GTAG 5 Slideset - cej.justiciachaco.gov.arcej.justiciachaco.gov.ar/sites/...1-ParaImprimir.pdf ·...
Transcript of GTAG 5 Slideset - cej.justiciachaco.gov.arcej.justiciachaco.gov.ar/sites/...1-ParaImprimir.pdf ·...
Uso Seguro de Internet Año 2014
cfjMarcia L. Maggiore
Pág. 1
Centro de Formación Judicial
C.A.B.A.
Copyright Marcia L. Maggiore, 2014
Presentado por:
Marcia Maggiore, Especialista en Seguridad Informática (UBA)
Uso Seguro de
Internet
Copyright Marcia L. Maggiore, 2014
Aclaración:
© 2014 Marcia L. Maggiore. Todos los derechos reservados. No está permitida la reproducción parcial o total del material de este curso, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si fuera necesaria su reproducción total o parcial, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación.
Uso Seguro de Internet Año 2014
cfjMarcia L. Maggiore
Pág. 2
Centro de Formación Judicial
C.A.B.A.
Copyright Marcia L. Maggiore, 2014
Agenda
• Aplicaciones (Software de aplicación)
• Dato – Información - Bases de datos
• Software de base y sistemas operativos
• Hardware
• Redes y comunicaciones
• Propiedades de la información segura
• Medidas de seguridad para las bases de datos
• Mecanismos de protección – Identificación – Autenticación -Autorización - Cifrado
• Amenazas y vulnerabilidades - Cibercrimen
Copyright Marcia L. Maggiore, 2014
Esquema de una organización
Uso Seguro de Internet Año 2014
cfjMarcia L. Maggiore
Pág. 3
Centro de Formación Judicial
C.A.B.A.
Copyright Marcia L. Maggiore, 2014
Esquema de mi hogar, bar, la plaza, mi auto
Copyright Marcia L. Maggiore, 2014
• Automatización de Oficinas: hojas de cálculo, procesadores de textos, workflow.
• Juegos, “chat”, cámara, agenda, calendario, contactos, redes sociales
• Orientados a resolver procesos comerciales o técnicos. Pueden ser desarrollados en la organización o adquiridos a proveedores.
• Browser. Orientados a navegar por la Web. Potentes interfases gráficas. Incluyen capacidades de audio y video.
• Puntos de venta (POS), cajero automático (ATM).
Software de Aplicación
Uso Seguro de Internet Año 2014
cfjMarcia L. Maggiore
Pág. 4
Centro de Formación Judicial
C.A.B.A.
Copyright Marcia L. Maggiore, 2014
Software de Aplicación
Programa 1
Programa 2
Programa 3
Programa 4
Programa n
Archivos/Bases
de Datos
Archivos/Bases
de Datos
Ingreso de datos o soli-citud de eje-cución
Programa 6
Programa 5
Informes
Informes
Consultas
Copyright Marcia L. Maggiore, 2014
Estructura básica de datos
BIT: Dígito Binario (Binary Digit)
Es la base de la tecnología digital.Puede adoptar dos valores, representados por 0 y 1. Se refiere a la polaridad de una carga eléctrica, al paso o no de energía.
BYTE: Grupo de 8 bits.
Representa un carácter.
Por ej., la palabra “curso” se escribiría:01100011 01110101 01110010 01110011 01101111
Fuente: http://eztigma.tk/juegos/binary.php
Los objetos se miden en Gb, Mb, Kb.
1 0 0 1 0 1 1 0
Bit
Byte
Uso Seguro de Internet Año 2014
cfjMarcia L. Maggiore
Pág. 5
Centro de Formación Judicial
C.A.B.A.
Copyright Marcia L. Maggiore, 2014
Estructura básica de datos
Unidad / Nombre
Símbolo Número de bytes Equivalencia
Bit b 1 1b
Byte B 8 8b
Kilobyte KB 1024 1024 B
Megabyte MB 1.048.576 1024 KB
Gigabyte GB 1.073.741.824 1024 MB
Terabyte TB 1.099.511.627.776 1024 GB
Petabyte PB 1.125.899.906.842.624 1024 TB
Exabyte EB 1.152.921.504.606.846.976 1024 PB
Zettabyte ZB 1.180.591.620.717.411.303.424 1024 EB
Yottabyte YB 1.208.925.819.614.629.174.706.176 1024 ZB
Copyright Marcia L. Maggiore, 2014
Estructura básica de datosCAMPO: conjunto de caracteres relacionados.
