• No se han encontrado resultados

Aspectos de la Tecnología en Seguridad de Datos (1)

N/A
N/A
Protected

Academic year: 2020

Share "Aspectos de la Tecnología en Seguridad de Datos (1)"

Copied!
32
0
0

Texto completo

(1)

Aspectos de la Tecnología en

Aspectos de la Tecnología en

Documentos Digitales

Documentos Digitales

Literacia de Computadora – ITTE 1031L

(2)

Seguridad en Sistemas de Computadoras

 La identidad del usuario, la cual incluye contraseñas y números de

identificación personal (PINS) es un factor vital para la realización de todo tipo de transacción electrónica del diario vivir en la era de la informática.

 Los códigos de acceso, son necesarios para una diversidad de

gestiones diarias tales como; utilizar una estación de débito o accesar plataformas en la red tales como:

WindowsGooglesOutlook

Redes SocialesPáginas virtuales

Aplicaciones bancarias

(3)

Seguridad en Sistemas de Computadoras

Todos los códigos de acceso son necesarios para que los

(4)

Protocolo de Autenticación

de Acceso

¿Qué es protocolo de autenticación de acceso?

 Los expertos de seguridad utilizan el termino protocolo de

autenticación de acceso para referirse a todo método que confirma la identidad de una persona para utilizar algo que la persona posee, conoce o es.

Por ejemplo, una persona puede tener una contraseña o PIN

(5)

Protocolo de Autenticación

de Acceso

¿Qué es protocolo de autenticación de acceso?

Puede ser identificado por máquinas biométricas las cuales

digitalmente identifican huellas dactilares, facciones faciales (foto) o Patrón de retina.

Los dispositivos biométricos utilizan atributos físicos para

(6)

Protocolo de Autenticación

de Acceso

Los protocolos que utilizan más de una medida de autenticación son más

seguros que otros.

Los factores de autenticación que alcanzan verificar la identidad utilizando

dos elementos independientes de confirmación como por ejemplo, ATH o tarjetas de créditos utilizando un numero de PIN, son más seguros que factores sencillos de autenticación como por ejemplo contraseñas.

La seguridad de las computadoras está principalmente basada en

contraseñas asociadas a identidad de usuarios.

El nivel de protección que se ofrece a un sistema de computadoras, por

autenticación de factor simple, depende en una buena disposición de

(7)

Protocolo de Autenticación

de Acceso

¿Qué es ID de usuarios?

La identidad de los usuarios, conocida como ID se compone de una serie de

caracteres letras, números o símbolos especiales. También se les conoce como; Username, Screen name, Online nickname.

Son típicamente públicos debido a que no son secretos y no ofrecen un alto

nivel de seguridad.

Las reglas de crear un ID de usuario no son consistentes atreves del uso de las

aplicaciones por lo tanto es importante leer las instrucciones cuidadosamente antes de finalizar una identificación de usuarios.

Ejemplos;

(8)

Protocolo de Autenticación

de Acceso

¿Qué es una contraseña o

password

?

Un password es una serie de caracteres que verifican la identidad del

usuario y garantiza que sea la persona que clama ser.

En el área empresarial, se asigna un password provisional y luego se

permite crear el propio del empleado.

Gran mayoría de plataformas electrónicas proveen opciones para autenticar

identidad en caso de que el usuario olvide su contraseña. Algunas claves de autenticación de datos de identidad frecuentes son:

Preguntas sobre la fecha de nacimientoNombre de mascota

Color de auto

(9)

Protocolo de Autenticación

de Acceso

¿Qué es una contraseña o

password

?

La diferencia entre la contraseña (password) del usuario y número

de PIN, para acceder a los datos es la siguiente:

 Los pins se utilizan como claves para acceder a datos sensitivos tales

como: Claves de cuentas bancarias mediante el uso de máquinas ATM.

Los passwords se utilizan en páginas web, redes, en donde no

(10)

Protocolo de Autenticación

de Acceso

¿Qué riesgos puede enfrentar el uso de un

password

?

La presencia de un hacker, el cual es un programador experto

o persona que manipula los datos de las computadoras con un fin malicioso.

Para un intruso cibernético es más ventajoso obtener la clave

de acceso de un usuario que penetrar un hogar seguro.

Una vez un intruso obtiene acceso a la cuenta de un usuario,

(11)

Protocolo de Autenticación

de Acceso

Entre los datos que un

hacker

puede obtener de una

cuenta de usuario podemos mencionar los siguientes;

Seguro social

Cuentas bancarias

Acceso a correos electrónicos

Números de tarjetas de crédito

Información médica

(12)

Protocolo de Autenticación

de Acceso

Hurto de Identidad

Es el acto de obtener de forma ilegal acceso

sin autorización a datos personales de los usuarios y utilizarlos ilegalmente.

Las victimas de hackers muchas veces no se

dan cuenta de que sus datos han sido hurtados hasta que es muy tarde.

Un criminal cibernético luego de haber

(13)

Protocolo de Autenticación

de Acceso

Hurto de Identidad

Un intruso puede hurtar la identidad de un usuario y aplicar a un

financiamiento de hipoteca utilizando los datos crediticios del usuario.

