SEGURIDAD INFORMÁTICA · Seleccione contraseñas fáciles de recordar. Procure contraseñas de...

12
SEGURIDAD INFORMÁTICA (Parte 1) Sargento Segundo Mauricio Flórez FFMM de Colombia

Transcript of SEGURIDAD INFORMÁTICA · Seleccione contraseñas fáciles de recordar. Procure contraseñas de...

Page 1: SEGURIDAD INFORMÁTICA · Seleccione contraseñas fáciles de recordar. Procure contraseñas de más de 12 caracteres. EJEMPLO DE CONTRASEÑAS LARADIOENRED INSEGURA L4R4D103NR3D SEGURA

SEGURIDAD INFORMÁTICA

(Parte 1)

Sargento Segundo Mauricio FlórezFFMM de Colombia

Page 2: SEGURIDAD INFORMÁTICA · Seleccione contraseñas fáciles de recordar. Procure contraseñas de más de 12 caracteres. EJEMPLO DE CONTRASEÑAS LARADIOENRED INSEGURA L4R4D103NR3D SEGURA

TÓmate en serio la seguridad

Page 3: SEGURIDAD INFORMÁTICA · Seleccione contraseñas fáciles de recordar. Procure contraseñas de más de 12 caracteres. EJEMPLO DE CONTRASEÑAS LARADIOENRED INSEGURA L4R4D103NR3D SEGURA

§ Concepto§ Las debilidades§ Contraseñas seguras

TEMARIO

Page 4: SEGURIDAD INFORMÁTICA · Seleccione contraseñas fáciles de recordar. Procure contraseñas de más de 12 caracteres. EJEMPLO DE CONTRASEÑAS LARADIOENRED INSEGURA L4R4D103NR3D SEGURA

§ Concepto

Page 5: SEGURIDAD INFORMÁTICA · Seleccione contraseñas fáciles de recordar. Procure contraseñas de más de 12 caracteres. EJEMPLO DE CONTRASEÑAS LARADIOENRED INSEGURA L4R4D103NR3D SEGURA

1.1. Conceptos: Conceptos: la posibilidad de interconectarse a la posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes través de redes, ha abierto nuevos horizontes que permiten explorar más allá de las fronteras que permiten explorar más allá de las fronteras de la Entidad.de la Entidad.

2.2.

3.3. ¿Cuál puede ser el valor de los datos?: establecer ¿Cuál puede ser el valor de los datos?: establecer el valor de los datos es algo totalmente relativo, el valor de los datos es algo totalmente relativo, pues la información constituye un recurso que, pues la información constituye un recurso que, en muchos casos, no se valora adecuadamente en muchos casos, no se valora adecuadamente debido a su intangibilidad, lo cual no ocurre con debido a su intangibilidad, lo cual no ocurre con los equipos, la documentación o las los equipos, la documentación o las aplicaciones.aplicaciones.

4.4.

1.1. Conceptos: Conceptos: la posibilidad de interconectarse a la posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes través de redes, ha abierto nuevos horizontes que permiten explorar más allá de las fronteras que permiten explorar más allá de las fronteras de la Entidad.de la Entidad.

2.2.

3.3. ¿Cuál puede ser el valor de los datos?: establecer ¿Cuál puede ser el valor de los datos?: establecer el valor de los datos es algo totalmente relativo, el valor de los datos es algo totalmente relativo, pues la información constituye un recurso que, pues la información constituye un recurso que, en muchos casos, no se valora adecuadamente en muchos casos, no se valora adecuadamente debido a su intangibilidad, lo cual no ocurre con debido a su intangibilidad, lo cual no ocurre con los equipos, la documentación o las los equipos, la documentación o las aplicaciones.aplicaciones.

4.4.

Page 6: SEGURIDAD INFORMÁTICA · Seleccione contraseñas fáciles de recordar. Procure contraseñas de más de 12 caracteres. EJEMPLO DE CONTRASEÑAS LARADIOENRED INSEGURA L4R4D103NR3D SEGURA

En un reciente estudio de En un reciente estudio de Datapro Research Datapro Research CorpCorp. se resumía que los problemas de seguridad . se resumía que los problemas de seguridad en sistemas basados en redes responde a la en sistemas basados en redes responde a la siguiente distribución: ·Errores de los empleados siguiente distribución: ·Errores de los empleados 50% 50% ·Empleados deshonestos 15% ·Empleados deshonestos 15% ·Empleados descuidados 15%·Empleados descuidados 15%.Otros 2% (Intrusos ajenos a la Empresa 10%; .Otros 2% (Intrusos ajenos a la Empresa 10%; Integridad física de instalaciones 10%). Integridad física de instalaciones 10%).

Con esto, se puede notar que el 80% de los Con esto, se puede notar que el 80% de los problemas, son generados por los empleados de la problemas, son generados por los empleados de la organización, y, éstos se podrían tipificar en tres organización, y, éstos se podrían tipificar en tres grandes grupos: · ·grandes grupos: · ·Problemas por ignorancia Problemas por ignorancia · Problemas por haraganería · Problemas por haraganería · Problemas por malicia · Problemas por malicia

Page 7: SEGURIDAD INFORMÁTICA · Seleccione contraseñas fáciles de recordar. Procure contraseñas de más de 12 caracteres. EJEMPLO DE CONTRASEÑAS LARADIOENRED INSEGURA L4R4D103NR3D SEGURA

A partir de los años 80 el uso del ordenador personal A partir de los años 80 el uso del ordenador personal comienza a ser común. comienza a ser común.

