SlideShare une entreprise Scribd logo
1  sur  30
Un delito informático es…
…cualquier crimen llevado a acabo a través del
conocimiento o uso de la informática.
Hackers y crackers.
Robo de información.
Transferencias de fondos.
Piratería y copyright.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
Seguridad y riesgos de la computadoraSeguridad y riesgos de la computadora
Hackers vs. CrackersHackers vs. Crackers
•• Hacker:Hacker:
Una persona que disfruta explorando los detalles internos deUna persona que disfruta explorando los detalles internos de
los sistemas informáticos y cómo extender sus capacidades máslos sistemas informáticos y cómo extender sus capacidades más
allá de lo normal, disfruta con entusiasmo la programación.allá de lo normal, disfruta con entusiasmo la programación.
•• Cracker:Cracker:
Una persona que accede en forma no autorizada a un sistemaUna persona que accede en forma no autorizada a un sistema
informático con intenciones de provocar daño .informático con intenciones de provocar daño .
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
El delito informático engloba:El delito informático engloba:
Sabotaje de Software.Sabotaje de Software.
Malware (Software malintencionado).Malware (Software malintencionado).
-troyanos-troyanos
-gusanos-gusanos
-virus y macros-virus y macros
-keyloggers-keyloggers
Spyware.Spyware.
Phishing.Phishing.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
UnUn troyanotroyano es un programa quees un programa que
ejecuta alguna tarea útil a la vezejecuta alguna tarea útil a la vez
que, por detrás, realiza algunaque, por detrás, realiza alguna
acción destructiva.acción destructiva.
Un tipo especial de troyano ,Un tipo especial de troyano ,
conocido comoconocido como bomba lógica,bomba lógica,
está programado para atacar enestá programado para atacar en
respuesta a un evento o unarespuesta a un evento o una
combinación de ellos.combinación de ellos.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
Troyanos y bombas lógicasTroyanos y bombas lógicas
VirusVirus
¿ Qué es un virus ?¿ Qué es un virus ?
Es un programa que se auto-replica,Es un programa que se auto-replica,
infectando a otros programas o documentosinfectando a otros programas o documentos
y se ejecuta en el sistema informático sin ely se ejecuta en el sistema informático sin el
conocimiento del usuario.conocimiento del usuario.
Los virus no pueden existir por sí mismos,Los virus no pueden existir por sí mismos,
necesitan de un archivo “portador”.necesitan de un archivo “portador”.
Los virus son distribuidos por el usuario, enLos virus son distribuidos por el usuario, en
la mayoría de los casos sin sula mayoría de los casos sin su
consentimiento, cuando se copia, envía porconsentimiento, cuando se copia, envía por
correo electrónico, etc. archivos infectados.correo electrónico, etc. archivos infectados.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
VirusVirus
¿ Cómo se protege de ellos ?¿ Cómo se protege de ellos ?
El software antivirus busca en losEl software antivirus busca en los
archivos del sistema “firmas” de virusarchivos del sistema “firmas” de virus
(que identifican archivos infectados) y, de(que identifican archivos infectados) y, de
ser posible, los remueven.ser posible, los remueven.
La limitación de esta técnica es que sóloLa limitación de esta técnica es que sólo
se puede detectar virus para los quese puede detectar virus para los que
conoce su firma, motivo por el cual laconoce su firma, motivo por el cual la
base de datos de firmas debe serbase de datos de firmas debe ser
actualizada permanentementeactualizada permanentemente..
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
GusanosGusanos
¿ Qué es un gusano ?¿ Qué es un gusano ?
Es un programa que se auto-replica y se ejecutaEs un programa que se auto-replica y se ejecuta
en el sistema informático sin el conocimiento delen el sistema informático sin el conocimiento del
usuario. A diferencia de los virus, los gusanos nousuario. A diferencia de los virus, los gusanos no
necesitan de un archivo portador y se distribuyennecesitan de un archivo portador y se distribuyen
a través de la red utilizando vulnerabilidades dea través de la red utilizando vulnerabilidades de
seguridad para infectar a los sistemasseguridad para infectar a los sistemas
informáticos.informáticos.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
GusanosGusanos
¿ Cómo se protege de ellos ?¿ Cómo se protege de ellos ?
•• Manteniendo los sistemasManteniendo los sistemas
informáticos actualizados con losinformáticos actualizados con los
últimos parches de seguridadúltimos parches de seguridad
aplicados.aplicados.
•• El software de antivirus tambiénEl software de antivirus también
detecta y remueve gusanos.detecta y remueve gusanos.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
SpywareSpyware
¿ Qué es el spyware ?¿ Qué es el spyware ?
Es un programa que se instala sin elEs un programa que se instala sin el
conocimiento del usuario,conocimiento del usuario,
generalmente incluido dentro degeneralmente incluido dentro de
aplicaciones gratuitas.aplicaciones gratuitas.
El objetivo del spyware es comercial, enEl objetivo del spyware es comercial, en
general enviar información del usuario ageneral enviar información del usuario a
su creador, por ejemplo:su creador, por ejemplo:
•• Sus hábitos de navegación porSus hábitos de navegación por
Internet.Internet.
•• Información confidencial del usuarioInformación confidencial del usuario
(documentos, números de tarjetas de(documentos, números de tarjetas de
crédito, etc.).crédito, etc.).
•• Le muestran publicidades al usuario.Le muestran publicidades al usuario.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
SpywareSpyware
¿Cómo se protege de ellos ?¿Cómo se protege de ellos ?
Software antispyware, que funcionaSoftware antispyware, que funciona
como un antivirus pero paracomo un antivirus pero para
spyware, como por ejemplo:spyware, como por ejemplo:
•• Adaware (www.lavasoftusa.com/Adaware (www.lavasoftusa.com/
software/adaware)software/adaware)
•• Spybot (http://www.safer-Spybot (http://www.safer-
networking.org/en/index.html)networking.org/en/index.html)
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
PhishingPhishing
¿ Qué es el phishing ?¿ Qué es el phishing ?
Es el acto de intentar adquirir, de formaEs el acto de intentar adquirir, de forma
fraudulenta, información sensible, simulandofraudulenta, información sensible, simulando
ser por una entidad confiable con unaser por una entidad confiable con una
necesidad real de dicha información. Es unanecesidad real de dicha información. Es una
forma de ingeniería social.forma de ingeniería social.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
PhishingPhishing
¿ Cómo se lleva a cabo ?¿ Cómo se lleva a cabo ?
El atacante le envía al usuario un correoEl atacante le envía al usuario un correo
electrónico, que parece ser auténtico, queelectrónico, que parece ser auténtico, que
contiene un link a una página webcontiene un link a una página web
controlada por el atacante. La página estácontrolada por el atacante. La página está
construida para parecer auténtica y leconstruida para parecer auténtica y le
solicita al usuario que ingrese informaciónsolicita al usuario que ingrese información
confidencial justificando este requerimientoconfidencial justificando este requerimiento
