220 likes | 399 Views
Seguridad en Internet. Oscar Gonzales Reyes Camara de Comercio de Lima. Seguridad en Internet. Punto de Vista Gerencial Donde se encuentran los problemas Como protegernos. Antecedentes.
E N D
Seguridad en Internet Oscar Gonzales Reyes Camara de Comercio de Lima
Seguridad en Internet • Punto de Vista Gerencial • Donde se encuentran los problemas • Como protegernos
Antecedentes • La cantidad de usuarios de Internet ascendía en Enero de 1998 a 100 millones, y actualmente ya se prevé que la comunidad de usuarios de Internet será de 250 millones en el 2002 y 300 millones en el 2005, de acuerdo al reporte de Datamonitor • Hoy por hoy existe una verdadera globalización del mundo a través del espacio virtual de Internet. • El primer paso para asegurar cualquier cosa es conocer contra quién se debe proteger.
Quienes y como? • No se necesita una potente computadora y un caro software para producir un ataque vía Internet. • El “hacker” pude ser un profesor de una prestigiosa universidad con los equipos de la universidad, o un niño de quince años con la computadora de un “cybercafé[14]”.
Porque? • Web fue pensada como una red abierta con acceso para todos. En esto se basa su fuerza y debilidad. • Es una red de computadoras que son accesibles al resto por direcciones electrónicas • Nadie es dueño de Internet ni nadie la controla, pero todos aceptan el medio de comunicación.
Riesgos • Internet es insegura • Penetracion a la Red Local y Sistemas • Cuidado en el ingreso de datos • Delicuentes o Hackers? • No se puede controlar la ruta que toma el mensaje • Valor de la informacion • Riesgo al negocio
Frente Interno • 65% de las perdidas son generadas por errores y mal uso de los propios usuarios de la Red y no por agentes externos. • Que hacer? • Tener seguridad entre el personal • Conocerlos • Vigilar sus actividades en la red
Costos • Cuanto puede Costar un Firewall? • Complejidad • Numero de Sistemas • $4,000 a $30,000 • Software dominio publico • Poseer el conocimiento • Costo de desarrollo e implementacion • Soporte continuo • Actualizacion del Software
El coste de una buena gestión de seguridad siempre es menor que el valor que pueden tener los datos internos de la empresa
Educacion • Tipos • Magos de la Internet • Conocedores • Informados • Que hay que hacer? • Responsabilidades • Tomar conciencia • Entrenamiento
Politicas de Seguridad. • Rupturas de confidencialidad • Invasion de la privacidad • Robo de Informacion • Vandalismo o dano mailicioso a los sistemas de informacion
Entrenamiento El entrenamiento es tambien necesario para los administradores que necesitan el conocimiento para comprender e implementar la tecnologia necesaria para la seguridad en las conexiones a Internet Frank Neirynck
Noticias • Hacer bloqueo Internet a pais entero El hacker Lee Ashurst logró penetrar los servidores del único proveedor de acceso a Internet en el país árabe • Pirata consigue invadir 679 sites en un minutoTodo en un minuto. Rafa, un hacker integrante delgrupo World oh Hell consiguió invadir en un minuto detiempo, 679 páginas Web distintos en la web, funcionando bajo distintos sistemas operativos. Maquinas bajo Windows NT, con su servidor IIS, Linux y Unix, ambos con Apache, fueron cayendo uno tras otro, con diversos scripts que no han sido desvelados.
Hacker :"afición a lo técnico, capacidad de deleitarse en la solución de problemas y a sobrepasar los límites". • Cracker :Un individuo que se dedica a eliminar las protecciones lógicas y fisicas del software. Normalmente muy ligado al pirata informatico puede ser un hacker criminal o un hacker que daña el sistema en el que intenta penetrar. • Lamer :Principiante en el mundo del hacking que se las da de listo o que copia, descaradamente, el trabajo de otros hackers. Cuando se les descubre se les desprecia y se les expulsa del circulo en el que se han introducido.
Pheaking :Todo lo relacionado con el uso del teléfono o servicios telefónicos de forma gratuita. También incluye la modificación o intervención de las líneas telefónicas y las modificaciones de aparatos telefónicos con el fin de comunicarse gratuitamente. • Pirata informático :Es un delincuente informático que se dedica a la copia y destribución de software ilegal. Este software puede ser comercial crackeado o shareware registrado. También es otro nombre que reciben los crackers, no confundir con los hackers.
Carding :Uso fraudulento de tarjetas de crédito o sus números pertenecientes a otras personas. Ello incluye la generación de nuevas tarjetas de crédito. • Entregar un dato por Internet es tanto o más fiable que entregarle la tarjeta de crédito al camarero de un restaurante que se la lleva y te la devuelve con una sonrisa y un “Gracias”.
La seguridad afecta a todos: a las grandes compañías por ser una tentación y por las consecuencias de una filtración, y a los usuarios individuales por su vulnerabilidad La falta de SEGURIDAD es el principal obstáculo en el avance de Internet