Representa una unidad de datos sobre alguna entidad. (Ej.: Nombre de cliente, Código de Proveedor.)
REGISTRO: conjunto de campos relacionados, correspondientes a una entidad. (registro lógico).Representa un conjunto de datos.
CLAVE DEL REGISTRO: campo que permite identificar y clasificar los registros.
Cód. de clienteNombre
Dirección
2 bytes30 bytes50 bytes Campo
RegistroCampo clave
Uso Seguro de Internet Año 2014
cfjMarcia L. Maggiore
Pág. 6
Centro de Formación Judicial
C.A.B.A.
Copyright Marcia L. Maggiore, 2014
MODELO RELACIONALColumnas (Campos - Atributos)
Renglones (Registros -Entidades)
Archivo Convencional
Tabla
Base de Datos
Es un lenguaje ampliamente usado para acceder y manipular bases de datos relacionales (lenguaje de Gestión de Bases de Datos), que provee una herramienta de consulta.
Structured Query Language
Copyright Marcia L. Maggiore, 2014
Para el buen desempeño de las nuevas tecnologías, se requiere cada vez más dispositivos veloces, de alta capacidad y una infraestructura redundante.
También desde el punto de vista del personal, se requiere técnicos altamente especializados en cada tipo de tecnología.
En los últimos años la academia y las organizaciones profesionales abogan por desarrollar un proceso de administración de riesgos para evaluar los riesgos asociados a la tecnología y a la seguridad de la información.
También recomiendan la definición de políticas, normas y procedimientos, así como la generación de procesos de control.
Requerimientos organizacionales
Uso Seguro de Internet Año 2014
cfjMarcia L. Maggiore
Pág. 7
Centro de Formación Judicial
C.A.B.A.
Copyright Marcia L. Maggiore, 2014
El Usuario final sólo debiera operar los sistemas de aplicación y utilizar software de oficina. Sin embargo....
La computación de usuario final generalmente involucra software desarrollado o adquirido que es mantenido y operado fuera de los controles tradicionales de sistemas de información. Puede
implicar:
1. Violaciones a la propiedad intelectual.
2. Acceso no autorizado.
3. Falta de procedimientos de resguardo, recuperación y plan de contingencia.
4. Desarrollos no documentados.
5. Inexistencia de segregación de funciones.
Computación de Usuario final
Copyright Marcia L. Maggiore, 2014
Mainframe
Tower box
Equipos de Telecomunicaciones
Estación
Satelital
Satélite
Loop Local
Equipo de Telecomunicaciones
Tower box
Laser printer
Tower box
FDDI Ring
Tower box
Workstation
Workstation
Workstation
Tower box
IBM AS/400
LAN
distribuido
Procesamiento
Uso Seguro de Internet Año 2014
cfjMarcia L. Maggiore
Pág. 8
Centro de Formación Judicial
C.A.B.A.
Copyright Marcia L. Maggiore, 2014
Copyright Marcia L. Maggiore, 2014
BATCH - Los programas son ejecutados por personal técnico desde el centro de procesamiento. El ingreso de información es por lotes. El producto de salida es enviado
a los usuarios finales.
Tipos de procesamiento
INTERACTIVO O EN LINEA (OLTP - OnLine Transaction Processing) - Los programas son ejecutados por los usuarios desde terminales, que pueden ser remotas. El producto de salida se presenta en la terminal (consultas) o en las impresoras cercanas (informes-comprobantes).
Usuario ingresa los pedidos
Actualiza Stock y Verifica Saldo
Tower box
Graba Pedido
Uso Seguro de Internet Año 2014
cfjMarcia L. Maggiore
Pág. 9
Centro de Formación Judicial
C.A.B.A.