con alguna excusa, por ejemplo:con alguna excusa, por ejemplo:
• “• “Estamos actualizando los datos de losEstamos actualizando los datos de los
clientes”.clientes”.
• “• “Necesitamos confirmar sus datos debidoNecesitamos confirmar sus datos debido
a una actualización de la aplicación dea una actualización de la aplicación de
Home Banking”.Home Banking”.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
PhishingPhishing
¿ Cómo se protege ?¿ Cómo se protege ?
La única solución para este problema es laLa única solución para este problema es la
concientización de los usuarios. Los usuariosconcientización de los usuarios. Los usuarios
NO deben confiar en correos electrónicosNO deben confiar en correos electrónicos
recibidos que les soliciten informaciónrecibidos que les soliciten información
confidencial. Además, deben constatar todoconfidencial. Además, deben constatar todo
requerimiento por algún otro medio (llamadarequerimiento por algún otro medio (llamada
telefónica, etc.).telefónica, etc.).
Las organizaciones que manejan informaciónLas organizaciones que manejan información
confidencial de usuarios NO deben utilizar elconfidencial de usuarios NO deben utilizar el
correo electrónico con objetivos típicos delcorreo electrónico con objetivos típicos del
phishing (actualización de información) yphishing (actualización de información) y
DEBEN informarle al usuario que nunca loDEBEN informarle al usuario que nunca lo
harán. De esta forma el usuario será másharán. De esta forma el usuario será más
desconfiado ante un ataque de phishing, nodesconfiado ante un ataque de phishing, no
cayendo “presa” del mismo.cayendo “presa” del mismo.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
Algunos delitos informáticos y fallas deAlgunos delitos informáticos y fallas de
sistemassistemas
 Virus Melissa, año 1999 creado porVirus Melissa, año 1999 creado por David Smith de 34 años.David Smith de 34 años.
Archivo adjunto con lista de contraseñas de sitios pornográficos yArchivo adjunto con lista de contraseñas de sitios pornográficos y
un virus de macro. Además se propagaba a las 50 primerasun virus de macro. Además se propagaba a las 50 primeras
direcciones de la libreta de correos.direcciones de la libreta de correos.
 Gusano I Love You, año 2000, porGusano I Love You, año 2000, por Onel de Guzmán, de 24 años.Onel de Guzmán, de 24 años.
Tomaba todas las direcciones de la libreta para propagarse. QueTomaba todas las direcciones de la libreta para propagarse. Que
condujo al colapso de internet.condujo al colapso de internet.
 DoS (Denegación de Servicio), año 2000 realizado por “Mafia Boy”DoS (Denegación de Servicio), año 2000 realizado por “Mafia Boy”
de 15 años. Ataque a los servidores de Yahoo, Ebay y Amazon.de 15 años. Ataque a los servidores de Yahoo, Ebay y Amazon.
 Efecto 2000 o Y2K error del milenio.Efecto 2000 o Y2K error del milenio.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
¿Qué es la Seguridad informática?¿Qué es la Seguridad informática?
La seguridad informática concierne a la protección deLa seguridad informática concierne a la protección de
la información que se encuentra en un dispositivola información que se encuentra en un dispositivo
informático (computadora, red, etc) y también a lainformático (computadora, red, etc) y también a la
protección del acceso no autorizado a todos los recursosprotección del acceso no autorizado a todos los recursos
del sistema.del sistema.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
El objetivo de la seguridad de la información es garantizar:El objetivo de la seguridad de la información es garantizar:
Seguridad informáticaSeguridad informática
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
Antes:Antes:
•La seguridad informática no era un gran problema.La seguridad informática no era un gran problema.
•Centros de cómputos pequeños y pocas terminales.Centros de cómputos pequeños y pocas terminales.
•Redes aisladas de computadoras pequeñas y solo usuariosRedes aisladas de computadoras pequeñas y solo usuarios
internos.internos.
Hoy:Hoy:
•La seguridad informática es un tema prioritario.La seguridad informática es un tema prioritario.
•Los sistemas informáticos están dispersos e interconectadosLos sistemas informáticos están dispersos e interconectados
en toda la organización.en toda la organización.
•Tenemos grandes redes; internet; diversidad de plataformas;Tenemos grandes redes; internet; diversidad de plataformas;
múltiples sistemas operativos; usuarios internos, externos emúltiples sistemas operativos; usuarios internos, externos e
invitados; computadoras móviles, etc.invitados; computadoras móviles, etc.
Seguridad informáticaSeguridad informática
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
Seguridad informáticaSeguridad informática
¨Potenciales¨ intrusos¨Potenciales¨ intrusos
•• Espías industriales.Espías industriales.
•• Usuarios del sistema.Usuarios del sistema.
•• Empleados.Empleados.
•• Ex-empleados.Ex-empleados.
•• Crackers.Crackers.
•• Vándalos.Vándalos.
Los ataques pueden ser:Los ataques pueden ser: INTERNOS o EXTERNOS.INTERNOS o EXTERNOS.
•• Los ataques externos son más fáciles de detectar y es más fácilLos ataques externos son más fáciles de detectar y es más fácil
protegerse contra ellos.protegerse contra ellos.
•• El intruso interno posee una gran ventaja: ya tiene acceso a la red eEl intruso interno posee una gran ventaja: ya tiene acceso a la red e
incluso al servidor que quiere atacar...incluso al servidor que quiere atacar...
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
Riesgos del hardwareRiesgos del hardware
Fallas en los dispositivos (servidores, hub,Fallas en los dispositivos (servidores, hub,
switchs, otros).switchs, otros).
Fallas en los medios de conexión (cableado,Fallas en los medios de conexión (cableado,
conexión inalámbrica).conexión inalámbrica).
Personal no capacitado para dar mantenimiento yPersonal no capacitado para dar mantenimiento y
asistencia técnica.asistencia técnica.
Personal no autorizado.Personal no autorizado.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
Seguridad informática: protección delSeguridad informática: protección del
hardwarehardware
Dispositivos de hardware paralelos o de respaldos.Dispositivos de hardware paralelos o de respaldos.
Utilización de gateway.Utilización de gateway.
UPS (sistema de alimentación ininterrumpida).UPS (sistema de alimentación ininterrumpida).
Conexiones paralelas (cableado duplicado).Conexiones paralelas (cableado duplicado).
Mantenimiento periódico de equipos.Mantenimiento periódico de equipos.
Personal capacitado.Personal capacitado.
Áreas restringidas a personal no autorizado.Áreas restringidas a personal no autorizado.
Ambiente climatizado.Ambiente climatizado.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
Riesgos del Software:Riesgos del Software: datosdatos
Accesos no deseados.Accesos no deseados.
Malware.Malware.
Fallas en los programas.Fallas en los programas.
Programas obsoletos (empresas ya no danProgramas obsoletos (empresas ya no dan
soporte).soporte).
Herramientas para las cuales hay pocosHerramientas para las cuales hay pocos
profesionales capacitados.profesionales capacitados.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
Seguridad informática: protección del software y losSeguridad informática: protección del software y los
