Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009
Agenda
• Usuarios y grupos. Roles • Intrusos • Código malicioso • Espionaje • Piratería
Usuarios y grupos. Roles
• En muchos sistemas se requiere de la autenticación y autorización de los usuarios para acceder a los recursos del sistema. A este tipo de mecanismos se les llama controles de acceso. • No sólo se deben indicar usuarios y roles a nivel de sistema de cómputo sino que deben de estar a nivel organizacional.
Usuarios y Grupos. Roles
• Los roles son el papel o conjunto de privilegios que tiene un usuario o grupo. • Se recomienda no manejar cuentas genéricas ni contraseñas cortas. Aunque esto se determina en las políticas de controles de acceso. Otros factores a determinar son por ejemplo la frecuencia del cambio de la contraseña.
Usuarios y Grupos. Roles
• Aquí son muy importantes los controles administrativos dado que se debe deslindar responsabilidades a los usuarios. • Se debe hacer distinción entre los dueños, custodios y usuarios del activo de información. • Así por ejemplo un usuario es responsable de su contraseña de usuario y no el administrador del sistema
Intrusos
• Se considera intruso a toda aquella persona o software que entra al sistema sin autorización. • Las intrusiones a los sistemas de cómputo son uno de las principales incidentes de seguridad. • La intrusión viola el principio de confidencialidad de la información pudiendo alterar la integridad y disponibilidad del recurso.
Código malicioso • Se considera código malicioso a todo aquel tipo de software que con o sin la ayuda de un humano intenta vulnerar huecos de seguridad en un sistema. • La información puede ser atacada de la siguiente forma:Intercepción, Interrupción, Modificación y Fabricación.
Amenazas de Seguridad • Los ataques pueden ser: • Ataques pasivos • Ataques activos • • • •
Ingeniería Social Gusanos Troyanos Adware
Amenazas de Seguridad • • • • • •
Virus informáticos Spyware Dialers Exploit Bots Pharming
Amenazas de Seguridad • Backdoor • Bomba fork • Keystroke o Keyloggers • Párasito Informático
Amenazas de Seguridad • • • • • • • • •
Phishings Pornware Rabbit Rootkit Spam Pop-Ups Bomba Lógica Cookies (Malas) Trampas y/o Inocentadas
Mecanismos de Seguridad • Cifrado • Autorización • Autenticación • Auditoría
Mecanismos de Seguridad • Derecho a la intimidad • Elaboración de perfiles • Dispositivos biométricos • Uso de VPN • Uso de certificados de autoridad
Mecanismos de Seguridad • Antivirus • Firewall • Anti-Spyware • Anti-Rootkits • Parches (Service Pack) • Configuraciones • Trucos, Trucos y más trucos
Mecanismos de Seguridad • Hacer copias de seguridad • Habilitar las zonas de seguridad • Utilizar antivirus y dos firewalls* • Control para padres • Utilización de sockets seguros (SSL)
Mecanismos de Seguridad • Emplear claves difíciles de acordar.* • Comprobar el estado del sistema operativo. • Comprobación del estado del hardware • Evitar descargas de archivos. • IDS Sistemas Detector de Intrusos • Utilización de Proxys
Espionaje
• El espionaje es considerado otro tipo de incidente de seguridad caracterizado por la intrusión de un agente externo al sistema para el robo de información. • El espionaje es difícil de detectar y puede ocurrir en una infinidad de niveles.
Piratería
• La piratería es considerada un incidente más de seguridad y tiene dos vertientes. • La primera vertiente está enfocada al hecho de que utilizar software pirata hace más vulnerable a nuestros sistemas. • Por otra parte nos exponemos a problemas de licenciamiento que pueden contribuir a la no disponibilidad de un servicio o proceso de negocio.
Referencias
• Caballero, P. (2001), Introducción a la criptografía Alfaomega – Rama
多Preguntas?