En la década de los años 90 aparecen los virus y En la década de los años 90 aparecen los virus y gusanos, y se toma conciencia del peligro que nos gusanos, y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos conectados acecha como usuarios de PCs y equipos conectados a Internet. a Internet.

Además, comienzan a proliferar ataques a sistemas Además, comienzan a proliferar ataques a sistemas informáticos. La palabra hacker aparece incluso en informáticos. La palabra hacker aparece incluso en prensa. prensa.

En los años 00 los acontecimientos fuerzan a que se En los años 00 los acontecimientos fuerzan a que se tome muy en serio la seguridad informática.tome muy en serio la seguridad informática.

Acontecimientos (antecedentes)

Page 8: SEGURIDAD INFORMÁTICA · Seleccione contraseñas fáciles de recordar. Procure contraseñas de más de 12 caracteres. EJEMPLO DE CONTRASEÑAS LARADIOENRED INSEGURA L4R4D103NR3D SEGURA

Principalmente por el uso masivo de Internet, el Principalmente por el uso masivo de Internet, el tema de la protección de la información se ha tema de la protección de la información se ha transformado en una necesidad. transformado en una necesidad. Cifrado, descifrado, criptoanálisis, firma digital.Cifrado, descifrado, criptoanálisis, firma digital.Autoridades de Certificación, comercio electrónico.Autoridades de Certificación, comercio electrónico.

Ya no solo se comentan estos temas en las Ya no solo se comentan estos temas en las universidades. Cualquier usuario desea saber, por universidades. Cualquier usuario desea saber, por ejemplo, qué significa que en una comunicación ejemplo, qué significa que en una comunicación con su banco aparezca un candado en la barra de con su banco aparezca un candado en la barra de tareas de su navegador y le diga que el enlace es tareas de su navegador y le diga que el enlace es SSL con 128 bits.SSL con 128 bits.

Page 9: SEGURIDAD INFORMÁTICA · Seleccione contraseñas fáciles de recordar. Procure contraseñas de más de 12 caracteres. EJEMPLO DE CONTRASEÑAS LARADIOENRED INSEGURA L4R4D103NR3D SEGURA

Amenazas

La seguridad informática se convierte en un nuevo motivo de preocupación

A finales del siglo XX tanto las empresas, organismos e incluso particulares comienzan a tomar verdadera conciencia de su importancia. Hoy en día, tener un sistema que cumpla con los estándares de gestión de la seguridad es sinónimo de calidad de servicio.A

Habrá debilidades tanto internas como externas...

¿Tenemos conciencia de las debilidades?

Page 10: SEGURIDAD INFORMÁTICA · Seleccione contraseñas fáciles de recordar. Procure contraseñas de más de 12 caracteres. EJEMPLO DE CONTRASEÑAS LARADIOENRED INSEGURA L4R4D103NR3D SEGURA

Los tres primeros puntos conforman el llamado Triángulo Los tres primeros puntos conforman el llamado Triángulo de Debilidades del Sistema:de Debilidades del Sistema: Hardware: pueden producirse errores intermitentes, conexiones Hardware: pueden producirse errores intermitentes, conexiones

sueltas, desconexión de tarjetas, etc.sueltas, desconexión de tarjetas, etc. Software: puede producirse la sustracción de programas, Software: puede producirse la sustracción de programas,

ejecución errónea, modificación, defectos en llamadas al ejecución errónea, modificación, defectos en llamadas al sistema, etc.sistema, etc.

Datos: puede producirse la alteración de contenidos, Datos: puede producirse la alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de introducción de datos falsos, manipulación fraudulenta de datos, etc.datos, etc.

HARDWARE - SOFTWARE - DATOSMEMORIA - USUARIOS

Debilidades del sistema informático

Page 11: SEGURIDAD INFORMÁTICA · Seleccione contraseñas fáciles de recordar. Procure contraseñas de más de 12 caracteres. EJEMPLO DE CONTRASEÑAS LARADIOENRED INSEGURA L4R4D103NR3D SEGURA

CONTRASEÑAS SEGURAS

Page 12: SEGURIDAD INFORMÁTICA · Seleccione contraseñas fáciles de recordar. Procure contraseñas de más de 12 caracteres. EJEMPLO DE CONTRASEÑAS LARADIOENRED INSEGURA L4R4D103NR3D SEGURA

No utilice palabras comunes o familiares. Utilice todo tipo de caracteres. Seleccione contraseñas fáciles de recordar. Procure contraseñas de más de 12 caracteres.

EJEMPLO DE CONTRASEÑAS

LARADIOENRED INSEGURA

L4R4D103NR3D SEGURA MODO A

% L4&R4D10&3N&R3D % SEGURA MODO B

CONTRASEÑAS SEGURAS