datosdatos
Software de control de acceso - usuario y contraseña – biométrica.Software de control de acceso - usuario y contraseña – biométrica.
Backups o respaldos.Backups o respaldos.
Firewall, encriptación y sistemas de auditoria.Firewall, encriptación y sistemas de auditoria.
Antivirus actualizados.Antivirus actualizados.
Control de calidad y pruebas de los programas.Control de calidad y pruebas de los programas.
Actualización de herramientas de trabajo.Actualización de herramientas de trabajo.
Evaluación del mercado de profesionales informáticos.Evaluación del mercado de profesionales informáticos.
Capacitación constante del personal técnico y operativo.Capacitación constante del personal técnico y operativo.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
Seguridad informática: personalSeguridad informática: personal
Proporcionar las herramientas necesarias.Proporcionar las herramientas necesarias.
Remuneración acorde al trabajo realizado.Remuneración acorde al trabajo realizado.
Incentivos: monetarios y no monetarios.Incentivos: monetarios y no monetarios.
Ambiente de trabajo cómodo.Ambiente de trabajo cómodo.
Capacitación constante.Capacitación constante.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
El área de seguridad informáticaEl área de seguridad informática
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
Composición del área de seguridad informáticaComposición del área de seguridad informática.
El área de seguridad informáticaEl área de seguridad informática
Descripción de los componentes del área de seguridadDescripción de los componentes del área de seguridad
informáticainformática
Jefe de Seguridad InformáticaJefe de Seguridad Informática CSO (Chief Security Officer): es elCSO (Chief Security Officer): es el
responsable de mantener el área de seguridad informáticaresponsable de mantener el área de seguridad informática..
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
ABM Usuarios:ABM Usuarios: Se dedica al alta/baja/modificación de usuarios, passwordsSe dedica al alta/baja/modificación de usuarios, passwords
dentro de los sistemas operativos y aplicaciones de toda la Empresa.dentro de los sistemas operativos y aplicaciones de toda la Empresa.
Revisión, evaluación y mantenimiento: Se dedica a revisar la seguridadRevisión, evaluación y mantenimiento: Se dedica a revisar la seguridad
informática de la red de la Empresa, de los sistemas que se estáninformática de la red de la Empresa, de los sistemas que se están
utilizando, se encarga de realizar pruebas de productos de seguridadutilizando, se encarga de realizar pruebas de productos de seguridad
informática y del mantenimiento de la seguridad informática activa en todosinformática y del mantenimiento de la seguridad informática activa en todos
los sectores.los sectores.
Participación en proyectos:Participación en proyectos: Esta parte se dedica a participar en todos losEsta parte se dedica a participar en todos los
proyectos de informática de la Empresa, para que desde el principio losproyectos de informática de la Empresa, para que desde el principio los
mismos vayan contando con un diseño de los nuevos sistemas en unmismos vayan contando con un diseño de los nuevos sistemas en un
entorno seguro y se implementen de forma segura.entorno seguro y se implementen de forma segura.
El área de seguridad informáticaEl área de seguridad informática
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
Funciones del área de seguridad informática:Funciones del área de seguridad informática:
•Proteger los sistemas informáticos de la Empresa ante posiblesProteger los sistemas informáticos de la Empresa ante posibles
amenazas.amenazas.
•Desarrollar e implementar el Plan de Seguridad.Desarrollar e implementar el Plan de Seguridad.
•Mantener las políticas y estándares de seguridad de la información.Mantener las políticas y estándares de seguridad de la información.
•Mantener los usuarios, passwords y perfiles de accesos a losMantener los usuarios, passwords y perfiles de accesos a los
sistemas operados por la Empresa.sistemas operados por la Empresa.
•Coordinar investigaciones de incidentes de seguridad informática.Coordinar investigaciones de incidentes de seguridad informática.
•Revisión de los logs de auditoría y sistemas de detección de intrusiones.Revisión de los logs de auditoría y sistemas de detección de intrusiones.
•Participar en los proyectos informáticos de la Empresa aportando losParticipar en los proyectos informáticos de la Empresa aportando los
componentes de seguridad informática necesarios.componentes de seguridad informática necesarios.
El área de seguridad informáticaEl área de seguridad informática
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
Dependencia de la tecnologíaDependencia de la tecnología
Armas inteligentes:Armas inteligentes:
Ej.: Misiles que utilizan sistemas de guiado informatizados paraEj.: Misiles que utilizan sistemas de guiado informatizados para
localizar sus objetivos.localizar sus objetivos.
Sistemas autónomos:Sistemas autónomos:
Ej.: SDI (Iniciativa de defensa estratégica). Sistema que utiliza una redEj.: SDI (Iniciativa de defensa estratégica). Sistema que utiliza una red
de satélites equipados con láseres y estaciones en tierra para detectarde satélites equipados con láseres y estaciones en tierra para detectar
y destruir misiles al poco de su lanzamiento y antes de alcanzar losy destruir misiles al poco de su lanzamiento y antes de alcanzar los
objetivos.objetivos.
Nanotecnología.Nanotecnología.
Inteligencia Artificial.Inteligencia Artificial.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
Ética Informática - Código de conductaÉtica Informática - Código de conducta
Directivas morales generales:Directivas morales generales:
Respetar los derechos de propiedad intelectual.Respetar los derechos de propiedad intelectual.
Respetar la privacidad de otras personas.Respetar la privacidad de otras personas.
Respetar la confidencialidad de los patrones, clientes o usuarios.Respetar la confidencialidad de los patrones, clientes o usuarios.
Responsabilidades profesionales más específicas:Responsabilidades profesionales más específicas:
Adquirir y mantener la competencia profesional.Adquirir y mantener la competencia profesional.
Compartir el conocimiento a fin de animar el entendimiento de la informática.Compartir el conocimiento a fin de animar el entendimiento de la informática.
Directivas aplicables al personal directivo:Directivas aplicables al personal directivo:
Incluir a todos los usuarios afectados por la la tecnología en el desarrollo eIncluir a todos los usuarios afectados por la la tecnología en el desarrollo e
implementación de la misma.implementación de la misma.
Promover la capacitación constante.Promover la capacitación constante.
Obediencia al código:Obediencia al código:
Mantener y promover los principios de este código.Mantener y promover los principios de este código.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
BibliografíaBibliografía
Beekman, George. (2005).Beekman, George. (2005). Introducción a la Informática.Introducción a la Informática. (6ª ed.).(6ª ed.).
España, Madrid: Pearson Prentice-Hall. Código ISBN: 84-205-España, Madrid: Pearson Prentice-Hall. Código ISBN: 84-205-
4345-44345-4
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10