Puede crear cuentas fraudulentas a su nombre.

Puede enviar correos con mensajes indebidos a la cuenta del

usuario o a sus allegados.

Realizar transacciones ilegales en su cuenta o tarjetas bancarias. Una vez un hacker logre entrar con una contraseña a una cuenta

(14)

Protocolo de Autenticación

de Acceso

¿Cómo un hacker puede invadir una cuenta?

Los hackers pueden emplear una diversidad de formas para

invadir una cuenta y hurtar un password.

La manera más común, es mirando sobre el hombro de la persona

que está utilizando su password para realizar una transacción electrónica.

Otro ejemplo de hurto lo hacen los hackers que hurgan en los

zafacones para lograr encontrar un documento con datos personales.

El escribir notas y pegarlas en el teclado de una computadora es

(15)

Protocolo de Autenticación

de Acceso

¿Cómo un hacker puede invadir una cuenta?

Igualmente si el usuario está conectado a la red

inalámbrica, puede invadir su señal de internet y con un dispositivo especializado y herramientas de software

puede invadir una computadora.

Al penetrar los datos del usuario puede adivinar su

(16)

Protocolo de Autenticación

de Acceso

¿Cómo un hacker puede invadir una cuenta?

Existen páginas web con diccionarios de ataques cibernéticos

que ayudan a un hacker a adivinar una contraseña mediante la búsqueda de cientos de claves o códigos más usados por los

usuarios.

Hay páginas web que distribuyen software maliciosos que

destruyen los passwords.

Los softwares maliciosos son todo programa o conjunto de

(17)

Protocolo de Autenticación

de Acceso

¿Cómo un hacker puede invadir una cuenta?

Los softwares maliciosos, están diseñados para invadir el sistema operativo

de una computadora e interrumpir sus operaciones cotidianas.

Trojan Horse – es un programa de computadoras que aparece para

desarrollar una función mientras hace otras más, ejemplo insertar un virus dentro de un sistema de computadora o hurtar un password.

Malware – programas tales como virus, gusanos y bots diseñados para

interrumpir la operación diaria de una computadora.

Spams – correos no solicitados que se envían de manera masiva para

mercadear productos y en muchos casos ejecutar fraudes.

Spyware – son softwares que revisan la información del usuario sin su

(18)

Protocolo de Autenticación

de Acceso

¿Cómo un hacker puede invadir una

cuenta de usuario?

Desafortunadamente los diccionarios de

hackers son lo suficientemente efectivos como para invadir un password de usuarios.

Ello es debido a que muchos usuarios eligen

(19)

Protocolo de Autenticación

de Acceso

Privacidad de datos

Para comprender mejor la gestión de proteger la privacidad del los

datos, hay que familiarizarse con las principales características de la información que la hacen valiosa para los usuarios o para una

organización que utiliza los datos como recurso operacional.

A tales fines, expertos en seguridad de datos han convergido en la

necesidad de implementar factores para la protección del usuario.

Los mismos, se conocen como los componentes del triángulo C.I.A.,

que ha sido el estándar de la industria de la seguridad informática desde el desarrollo de una computadora.

Sus características son la confidencialidad, integridad y

(20)

Protocolo de Autenticación

de Acceso

Privacidad de datos

Confidencialidad - Es la característica de la información, por lo que

sólo los que tienen privilegios suficientes y una necesidad demostrada puede acceder a él.

Cuando las personas o sistemas no autorizados pueden ver la

información, la confidencialidad es violada. Para proteger la

confidencialidad de la información, se utilizan una serie de medidas, entre ellas:

Clasificación de la información

Documento seguro (y datos) de almacenamiento La aplicación de políticas de seguridad generales

(21)

Protocolo de Autenticación

de Acceso

Privacidad de datos

La confidencialidad está estrechamente relacionada con la privacidad. En una organización, la confidencialidad de datos es esencialmente

importante para la protección de la información personal tanto de empleados, clientes o pacientes.

Las personas esperan que las organizaciones vigilen de cerca dicha

información. Si la misma, es un organismo gubernamental, una empresa comercial, o una organización benéfica sin fines de lucro, los problemas surgen cuando se divulga información confidencial.

Tal divulgación podría ser emitida erróneamente vía correo electrónico a

alguien fuera de la organización en lugar de la persona deseada en su

(22)

Protocolo de Autenticación

de Acceso

Privacidad de datos

Integridad - Es la cualidad o estado de ser entero, completo, e

incorruptible. La integridad de la información se ve amenazada cuando se expone a la corrupción, daño, destrucción u otra

interrupción de su estado auténtico.

La corrupción puede ocurrir mientras se introduce una

información, almacenada o transmitida. Muchos virus y gusanos informáticos (worms), por ejemplo, están diseñados para alterar datos.

