implica una violación potencial a la seguridad. Luego la
amenaza puede o no materializarse, explotando una vulnerabilidad.
● Vulnerabilidad: es una debilidad en un control, o la inexistencia de
este.
● Riesgo: resulta de la combinación de la probabilidad de que una
amenaza explote una vulnerabilidad y del impacto resultante en la
organización.
● Incidente: Ocurre en el preciso momento en que una amenaza
explota una vulnerabilidad existente.
Un incidente puede afectar a recursos físicos, recursos lógicos y
servicios.
Principios de la Seguridad
● Confidencialidad: La propiedad por la cual se garantiza el acceso a
la información sólo a aquellas personas autorizadas para evitar su
divulgación inapropiada.
● Integridad: La propiedad por la cual se garantiza la protección contra
modificaciones no autorizadas para evitar su alteración de la
información.
● Disponibilidad: Proteger la información también significa garantizar
que se encuentre disponible en tiempo y forma para aquellas
personas autorizadas, de manera que puedan acceder al sistema,
actualizar o modificar trabajos existentes, etc..
Principios de la Seguridad
Principios de la Seguridad
Riesgos:
− Suplantación de Identidad (Cuando se usa la misma clave para
muchos servicios este riesgo crece).
− Robo de Información (si el mecanismo es vulnerado por un
descuido en la manipulación de sus elementos)
− Intrucciones (Es el acceso ilegítimo y está penado en nuestro
Código Penal)
Características de una contraseña
segura
● Personal:
● Secreta:
● Intransferible
● Modificable solo por el Titular
● Difícil de Averiguar
Fortaleza de la Clave de Acceso
Fortaleza de la Clave de Acceso
Recomendaciones para la elección
de contraseñas
● No utilice palabras comunes ni nombres de fácil deducción por
terceros (Ej: nombre de mascota).
● No la vincule a una característica personal, (Ej: teléfono, D.N.I.,
patente del automóvil, etc.).
● No utilice terminología técnica conocida (Ej: admin).
● Combine caracteres alfabéticos, letras mayúsculas y minúsculas,
números, caracteres especiales.
● Utilice al menos 8 caracteres.
● Use un acrónimo de algo fácil de recordar (Ej: NorCarTren -Norma,
Carlos, Tren).
● Añada un número al acrónimo para mayor seguridad (Ej:
NorCarTren09 -Norma, Carlos, Tren, Edad del hijo).
Recomendaciones para la elección
de contraseñas
● Sustituya ciertas letras por ciertos números o símbolos (*, #, @, etc.),
aplíquelo a una frase de su canción favorita o a una frase que
conozca, y use algunas mayúsculas. (Ej: Verano del 42:
VerDel4&d0s). Mejor aún, elija una frase no conocida por otros (Ej.:
3duard0palmit0).
● Elija una palabra sin sentido, aunque pronunciable (Ej: galpo-glio).
● Elija una clave que no pueda olvidar, para evitar escribirla en alguna
parte (Ej: arGentina6-0).
● Utilice las primeras letras de un dicho o frase célebre. Por ejemplo:
“NpmmsamT” (No por mucho madrugar se amanece más temprano).
Preferentemente incluya además signos de puntuación:
“Npmm,samT.”
Recomendaciones para el Uso de
Contraseñas
● Cuide que no lo vean cuando escribe su clave y no observe a otros
mientras lo hacen.
● No comparta su clave con otros, ni pida la clave de otros.
● No escriba la clave en un papel ni la guarde en un archivo sin cifrar.
● Si por algún motivo tuvo que escribir la clave, no la deje al alcance de
terceros (debajo del teclado, en un cajón del escritorio) y NUNCA
pegada al monitor. No dude en cambiar sus contraseñas si sospecha
que alguien puede conocerlas.
● No utilice ni permita que le asignen una cuenta sin contraseña.
Recomendaciones para el Uso de
Contraseñas
● No habilite la opción de “recordar claves” en los programas que utilice.
● NUNCA envíe su clave por correo electrónico ni la mencione en una
conversación, ni se la entregue a nadie, aunque sea o diga ser el
administrador del sistema.
● No mantenga una contraseña indefinidamente. Cámbiela
regularmente, aunque las políticas de administración de claves no lo
obliguen.
● Hágale saber al administrador de la red cualquier incidente que tenga
con su cuenta.
● Si se le ha otorgado una contraseña para el primer acceso a un
sistema, proceda a cambiarla en forma inmediata, aún cuando el
mismo sistema no se lo requiera.
Recomendaciones para el Uso de
Contraseñas
● Evite acceder a su correo o realizar operaciones monetarias desde
sitios públicos como cibercafés.
● Si debe hacerlo indefectiblemente, considere que su clave puede
haber sido espiada o comprometida, por lo que se recomienda que
proceda a cambiarla ni bien le sea posible.
● No utilice la misma contraseña para múltiples servicios.
Otros Controles
● Los controles de accesos fallidos, por ejemplo, están destinados a
permitir una cantidad fija de intentos en los que se puede errar la
clave, para luego bloquear el acceso.
● Los “captchas” son un mecanismo para evitar las pruebas
automatizadas
Phishing: Solicitud de dados
confidenciales
● Estrategias de ataque.
− Identificación de técnicas de engaño.
● Recomendaciones para evitar ser víctima de Phishing.
Phishing: Solicitud de dados
confidenciales
● “Phishing” es una forma de engaño mediante la cual los atacantes
envían un mensaje (anzuelo) a una o varias personas, intentando
convencerlas para que revelen sus datos personales.
Recomendaciones para no ser
víctima de “phishing”
● Si recibe un correo electrónico que le pide información personal o
financiera, no responda.
● Si el mensaje del correo electrónico lo invita a acceder a un sitio Web
a través de un enlace incluido en su contenido, no lo haga.
● Utilice medios confiables
● No envíe información personal usando mensajes de correo
electrónico.
● No acceda a sitios de entidades financieras o de comercios desde
lugares públicos.
● Verifique los indicadores de seguridad del sitio Web en el cual
ingresará información personal.
Recomendaciones para no ser
víctima de “phishing”
● Mantenga actualizado todo el software de su PC.
● Revise sus resúmenes bancarios y de tarjeta de crédito tan pronto los
reciba.
● No descargue ni abra archivos de fuentes no confiables.
● Recuerde - No conteste ningún mensaje que resulte sospechoso.
Fin...