Copyright Marcia L. Maggiore, 2014
Esquema de una organización ode mi dispositivo personal
Copyright Marcia L. Maggiore, 2014
Software de base
Lenguajes de Programación
Interfases de diálogo con el usuario
Antivirus
Utilitarios / Monitores / Ayudas de Diagnóstico
Registro de actividades
Emuladores
Administración de seguridad
Administración de bases de datos
Administración de redes
Uso Seguro de Internet Año 2014
cfjMarcia L. Maggiore
Pág. 10
Centro de Formación Judicial
C.A.B.A.
Copyright Marcia L. Maggiore, 2014
Sistema Operativo
Básicamente asignación de memoria y de tiempos de CPU, administración de espacio y del uso de dispositivos, manejo de errores e interrupciones.
Memoria
CPU (Procesadores)
Dispositivos de Entrada / Salida
Comunicaciones
Administrador de recursos de Hardware
Copyright Marcia L. Maggiore, 2014
Sistema operativo
SISTEMA
OPERATIVO
usuario
Recibeentrada
del teclado
Envía imágenesal monitor
Lleva registros de archivos y directorios
Recibe entradadel „mouse‟
Envíadocumentos
a la impresora
Ejecuta aplicacio-
nes
Uso Seguro de Internet Año 2014
cfjMarcia L. Maggiore
Pág. 11
Centro de Formación Judicial
C.A.B.A.
Copyright Marcia L. Maggiore, 2014
Esquema de una organización o de mi dispositivo personal
Copyright Marcia L. Maggiore, 2014
H a r d w a r e
Independientemente del tamaño, tipo, configuración y prestaciones, el hardware está constituido por dispositivos mecánicos, electrónicos, magnéticos y ópticos que efectúan:
entrada
procesamiento
salida
almacenamiento
control
comunicaciones
Uso Seguro de Internet Año 2014
cfjMarcia L. Maggiore
Pág. 12
Centro de Formación Judicial
C.A.B.A.
Copyright Marcia L. Maggiore, 2014
Unidad Central de
Proceso (CPU)
Consola
Dispositivos de Entrada•Terminales
•Teclados, mouse
•Discos mag. y ópticos
•Cartuchos - cintas
•Scanners
•MICR. Magnetic ink
character reader
•OCR. Optical character
reader
•Pen-based input
•Puntos de venta, ATM
•Sensores
Dispositivos de Salida•Impresoras
•Discos
•Terminales
•Cartuchos -cintas
•Otras
Computadoras
•Dispositivo de voz
•CD – DVD -
PenDrive
Dispositivos de Almacenamiento•Discos
•Cintas - cartuchos
•Discos Ópticos
•CD – DVD - PenDrive
•RAID. Redundant array
of inexpensive disks
Unidad arit-méticalogica
Unidad de
control
Almacenamiento principal
H a r d w a r e
Almacenamiento secundario
Almacenamiento primario
Copyright Marcia L. Maggiore, 2014
CPU - Unidad Central de Procesamiento
Unidad de Control
Unidad Aritmético
Lógica
Memoria Principal
Dirige y Coordina Almacenamiento
primario
Realiza las operaciones aritméticas y lógicas sobre los datos
H a r d w a r e
Uso Seguro de Internet Año 2014
cfjMarcia L. Maggiore
Pág. 13
Centro de Formación Judicial
C.A.B.A.
Copyright Marcia L. Maggiore, 2014
Unidad de Control : circuitos integrados dentro de la CPU para funciones específicas. Por ej.: detectar disponibilidad o no de algún periférico, disponibilidad de locaciones de memoria, etc. Permite el control y secuenciamiento de las acciones que se producen dentro del computador.
Unidad Aritmético Lógica : permite realizar las operaciones básicas aritméticas, efectuar comparaciones y operaciones basadas en el álgebra booleana, como ser las funciones AND, OR, etc.. Posee acumuladores para guardar los resultados de operaciones.
H a r d w a r e
Copyright Marcia L. Maggiore, 2014
Memoria de acceso aleatorio.Almacena temporariamente losprogramas y los datos, durante el procesamiento.Se puede leer y escribir.
