Diario de Clase

Embed Size (px)

DESCRIPTION

Diario de clase

Citation preview

Septiembre de 2015.

Seguridad Web

Diario de Clase

Alumna:Santiago Pacheco Magali Gabriela.

Ing. en Tecnologas de la Informacin y Comunicaciones9 SemestreGrupo: B

Jueves 27 de Agosto de 2015

Identificar amenazas en casa y oficinasTips Escanear el Sistema Operativo Escanear correos Detener filtros al Spam Bloquear el sistema de la red

Amenazas comunes y antivirusSoluciones de antivirusTradicionales: trae una firma de virus, no son originales y trabajan entre 6 y 24 horas.Proactivas: Es un antivirus original. No es necesario actualizarlo ya lo trae por defecto, detiene el virus ya no lo muestra.

Antivirus Sanbox: mquina virtual que analiza la informacin.Da 0: Infecta el sistema operativo y el antivirus.

Seguridad en la redFirewall: Bloquea el acceso no autorizado a intrusos en LinuxComplcate firewall: Rechaza informacin entranteKeyloger: Registra las pulsaciones que se registran en el tecladoAntimalware-antirootkit: filtrar o daar una computadora sin el conocimiento del propietario.

Martes 01 de Septiembre de 2015

Delitos InformticosLos delitos informticos son aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informtico.Como todo delito, el informtico tiene un sujeto activo y otro pasivo:Sujeto activoEl sujeto activo debe tener conocimientos tcnicos de informtica, es decir, en cierto modo, una persona con nivel de instruccin elevado, para poder manipular informacin o sistemas de computacin.Sujeto PasivoEn el sujeto pasivo pueden ser: individuos, instituciones de crdito, gobiernos, en fin entidades que usan sistemas automatizados de informacin.Tipos de delitos informticos Manipulacin de datos de entrada Manipulacin de programas Manipulacin de los datos de salidaFalsificaciones Informticas Acceso no autorizado a servicios y sistemas informticos. Piratas informticos o hackers. Reproduccin no autorizada de programas informticos de proteccin legal. Daos o modificaciones de programas o datos computarizados: Sabotaje informtico mediante: virus, gusanos, bomba lgica o cronolgica.

Martes 01 de Septiembre de 2015

Proteccin de programas de cmputoLa Ley Federal del Derecho de Autor define a los programas de cmputo como la expresin original en cualquier forma, lenguaje o cdigo, de un conjunto de instrucciones que, con una secuencia, estructura y organizacin determinada, tiene como propsito que una computadora o dispositivo realice una tarea o funcin especfica.La proteccin de los programas de computacin se extiende, por disposicin de la ley, tanto a los programas operativos como a los aplicativos, ya sea en forma de cdigo fuente o de cdigo objeto, exceptundose a aquellos que tengan por objeto causar efectos nocivos a otros programas o equipos. Los programas operativos son los que se dedican a controlar las funciones bsicas del sistema operativo, las operaciones de bajo nivel y el manejo de archivos sin necesidad de que intervenga un operador, por ejemplo MS-DOS, UNIX, Windows. En cuanto a los programas aplicativos, estos son los que realizan la funcin final que utiliza el usuario del programa de cmputo, por ejemplo el procesador de texto, hoja de clculo, programas de contabilidad, etc. Registro y proteccinConforme a la Ley Federal del Derecho de Autor, las obras consistentes en programas de computacin, bajo un principio universal aplicable a las creaciones intelectuales, estn protegidas desde el momento de su creacin y fijacin en un soporte material, independientemente de su mrito, destino o modo de expresin, asimismo, dispone este ordenamiento que el reconocimiento de los derechos de autor no requiere registro ni documento de ninguna especie ni quedar subordinado al cumplimiento de formalidad alguna. Para los efectos de la proteccin, la ley define como fijacin a la incorporacin de letras, nmeros, signos, sonidos, imgenes y dems elementos en que se haya expresado la obra, o de las representaciones digitales de aqullos, que en cualquier forma o soporte material, incluyendo los electrnicos, permita su percepcin, reproduccin u otra forma de comunicacin. Por otra parte, los programas de cmputo y las bases de datos (como compilaciones) son susceptibles de registrarse ante el Registro Pblico del Derecho de Autor dependiente del Instituto Nacional del Derecho de Autor (Indautor), autoridad administrativa de la materia.Tanto los programas de cmputo estn protegidos como obras, asimilada a literaria y de compilacin, respectivamente, por ello resultan aplicables los principios generales previstos en la ley de materia para este tipo de creaciones, debiendo considerar las excepciones que en su caso se prevn en el Ttulo IV, Captulo IV del citado ordenamiento. Medidas para proteger el equipo de cmputoRestriccin del acceso a su equipo: (La forma ms recomendable de evitar el ingreso a la informacin sin nuestro consentimiento es utilizar un usuario y una contrasea para el equipo de cmputo).Bloqueo del equipo:(ctrl.+alt.+supr. y en bloquear el equipo aceptar)Ejecucin de software antivirus: (tenerinstalado un antivirus, este debe de estar actualizado al da, y no olvidar la fecha de caducidad del antivirus).Apertura de datos adjuntos de correo electrnico: (pero la propagacin de virus informticos es principalmente por medio del correo electrnico (archivos adjuntos), los archivos adjuntos pueden llegar a ser los programas que ejecute el virus en el equipo de cmputo.)Descarga de archivos desde Internet: (cuando se navega en Internet podemos encontrar informacin interesante pero no nada ms esto, podemos encontrar algn virus informtico, gusanos, troyanos, etc.)Creacin de copias de seguridad: (cuando la informacin se considera confidencial o importante debe de asegurarcrear una copia de seguridady esta debe de ser resguardada en un lugar seguro, ya que si se da el equipo se contara con otra copia de su informacin).

