Sit u2

Page 1

Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009


Agenda

• Usuarios y grupos. Roles • Intrusos • Código malicioso • Espionaje • Piratería


Usuarios y grupos. Roles

• En muchos sistemas se requiere de la autenticación y autorización de los usuarios para acceder a los recursos del sistema. A este tipo de mecanismos se les llama controles de acceso. • No sólo se deben indicar usuarios y roles a nivel de sistema de cómputo sino que deben de estar a nivel organizacional.


Usuarios y Grupos. Roles

• Los roles son el papel o conjunto de privilegios que tiene un usuario o grupo. • Se recomienda no manejar cuentas genéricas ni contraseñas cortas. Aunque esto se determina en las políticas de controles de acceso. Otros factores a determinar son por ejemplo la frecuencia del cambio de la contraseña.


Usuarios y Grupos. Roles

• Aquí son muy importantes los controles administrativos dado que se debe deslindar responsabilidades a los usuarios. • Se debe hacer distinción entre los dueños, custodios y usuarios del activo de información. • Así por ejemplo un usuario es responsable de su contraseña de usuario y no el administrador del sistema


Intrusos

• Se considera intruso a toda aquella persona o software que entra al sistema sin autorización. • Las intrusiones a los sistemas de cómputo son uno de las principales incidentes de seguridad. • La intrusión viola el principio de confidencialidad de la información pudiendo alterar la integridad y disponibilidad del recurso.


Código malicioso • Se considera código malicioso a todo aquel tipo de software que con o sin la ayuda de un humano intenta vulnerar huecos de seguridad en un sistema. • La información puede ser atacada de la siguiente forma:Intercepción, Interrupción, Modificación y Fabricación.


Amenazas de Seguridad • Los ataques pueden ser: • Ataques pasivos • Ataques activos • • • •

Ingeniería Social Gusanos Troyanos Adware


Amenazas de Seguridad • • • • • •

Virus informáticos Spyware Dialers Exploit Bots Pharming


Amenazas de Seguridad • Backdoor • Bomba fork • Keystroke o Keyloggers • Párasito Informático


Amenazas de Seguridad • • • • • • • • •

Phishings Pornware Rabbit Rootkit Spam Pop-Ups Bomba Lógica Cookies (Malas) Trampas y/o Inocentadas


Mecanismos de Seguridad • Cifrado • Autorización • Autenticación • Auditoría


Mecanismos de Seguridad • Derecho a la intimidad • Elaboración de perfiles • Dispositivos biométricos • Uso de VPN • Uso de certificados de autoridad


Mecanismos de Seguridad • Antivirus • Firewall • Anti-Spyware • Anti-Rootkits • Parches (Service Pack) • Configuraciones • Trucos, Trucos y más trucos


Mecanismos de Seguridad • Hacer copias de seguridad • Habilitar las zonas de seguridad • Utilizar antivirus y dos firewalls* • Control para padres • Utilización de sockets seguros (SSL)


Mecanismos de Seguridad • Emplear claves difíciles de acordar.* • Comprobar el estado del sistema operativo. • Comprobación del estado del hardware • Evitar descargas de archivos. • IDS Sistemas Detector de Intrusos • Utilización de Proxys


Espionaje

• El espionaje es considerado otro tipo de incidente de seguridad caracterizado por la intrusión de un agente externo al sistema para el robo de información. • El espionaje es difícil de detectar y puede ocurrir en una infinidad de niveles.


Piratería

• La piratería es considerada un incidente más de seguridad y tiene dos vertientes. • La primera vertiente está enfocada al hecho de que utilizar software pirata hace más vulnerable a nuestros sistemas. • Por otra parte nos exponemos a problemas de licenciamiento que pueden contribuir a la no disponibilidad de un servicio o proceso de negocio.


Referencias

• Caballero, P. (2001), Introducción a la criptografía Alfaomega – Rama


多Preguntas?


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.