Memoria de sólo lectura. Alma-cena programas y parámetros en forma permanente. (Firmware). PROM (puede ser
programada una vez) EPROM (puede ser borrada y reprogramada)
Memoria Principal
RAM
ROM
CACHEMemoria de alta velocidad usada para datos y progra-mas de uso frecuente.
CPU - Unidad Central de Procesamiento
H a r d w a r e
Uso Seguro de Internet Año 2014
cfjMarcia L. Maggiore
Pág. 14
Centro de Formación Judicial
C.A.B.A.
Copyright Marcia L. Maggiore, 2014
Supercomputadoras. Diseñadas para trabajos científicos, militares, aplic. de negocios con gran cantidad de variables. Pueden ejecutar cientos de billones de instrucciones por segundo con tecnología de procesamiento paralelo.
Mainframes. Diseñadas para propósitos generales. Gran cantidad de memoria y velocidades de millones de instrucciones por segundo.
Microcomputadores. Desde computadores personales a
poderosas desktops. Modelos más pequeños y portables son las notebook, laptop y palmtop.Las Workstations tienen mejoras en habilidades gráfi-cas y matemáticas. Suelen usarlas ingenieros y cientí-ficos.
H a r d w a r e
Tipos de computadoras
Copyright Marcia L. Maggiore, 2014
Redes (conjunto de equipos comunicados)
• Servidores. Equipo con mayor potencia que una desktop. Permite
compartir software, bases de datos y archivos. Está diseñado con tolerancia a fallas. Mayor velocidad y memoria.
Laser printer
Tower box
FDDI Ring
Tower box
Workstation
Workstation
Workstation
Tower box
IBM AS/400
LAN
• Puestos o estaciones de trabajo. Pueden estar conformados por desktops o simplemente equipos que procesen a través de Internet o la propia red de la compañía.
H a r d w a r e
Tipos de computadoras
Uso Seguro de Internet Año 2014
cfjMarcia L. Maggiore
Pág. 15
Centro de Formación Judicial
C.A.B.A.
Copyright Marcia L. Maggiore, 2014
Comunicación de datos
Analógica
Digital
Transmisión
Adopta múltiples
valores.
Ej. Línea telefónica
Adopta solo dos valores:
0 y 1
Permite controlar la calidad
(< tasa de errores).
Emisor Receptor
Transmisión
Copyright Marcia L. Maggiore, 2014
Comunicación de datos
Uso Seguro de Internet Año 2014
cfjMarcia L. Maggiore
Pág. 16
Centro de Formación Judicial
C.A.B.A.
Copyright Marcia L. Maggiore, 2014
PROTOCOLO - ARQUITECTURA
Fuente: Redes de Computadoras - Tanenbaum
Copyright Marcia L. Maggiore, 2014
Software de Comunicaciones
PROTOCOLO
Es un acuerdo entre las partes que se comunican, sobre cómo va a proceder la comunicación. O bien reglas y convenciones para realizar una conversación (mensajes) entre los dispositivos de una red.Especificaciones que definen las condiciones físicasy lógicas para lograr una adecuada transmisión de datos
Conceptos Asociados
ARQUITECTURA
Serie de bloques que definen protocolos, servicios y sus relaciones entre ellos. Definen desde funciones
básicas como la velocidad de las líneas de transmisión, hasta niveles de inteligencia superior
como la seguridad deseada, mantenimiento del sistema o recuperación de fallas.
Uso Seguro de Internet Año 2014
cfjMarcia L. Maggiore
Pág. 17
Centro de Formación Judicial
C.A.B.A.
Copyright Marcia L. Maggiore, 2014
Fuente: Redes de Computadoras - Tanenbaum
PROTOCOLO - ARQUITECTURA
Copyright Marcia L. Maggiore, 2014
PROTOCOLO - ARQUITECTURA
Se llama RED al conjunto de software de comunicación de datos, dos o más computadoras (tarjetas de red) y dispositivos periféricos. Los usuarios comparten los recursos.
Los conceptos de aplicación, dato y base de dato que vimos al comienzo se mantienen en el ámbito de las redes. Lo que cambia es la tecnología del software de base y el hardware, y se agrega la tecnología de las comunicaciones.