Jueves 03 de Septiembre de 2015Responsabilidad de personal TIActualmente no existe una definicin de los roles y responsabilidades de la funcin TI. El principal inconveniente de esto es que la creacin de nuevas estructuras TI no atiende a ningn criterio estndar. Lo que se pretende establecer es un modelo en que basar la definicin de roles y responsabilidades de la funcin TI.A partir de la funcin para la que se crea una organizacin se deben definir los procesos necesarios para llevar a cabo dicha funcin. Una vez definidos los procesos que soportan la funcin, surge de modo natural la definicin de los roles y responsabilidades. Por esto los roles de una organizacin no deberan, una vez definidos, sufrir cambios importantes, salvo que se produzcan cambios organizativos o tecnolgicos profundos en la organizacin. En todo caso, algn rol de vez en cuando puede sufrir modificaciones en el alcance de sus responsabilidades.La funcin de una organizacin TI es la gestin de las TI. Debemos definir el conjunto de roles y responsabilidades de modo que sea posible responder afirmativamente a la pregunta: se estn gestionando adecuadamente las TI en la organizacin?.

Jueves 03 de Septiembre de 2015

Firma ElectrnicaEs el conjunto de datos asociados a un mensaje o documento electrnico, que permite garantizar con total seguridad la identidad del firmante y la integridad del texto o mensaje enviado.Certificado de firma electrnicaSon documentos electrnicos que recogen ciertos datos de su titular y su llave publica y estn firmados electrnicamente por la autoridad certificadora.

Autoridad Certificadora Es la dependencia de la administracin pblica estatal que tiene las facultades de autorizar.Objetivos Proporcionar seguridad

Ventajas Facilita la autenticacin Agiliza la gestin de procesos Desventajas Costos elevados

Martes 08 de Septiembre de 2015

Confidencialidad de la InformacinEs un servicio de seguridad o condicin que asegura que la informacin no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados.Medidas de seguridad que se debe evitar Leer Copiar Descubrir Modificar la informacin sin autorizacin

Como garantizar la confidencialidad Mecanismos de cifrado Ocultacin de la comunicacinEstndares Es la herramienta que apoya la gestin de seguridad informtica.

Consecuencias de no cumplir con la confidencialidadEl profesional se encuentra en riesgo de perder su licencia

Normas Jurdicas La Ley Federal de Transporte y Acceso a la Informacin Publica Ley Federal de Telecomunicaciones Ley Federal del Derecho del Autor Ley Federal de Proteccin al consumidor.

Delitos Informticos Robo de identidad Clonacin de tarjetas

Comercio Electrnico Transacciones Bancarias Tarjetas de crdito, debito

Martes 08 de Septiembre de 2015

Secretos IndustrialesEl secreto industrial es toda informacin de aplicacin industrial o comercial, que guarde una persona fsica o moral con carcter confidencial y que significa una ventaja competitiva o econmica.

