Este documento discute varios temas relacionados con la seguridad cibernética, incluyendo la privacidad, confidencialidad y seguridad de documentos, malware, tipos de malware como virus, gusanos y troyanos, y estrategias para proteger la seguridad de documentos electrónicos. También cubre conceptos como atributos de seguridad como integridad, confidencialidad y disponibilidad.
4. Discutir los atributos de la privacidad,
confidencialidad y seguridad de documentos.
Discutir que son los Malware.
Discutir los tipos de Malware.
Difinir lo que son; virus, gusanos, toyanos y
otros.
5. Definir lo que significa privacidad en Internet.
f f
Discutir los aspectos de seguridad en Internet
que incluyen l privacidad d los d
l la d d de l datos en una
red.
Discutir l estrategias para proteger l
las la
seguridad de los documentos electrónicos.
6.
7.
8.
9. Una de las principales amenazas
que enfrenta toda organización
f t t d i ió
para proteger su información es el
factor h
f t humano.
10. Los estudios demuestran que el 75
p
por ciento de los incidentes de
seguridad son causados por
errores o por desconocimiento
p
humano.
11. Cada vez es más importante
identificar al trabajador o usuario
que accede a un ordenador o a un
software.
12. La Seguridad en Informática consiste en:
S id d f ái
Asegurarse que los recursos del sistema de
información (material informático o programas) sean
f ó l f á
utilizados de la manera que se decidió.
Q el acceso a l i f
Que l la información, así como su
ió í
modificación, sólo sea posible por las personas que se
encuentren acreditadas y dentro de los límites de su
autorización.
13. La seguridad de los datos comprende tanto la
protección física de los dispositivos como
también la integridad, confidencialidad y
autenticidad de las transmisiones de datos
que circulen por ésta.
14. CONFIDENCIALIDAD DISPONIBILIDAD INTEGRIDAD
ATRIBUTOS DE LA SEGURIDAD
Se refiere a tener la información Para la empresa es muy importante
restringida a aquellos sujetos que Es muy importante que la que su información se mantenga sin
no tiene autorización, solo para información de los sistemas esté modificación y que las personas que
usuarios definidos por la disponible en cualquier momento
di ibl l i estén autorizados para hacerlo
dirección de la empresa tendrán que lo necesiten los usuarios trabajen bajo estrictas normas de
acceso designados o procesos operación
autorizados
15. La información debe estar protegida de una posible
destrucción o modificación accidental o intencional
(integridad).
(integridad)
Los datos no deben estar disponibles a los
accesos no autorizados (privacidad)
Las transacciones no deben ser modificadas en su
trayecto y se debe asegurar q q
y g que quien las ggeneró es
quien dice ser (integridad y autenticidad).
Se mantenga la integridad física de los dispositivos
de red como servidores, switches, etc.
16. El uso de la red no debe ser con fines que no
estén contemplados por las políticas de
utilización.
La red debe estar disponible siempre y con la
eficiencia necesaria, aún ante fallas inesperadas
(disponibilidad).
17.
18. "Cyber Code 2010”
y
"A medida que se va ampliando
la Internet, asimismo va
aumentando el uso indebido de
d l i d bid d
la misma. Los denominados
delincuentes cibernéticos se
pasean por el mundo virtual,
virtual
incurriendo en delitos tales
como el acceso sin autorización
o "piratería informática , el
piratería informática"
fraude, el sabotaje informático,
la trata de niños con fines
p
pornográficos y el acecho".
g
http://www.rmasociadospr.com/noticias/index.php?option=com_content&view=article&id=14139:JENNIF
ER-GONZALEZ-
19. La medida dispone claramente los criterios sobre
L did di l t l it i b
uso apropiado de sistemas cibernéticos en áreas
de trabajo y los derechos que asisten al
empleado y al patrono en ese contexto.
También se sostiene la presunción de privacidad
del correo electrónico, disponiendo que el
patrono puede limitar su uso durante horario
laborable o desde equipos de la empresa o
agencia sólo a gestiones del trabajo.
20. Dispone de un debido proceso para atender
Di d d bid t d
cualquier situación en que surja un uso
indebido o ilegal del sistema por un
empleado, sujeto al derecho laboral vigente.
Dispone la protección de los derechos de
p
privacidad y de p ppropiedad intelectual y se
clarifica la jurisdicción para actuar al amparo
de esta Ley.