Contenu connexe

Tendances

Fallas y soluciones comunes del computador
Fallas y soluciones comunes del computador Fallas y soluciones comunes del computador
Fallas y soluciones comunes del computador stefamika
 
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PCMANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PCEliana Romero
 
Presentación estructura de un computador
Presentación estructura de un computadorPresentación estructura de un computador
Presentación estructura de un computadorLuis Mavare
 
Mantenimiento preventivo y correctivo de computadoras
Mantenimiento preventivo y correctivo de computadoras Mantenimiento preventivo y correctivo de computadoras
Mantenimiento preventivo y correctivo de computadoras Liz Gonzalez
 
Informe practica mantenimiento de hardware yaritza
Informe practica mantenimiento de hardware yaritzaInforme practica mantenimiento de hardware yaritza
Informe practica mantenimiento de hardware yaritzaYayis Rincon
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Servicios de Mantenimiento en Servicios de Computo - Diseño de Proyectos grup...
Servicios de Mantenimiento en Servicios de Computo - Diseño de Proyectos grup...Servicios de Mantenimiento en Servicios de Computo - Diseño de Proyectos grup...
Servicios de Mantenimiento en Servicios de Computo - Diseño de Proyectos grup...Universidad Nacional Abierta y a Distancia
 
Antivirus y tipos de antivirus
Antivirus y tipos de antivirusAntivirus y tipos de antivirus
Antivirus y tipos de antivirusjennifersajoV
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
mantenimiento preventivo pc
mantenimiento preventivo pcmantenimiento preventivo pc
mantenimiento preventivo pcepacheco9
 
Planteamiento y ejecucion del mantenimiento preventivo y correctivo de la mic...
Planteamiento y ejecucion del mantenimiento preventivo y correctivo de la mic...Planteamiento y ejecucion del mantenimiento preventivo y correctivo de la mic...
Planteamiento y ejecucion del mantenimiento preventivo y correctivo de la mic...Rogelio N Cornejo
 
Partes de la computadora
Partes de la computadoraPartes de la computadora
Partes de la computadorarei25
 
Taller de introducción a las computadoras
Taller de introducción a las computadorasTaller de introducción a las computadoras
Taller de introducción a las computadorasromeprofe
 
Presentación power point Informática
Presentación power point   InformáticaPresentación power point   Informática
Presentación power point InformáticaPatricia Barroso
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 

Tendances (20)

Conociendo la computadora
Conociendo la computadoraConociendo la computadora
Conociendo la computadora
 
Fallas y soluciones comunes del computador
Fallas y soluciones comunes del computador Fallas y soluciones comunes del computador
Fallas y soluciones comunes del computador
 
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PCMANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
 
Presentación estructura de un computador
Presentación estructura de un computadorPresentación estructura de un computador
Presentación estructura de un computador
 
Mantenimiento De Software
Mantenimiento De SoftwareMantenimiento De Software
Mantenimiento De Software
 
Mantenimiento preventivo y correctivo de computadoras
Mantenimiento preventivo y correctivo de computadoras Mantenimiento preventivo y correctivo de computadoras
Mantenimiento preventivo y correctivo de computadoras
 
Informe practica mantenimiento de hardware yaritza
Informe practica mantenimiento de hardware yaritzaInforme practica mantenimiento de hardware yaritza
Informe practica mantenimiento de hardware yaritza
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Hardware
HardwareHardware
Hardware
 
Servicios de Mantenimiento en Servicios de Computo - Diseño de Proyectos grup...
Servicios de Mantenimiento en Servicios de Computo - Diseño de Proyectos grup...Servicios de Mantenimiento en Servicios de Computo - Diseño de Proyectos grup...
Servicios de Mantenimiento en Servicios de Computo - Diseño de Proyectos grup...
 
