ELEMENTOS DE SEGURIDAD EN LA WEB. CONCEPTOS GENERALES DE SEGURIDAD.

Documentos relacionados
SEGURIDAD EN LA WEB.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

ELEMENTOS DE SEGURIDAD

Conectividad Sin Límites ELEMENTOS DE SEGURIDAD

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

MECANISMO DE SEGURIDAD HVTV

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

Seguridad Informática en Bibliotecas

Seguridad de las contraseñas. <Nombre> <Institución> < >

SEGURIDAD INFORMATICA PHISHING: Definición:


Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

DECÁLOGO DE SEGURIDAD

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias

PROTECCIÓN ANTE VIRUS Y FRAUDES

Cómo identificar y evitar los peligros en Internet

La Seguridad en la Banca y Comercio Electrónico. Ing. Benjamín Bernal Díaz, CNBV

Manual de Ciberseguridad Infantil

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

Tecnología Safe Money

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

CERTIFICADO Y FIRMA DIGITAL

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

CONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

CONSEJOS PARA TENER SIEMPRE PRESENTES

Alcance y descripción del servicio. Creador Web IPLAN

Recomendaciones para el uso del correo electrónico.

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Seguridad en dispositivos móviles

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S.

Seguridad Informática

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

Información de seguridad en Línea

Luis Villalta Márquez

Recomendaciones de Seguridad Red Social Twitter

Servicios en la Nube de Microsoft

Plan de seguridad de internet.

uso de correo electrónico

BANCO POPULAR GERENCIA DE RIESGOS NO FINANCIEROS Y CUMPLIMIENTO

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP

Dulce M. Vázquez Caro

Prólogo. Nuestro objetivo es unificar en un solo documento las bases que definen a un buen ciudadano digital,

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario

SEGURIDAD EN NUBE: como protegerse de las tempestades

Semana del Consumidor

Notas legales. Titularidad. Política de cookies (CN00302A)

POLÍTICA DE PRIVACIDAD

Sobre CSIRT-CV CSIRT-CV Datos de contacto

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

INSTALACIÓN DE TOKEN GEMALTO DESDE EL CD

Tu información personal

Seguridad en Ambientes Grid

Evolución de los bankers

Navegando al Día. Publicado en Revista.Seguridad ( Inicio > Navegando al Día. Por David Eduardo Bernal Michelena

Seguridad Informática

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

GOBERNACIÓN DEL TOLIMA

UNIVERSIDAD AGRO-ALIMENTARIA DE MAO IEES-UAAM

Incluimos una lista de cotejo con requisitos de seguridad según establecido en las Reglas de NACHA.

Seguridad en internet. La seguridad

Spyware y su impacto en los sistemas de información

Alcance y descripción del servicio ANTIVIRUS IPLAN

Tema: Configuración de red AD-HOC

Nueva aplicación para acceder a casilla electrónica en Internet

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario

Manual de identificación y notificación de correo fraudulento para usuarios UNAM

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?

Manual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0

Manual de instalación Certitool.


ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

Centro de mensajes Inicio rápido

Términos y condiciones de uso Solicitud y pago de Certificados electrónicos

F-Secure Anti-Virus for Mac 2015

3.- RESPONSABILIDADES

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE

Manual de Instrucción para el usuario del sistema de TELE-MAPA

ESET SMART SECURITY CONTACT CENTER LINEA 177

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet

FALSOS ANTIVIRUS Y ANTIESPÍAS

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

Manual de Usuario para Proponentes

Antes de imprimir este documento piense en el medio ambiente!

Soluciones BYOD para el aula. 24.Febrero.2016

Secur Guía del usuario

Administración de contenido web en servicios centrales

Tema 2: INTERNET. HERRAMIENTAS Y SERVICIOS.