21. Dispone sobre cómo proteger la información
Di b ó l i f ió
que se tiene sobre un usuario del sistema y los
derechos que amparan en caso de
descontinuación de servicio.
Protege a los operadores de cyber-cafés y
otros puntos de acceso abiertos a todo el
p
público de la responsabilidad de las acciones
de los usuarios.
22. Carta Circular
OC 09 15
OC-09-15
Asunto: SSugerencias para
establecer un programa
p
para la divulgación al
g
personal de las
normas y los
procedimientos de
seguridad de
la información.
25. De acuerdo al diccionario informático:
“En el ámbito computacional, la
privacidad se define como el
derecho de mantener de forma
reservada o confidencial los datos
de l
d la computadora y l que
t d los
intercambia con su red.
Actualmente la privacidad se ve
sistemáticamente violada por
spywares, cookies, piratas
informáticos, virus,
informáticos virus redes inseguras
inseguras,
etc.”
Fuente: http://www.alegsa.com.ar/Dic/privacidad.php
26. De acuerdo a Glosario.net (2009):
Glosario net
“Es el documento que especifica los
procedimientos, reglas, y prácticas de
seguridad de datos que realiza una empresa,
con las que garantiza el mantenimiento de la
integridad, confidencialidad y disponibilidad de
g f p
la información que recoge de sus clientes y de
otros interesados titulares de datos, de
conformidad con la legislación vigente, las
necesidades de seguridad informática y
objetivos de negocio que persiga.”
Fuente: http://tecnologia.glosario.net/terminos viricos/pol%EDtica de privacidad
http://tecnologia glosario net/terminos-viricos/pol%EDtica-de-privacidad-
9813.html
30. Wikipedia (2009):
Confidencialidad es la propiedad de un documento o
mensaje que únicamente está autorizado para ser leído
o entendido por algunas personas o entidades Se dice
entidades.
que un documento o mensaje es confidencial si éste sólo
está autorizado a ser leído o entendido por un
destinatario designado
designado.
31. ¿De quien es responsabilidad
preservar la confidencialidad
de los documentos digitales?
36. Es un término se utiliza para denominar todo
n tili a
tipo de programa o código de computadora
cuya función es dañar un sistema o causar un
mal funcionamiento del equipo.
Dentro de este grupo podemos encontrar
términos como: Virus, Trojan (Caballo de
como Virus
Troya), Gusano (Worm), Parásito, Spyware,
Adware, Hijackers, Keyloggers,
Adware Hijackers Keyloggers entre otros.
otros
38. Tiene por objeto alterar el funcionamiento normal
p j
de la computadora, sin el permiso o el
conocimiento del usuario.
Habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este.
Pueden destruir, los datos almacenados en una
computadora, aunque también existen otros más
"benignos", que solo se caracterizan por ser
"b i " l t i
molestos.
39. Son generalmente pequeños de tamaño.
S l ñ d ñ
Son capaces de reproducirse, siendo este su
principal objetivo.
i i l bj i
Pueden esconderse en los "espacios vacíos" de
los hi
l archivos que i f
infectan.
Pueden permanecer latentes un período
indeterminado de tiempo hasta que algo detone
i d i d d i h l d
su activación.
40. Pueden mutar, dando paso a una variante de si
mismo. Estos son virus de mayor tamaño y
complejidad de programación.
l d dd ó
Pueden quedarse en memoria infectando
todo lo que pase por ella o esperando una
d l ll d
víctima determinada.
Pueden camuflarse en el sistema, siendo esta
d fl l d
su principal arma de defensa.
43. Virus Casino
“DESTRUCTOR de DISCO. UN RECUERDO DE MALTA
¡
¡Acabo de DESTRUIR la FAT de tu Disco!
Sin embargo, tengo una copia en RAM, y voy a darte una última oportunidad
de restaurar tus preciosos datos.
SI REINICIAS AHORA, TODOS TUS DATOS SE BORRARÁN - ¡PARA SIEMPRE!: PELIGRO
Tus datos dependen de una partida de J
p p JACKPOT
CASINO DE MALTE JACKPOT
5 : CRÉDITOS
LLL = Tu Disco
??? = Mi número de teléfono
CUALQUIER TECLA PARA JUGAR
44. The original worm had the file name of
ILOVEYOU LOVE-LETTER-FOR-YOU.TXT.vbs.
http://static.howstuffworks.com/gif/worst-computer-viruses-3.jpg
45. Existen dos grandes clases de contagio.
contagio
En la primera, el usuario, en un momento dado, ejecuta o
acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa replicándose a
través de las redes. En este caso se habla de gusanos.
