22
Uso Seguro de Internet Año 2014 cfj Marcia L. Maggiore Pág. 1 Centro de Formación Judicial C.A.B.A. Copyright Marcia L. Maggiore, 2014 Presentado por: Marcia Maggiore, Especialista en Seguridad Informática (UBA) Uso Seguro de Internet Copyright Marcia L. Maggiore, 2014 Aclaración: © 2014 Marcia L. Maggiore. Todos los derechos reservados. No está permitida la reproducción parcial o total del material de este curso, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si fuera necesaria su reproducción total o parcial, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación.

GTAG 5 Slideset - Centro de Estudios Judiciales | Creado ... · ... hojas de cálculo, procesadores de textos, workflow. ... Utilitarios / Monitores / Ayudas de Diagnóstico ... cantidad

Embed Size (px)

Citation preview

Uso Seguro de Internet Año 2014

cfjMarcia L. Maggiore

Pág. 1

Centro de Formación Judicial

C.A.B.A.

Copyright Marcia L. Maggiore, 2014

Presentado por:

Marcia Maggiore, Especialista en Seguridad Informática (UBA)

Uso Seguro de

Internet

Copyright Marcia L. Maggiore, 2014

Aclaración:

© 2014 Marcia L. Maggiore. Todos los derechos reservados. No está permitida la reproducción parcial o total del material de este curso, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si fuera necesaria su reproducción total o parcial, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación.

Uso Seguro de Internet Año 2014

cfjMarcia L. Maggiore

Pág. 2

Centro de Formación Judicial

C.A.B.A.

Copyright Marcia L. Maggiore, 2014

Agenda

• Aplicaciones (Software de aplicación)

• Dato – Información - Bases de datos

• Software de base y sistemas operativos

• Hardware

• Redes y comunicaciones

• Propiedades de la información segura

• Medidas de seguridad para las bases de datos

• Mecanismos de protección – Identificación – Autenticación -Autorización - Cifrado

• Amenazas y vulnerabilidades - Cibercrimen

Copyright Marcia L. Maggiore, 2014

Esquema de una organización

Uso Seguro de Internet Año 2014

cfjMarcia L. Maggiore

Pág. 3

Centro de Formación Judicial

C.A.B.A.

Copyright Marcia L. Maggiore, 2014

Esquema de mi hogar, bar, la plaza, mi auto

Copyright Marcia L. Maggiore, 2014

• Automatización de Oficinas: hojas de cálculo, procesadores de textos, workflow.

• Juegos, “chat”, cámara, agenda, calendario, contactos, redes sociales

• Orientados a resolver procesos comerciales o técnicos. Pueden ser desarrollados en la organización o adquiridos a proveedores.

• Browser. Orientados a navegar por la Web. Potentes interfases gráficas. Incluyen capacidades de audio y video.

• Puntos de venta (POS), cajero automático (ATM).

Software de Aplicación

Uso Seguro de Internet Año 2014

cfjMarcia L. Maggiore

Pág. 4

Centro de Formación Judicial

C.A.B.A.

Copyright Marcia L. Maggiore, 2014

Software de Aplicación

Programa 1

Programa 2

Programa 3

Programa 4

Programa n

Archivos/Bases

de Datos

Archivos/Bases

de Datos

Ingreso de datos o soli-citud de eje-cución

Programa 6

Programa 5

Informes

Informes

Consultas

Copyright Marcia L. Maggiore, 2014

Estructura básica de datos

BIT: Dígito Binario (Binary Digit)

Es la base de la tecnología digital.Puede adoptar dos valores, representados por 0 y 1. Se refiere a la polaridad de una carga eléctrica, al paso o no de energía.

BYTE: Grupo de 8 bits.

Representa un carácter.

Por ej., la palabra “curso” se escribiría:01100011 01110101 01110010 01110011 01101111

Fuente: http://eztigma.tk/juegos/binary.php

Los objetos se miden en Gb, Mb, Kb.

1 0 0 1 0 1 1 0

Bit

Byte

Uso Seguro de Internet Año 2014

cfjMarcia L. Maggiore

Pág. 5

Centro de Formación Judicial

C.A.B.A.