Ejemplos Formulacin de compuesto qumico. Recetas Secretas. Proceso de manufactura, de tratamiento o conservacin de materiales. Estudios comerciales y de mercado, Bases de datos, clientes, lista de precios, lista de proveedores, ...

Clusulas de confidencialidad Necesidad de proteccin tanto interna como externa (empleados, asesores, consultores, negociadores, proveedores, franquiciatarios, traductores, molderos,...) Tanto en la operacin de negocios o celebracin de contratos como en las negociaciones, si stas no prosperan). Necesidad de proteccin tanto interna como externa asesores financieros, legales. Especial atencin en concursos, certmenes, bases para apoyos econmicos, exposiciones, publicaciones,.. Prohibicin de duplicar, revelar, fotocopiar, comentar, mandar, enviar, fotografiar,... documentos importantes sin autorizacin.

Plazo de proteccin: Mientras se conserve esa informacin confidencial, con sus caractersticas, como tal (confidencial.)1 mes, 1 ao, 100 aos...

Martes 08 de Septiembre de 2015Intercepcin de ComunicacionesSe entiende como la captura de informacin en movimiento y se considera dentro del grupo de delitos catalogados como espionaje, puede ser realizado por cualquier persona, independiente, es decir sin tener una calificacin especial.Medios de intercepcin de comunicaciones Cable Coaxial Ondas electromagnticas OtrasCiclo del EspionajePlanificacin: Determinar las necesidades de los clientes, entre los que cuentan los principales ministerios del Gobierno, etc; se pueden asignar las capacidades de interceptacin a distintas misiones, en funcin del tipo de informacin que se necesite, de las facilidades que ofrezca el objetivo seleccionado y de las probabilidades de que se obtenga informacin de inters.

Acceso al medio y captacin de informacin: es el medio especfico por el que se transmiten las comunicaciones con el fin de interceptarlas. Los medios fsicos de comunicacin suelen por ejemplo, los repetidores de microondas de radio para las comunicaciones interurbanas, los enlaces internacionales por satlite y los cables submarinos de fibra ptica suelen soportar un trfico mixto de seales de televisin, telfono, fax, enlaces de datos y voz, video y datos privados.

La interceptacin viene seguida de la captacin, pero se trata de una actividad distinta en la medida en que pueda interceptarse muchos tipos de seales que luego no reciben ningn tratamiento, salvo quiz algunos estudios tcnicos para verificar que las pautas de comunicacin permanezcan inalteradas.

El tratamiento: es la conversin de datos recogidos a un formato adecuado para su anlisis o para producir informacin secreta, ya sea por medios automticos o bajo supervisin humana.Las comunicaciones entrantes suelen convertirse a formato estndar que identifican caractersticas tcnicas, junto con la informacin relacionada con el mensaje (o seal) (como los nmeros de telfono de los interlocutores de una conversacin telefnica).

La produccin: implica el anlisis, evaluacin, traduccin e interpretacin de los datos puros para obtener la informacin final.

Los pases de primer mundo llevan mucho tiempo utilizndose de forma rutinaria para obtener informacin secreta de personas, gobiernos y organizaciones comerciales e internacionales.

Medios para robar informacin Satlites comerciales Los cables transocenicos por medio de los submarinos Interceptacin de las comunicaciones de internet Interceptacin de seales de radio de alta frecuencia Repetidores de microondas Tecnologas de comunicacin Jueves 10 de Septiembre de 2015

Inyeccin SQL Es un mtodo de filtracin de cdigo intruso que se vale de una vulnerabilidad informtica presente en una aplicacin en el nivel de validacin de las entradas para realizar operaciones sobre una base de datos.Cross Site Scripting (XSS)XSS es un ataque de inyeccin de cdigo malicioso para su posterior ejecucin que puede realizarse a sitios web, aplicaciones locales e incluso al propi navegador.

Broken Authentication and Session ManagementCorresponde al mal manejo de sesiones en aquellas aplicaciones que utilizan autenticacin.

Insecure Direct Object ReferencesPuede derivar en un acceso no autorizado a informacin ertica debido a errores del diseo o desarrollo.

Security MisconfigurationCorresponde a configuraciones no adecuadas que pueden impactar en la seguridad.

Insecure Cryptographic StorageEl almacenaje criptogrfico inseguro es una vulnerabilidad comn que ocurre cuando los datos sensibles no se almacenan con seguridad. El almacenaje criptogrfico inseguro no es solo una vulnerabilidad sino una coleccin de vulnerabilidades.