Seguridad en la red

17
Seguridad en la red Problemas de seguridad, técnicas de fraude, etc..!

Transcript of Seguridad en la red

Page 1: Seguridad en la red

Seguridad en la red

Problemas de seguridad, técnicas de fraude, etc..!

Page 2: Seguridad en la red

Seguridad informática

La seguridad informática consiste en asegurar que el material informático o programas de una organización sean utilizados de la manera en la que se decidió y no de otra.

Page 3: Seguridad en la red

Seguridad informática

El acceso a la información, tanto como si se modifica o no, sólo es posible para las personas acreditadas y dentro de sus límites de autorización.

Page 4: Seguridad en la red

¿Cómo un sistema puede ser seguro?

Integridad: datos completos y no modificados por personas no autorizadas.

Confidencialidad: la información solo puede ser legible para los autorizados.

Disponibilidad: debe estar disponible cuando se necesita.

Irrefutabilidad: el usuario no puede negar la acción cuando se modifica la información.

Page 5: Seguridad en la red

Seguridad en Internet

Intentar comunicar un secreto en Internet es difícil, y la probabilidad de que alguien escuche la conversación es muy alta. Dado que Internet es global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía.

Page 6: Seguridad en la red

Seguridad en Internet

En el mundo de los negocios, información como números de tarjetas de crédito, correos electrónicos e incluso llamadas telefónicas acaban siendo copiadas a través de Internet. Gran parte de esta información no debe ser escuchada por terceras personas y la necesidad de seguridad es muy importante.

Page 7: Seguridad en la red

Seguridad en Internet

La Seguridad en Internet no es sólo una preocupación para los empresarios. Todas las personas tienen derecho a la privacidad y cuando acceden a Internet su necesidad de privacidad no desaparece. La privacidad incluye el anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos son cosas que no nos gusta dar a conocer.

Page 8: Seguridad en la red

Ataques pasivos

Las agresiones pasivas son el tipo de las escuchas ocultas de las transmisiones que hacemos. Lo que quiere conseguir el oponente es obtener información que está siendo transmitida.

Page 9: Seguridad en la red

Tipos de ataques pasivos

La divulgación del contenido de un mensaje se entiende fácilmente. Una conversación telefónica, un mensaje de correo electrónico o un fichero transferido pueden contener información confidencial. Así, es preferible prevenir que el oponente se entere del contenido de las transmisiones.

Una falla en el Internet Explorer fue clave para el ataque a Google en China

Page 10: Seguridad en la red

Tipos de ataques pasivos

El segundo tipo de agresión pasiva, el análisis del tráfico, es más sutil. Si tenemos un medio de proteger el contenido de los mensajes, aunque se capturen, no se podría extraer la información de ellos. La técnica más común para proteger el contenido del mensaje es el cifrado.

Page 11: Seguridad en la red

Análisis del tráfico (ataques pasivos)

Pero incluso si tenemos protección de cifrado, el oponente podría ser capaz de observar los modelos de los mensajes. Podría determinar la localización y la identidad de los ordenadores que se están comunicando y observar la frecuencia y la longitud de los mensajes intercambiados. Las agresiones pasivas son muy difíciles de detectar ya que no implican alteración de los datos.

Page 12: Seguridad en la red

Ataques activos

Estas agresiones suponen la modificación de los datos o la creación de datos falsos y se divide en 4 categorías: enmascaramiento, repetición, modificación de mensajes y denegación de un servicio.

Page 13: Seguridad en la red

Ataques activos

Un enmascaramiento es cuando una entidad pretende ser otra entidad diferente.

La repetición supone la captura pasiva de los datos y su retransmisión produce un efecto no autorizado.

La modificación de mensajes significa que alguna porción de un mensaje se altera, o que el mensaje se retrasa o se reordena y produce un efecto no autorizado.

La denegación de un servicio impide el uso o gestión normal de las facilidades de comunicación.

Page 14: Seguridad en la red

Problemas en el correo electrónico

El principal problema actual es el spam, que es recibir correos no solicitados, casi siempre de publicidad engañosa y en grandes cantidades, normalmente sospechosos. Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, es más difícil localizar a los verdaderos remitentes, y no sirve de nada contestar a los mensajes.

Page 15: Seguridad en la red

Otros problemas del correo

Además del spam, existen otros problemas que afectan a la seguridad del correo electrónico:

Los virus informáticos, que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre.

La suplantación de identidad, que es correo fraudulento que intenta conseguir información bancaria.

Los engaños, que difunden noticias falsas en grandes cantidades.

Las cadenas de correo electrónico, que consisten en reenviar un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del correo no deseado y de mensajes con virus.

Page 16: Seguridad en la red

Técnicas habituales de fraude

Phishing es un término informático que utiliza el delito para las estafas cibernéticas y se realiza mediante una ingeniería social que se caracteriza por querer adquirir información confidencial de forma fraudulenta (contraseñas o tarjetas de crédito). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una comunicación oficial electrónica normal, casi siempre un correo electrónico, o algún sistema de mensajería instantánea o incluso llamadas telefónicas.

Page 17: Seguridad en la red

Técnicas habituales de fraude

Se denomina troyano o caballo de Troya a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya. Un troyano no es un virus informático, las principales diferencias son que los troyanos no infectan a otros sistemas por si mismos y necesitan recibir instrucciones para realizar su propósito.