Antivirus y tipos de antivirus
Antivirus y tipos de antivirusAntivirus y tipos de antivirus
Antivirus y tipos de antivirus
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
mantenimiento preventivo pc
mantenimiento preventivo pcmantenimiento preventivo pc
mantenimiento preventivo pc
 
Planteamiento y ejecucion del mantenimiento preventivo y correctivo de la mic...
Planteamiento y ejecucion del mantenimiento preventivo y correctivo de la mic...Planteamiento y ejecucion del mantenimiento preventivo y correctivo de la mic...
Planteamiento y ejecucion del mantenimiento preventivo y correctivo de la mic...
 
Partes de la computadora
Partes de la computadoraPartes de la computadora
Partes de la computadora
 
Taller de introducción a las computadoras
Taller de introducción a las computadorasTaller de introducción a las computadoras
Taller de introducción a las computadoras
 
Presentación power point Informática
Presentación power point   InformáticaPresentación power point   Informática
Presentación power point Informática
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Conceptos de seguridad
Conceptos de seguridadConceptos de seguridad
Conceptos de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

En vedette

Diapositivas seguridad
Diapositivas seguridadDiapositivas seguridad
Diapositivas seguridadVaguper
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de softwareLuisAbnerSoto
 
Acuerdo 07 de 1994 reglamento general de archivos
Acuerdo 07 de 1994 reglamento general de archivosAcuerdo 07 de 1994 reglamento general de archivos
Acuerdo 07 de 1994 reglamento general de archivosXM Filial de ISA
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Acceso y consulta de documentos
Acceso y consulta de documentosAcceso y consulta de documentos
Acceso y consulta de documentosisabelaherca
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Normas de seguridad para usar una pc
Normas  de  seguridad   para   usar   una  pcNormas  de  seguridad   para   usar   una  pc
Normas de seguridad para usar una pcpoesiaenfermaelias
 
Medidas de seguridad y prevencion para sismos
Medidas de seguridad y prevencion para sismosMedidas de seguridad y prevencion para sismos
Medidas de seguridad y prevencion para sismosLuis Eduardo Cintora
 
Diapositiva partes de la computadora
Diapositiva   partes de la computadoraDiapositiva   partes de la computadora
Diapositiva partes de la computadoraamerosa
 

En vedette (11)

Diapositivas seguridad
Diapositivas seguridadDiapositivas seguridad
Diapositivas seguridad
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
 
Acuerdo 07 de 1994 reglamento general de archivos
Acuerdo 07 de 1994 reglamento general de archivosAcuerdo 07 de 1994 reglamento general de archivos
Acuerdo 07 de 1994 reglamento general de archivos
 
Seguridad en contraseñas
Seguridad en contraseñasSeguridad en contraseñas
Seguridad en contraseñas
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Acceso y consulta de documentos
Acceso y consulta de documentosAcceso y consulta de documentos
Acceso y consulta de documentos
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Normas de seguridad para usar una pc
Normas  de  seguridad   para   usar   una  pcNormas  de  seguridad   para   usar   una  pc
Normas de seguridad para usar una pc
 
Medidas de seguridad y prevencion para sismos
Medidas de seguridad y prevencion para sismosMedidas de seguridad y prevencion para sismos
Medidas de seguridad y prevencion para sismos
 
Diapositiva partes de la computadora
Diapositiva   partes de la computadoraDiapositiva   partes de la computadora
Diapositiva partes de la computadora
 

Similaire à Seguridad y Riesgos de la computadora

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarojodani
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformaticarojodani
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Trabajo manuelk antivirus
Trabajo manuelk antivirusTrabajo manuelk antivirus
Trabajo manuelk antivirusdivermoratalla
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirusmaryurrea9625
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnosenrikemp12
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spywareLizMari12
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 

Similaire à Seguridad y Riesgos de la computadora (20)

Tema 4
Tema 4Tema 4
Tema 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
1
11
1
 
Trabajo manuelk antivirus
Trabajo manuelk antivirusTrabajo manuelk antivirus
Trabajo manuelk antivirus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo de antivirus
Trabajo de antivirusTrabajo de antivirus
Trabajo de antivirus
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spyware
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 