Fuente: http://www.elwoodpc.net/service/virus.html
46. Dentro de las contaminaciones más frecuentes por
D t d l t i i á f t
interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas
(como el programa de correo que abre directamente un
archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y
gane un premio.
Entrada de información en discos de otros usuarios
infectados.
Instalación de software pirata o de baja calidad.
47. Antivirus
Filtros de ficheros
Estos filtros pueden
usarse, por ejemplo, en
el sistema d correos o
l i t de
usando técnicas de
firewall.
48. Evitar introducir a tu
i d
equipo medios de
almacenamiento
l i
removibles que
consideres que
id
pudieran estar
infectados con algún
i f d l ú
virus.
50. No abrir mensajes provenientes de una dirección
electrónica desconocida.
-Generalmente, suelen enviar "fotos" por la web, que dicen llamarse
"mifoto jpg", tienen un ícono cuadrado blanco con una línea azul en la
mifoto.jpg blanco,
parte superior.
En realidad, no estamos en presencia de una foto, sino de una aplicación
p p
Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte
final "*.exe" no la vemos porque Windows tiene deshabilitada (por
defecto) la visualización de las extensiones registradas, es por eso que solo
vemos "mifoto.jpg" y no "mifoto.jpg.exe".
jpg jpg
Cuando la intentamos abrir (con doble click) en realidad estamos
ejecutando el código de la misma, que corre bajo MS-DOS
51. De pago: Gratuitos:
AVG antivirus Pro Antivir
F-Secure Avast!
Kaspersky Anti-Virus 6 AVG free edition
McAfee Virusscan BitDefender
Nod32
N d Clamwin
Cl i
Norton Antivirus 2006 Comodo Antivirus
Panda Antivirus 2007
7
Per Antivirus
Trendmicro
http://www.enciclopedia-virus.com/home/
53. Los gusanos son:
g sanos son
Los gusanos informáticos son similares a los virus,
pero los gusanos no dependen de archivos
portadores para poder contaminar otros sistemas.
Son programas desarrollados para reproducirse por
algún medio de comunicación como el correo
electrónico (el más común), mensajeros o redes P2P.
e ect ó co (e ás co ú ), e saje os edes
54. El objetivo de los gusanos es llegar a la mayor
l b d l ll l
cantidad de usuarios posible y lograr distribuir
otros tipos de códigos maliciosos
maliciosos.
Son los encargados de llevar a cabo el engaño, robo
o estafa
estafa.
Otro objetivo muy común de los gusanos es realizar
ataques de DDoS contra sitios webs específicos o
incluso eliminar "virus que son competencia“.
55. En teoría, un troyano no es virus, ya que no cumple
con todas las características de los virus, pero debido
d l í d l d bd
a que estas amenazas pueden propagarse de igual
manera
Un troyano es un pequeño programa generalmente l
alojado dentro de otra aplicación (un archivo) normal.
57. El objetivo del troyano es pasar inadvertido al
usuario e instalarse en el sistema cuando este
ejecuta el archivo "huésped“.
huésped .
Luego de instalarse, pueden realizar las más
diversas tareas, ocultas al usuario.
58. Actualmente se los utiliza para la instalaciónó
de otros malware como backdoors y permitir
el acceso al sistema al creador de la amenaza.
l l l d d l
Algunos troyanos, los menos, simulan
realizar una función útil al usuario a la vez que
l f ó ú l l l
también realizan la acción dañina.
60. El adware es un software que
d f
despliega publicidad de
distintos productos o
servicios.
servicios
Estas aplicaciones incluyen
código adicional que muestra
la publicidad en ventanas
emergentes, o a través de una
barra que aparece en la
pa ta a s u a do o ece
pantalla simulando ofrecer
distintos servicios útiles para
el usuario.
61. Generalmente, agregan ícono gráficos en las
barras de herramientas de los navegadores de
Internet o en los clientes de correo, la cuales
tienen palabras claves predefinidas para que el
usuario llegue a sitios con publicidad.
