Sunteți pe pagina 1din 48

Tecnologa de

Informacin I
VII. Seguridad y tica
VII.3
Roberto Castaeda
12-01-20101

Agenda
1.
2.
3.
4.

tica
Crimen Tecnolgicos
Hacking
Virus

Agenda
5.

6.

7.
8.
9.

4. Identificar los componentes y tipos de redes.


Funciones de los principales componentes de
hardware, software, media y servicios de redes
y telecomunicaciones.
Explicar el concepto redes cliente/servidor
Redes punto a punto
Explicar la diferencia entre seales analgicas
y digitales.

Objetivos

Identificar varios aspectos ticos en el uso de la


tecnologa de informacin y sus efectos en los negocios

Empleo

Individualidad

Condiciones de trabajo

Provacidad

Criminalidad

Salud

Soluciones a problemas Sociales

13-4

Objetivos

Identificar varios tipos de estrategias de


seguridad y como usarlos para incrementar la
seguridad de sus apliaciones

Proponer varias maneras de aminorar los


efectos del mal uso de la TI

13-5

Seguridad de IT , tica y Sociedad

13-9

Seguridad de IT , tica y Sociedad

TI tiene efectos benficos y perjudiciales


en la sociedad y las personas
Gerenciar

actividades para minimizar los


efectos perjudiciales

Optimizar

los efectos benficos

13-10

Erica en los Negocios

Los aspectos ticos en los negocios


incluyen
Equidad
Derechos
Honestidad
Poder

corporativo

13-11

Categories de aspectos ticos


en los negocios

13-12

Teoras de Responsabilidad Social


Corporativa

Teora de los Accionistas


Gerentes

son agentes de los accionistas

Su

nica responsabilidad es incrementar los


beneficios sin violar la ley o realizar practicas
fraudulentas

Teora del Contrato Social


Compaas

tienen responsabilidades ticas con


todos los miembros de la sociedad que permiten
existir a las corporaciones
13-13

Principios de tica en la Tecnologa

Proporcionalidad
El

bien logrado por la tecnologa debe compensar el


dao o riesgo, tiene que haber otra alternativa que
logre los mismos beneficios o comparable con menos
dao o riesgo

Consentimiento
Aquellos

afectados por la tecnologa deben entender


y aceptar los riesgos.

13-14

Principios de tica en la Tecnologa

Justicia

Los beneficios y las cargas de la tecnologa deben ser


distribuidos equitativamente.
Aquellos que se benefician deberan asumir su cuota justa de
los riesgos, y los que no se benefician no deberan sufrir un
aumento significativo en el riesgo

Riesgos Minimizados

Incluso si se juzga aceptable por las otras tres directrices, la


tecnologa debe ser implementado con el fin de evitar cualquier
riesgo innecesario

13-15

AITP Standards de conducta profesional

13-16

Crimenes tecnolgicos

Crmenes tecnolgicos incluyen

El uso no autorizado, el acceso, modificacin, o destruccin de


hardware, recursos de software, datos, o la red
La liberacin no autorizada de informacin
La copia no autorizada de software
Negar el acceso del usuario final a su / sus recursos propios
equipos, software, datos, o la red
Usar o conspirar para uso ilegal de la computadora o la red y
sus recursos para obtener informacin o bienes materiales

13-18

Medidas de Proteccin contras lso


Cybercrimenes

13-19

Hacking

Hacking is

El uso obsesivo de las computadoras


El acceso no autorizado y el uso de sistemas informticos en
red

Electronic Breaking and Entering

Hacking o entrar dentro de un sistema y leer archivos, pero sin


robarlos n destruirlos

Cracker

Un hacker malicioso o criminal que mantiene conocimiento de


las vulnerabilidades de un sistema para su propio provecho.