Seguridad y Riesgos de la computadora

  • 1. Un delito informático es… …cualquier crimen llevado a acabo a través del conocimiento o uso de la informática. Hackers y crackers. Robo de información. Transferencias de fondos. Piratería y copyright. Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10 Seguridad y riesgos de la computadoraSeguridad y riesgos de la computadora
  • 2. Hackers vs. CrackersHackers vs. Crackers •• Hacker:Hacker: Una persona que disfruta explorando los detalles internos deUna persona que disfruta explorando los detalles internos de los sistemas informáticos y cómo extender sus capacidades máslos sistemas informáticos y cómo extender sus capacidades más allá de lo normal, disfruta con entusiasmo la programación.allá de lo normal, disfruta con entusiasmo la programación. •• Cracker:Cracker: Una persona que accede en forma no autorizada a un sistemaUna persona que accede en forma no autorizada a un sistema informático con intenciones de provocar daño .informático con intenciones de provocar daño . Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 3. El delito informático engloba:El delito informático engloba: Sabotaje de Software.Sabotaje de Software. Malware (Software malintencionado).Malware (Software malintencionado). -troyanos-troyanos -gusanos-gusanos -virus y macros-virus y macros -keyloggers-keyloggers Spyware.Spyware. Phishing.Phishing. Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 4. UnUn troyanotroyano es un programa quees un programa que ejecuta alguna tarea útil a la vezejecuta alguna tarea útil a la vez que, por detrás, realiza algunaque, por detrás, realiza alguna acción destructiva.acción destructiva. Un tipo especial de troyano ,Un tipo especial de troyano , conocido comoconocido como bomba lógica,bomba lógica, está programado para atacar enestá programado para atacar en respuesta a un evento o unarespuesta a un evento o una combinación de ellos.combinación de ellos. Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10 Troyanos y bombas lógicasTroyanos y bombas lógicas
  • 5. VirusVirus ¿ Qué es un virus ?¿ Qué es un virus ? Es un programa que se auto-replica,Es un programa que se auto-replica, infectando a otros programas o documentosinfectando a otros programas o documentos y se ejecuta en el sistema informático sin ely se ejecuta en el sistema informático sin el conocimiento del usuario.conocimiento del usuario. Los virus no pueden existir por sí mismos,Los virus no pueden existir por sí mismos, necesitan de un archivo “portador”.necesitan de un archivo “portador”. Los virus son distribuidos por el usuario, enLos virus son distribuidos por el usuario, en la mayoría de los casos sin sula mayoría de los casos sin su consentimiento, cuando se copia, envía porconsentimiento, cuando se copia, envía por correo electrónico, etc. archivos infectados.correo electrónico, etc. archivos infectados. Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 6. VirusVirus ¿ Cómo se protege de ellos ?¿ Cómo se protege de ellos ? El software antivirus busca en losEl software antivirus busca en los archivos del sistema “firmas” de virusarchivos del sistema “firmas” de virus (que identifican archivos infectados) y, de(que identifican archivos infectados) y, de ser posible, los remueven.ser posible, los remueven. La limitación de esta técnica es que sóloLa limitación de esta técnica es que sólo se puede detectar virus para los quese puede detectar virus para los que conoce su firma, motivo por el cual laconoce su firma, motivo por el cual la base de datos de firmas debe serbase de datos de firmas debe ser actualizada permanentementeactualizada permanentemente.. Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 7. GusanosGusanos ¿ Qué es un gusano ?¿ Qué es un gusano ? Es un programa que se auto-replica y se ejecutaEs un programa que se auto-replica y se ejecuta en el sistema informático sin el conocimiento delen el sistema informático sin el conocimiento del usuario. A diferencia de los virus, los gusanos nousuario. A diferencia de los virus, los gusanos no necesitan de un archivo portador y se distribuyennecesitan de un archivo portador y se distribuyen a través de la red utilizando vulnerabilidades dea través de la red utilizando vulnerabilidades de seguridad para infectar a los sistemasseguridad para infectar a los sistemas informáticos.informáticos. Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 8. GusanosGusanos ¿ Cómo se protege de ellos ?¿ Cómo se protege de ellos ? •• Manteniendo los sistemasManteniendo los sistemas informáticos actualizados con losinformáticos actualizados con los últimos parches de seguridadúltimos parches de seguridad aplicados.aplicados. •• El software de antivirus tambiénEl software de antivirus también detecta y remueve gusanos.detecta y remueve gusanos. Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 9. SpywareSpyware ¿ Qué es el spyware ?¿ Qué es el spyware ? Es un programa que se instala sin elEs un programa que se instala sin el conocimiento del usuario,conocimiento del usuario, generalmente incluido dentro degeneralmente incluido dentro de aplicaciones gratuitas.aplicaciones gratuitas. El objetivo del spyware es comercial, enEl objetivo del spyware es comercial, en general enviar información del usuario ageneral enviar información del usuario a su creador, por ejemplo:su creador, por ejemplo: •• Sus hábitos de navegación porSus hábitos de navegación por Internet.Internet. •• Información confidencial del usuarioInformación confidencial del usuario (documentos, números de tarjetas de(documentos, números de tarjetas de crédito, etc.).crédito, etc.). •• Le muestran publicidades al usuario.Le muestran publicidades al usuario. Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 10. SpywareSpyware ¿Cómo se protege de ellos ?¿Cómo se protege de ellos ? Software antispyware, que funcionaSoftware antispyware, que funciona como un antivirus pero paracomo un antivirus pero para spyware, como por ejemplo:spyware, como por ejemplo: •• Adaware (www.lavasoftusa.com/Adaware (www.lavasoftusa.com/ software/adaware)software/adaware) •• Spybot (http://www.safer-Spybot (http://www.safer- networking.org/en/index.html)networking.org/en/index.html) Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 11. PhishingPhishing ¿ Qué es el phishing ?¿ Qué es el phishing ? Es el acto de intentar adquirir, de formaEs el acto de intentar adquirir, de forma fraudulenta, información sensible, simulandofraudulenta, información sensible, simulando ser por una entidad confiable con unaser por una entidad confiable con una necesidad real de dicha información. Es unanecesidad real de dicha información. Es una forma de ingeniería social.forma de ingeniería social. Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 12. PhishingPhishing ¿ Cómo se lleva a cabo ?