Copyright Marcia L. Maggiore, 2014

Estructura básica de datos

Unidad / Nombre

Símbolo Número de bytes Equivalencia

Bit b 1 1b

Byte B 8 8b

Kilobyte KB 1024 1024 B

Megabyte MB 1.048.576 1024 KB

Gigabyte GB 1.073.741.824 1024 MB

Terabyte TB 1.099.511.627.776 1024 GB

Petabyte PB 1.125.899.906.842.624 1024 TB

Exabyte EB 1.152.921.504.606.846.976 1024 PB

Zettabyte ZB 1.180.591.620.717.411.303.424 1024 EB

Yottabyte YB 1.208.925.819.614.629.174.706.176 1024 ZB

Copyright Marcia L. Maggiore, 2014

Estructura básica de datosCAMPO: conjunto de caracteres relacionados.

Representa una unidad de datos sobre alguna entidad. (Ej.: Nombre de cliente, Código de Proveedor.)

REGISTRO: conjunto de campos relacionados, correspondientes a una entidad. (registro lógico).Representa un conjunto de datos.

CLAVE DEL REGISTRO: campo que permite identificar y clasificar los registros.

Cód. de clienteNombre

Dirección

2 bytes30 bytes50 bytes Campo

RegistroCampo clave

Uso Seguro de Internet Año 2014

cfjMarcia L. Maggiore

Pág. 6

Centro de Formación Judicial

C.A.B.A.

Copyright Marcia L. Maggiore, 2014

MODELO RELACIONALColumnas (Campos - Atributos)

Renglones (Registros -Entidades)

Archivo Convencional

Tabla

Base de Datos

Es un lenguaje ampliamente usado para acceder y manipular bases de datos relacionales (lenguaje de Gestión de Bases de Datos), que provee una herramienta de consulta.

Structured Query Language

Copyright Marcia L. Maggiore, 2014

Para el buen desempeño de las nuevas tecnologías, se requiere cada vez más dispositivos veloces, de alta capacidad y una infraestructura redundante.

También desde el punto de vista del personal, se requiere técnicos altamente especializados en cada tipo de tecnología.

En los últimos años la academia y las organizaciones profesionales abogan por desarrollar un proceso de administración de riesgos para evaluar los riesgos asociados a la tecnología y a la seguridad de la información.

También recomiendan la definición de políticas, normas y procedimientos, así como la generación de procesos de control.

Requerimientos organizacionales

Uso Seguro de Internet Año 2014

cfjMarcia L. Maggiore

Pág. 7

Centro de Formación Judicial

C.A.B.A.

Copyright Marcia L. Maggiore, 2014

El Usuario final sólo debiera operar los sistemas de aplicación y utilizar software de oficina. Sin embargo....

La computación de usuario final generalmente involucra software desarrollado o adquirido que es mantenido y operado fuera de los controles tradicionales de sistemas de información. Puede

implicar:

1. Violaciones a la propiedad intelectual.

2. Acceso no autorizado.

3. Falta de procedimientos de resguardo, recuperación y plan de contingencia.

4. Desarrollos no documentados.

5. Inexistencia de segregación de funciones.

Computación de Usuario final

Copyright Marcia L. Maggiore, 2014

Mainframe

Tower box

Equipos de Telecomunicaciones

Estación

Satelital

Satélite

Loop Local

Equipo de Telecomunicaciones

Tower box

Laser printer

Tower box

FDDI Ring

Tower box

Workstation

Workstation

Workstation

Tower box

IBM AS/400

LAN

distribuido

Procesamiento

Uso Seguro de Internet Año 2014

cfjMarcia L. Maggiore

Pág. 8

Centro de Formación Judicial

C.A.B.A.

Copyright Marcia L. Maggiore, 2014

Copyright Marcia L. Maggiore, 2014

BATCH - Los programas son ejecutados por personal técnico desde el centro de procesamiento. El ingreso de información es por lotes. El producto de salida es enviado

a los usuarios finales.

Tipos de procesamiento

INTERACTIVO O EN LINEA (OLTP - OnLine Transaction Processing) - Los programas son ejecutados por los usuarios desde terminales, que pueden ser remotas. El producto de salida se presenta en la terminal (consultas) o en las impresoras cercanas (informes-comprobantes).

