tica en el Uso de la Tecnologa - PowerPoint PPT Presentation

1 / 20
About This Presentation
Title:

tica en el Uso de la Tecnologa

Description:

En muchos sistemas se requiere de la autenticaci n y ... Dialers. Exploit. Bots. Pharming. Amenazas de Seguridad. Backdoor. Bomba fork. Keystroke o Keyloggers ... – PowerPoint PPT presentation

Number of Views:68
Avg rating:3.0/5.0
Slides: 21
Provided by: juancarlos5
Category:
Tags: dialers | tecnologa | tica | uso

less

Transcript and Presenter's Notes

Title: tica en el Uso de la Tecnologa


1
Ética en el Uso de la Tecnología
  • M.C. Juan Carlos Olivares Rojas
  • Septiembre 2009

2
Agenda
  • Usuarios y grupos. Roles
  • Intrusos
  • Código malicioso
  • Espionaje
  • Piratería

3
Usuarios y grupos. Roles
  • En muchos sistemas se requiere de la
    autenticación y autorización de los usuarios para
    acceder a los recursos del sistema. A este tipo
    de mecanismos se les llama controles de acceso.
  • No sólo se deben indicar usuarios y roles a nivel
    de sistema de cómputo sino que deben de estar a
    nivel organizacional.

4
Usuarios y Grupos. Roles
  • Los roles son el papel o conjunto de privilegios
    que tiene un usuario o grupo.
  • Se recomienda no manejar cuentas genéricas ni
    contraseñas cortas. Aunque esto se determina en
    las políticas de controles de acceso. Otros
    factores a determinar son por ejemplo la
    frecuencia del cambio de la contraseña.

5
Usuarios y Grupos. Roles
  • Aquí son muy importantes los controles
    administrativos dado que se debe deslindar
    responsabilidades a los usuarios.
  • Se debe hacer distinción entre los dueños,
    custodios y usuarios del activo de información.
  • Así por ejemplo un usuario es responsable de su
    contraseña de usuario y no el administrador del
    sistema

6
Intrusos
  • Se considera intruso a toda aquella persona o
    software que entra al sistema sin autorización.
  • Las intrusiones a los sistemas de cómputo son uno
    de las principales incidentes de seguridad.
  • La intrusión viola el principio de
    confidencialidad de la información pudiendo
    alterar la integridad y disponibilidad del
    recurso.

7
Código malicioso
  • Se considera código malicioso a todo aquel tipo
    de software que con o sin la ayuda de un humano
    intenta vulnerar huecos de seguridad en un
    sistema.
  • La información puede ser atacada de la siguiente
    formaIntercepción, Interrupción, Modificación y
    Fabricación.

8
Amenazas de Seguridad
  • Los ataques pueden ser
  • Ataques pasivos
  • Ataques activos
  • Ingeniería Social
  • Gusanos
  • Troyanos
  • Adware

9
Amenazas de Seguridad
  • Virus informáticos
  • Spyware
  • Dialers
  • Exploit
  • Bots
  • Pharming

10
Amenazas de Seguridad
  • Backdoor
  • Bomba fork
  • Keystroke o Keyloggers
  • Párasito Informático

11
Amenazas de Seguridad
  • Phishings
  • Pornware
  • Rabbit
  • Rootkit
  • Spam
  • Pop-Ups
  • Bomba Lógica
  • Cookies (Malas)
  • Trampas y/o Inocentadas

12
Mecanismos de Seguridad
  • Cifrado
  • Autorización
  • Autenticación
  • Auditoría

13
Mecanismos de Seguridad
  • Derecho a la intimidad
  • Elaboración de perfiles
  • Dispositivos biométricos
  • Uso de VPN
  • Uso de certificados de autoridad

14
Mecanismos de Seguridad
  • Antivirus
  • Firewall
  • Anti-Spyware
  • Anti-Rootkits
  • Parches (Service Pack)
  • Configuraciones
  • Trucos, Trucos y más trucos

15
Mecanismos de Seguridad
  • Hacer copias de seguridad
  • Habilitar las zonas de seguridad
  • Utilizar antivirus y dos firewalls
  • Control para padres
  • Utilización de sockets seguros (SSL)

16
Mecanismos de Seguridad
  • Emplear claves difíciles de acordar.
  • Comprobar el estado del sistema operativo.
  • Comprobación del estado del hardware
  • Evitar descargas de archivos.
  • IDS Sistemas Detector de Intrusos
  • Utilización de Proxys

17
Espionaje
  • El espionaje es considerado otro tipo de
    incidente de seguridad caracterizado por la
    intrusión de un agente externo al sistema para el
    robo de información.
  • El espionaje es difícil de detectar y puede
    ocurrir en una infinidad de niveles.

18
Piratería
  • La piratería es considerada un incidente más de
    seguridad y tiene dos vertientes.
  • La primera vertiente está enfocada al hecho de
    que utilizar software pirata hace más vulnerable
    a nuestros sistemas.
  • Por otra parte nos exponemos a problemas de
    licenciamiento que pueden contribuir a la no
    disponibilidad de un servicio o proceso de
    negocio.

19
Referencias
  • Caballero, P. (2001), Introducción a la
    criptografía Alfaomega Rama

20
Preguntas?
Write a Comment
User Comments (0)
About PowerShow.com