¿ Cómo se lleva a cabo ? El atacante le envía al usuario un correoEl atacante le envía al usuario un correo electrónico, que parece ser auténtico, queelectrónico, que parece ser auténtico, que contiene un link a una página webcontiene un link a una página web controlada por el atacante. La página estácontrolada por el atacante. La página está construida para parecer auténtica y leconstruida para parecer auténtica y le solicita al usuario que ingrese informaciónsolicita al usuario que ingrese información confidencial justificando este requerimientoconfidencial justificando este requerimiento con alguna excusa, por ejemplo:con alguna excusa, por ejemplo: • “• “Estamos actualizando los datos de losEstamos actualizando los datos de los clientes”.clientes”. • “• “Necesitamos confirmar sus datos debidoNecesitamos confirmar sus datos debido a una actualización de la aplicación dea una actualización de la aplicación de Home Banking”.Home Banking”. Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 13. PhishingPhishing ¿ Cómo se protege ?¿ Cómo se protege ? La única solución para este problema es laLa única solución para este problema es la concientización de los usuarios. Los usuariosconcientización de los usuarios. Los usuarios NO deben confiar en correos electrónicosNO deben confiar en correos electrónicos recibidos que les soliciten informaciónrecibidos que les soliciten información confidencial. Además, deben constatar todoconfidencial. Además, deben constatar todo requerimiento por algún otro medio (llamadarequerimiento por algún otro medio (llamada telefónica, etc.).telefónica, etc.). Las organizaciones que manejan informaciónLas organizaciones que manejan información confidencial de usuarios NO deben utilizar elconfidencial de usuarios NO deben utilizar el correo electrónico con objetivos típicos delcorreo electrónico con objetivos típicos del phishing (actualización de información) yphishing (actualización de información) y DEBEN informarle al usuario que nunca loDEBEN informarle al usuario que nunca lo harán. De esta forma el usuario será másharán. De esta forma el usuario será más desconfiado ante un ataque de phishing, nodesconfiado ante un ataque de phishing, no cayendo “presa” del mismo.cayendo “presa” del mismo. Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 14. Algunos delitos informáticos y fallas deAlgunos delitos informáticos y fallas de sistemassistemas  Virus Melissa, año 1999 creado porVirus Melissa, año 1999 creado por David Smith de 34 años.David Smith de 34 años. Archivo adjunto con lista de contraseñas de sitios pornográficos yArchivo adjunto con lista de contraseñas de sitios pornográficos y un virus de macro. Además se propagaba a las 50 primerasun virus de macro. Además se propagaba a las 50 primeras direcciones de la libreta de correos.direcciones de la libreta de correos.  Gusano I Love You, año 2000, porGusano I Love You, año 2000, por Onel de Guzmán, de 24 años.Onel de Guzmán, de 24 años. Tomaba todas las direcciones de la libreta para propagarse. QueTomaba todas las direcciones de la libreta para propagarse. Que condujo al colapso de internet.condujo al colapso de internet.  DoS (Denegación de Servicio), año 2000 realizado por “Mafia Boy”DoS (Denegación de Servicio), año 2000 realizado por “Mafia Boy” de 15 años. Ataque a los servidores de Yahoo, Ebay y Amazon.de 15 años. Ataque a los servidores de Yahoo, Ebay y Amazon.  Efecto 2000 o Y2K error del milenio.Efecto 2000 o Y2K error del milenio. Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 15. ¿Qué es la Seguridad informática?¿Qué es la Seguridad informática? La seguridad informática concierne a la protección deLa seguridad informática concierne a la protección de la información que se encuentra en un dispositivola información que se encuentra en un dispositivo informático (computadora, red, etc) y también a lainformático (computadora, red, etc) y también a la protección del acceso no autorizado a todos los recursosprotección del acceso no autorizado a todos los recursos del sistema.del sistema. Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 16. El objetivo de la seguridad de la información es garantizar:El objetivo de la seguridad de la información es garantizar: Seguridad informáticaSeguridad informática Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 17. Antes:Antes: •La seguridad informática no era un gran problema.La seguridad informática no era un gran problema. •Centros de cómputos pequeños y pocas terminales.Centros de cómputos pequeños y pocas terminales. •Redes aisladas de computadoras pequeñas y solo usuariosRedes aisladas de computadoras pequeñas y solo usuarios internos.internos. Hoy:Hoy: •La seguridad informática es un tema prioritario.La seguridad informática es un tema prioritario. •Los sistemas informáticos están dispersos e interconectadosLos sistemas informáticos están dispersos e interconectados en toda la organización.en toda la organización. •Tenemos grandes redes; internet; diversidad de plataformas;Tenemos grandes redes; internet; diversidad de plataformas; múltiples sistemas operativos; usuarios internos, externos emúltiples sistemas operativos; usuarios internos, externos e invitados; computadoras móviles, etc.invitados; computadoras móviles, etc. Seguridad informáticaSeguridad informática Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 18. Seguridad informáticaSeguridad informática ¨Potenciales¨ intrusos¨Potenciales¨ intrusos •• Espías industriales.Espías industriales. •• Usuarios del sistema.Usuarios del sistema. •• Empleados.Empleados. •• Ex-empleados.Ex-empleados. •• Crackers.Crackers. •• Vándalos.Vándalos. Los ataques pueden ser:Los ataques pueden ser: INTERNOS o EXTERNOS.INTERNOS o EXTERNOS. •• Los ataques externos son más fáciles de detectar y es más fácilLos ataques externos son más fáciles de detectar y es más fácil protegerse contra ellos.protegerse contra ellos. •• El intruso interno posee una gran ventaja: ya tiene acceso a la red eEl intruso interno posee una gran ventaja: ya tiene acceso a la red e incluso al servidor que quiere atacar...incluso al servidor que quiere atacar... Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 19. Riesgos del hardwareRiesgos del hardware Fallas en los dispositivos (servidores, hub,Fallas en los dispositivos (servidores, hub, switchs, otros).switchs, otros). Fallas en los medios de conexión (cableado,Fallas en los medios de conexión (cableado, conexión inalámbrica).conexión inalámbrica). Personal no capacitado para dar mantenimiento yPersonal no capacitado para dar mantenimiento y asistencia técnica.asistencia técnica. Personal no autorizado.Personal no autorizado. Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 20. Seguridad informática: protección delSeguridad informática: protección del hardwarehardware Dispositivos de hardware paralelos o de respaldos.Dispositivos de hardware paralelos o de respaldos. Utilización de gateway.Utilización de gateway. UPS (sistema de alimentación ininterrumpida).UPS (sistema de alimentación ininterrumpida). Conexiones paralelas (cableado duplicado).Conexiones paralelas (cableado duplicado). Mantenimiento periódico de equipos.Mantenimiento periódico de equipos. Personal capacitado.Personal capacitado. Áreas restringidas a personal no autorizado.