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

Documento descriptivo del Servicio de Correo Electrónico (DOCE):

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Carta a los Reyes Magos? No, mejor comprar online

Transcripción:

ELEMENTOS DE SEGURIDAD EN LA WEB. La red mundial Internet y sus elementos asociados son mecanismos ágiles que proveen una alta gama de posibilidades de comunicación, interacción y entretenimiento, tales como elementos de multimedia, foros, chat, correo, comunidades, bibliotecas virtuales entre otros que pueden ser accedidos por todo tipo de público. Sin embargo estos elementos deben contener mecanismos que protejan y reduzcan los riesgos de seguridad alojados, distribuidos y potencializados a través del mismo servicio de Internet. INTERCATATUMBO como proveedor del servicio de TELECOMUNICACIONES está convencida de que las relaciones con nuestros clientes se deben fortalecer desde una comunicación asertiva, sana y orientada a proporcionar las herramientas y concejos prácticos necesarios para la protección adecuada de los elementos de cómputo y los servicios asociados a la Internet. Por esta razón ponemos a disposición de todos nuestros clientes y de la comunidad en general, conceptos teórico - prácticos que pueden evitar o reducir los riesgos a que se está expuesto cuando se interactúa con la Internet y sus elementos asociados. CONCEPTOS GENERALES DE SEGURIDAD. Confidencialidad: Se refiere a que la información solo puede ser conocida por individuos autorizados Integridad: Se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Disponibilidad: Se refiere a que la información pueda ser recuperada o esté disponible en el momento que se necesite. Seguridad de la Información: Son aquellas acciones que están encaminadas al establecimiento de directrices que permitan alcanzar la confidencialidad, integridad y disponibilidad de la información, así como la continuidad de las operaciones ante un evento que las interrumpa. Activo: Recursos con los que cuenta la empresa y que tiene valor, pueden ser tangibles (servidores, desktop, equipos de comunicación) o intangibles (Información, políticas, normas, procedimientos) Vulnerabilidad: Exposición a un riesgo, fallo o hueco de seguridad detectado en algún programa o sistema informático. Amenaza: Cualquier situación o evento posible con potencial de daño, que pueda presentarse en un sistema. Riesgo: Es un hecho potencial, que en el evento de ocurrir puede impactar negativamente la seguridad, los costos, la programación o el alcance de un proceso de negocio o de un proyecto.

Correo electrónico: El correo electrónico es un servicio de red que perrmite que los usuarios envíen y reciban mensajes incluyendo textos, imágenes, videos, audio, programas, etc., mediante sistemas de comunicación electrónicos. ELEMENTOS DE PROTECCIÓN: Firewall: Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet. Existen firewall de software o hardware. Este filtrado se hace a través de reglas, donde es posible bloquear direcciones (URL), puertos, protocolos, entre otros. Anti-virus: Programa capaz de detectar, controlar y eliminar virus informáticos y algunos códigos maliciosos (Troyanos, Works, Rootkits, Adware, Backdoor, entre otros). Anti-spam: Programas capaz de detectar, controlar y eliminar correos spam. Criptografía: Es el arte cifrar y descifrar información con claves secretas, donde los mensajes o archivos sólo puedan ser leídos por las personas a quienes van dirigidos, evitando la interceptación de éstos. AMENAZAS TÉCNICAS DE SEGURIDAD. Spam: Envío de cualquier correo electrónico, masivo o no, a personas a través de este medio que incluyen temas tales como pornografía, bromas, publicidad, venta de productos, entre otros, los cuales no han sido solicitados por el(los) destinatario(s). Ingeniería social: Es la manipulación de las personas para convencerlas de que ejecuten acciones, actos o divulguen información que normalmente no realizan, entregando al atacante la información necesaria para superar las barreras de seguridad. Código Malicioso: Hardware, software o firmware que es intencionalmente introducido en un sistema con un fin malicioso o no autorizado. Ejemplo: Troyanos, Works, Spyware, Rootkits, Adware, Backdoor, Cookies, Dialers, Exploit, Hijacker, keyloggers, Pornware, etc. Hoax: Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena, aparte de ser molesto, congestiona las redes y los servidores de correo, pueden ser intencionales para la obtención de direcciones de correo para posteriormente ser utilizadas como spam. Algunos de los Hoax más conocidos son correos con mensajes sobre virus incurables, temática religiosa, cadenas de solidaridad, cadenas de la suerte, Regalos de grandes compañías, entre otros. Suplantación: Hacerse pasar por algo o alguien, técnicamente el atacante se hace pasar por un servicio o correo original.