62. Estando ocultos en un
programa gratuitos
( ee a e) os cuales al
(Freeware) los cua es a
aceptar sus condiciones de
uso (casi siempre en ingles
y que no leemos) estamos
aceptando que cumplan
sus funciones de
mostrarnos su publicidad.
63. Los más peligrosos van a abrir ventanitas
“pop-ups” por todas partes, van a agregar
direcciones en los favoritos del Explorador
(browser) y van a instalar barras de
herramientas con el único objetivo de que
naveguemos siempre dentro de sus redes de
publicidad.
64. •El spyware o software espía
El
es una aplicación que recopila
información sobre una
persona u organización sin su
conocimiento ni
consentimiento.
ti i t
El objetivo más común es distribuirlo a
empresas publicitarias u otras organizaciones
te esadas
interesadas.
65. Normalmente,
Normalmente este software
envía información a sus
servidores, en función a los
,
hábitos de navegación del
usuario.
T
También, recogen datos
bié d t
acerca de las webs que se
navegan y la información
que se solicita en esos sitios,
así como direcciones IP y
URLs que se visitan.
66. Al visitar sitios de Internet que nos descargan su
i it iti d I t t d
código malicioso (ActiveX, JavaScripts o Cookies), sin
el consentimiento del usuario.
Acompañando algún virus o llamado por un Troyano
Estando ocultos en un programa gratuitos (Freeware)
los cuales al aceptar sus condiciones de uso (casi
siempre en ingles y que no leemos) estamos
i i l l ) t
aceptando que cumplan sus funciones de espías.
67. Pueden tener acceso por a:
d
Tu correo electrónico y el password,
dirección IP y DNS,
teléfono, país, páginas que visitas y de que temas
te interesan, que tiempos estas en ellas y con que
frecuencia regresas, que software tienes y cuales
descargas,
descargas que compras haces por internet y
datos mas importantes como tu tarjeta de crédito
y cuentas de banco.
68. Cambian solas las página de inicio, error y búsqueda
C bi l l á i d i i i bú d
del navegador.
Se abren ventanitas “pop-ups” por todos lados,
p p p p
incluso sin estar conectados y sin tener el navegador
abierto, la mayoría son de temas pornográficos.
Barras de búsquedas de sitios como la de Alexa
Alexa,
Hotbar, etc.. que no podemos eliminar.
Botones que se aparecen la barras de herramientas
del
d l navegador y no podemos sacarlos.
d d l
La navegación por la red se hace cada día mas lenta.
71. Sandberg Wireless G54 USB gives you wireless
network access via a USB port. This allows your
port
computer to communicate with a wireless
access point at the centre of the network – or
directly with another computer that is enabled
for wireless network access.
Wireless G54 USB
$43.99 http://www.sandberg.it/product.aspx?id=130-97
72. Easy To Use Undetectable
Total Computer Spying Tool
Covertly Monitors
Everything...Passwords,
Everything Passwords
Chatting, Photos, Websites &
More!
3 Easy Steps
Insert Into USB Of Any PC Or Laptop
In 5 Seconds - Nano iBots Attach To
Windows To Begin Full Covert
http://www.smartvisiondirect.com/shopindex. Monitoring - Remove USB
php?ca_id=134&it_id=676&query=item When Ready, Re-Insert Into USB to
Retrieve Everthing
$189.00
76. http://techdigest.tv/2007/09/spy_on_your_nea.html
Hardware Key Logger Keyboards
H d K L K b d
Keylogger keyboard
http://www.alibaba.com/product/kamtechcorp-11350477-
h lb b d k h
10884028/Hardware_Key_Logger_Keyboards.html
83. Digital Document Shredder
utilizes advanced algorithm
technique of overwriting your
files multiple times so that
the information contained in
them is no longer readable,
thus destroying the original
data forever.
http://www.softlist.net/program/digital_docume
http://www softlist net/program/digital docume
nt_shredder-image.html
84.
85. 1. CDROMS
2.
2 Data Tapes
3. Computer Hard Drives
4. DVDs
5. Obsolete Products
6.
6 Pill Bottles
B l
7. Materials containing flaws
http://www.spectrumdatarecovery.com.au/content.aspx?cid=23&m=3
http://www spectrumdatarecovery com au/content aspx?cid=23&m=3