13-20

Tcticas comunes de Hacking

Denegacin de Servicio
Sobrecargar

un servidor web con demasiadas


peticiones de informacin
La obstruccin del sistema, reduciendo el rendimiento
o el accidente del sitio

Scans
Pruebas

amplias de la Internet para determinar los


tipos de equipos, servicios y conexiones
Busca los puntos dbiles
13-21

Tcticas comunes de Hacking

Sniffer

Programas que buscan paquetes individuales de datos a medida


que pasan a travs de Internet
La captura de contraseas o contenido completo

Spoofing

Fingir una direccin de correo electrnico o una pgina web


para engaar a los usuarios pasar la informacin crtica, como
contraseas o nmeros de tarjetas de crdito

13-22

Tcticas comunes de Hacking

Trojan House

Back Doors

Un programa, que siendo desconocido para el usuario, contiene


instrucciones que explotan y conocen las vulnerabilidades de
cierto software
Un punto de entrada escondido, para ser usado en caso de que
el original se boquee

Applets Malicioso

Pequeo programa en Java, que menoscaba los recursos de la


computadora, modifica archivos, manda email falsos y robas
password
13-23

Tcticas comunes de Hacking

War Dialing
Programas

que automticamente discan miles de


nmeros en busca de una conexin de modem

Bombas Logicas
Una

instruccin en un programa que dispara un acto


malicioso

Buffer Overflow
Sobrecargar

una computadora enviando mucha


informacin para ganar su control
13-24

Tcticas comunes de Hacking

Password Crackers

Social Engineering

Software que adivina passwords

Lograr el acceso a los sistemas mediante empleados confiados


que dan informacin valiosa, como contraseas

Dumpster Diving

Escudriar en la basura de una empresa para encontrar


informacin para ayudar a romper en sus ordenadores

13-25

Cyber Ladrones

Muchos crmenes incluyen perdida de dinero

La mayora son trabajos internos

Muchos se hacen mediante internes

La Mayora de las compaas no revela que han sido


victimas de un cybercrimen

13-26

Uso no autorizado en el trabajo

El uso no autorizado de computadoras y redes en un


hurto de tiempo y dinero de la organizacin

Hacer consultas privadas


Hacer las finanzas personales
Jugar con videojuegos
El uso no autorizado de la compaa de Internet o redes

Sniffers

Usado para monitorias trafico de red y su capacidad

Encuentran evidencia de uso impropio

13-27

Abuso de Internet en el trabajo

Abuso general en el uso de email

Usos y accesos no autorizados

Violacin de derechos de autor

Posteo de noticioas a grupos

Transmisin de datos confidenciales

Porno

Hacking

Descarga y cargas de archivos personales

Juegos sobre Internet

13-28

Piratera de Software

Piratera de Software
Uso

no autorizado de programas de
computacin

Licenciamiento
Comprar

software es en realidad pagar una


Licencia de uso por un tiempo o nmero de
mquinas
13-29

Virus y Gusanos

Un Virus no puede trabajar a menos que sea insertado


dentro de otro programa

Estos copian rutinas destructivas dentro de


computadoras en redes

Un Gusano puede ser independiente

Las copias esparcen el virus

Comnmente transmitidas:

La Internet y servicios en lnea


Correos y archivos anexos
Discos de computadoras contaminadas
Software compartido
13-30

Top 5 Familias de Virus

My Doom, 2004

Se contagia via email y sobre archivos Kazaa compartidos

Instala una back door en la coputadora infectada

Los email infectados tienen un returned message urgente que


indica que haga click en un anexo

Abre puertos TCP

Abre una copia de Note pad con basura

13-31

Top 5 Familias de Virus

Netsky, 2004
Gusanos

que mandan correos masivos

Se

copia tambien via archivos compartidos

Se

renombra a si mismo para ser indetectable

13-32

Top 5 Familias de Virus

SoBig, 2004
Gusano

que genera correos masivos y llega


como anexo.