Usuario ingresa los pedidos

Actualiza Stock y Verifica Saldo

Tower box

Graba Pedido

Uso Seguro de Internet Año 2014

cfjMarcia L. Maggiore

Pág. 9

Centro de Formación Judicial

C.A.B.A.

Copyright Marcia L. Maggiore, 2014

Esquema de una organización ode mi dispositivo personal

Copyright Marcia L. Maggiore, 2014

Software de base

Lenguajes de Programación

Interfases de diálogo con el usuario

Antivirus

Utilitarios / Monitores / Ayudas de Diagnóstico

Registro de actividades

Emuladores

Administración de seguridad

Administración de bases de datos

Administración de redes

Uso Seguro de Internet Año 2014

cfjMarcia L. Maggiore

Pág. 10

Centro de Formación Judicial

C.A.B.A.

Copyright Marcia L. Maggiore, 2014

Sistema Operativo

Básicamente asignación de memoria y de tiempos de CPU, administración de espacio y del uso de dispositivos, manejo de errores e interrupciones.

Memoria

CPU (Procesadores)

Dispositivos de Entrada / Salida

Comunicaciones

Administrador de recursos de Hardware

Copyright Marcia L. Maggiore, 2014

Sistema operativo

SISTEMA

OPERATIVO

usuario

Recibeentrada

del teclado

Envía imágenesal monitor

Lleva registros de archivos y directorios

Recibe entradadel „mouse‟

Envíadocumentos

a la impresora

Ejecuta aplicacio-

nes

Uso Seguro de Internet Año 2014

cfjMarcia L. Maggiore

Pág. 11

Centro de Formación Judicial

C.A.B.A.

Copyright Marcia L. Maggiore, 2014

Esquema de una organización o de mi dispositivo personal

Copyright Marcia L. Maggiore, 2014

H a r d w a r e

Independientemente del tamaño, tipo, configuración y prestaciones, el hardware está constituido por dispositivos mecánicos, electrónicos, magnéticos y ópticos que efectúan:

entrada

procesamiento

salida

almacenamiento

control

comunicaciones

Uso Seguro de Internet Año 2014

cfjMarcia L. Maggiore

Pág. 12

Centro de Formación Judicial

C.A.B.A.

Copyright Marcia L. Maggiore, 2014

Unidad Central de

Proceso (CPU)

Consola

Dispositivos de Entrada•Terminales

•Teclados, mouse

•Discos mag. y ópticos

•Cartuchos - cintas

•Scanners

•MICR. Magnetic ink

character reader

•OCR. Optical character

reader

•Pen-based input

•Puntos de venta, ATM

•Sensores

Dispositivos de Salida•Impresoras

•Discos

•Terminales

•Cartuchos -cintas

•Otras

Computadoras

•Dispositivo de voz

•CD – DVD -

PenDrive

Dispositivos de Almacenamiento•Discos

•Cintas - cartuchos

•Discos Ópticos

•CD – DVD - PenDrive

•RAID. Redundant array

of inexpensive disks

Unidad arit-méticalogica

Unidad de

control

Almacenamiento principal

H a r d w a r e

Almacenamiento secundario

Almacenamiento primario

Copyright Marcia L. Maggiore, 2014

CPU - Unidad Central de Procesamiento

Unidad de Control

Unidad Aritmético

Lógica

Memoria Principal

Dirige y Coordina Almacenamiento

primario

Realiza las operaciones aritméticas y lógicas sobre los datos

H a r d w a r e

Uso Seguro de Internet Año 2014

cfjMarcia L. Maggiore

Pág. 13

Centro de Formación Judicial

C.A.B.A.

Copyright Marcia L. Maggiore, 2014

Unidad de Control : circuitos integrados dentro de la CPU para funciones específicas. Por ej.: detectar disponibilidad o no de algún periférico, disponibilidad de locaciones de memoria, etc. Permite el control y secuenciamiento de las acciones que se producen dentro del computador.