FRAUDES. Phishing: Es la capacidad de duplicar una página Web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Se tienen dos variantes de esta amenaza: Vishing: Utilización de técnicas de phishing pero para servicios asociados con voz sobre IP (VoIP). Smishing: Utilización de técnicas de phishing en los mensajes de texto de teléfonos móviles. 1. Cómo funciona? A través de Sitio Web En primera instancia los atacantes crean un sitio Web similar al original, trascribiendo textos, pegando las mismas imágenes y los mismos formularios para digitar los datos. Una vez creado el sitio, lo publican en la Web con un alias parecido al sitio original. Ej: Reemplazando un simple de caracteres, usando un dominio real como prefijo: Sitio oficial: www.sitioreal.com Sitio falsos: www.sitioreal.com.sitio.com Variaciones: www.sitioreal-account.com www.sitioreal.actualiza.com Jugar con la percepción y la lectura del usuario: www.sitiio.real.com www.sitio.rea1,com www.sitio.real.com/bin/actualiza Adicional a esto, fijan una imagen simulando ser un sitio seguro (con certificados digitales) que a simple vista, da mucha confianza pero son FALSOS: Una vez realizado esta labor y utilizando mecanismos masivos de comunicación como el spam, envían correos indicando a los posibles clientes o usuarios del portal a que actualicen sus datos, invocando la posibilidad de dar obsequios o premios si hacen esta acción. A través de Correo electrónico Esta modalidad es realizada enviando correos masivos a las personas solicitando informen sus datos personales, lo correos engañosos pueden indicar que existe un problema técnico y es necesario restablecer las contraseñas. Los correos llegan a nombre de una empresa o razón social, donde el atacante suplanta el nombre de dicha empresa

2. A quién le puede pasar? A cualquier usuario que tenga un correo electrónico y acceso a Internet, donde periódicamente haga consultas y/o actualizaciones en portales que le presten servicios: Tiendas virtuales, Bancos, portal de correo, pago de servicios públicos, etc. 3. Dónde está el peligro y cómo podemos ser víctimas? El peligro radica en que, al ser una página falta, inducen a los usuarios a que ingresen los datos personales, como cuantas de correo, número de tarjetas de crédito, claves, etc. Y estos datos son recogidos por el atacante en bases de datos ajenas a las entidades oficiales de los sitios. Al sitio Web similar al original, es difícil que el usuario se percate, en primera instancia, de que se trata de un engaño. Cuando llega un correo indicando sean actualizados los datos, los usuarios validan las bondades de estar actualizados e ingresan desde el enlace o link del correo, directamente a la página falsa. Al ser un spam atractivo, los usuarios hacen un reenvió de este a más usuario, formándose una cadena o Hoax para capturar más y más personas. Y si es a través del correo, los usuarios enviarían los datos personales (usuario y contraseña) a un correo desconocido. 4. Cuáles son las consecuencias? Una vez se ingresen los datos personales, son almacenados en bases de datos del atacante, que posteriormente utilizará en beneficio propio para realizar estafas o robos de dinero, dado que tiene en número de la cuenta bancaria y la clave de acceso (si el sitio falso es una entidad bancaria). 5. Cómo se puede evitar? Siempre que llegue este tipo de mensajes, ingrese directamente al sitio oficial desde el browser o navegador, nunca desde el enlace l link enunciado en el correo, ni dando clic a dicho enlace. Evite el envío de mensajes cadena, pornografía, mensajes no solicitados, bromas a otros remitentes de correo. Cuando ingrese al sitio, valide que la seguridad que se indica a través de certificados digitales, si estén respaldados, de doble clic el icono de seguridad, que debe estar ubicado en la parte inferior derecha del navegador (no dentro de la página). Ejemplo: Conozca de antemano cual es la dirección o URL del sitio real y valide este nombre cada que ingrese a realizar un proceso donde deba ingresar sus datos. Recuerde que el atacante utiliza técnicas que pueden engañar la percepción del sitio cuando se lee.