Uso Seguro de Internet Año 2014
cfjMarcia L. Maggiore
Pág. 18
Centro de Formación Judicial
C.A.B.A.
Copyright Marcia L. Maggiore, 2014
MODEM
MOdulador y DEModulador de señales. Permite convertir las señales digitales en señales analógicas y viceversa. Transmisión analógica por línea telefónica.
MULTIPLEXOR – Transmisión por paquetes
Permite utilizar un canal o línea física para varias líneas lógicas. Mejora el aprovechamiento del canal.
HUB, SWITCH, ROUTER
FIREWALL, IDS, IPS
Comunicación de DatosEquipamiento Básico
C
A
N
A
L
Banda ancha
Copyright Marcia L. Maggiore, 2014
Medios de Transmisión(canal, link o línea física)
ALAMBRICOS
Par Trenzado de cables de cobre (electricidad): Distancias cortas – barato –sencillo de instalar – Interferencia – datos y voz
Fibra Optica (luz): Distancias
largas – cara – gran ancho de banda –extremada-mente segura
Cable Coaxial (electricidad):
Distancias cortas – caro - Sencillo de instalar –difícil de modificar – datos y video – menor interferencia
Uso Seguro de Internet Año 2014
cfjMarcia L. Maggiore
Pág. 19
Centro de Formación Judicial
C.A.B.A.
Copyright Marcia L. Maggiore, 2014
INALAMBRICOS
Radio – baja frecuencia
Menos sensible a atenuaciones por lluvia
Telefonía celular – radio frecuencia a
través de antenas de microondas
Microondas (terrestres y satelitales) – ondas de radio de alta frecuencia
Ambos: Distancias cortas a largas – baratos –satelitales gran ancho de banda – interferencia - ruido
Medios de Transmisión(canal, link o línea física)
Copyright Marcia L. Maggiore, 2014
LAN
MAN
WAN
Distancia entre procesadores
Procesadores ubicados
en el (la) mismo(a)
0,1 m Tarjeta de circuitos
1 m Sistema
10 m Sala
100 m Edificio
1 km Campus
10 km Ciudad
100 km País
1.000 km Continente
10.000 km Planeta
Monoprocesador
Multiprocesador
INTERNET
Clasificación de redesSegún la distancia
Uso Seguro de Internet Año 2014
cfjMarcia L. Maggiore
Pág. 20
Centro de Formación Judicial
C.A.B.A.
Copyright Marcia L. Maggiore, 2014
Internet
Red de Redes que se expande por todo el planeta. Conjunto de redes de computadoras interconectadas entre sí mediante un protocolo estándar (TCP/IP).
IntranetAplicaciones sobre redes internas privadas que usan tecnología INTER-NET y modelos de procesamiento de la WEB
ExtranetConexión de redes, por ej. entre proveedor y cliente,
usando INTERNET y tecnología WEB
Copyright Marcia L. Maggiore, 2014
Servicios de Internet Correo Electrónico (SMTP)
Mensajes a través de internet (texto, imagen, sonido)
File Transfer Protocol (FTP)
Transferencia de archivos a pedido
Remote Terminal Access (Telnet)
Permite el uso de un sistema remoto como si fuera una terminal directamente conectada
World Wide Web (HTTP – Hipertext Transfer Protocol)
Es el conjunto compuesto por este protocolo, los browser (software de navegación) y el mecanismo de codificación que permite construir las páginas. Web 2.0
Uso Seguro de Internet Año 2014
cfjMarcia L. Maggiore
Pág. 21
Centro de Formación Judicial
C.A.B.A.
Copyright Marcia L. Maggiore, 2014
Fuente: http://redestelematicas.com/arquitectura-de-internet/
Copyright Marcia L. Maggiore, 2014
Fuente: http://redestelematicas.com/arquitectura-de-internet/
Uso Seguro de Internet Año 2014
cfjMarcia L. Maggiore
Pág. 22
Centro de Formación Judicial
C.A.B.A.
Copyright Marcia L. Maggiore, 2014
Esquema de una organización o de mi dispositivo personal