Unidad Aritmético Lógica : permite realizar las operaciones básicas aritméticas, efectuar comparaciones y operaciones basadas en el álgebra booleana, como ser las funciones AND, OR, etc.. Posee acumuladores para guardar los resultados de operaciones.

H a r d w a r e

Copyright Marcia L. Maggiore, 2014

Memoria de acceso aleatorio.Almacena temporariamente losprogramas y los datos, durante el procesamiento.Se puede leer y escribir.

Memoria de sólo lectura. Alma-cena programas y parámetros en forma permanente. (Firmware). PROM (puede ser

programada una vez) EPROM (puede ser borrada y reprogramada)

Memoria Principal

RAM

ROM

CACHEMemoria de alta velocidad usada para datos y progra-mas de uso frecuente.

CPU - Unidad Central de Procesamiento

H a r d w a r e

Uso Seguro de Internet Año 2014

cfjMarcia L. Maggiore

Pág. 14

Centro de Formación Judicial

C.A.B.A.

Copyright Marcia L. Maggiore, 2014

Supercomputadoras. Diseñadas para trabajos científicos, militares, aplic. de negocios con gran cantidad de variables. Pueden ejecutar cientos de billones de instrucciones por segundo con tecnología de procesamiento paralelo.

Mainframes. Diseñadas para propósitos generales. Gran cantidad de memoria y velocidades de millones de instrucciones por segundo.

Microcomputadores. Desde computadores personales a

poderosas desktops. Modelos más pequeños y portables son las notebook, laptop y palmtop.Las Workstations tienen mejoras en habilidades gráfi-cas y matemáticas. Suelen usarlas ingenieros y cientí-ficos.

H a r d w a r e

Tipos de computadoras

Copyright Marcia L. Maggiore, 2014

Redes (conjunto de equipos comunicados)

• Servidores. Equipo con mayor potencia que una desktop. Permite

compartir software, bases de datos y archivos. Está diseñado con tolerancia a fallas. Mayor velocidad y memoria.

Laser printer

Tower box

FDDI Ring

Tower box

Workstation

Workstation

Workstation

Tower box

IBM AS/400

LAN

• Puestos o estaciones de trabajo. Pueden estar conformados por desktops o simplemente equipos que procesen a través de Internet o la propia red de la compañía.

H a r d w a r e

Tipos de computadoras

Uso Seguro de Internet Año 2014

cfjMarcia L. Maggiore

Pág. 15

Centro de Formación Judicial

C.A.B.A.

Copyright Marcia L. Maggiore, 2014

Comunicación de datos

Analógica

Digital

Transmisión

Adopta múltiples

valores.

Ej. Línea telefónica

Adopta solo dos valores:

0 y 1

Permite controlar la calidad

(< tasa de errores).

Emisor Receptor

Transmisión

Copyright Marcia L. Maggiore, 2014

Comunicación de datos

Uso Seguro de Internet Año 2014

cfjMarcia L. Maggiore

Pág. 16

Centro de Formación Judicial

C.A.B.A.

Copyright Marcia L. Maggiore, 2014

PROTOCOLO - ARQUITECTURA

Fuente: Redes de Computadoras - Tanenbaum

Copyright Marcia L. Maggiore, 2014

Software de Comunicaciones

PROTOCOLO

Es un acuerdo entre las partes que se comunican, sobre cómo va a proceder la comunicación. O bien reglas y convenciones para realizar una conversación (mensajes) entre los dispositivos de una red.Especificaciones que definen las condiciones físicasy lógicas para lograr una adecuada transmisión de datos

Conceptos Asociados

ARQUITECTURA

Serie de bloques que definen protocolos, servicios y sus relaciones entre ellos. Definen desde funciones

básicas como la velocidad de las líneas de transmisión, hasta niveles de inteligencia superior

como la seguridad deseada, mantenimiento del sistema o recuperación de fallas.

Uso Seguro de Internet Año 2014

cfjMarcia L. Maggiore

Pág. 17

Centro de Formación Judicial

C.A.B.A.