Si usted es un usuario frecuente portales donde se ingresan datos personales, manténgase actualizado, consultando en la página de la policía nacional (http://www.policia.gov.co/), CAI virtual, los últimos eventos, recomendaciones y consultas en línea. INTERNET SANO La Internet, el invento más significativo del final del siglo XX ha representado un avance gigantesco para el intercambio de información alrededor del mundo. Si bien la Red Mundial de Información ha sido aprovechada con beneficio por la mayor parte de la humanidad, hay delincuentes que la utilizan para realizar sus actividades delictivas, entre ellas uno de los crímenes más repugnantes, la explotación sexual infantil. INTERNET SANO es una estrategia nacional que se ubica en el marco de la Ley 679 del 3 de agosto de 2001 expedida por el Congreso de la República y el decreto 1524 del 24 de julio de 2004 con el fin de prevenir y contrarrestar la pornografía, la explotación sexual y el turismo sexual con menores. La estrategia invita a la ciudadanía a participar activamente de la prevención de la explotación sexual con menores de edad en Internet, a denunciar, a mantener una comunicación de los padres, adultos responsables y maestros con los menores enfatizando en la importancia de poder navegar seguros y gozar así de un INTERNET SANO. Generar opinión y conocimiento en los públicos objetivo en torno al tema de la explotación infantil en Internet, destacando mensajes de prevención, de denuncia, informativos e institucionales. El nombre INTERNET SANO, busca identificar la campaña de medios y crear un icono que pueda ser utilizado por los I.S.P. (Internet Sevice Provider) en sus distintas páginas con base o temática colombiana, es un nombre que significa que las instituciones del Estado Colombiano están activas y pendientes para evitar la pornografía infantil. Ministerio de Comunicaciones Teléfono: 01800 09 12667 Internet sano es la campaña del Ministerio de Comunicaciones para que todos los colombianos comprendamos el significado de la prevención de la pornografía infantil y juvenil en Internet. Pagina Web: http://archivo.mintic.gov.co/mincom/faces/index.jsp?id=2905 Otras entidades para hacer su denuncia: Dirección Central de Policía Judicial DIJIN Grupo Investigativo Delitos Informáticos Carrera 77A # 45-61 Barrio Modelia Bogotá D.C. Teléfonos: PBX: 4266301-4266302 Dirección de correo: adepegridi@dijin.policia.gov.co http://www.delitosinformaticos.gov.co/joomla/

Fiscalía General de la Nación: Teléfono: 01800 09 12280 Página web: http://www.fiscalia.gov.co/colombia/ e-mail: contacto@fiscalia.gov.co Instituto Colombiano de Bienestar Familiar: Teléfonos Bogotá: 01-8000-91-8080 PBX: 4377630 e-mail: http://www.icbf.gov.co/ portal/page/portal/portalicbf TIP DE SEGURIDAD. v Pornografía Infantil: Evite Alojar, publicar o trasmitir información, mensajes, gráficos, dibujos, archivos de sonido, imágenes, fotografías, grabaciones o software que en forma indirecta o directa se encuentren actividades sexuales con menores de edad, en los términos de la legislación internacional o nacional, tales como la Ley 679 de 2001 y el Decreto 1524 de 2002 o aquella que la aclare, modifique o adicione o todas las leyes que lo prohíban. v Control de virus y códigos maliciosos: Mantenga siempre un antivirus actualizado en su equipo(s), procure correr éste periódicamente, de la misma manera, tenga en su equipo elementos como anti-spyware y bloqueadores de pop-up (ventanas emergentes). v Evite visitar páginas no confiables o instalar software de dudosa procedencia. v La mayoría de las aplicaciones peer-to-peer contiene programas espías que se instalan sin usted darse cuenta. Asegúrese que se aplican las actualizaciones en sistemas operativos y navegadores Web de manera regular. v Si sus programas o el trabajo que realiza en su computador no requieren de popup, Java support, ActiveX, Multimedia Autoplay o auto ejecución de programas, deshabilite estos. Si así lo requiere, obtenga y configure el firewall personal, esto reducirá el riesgo de exposición. Correo electrónico: No publique su cuenta de correo en sitios no confiables. No preste su cuenta de correo ya que cualquier acción será su responsabilidad. No divulgue información confidencial o personal a través del correo. Si un usuario recibe un correo con una advertencia sobre su cuenta bancaria, no debe contestarlo Nunca responda a un correo HTML con formularios embebidos. Si ingresa la clave en un sitio no confiable, procure cambiarla en forma inmediata para su seguridad y en cumplimiento del deber de diligencia que le asiste como titular de la misma. Control de Spam y Hoax: Nunca hacer click en enlaces dentro del correo electrónico aun si parecen legítimos. Digite directamente la URL del sitio en una nueva ventana del browser