Ejemplos : Movie_0074.mpg.pif, Document003.pif

Busca

todas los archivos .WAB, .WBX,


.HTML, .EML, and .TXT direcciones de
correo, para reenviarse

Se

actualiza a si mismo via internet


13-33

Top 5 Familias de Virus

Klez, 2002
Gusano

que llega en email con attach aleatorios

Explota

vulnerabilidades e Outlook

Desactiva
Borra

los antivirus

archivos en las mquinas infectadas

13-34

Top 5 Familias de Virus

Sasser, 2004
Explota

problemas de Microsoft para


contagiarse a otras pc

Manda

multioples copias en busca de


vulnerabilidades

13-35

Adware y Spyware

Adware
Software
Permite

que indica una utilidad que no tiene

publicidad no deseada

Spyware
Adware

que usa una conexin Internet oculta sin el


permiso del usuario
Captura informacin del usuario y la envia

13-37

Security Management

El xito de la seguridad
es la exactitud,
integridad y seguridad
de todos los datos,
procesos y recursos

13-61

Medidas de Seguridad

Encryptamiento
Data

es trasmitida en forma cifrada

Solo

es accedible por usuarios autorizados

El

mtodo mas usado el de llaves pblicas y


provadas

13-62

Public/Private Key Encryption

13-63

Medidas de Seguridad

Firewalls o pared de Fuego


Un

sistema (gatekeeper) que


protg de la entrada de intrusos

Provee

filtrado de para acceso


seguros a otras redes

Puede

detener hacking, pero no


prevenirlos

13-64

Firewalls en Internet e Intranet

13-65

Ataques de denegacin de
servicios

Los ataques de denegacin de servicio


dependen de tres capas de sistemas
computacionales

El sitio de la victima

El ISP de la Victima

Computadoras zombis o esclavas que han


sido controladas por los cibercriminales
13-66

Defenza contra la denergacin


de Servicio

En las mquinas Zombi


Establecer

Buscar vulnerabilidades

En el ISP
Monitorear

y reforzar medidas de seguridad

y bloquear picos de trafico

En el Website de la victima
Crear

respaldo para servidores conecciones de redes

13-67

Defensas de seguridad
inrterconectada

Monitoreo de Email

Uso de monitores de contenidos que buscan por palabras que


puedan comprometer a la seguridad de la organizacin

Anti virus

Centralizar la actualizacin y distribucin de software antivirus

Usar un paquete integrado de proteccin de virus, firewall ,


seguridad web y bloqueo de contenidos

13-68

Otras medidas de Seguridad

Codigos de Securidad

Sistemas de password multiniveles

Passwords cifrados

Smart cards con microprocessors

Archivos de respaldo (Backup Files)

Duplicados de archivos de datos o programas

Security Monitores

Monitor de uso de las computadoras y redes

Proteccin contra el uso no autorizados, fraude y destruuccin

13-69

Otras Medidas de Seguridad

Biometrics
Dispositivos

que miden caractersticas fsicas unicas


de los individuos Reconocimiento de voz, huellas dactilares,
retina

Control de fallas
Prevenir

o minimizar el efecto de fallas

Mantenimiento

Preventivo

Guardar

respaldo y tener un plan de recuperacin de


desastres
13-70

Otras Medidas de Seguridad

In the event of a system failure, fault-tolerant


systems have redundant processors,
peripherals, and software that provide
Fail-over

capability: shifts to back up components

Fail-save

capability: the system continues


to operate at the same level

Fail-soft

capability: the system continues


to operate at a reduced but acceptable level

13-71

Otras Medidas de Seguridad

Un plan de recuperacin de desastres contiene los


procedimientos formales a seguir encaso de desastres

Cuales empleados participan

Cuales son sus tareas

Que hardware, software, e instalaciones


sern utilizadas

Prioridad de las aplicaciones que sern procesadas

Uso de instalaciones alternas

Almacenamiento externos de las bases de datos

13-72

Information System Controls

Methods and devices that attempt to


ensure the accuracy, validity, and
propriety of information system activities

13-73

Auditing IT Security

IT Security Audits
Performed

by internal or external auditors

Review

and evaluation of security measures


and management policies

Goal

is to ensure that that proper and


adequate measures and policies are in place

13-74

Proteccin contra Cybercrimen

13-75

Gracias

S-ar putea să vă placă și