Por tal razón, el método clave para detectar si un virus o un

(23)

Protocolo de Autenticación

de Acceso

Privacidad de datos

Disponibilidad – La disponibilidad de información, se produce cuando

los usuarios tienen acceso a la misma en un formato utilizable, sin interferencia u obstrucción. (Para los fines de ésta definición, un usuario puede ser una persona u otro sistema informático.)

El termino disponibilidad, no implica que la información es accesible a

cualquier usuario, más bien, significa que es accesible a los usuarios autorizados.

Para entender este concepto con más detalle, podemos considerar

como ejemplo el contenido de una biblioteca en particular o bibliotecas de investigación que requieren identificación para el acceso en su

(24)

Protocolo de Autenticación

de Acceso

Privacidad de datos (

ejemplo

)

Usuarios de una biblioteca tienen

que presentar la identificación

requerida antes de acceder a la

colección.

Una vez que se les conceda el

acceso, los usuarios esperan ser

(25)

Protocolo de Autenticación

de Acceso

S

oftware

de seguridad

En la actualidad la seguridad de las computadoras es mucho más

complicada para el usuario, debido a la nueva propagación de dispositivos electrónicos y conexión a la red.

Hoy día, los virus son solo una de las muchas categorías de

amenazas cibernéticas que ponen en riesgos los datos de los usuarios.

Entre tales riesgos, podemos mencionar la invasión de un intruso a

(26)

Protocolo de Autenticación

de Acceso

Seguridad de Información (InfoSec)

Es la protección a la información y sus características esenciales:

ConfidencialidadIntegridad

Disponibilidad

Se incluye en los sistemas de software y hardware que utilizan los

usuarios para almacenar y transmitir la información.

 Ello se logra mediante la aplicación de la política, la capacitación

(27)

Protocolo de Autenticación

de Acceso

Seguridad de Información (InfoSec)

Identificación - Un sistema de información posee la característica

de identificación cuando logra reconocer a usuarios individuales.

Es el primer paso en la obtención de acceso al material protegido y

sirve de base para la posterior autenticación y autorización.

La identificación y la autorización son esenciales para establecer el

nivel de acceso o autorización que se concede a un individuo.

Se realiza típicamente por medio de un nombre de usuario u otra

(28)

Protocolo de Autenticación

de Acceso

Seguridad de Información (InfoSec)

Autenticación - La autenticación, es el proceso mediante el cual

un control establece si un usuario (o sistema) tiene la identidad que dice tener.

Como ejemplos incluyen el uso de certificados criptográficos para

establecer Secure Sockets Layer (conexiones SSL por sus siglas en inglés), así como el uso de dispositivos de hardware criptográficos, por ejemplo, los tokens de hardware, como RSA’s SecurID.

Usuarios individuales pueden revelar un número de identificación

(29)

Protocolo de Autenticación

de Acceso

Seguridad de Información (InfoSec)

Autorización - Después de que la identidad de un usuario se auténtica, le

sigue un proceso llamado de autorización, que permite que el usuario (ya sea una persona o un ordenador) haya sido específica y explícitamente autorizado por la autoridad competente para hacerlo de tal forma que permita funciones tales como:

Acceso

modificar

eliminar el contenido de un activo de información.

Un ejemplo de la autorización es la activación y el uso de listas de control de

acceso y grupos de autorización en un entorno de red.

Otro ejemplo, es un sistema de autorización de base de datos para verificar

(30)

Protocolo de Autenticación

de Acceso

¿Qué es un protocolo de autenticación?

Es un tipo de protocolo criptográfico que tiene el propósito de

autenticar entidades que desean comunicarse de manera segura.

La autenticación es un aspecto fundamental en la seguridad de

un sistema de computación.

Confirma la identidad de cualquier usuario que intenta iniciar

(31)

Protocolo de Autenticación

de Acceso

¿Qué es un protocolo de autenticación?

Para evitar que los datos de usuarios estén expuestos al riesgo de la

invasión de intrusos se han creado una gran variedad protocolos de autenticación.

Los mismos proveen usa serie de alternativas que pueden mostrar la

(32)

Protocolo de Autenticación

de Acceso

¿Qué es un s

oftware

de seguridad?

Está diseñado para proteger la computadora de varias formas

de software destructivos e intrusos

El software de seguridad se puede clasificar en varios tipos;

Antivirus

Antispy wareAntispam

Referencias

Documento similar

[r]

[r]

[r]

El contar con el financiamiento institucional a través de las cátedras ha significado para los grupos de profesores, el poder centrarse en estudios sobre áreas de interés

Asegurar una calidad mínima en los datos es una de las tareas más difíciles de conseguir para los organismos públicos cuyo objetivo es publicar datos lo más rápidamente posible

En nuestra opinión, las cuentas anuales de la Entidad Pública Empresarial Red.es correspondientes al ejercicio 2010 representan en todos los aspectos significativos la imagen fiel

En nuestra opinión, las cuentas anuales de la Entidad Pública Empresarial Red.es correspondientes al ejercicio 2012 representan en todos los aspectos

La campaña ha consistido en la revisión del etiquetado e instrucciones de uso de todos los ter- mómetros digitales comunicados, así como de la documentación técnica adicional de