Copyright Marcia L. Maggiore, 2014

Fuente: Redes de Computadoras - Tanenbaum

PROTOCOLO - ARQUITECTURA

Copyright Marcia L. Maggiore, 2014

PROTOCOLO - ARQUITECTURA

Se llama RED al conjunto de software de comunicación de datos, dos o más computadoras (tarjetas de red) y dispositivos periféricos. Los usuarios comparten los recursos.

Los conceptos de aplicación, dato y base de dato que vimos al comienzo se mantienen en el ámbito de las redes. Lo que cambia es la tecnología del software de base y el hardware, y se agrega la tecnología de las comunicaciones.

Uso Seguro de Internet Año 2014

cfjMarcia L. Maggiore

Pág. 18

Centro de Formación Judicial

C.A.B.A.

Copyright Marcia L. Maggiore, 2014

MODEM

MOdulador y DEModulador de señales. Permite convertir las señales digitales en señales analógicas y viceversa. Transmisión analógica por línea telefónica.

MULTIPLEXOR – Transmisión por paquetes

Permite utilizar un canal o línea física para varias líneas lógicas. Mejora el aprovechamiento del canal.

HUB, SWITCH, ROUTER

FIREWALL, IDS, IPS

Comunicación de DatosEquipamiento Básico

C

A

N

A

L

Banda ancha

Copyright Marcia L. Maggiore, 2014

Medios de Transmisión(canal, link o línea física)

ALAMBRICOS

Par Trenzado de cables de cobre (electricidad): Distancias cortas – barato –sencillo de instalar – Interferencia – datos y voz

Fibra Optica (luz): Distancias

largas – cara – gran ancho de banda –extremada-mente segura

Cable Coaxial (electricidad):

Distancias cortas – caro - Sencillo de instalar –difícil de modificar – datos y video – menor interferencia

Uso Seguro de Internet Año 2014

cfjMarcia L. Maggiore

Pág. 19

Centro de Formación Judicial

C.A.B.A.

Copyright Marcia L. Maggiore, 2014

INALAMBRICOS

Radio – baja frecuencia

Menos sensible a atenuaciones por lluvia

Telefonía celular – radio frecuencia a

través de antenas de microondas

Microondas (terrestres y satelitales) – ondas de radio de alta frecuencia

Ambos: Distancias cortas a largas – baratos –satelitales gran ancho de banda – interferencia - ruido

Medios de Transmisión(canal, link o línea física)

Copyright Marcia L. Maggiore, 2014

LAN

MAN

WAN

Distancia entre procesadores

Procesadores ubicados

en el (la) mismo(a)

0,1 m Tarjeta de circuitos

1 m Sistema

10 m Sala

100 m Edificio

1 km Campus

10 km Ciudad

100 km País

1.000 km Continente

10.000 km Planeta

Monoprocesador

Multiprocesador

INTERNET

Clasificación de redesSegún la distancia

Uso Seguro de Internet Año 2014

cfjMarcia L. Maggiore

Pág. 20

Centro de Formación Judicial

C.A.B.A.

Copyright Marcia L. Maggiore, 2014

Internet

Red de Redes que se expande por todo el planeta. Conjunto de redes de computadoras interconectadas entre sí mediante un protocolo estándar (TCP/IP).

IntranetAplicaciones sobre redes internas privadas que usan tecnología INTER-NET y modelos de procesamiento de la WEB

ExtranetConexión de redes, por ej. entre proveedor y cliente,

usando INTERNET y tecnología WEB

Copyright Marcia L. Maggiore, 2014

Servicios de Internet Correo Electrónico (SMTP)

Mensajes a través de internet (texto, imagen, sonido)

File Transfer Protocol (FTP)

Transferencia de archivos a pedido

Remote Terminal Access (Telnet)

Permite el uso de un sistema remoto como si fuera una terminal directamente conectada

World Wide Web (HTTP – Hipertext Transfer Protocol)

Es el conjunto compuesto por este protocolo, los browser (software de navegación) y el mecanismo de codificación que permite construir las páginas. Web 2.0

Uso Seguro de Internet Año 2014

cfjMarcia L. Maggiore

Pág. 22

Centro de Formación Judicial

C.A.B.A.

Copyright Marcia L. Maggiore, 2014

Esquema de una organización o de mi dispositivo personal