Para los sitios que indican ser seguros, revise su certificado SSL. No reenvié los correos cadenas, esto evita congestiones en las redes y el correo, además el robo de información contenidos en los encabezados. Control de la Ingeniería social: No divulgue información confidencial suya o de las personas que lo rodean. No hable con personas extrañas de asuntos laborales o personales que puedan comprometer información. Utilice los canales de comunicación adecuados para divulgar la información. Control de phishing y sus modalidades: Si un usuario recibe un correo, llamada o mensaje de texto con una advertencia sobre su cuenta bancaria, no debe contestarlo. Para los sitios que indican ser seguros, revise su certificado SSL. Valide con la entidad con quien posee un servicio, si el mensaje recibido por correo es válido. Robo de contraseñas: Cambie sus contraseñas frecuentemente, mínimo cada 30 días. Use contraseñas fuertes: Fácil de recordar y difícil de adivinar. Evite fijar contraseñas muy pequeñas, se recomienda que sea mínimo de una longitud de 10 caracteres, combinada con números y caracteres especiales. No envié información de claves a través del correo u otro medio que no esté encriptado. MECANISMOS DE SEGURIDAD INTERCATATUMBO cuenta con sistema de autenticación y autorización para controlar el acceso a los diferentes servicios de la red, al igual que controles de autenticación para los usuarios (equipos terminales de acceso del cliente). INTERCATATUMBO cuenta con diferentes protecciones para controlar el acceso a los servicios de Internet tales como los mecanismos de identificación y autorización respecto a los servicios. Para proteger las plataformas de los servicios de Internet, INTERCATATUMBO ha implementado configuraciones de seguridad base en los diferentes equipos de red, lo que comúnmente se llama líneas base de seguridad, además del establecimiento de medidas de seguridad a través de elementos de control y protección como: Firewall: A través de éste elemento de red se hace la primer protección perimetral en las redes de INTERCATATUMBO y sus clientes, creando el primer control que reduce el nivel de impacto ante los riesgos de seguridad. Antivirus: Tanto las estaciones de trabajo como los servidores de procesamiento interno de información en INTERCATATUMBO son protegidos a través de sistemas anti códigos maliciosos. Antispam: Todos los servidores de correo poseen antispam que reduce el nivel de correo basura o no solicitado hacia los clientes, descongestionando los buzones y el tráfico en la red.

Filtrado de URLs: Los clientes pueden realizar filtrado de URL a través de sus avegadores Web, se sugiere instalar además sistemas parentales. INTERCATATUMBO cuenta con varios mecanismos capaces de realizar el bloqueo de URLs, entre ellos se encuentran los sistemas DNS y una herramienta para todo el tráfico hacia Internet, el objetivo principal de bloquear las que contengan o promuevan la pornografía infantil en Internet a través imágenes, textos, documentos y/o archivos audiovisuales. Seguridad a nivel del CPE: Los dispositivos de conexión final ubicados en las premisas de los clientes cuentan con elementos bases para la autenticación y autorización, con ello permiten hacer una conexión a Internet de manera más segura.