Áreas restringidas a personal no autorizado. Ambiente climatizado.Ambiente climatizado. Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 21. Riesgos del Software:Riesgos del Software: datosdatos Accesos no deseados.Accesos no deseados. Malware.Malware. Fallas en los programas.Fallas en los programas. Programas obsoletos (empresas ya no danProgramas obsoletos (empresas ya no dan soporte).soporte). Herramientas para las cuales hay pocosHerramientas para las cuales hay pocos profesionales capacitados.profesionales capacitados. Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 22. Seguridad informática: protección del software y losSeguridad informática: protección del software y los datosdatos Software de control de acceso - usuario y contraseña – biométrica.Software de control de acceso - usuario y contraseña – biométrica. Backups o respaldos.Backups o respaldos. Firewall, encriptación y sistemas de auditoria.Firewall, encriptación y sistemas de auditoria. Antivirus actualizados.Antivirus actualizados. Control de calidad y pruebas de los programas.Control de calidad y pruebas de los programas. Actualización de herramientas de trabajo.Actualización de herramientas de trabajo. Evaluación del mercado de profesionales informáticos.Evaluación del mercado de profesionales informáticos. Capacitación constante del personal técnico y operativo.Capacitación constante del personal técnico y operativo. Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 23. Seguridad informática: personalSeguridad informática: personal Proporcionar las herramientas necesarias.Proporcionar las herramientas necesarias. Remuneración acorde al trabajo realizado.Remuneración acorde al trabajo realizado. Incentivos: monetarios y no monetarios.Incentivos: monetarios y no monetarios. Ambiente de trabajo cómodo.Ambiente de trabajo cómodo. Capacitación constante.Capacitación constante. Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 24. El área de seguridad informáticaEl área de seguridad informática Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 25. Composición del área de seguridad informáticaComposición del área de seguridad informática. El área de seguridad informáticaEl área de seguridad informática Descripción de los componentes del área de seguridadDescripción de los componentes del área de seguridad informáticainformática Jefe de Seguridad InformáticaJefe de Seguridad Informática CSO (Chief Security Officer): es elCSO (Chief Security Officer): es el responsable de mantener el área de seguridad informáticaresponsable de mantener el área de seguridad informática.. Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 26. ABM Usuarios:ABM Usuarios: Se dedica al alta/baja/modificación de usuarios, passwordsSe dedica al alta/baja/modificación de usuarios, passwords dentro de los sistemas operativos y aplicaciones de toda la Empresa.dentro de los sistemas operativos y aplicaciones de toda la Empresa. Revisión, evaluación y mantenimiento: Se dedica a revisar la seguridadRevisión, evaluación y mantenimiento: Se dedica a revisar la seguridad informática de la red de la Empresa, de los sistemas que se estáninformática de la red de la Empresa, de los sistemas que se están utilizando, se encarga de realizar pruebas de productos de seguridadutilizando, se encarga de realizar pruebas de productos de seguridad informática y del mantenimiento de la seguridad informática activa en todosinformática y del mantenimiento de la seguridad informática activa en todos los sectores.los sectores. Participación en proyectos:Participación en proyectos: Esta parte se dedica a participar en todos losEsta parte se dedica a participar en todos los proyectos de informática de la Empresa, para que desde el principio losproyectos de informática de la Empresa, para que desde el principio los mismos vayan contando con un diseño de los nuevos sistemas en unmismos vayan contando con un diseño de los nuevos sistemas en un entorno seguro y se implementen de forma segura.entorno seguro y se implementen de forma segura. El área de seguridad informáticaEl área de seguridad informática Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 27. Funciones del área de seguridad informática:Funciones del área de seguridad informática: •Proteger los sistemas informáticos de la Empresa ante posiblesProteger los sistemas informáticos de la Empresa ante posibles amenazas.amenazas. •Desarrollar e implementar el Plan de Seguridad.Desarrollar e implementar el Plan de Seguridad. •Mantener las políticas y estándares de seguridad de la información.Mantener las políticas y estándares de seguridad de la información. •Mantener los usuarios, passwords y perfiles de accesos a losMantener los usuarios, passwords y perfiles de accesos a los sistemas operados por la Empresa.sistemas operados por la Empresa. •Coordinar investigaciones de incidentes de seguridad informática.Coordinar investigaciones de incidentes de seguridad informática. •Revisión de los logs de auditoría y sistemas de detección de intrusiones.Revisión de los logs de auditoría y sistemas de detección de intrusiones. •Participar en los proyectos informáticos de la Empresa aportando losParticipar en los proyectos informáticos de la Empresa aportando los componentes de seguridad informática necesarios.componentes de seguridad informática necesarios. El área de seguridad informáticaEl área de seguridad informática Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 28. Dependencia de la tecnologíaDependencia de la tecnología Armas inteligentes:Armas inteligentes: Ej.: Misiles que utilizan sistemas de guiado informatizados paraEj.: Misiles que utilizan sistemas de guiado informatizados para localizar sus objetivos.localizar sus objetivos. Sistemas autónomos:Sistemas autónomos: Ej.: SDI (Iniciativa de defensa estratégica). Sistema que utiliza una redEj.: SDI (Iniciativa de defensa estratégica). Sistema que utiliza una red de satélites equipados con láseres y estaciones en tierra para detectarde satélites equipados con láseres y estaciones en tierra para detectar y destruir misiles al poco de su lanzamiento y antes de alcanzar losy destruir misiles al poco de su lanzamiento y antes de alcanzar los objetivos.objetivos. Nanotecnología.Nanotecnología. Inteligencia Artificial.Inteligencia Artificial. Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 29. Ética Informática - Código de conductaÉtica Informática - Código de conducta Directivas morales generales:Directivas morales generales: Respetar los derechos de propiedad intelectual.Respetar los derechos de propiedad intelectual. Respetar la privacidad de otras personas.Respetar la privacidad de otras personas. Respetar la confidencialidad de los patrones, clientes o usuarios.Respetar la confidencialidad de los patrones, clientes o usuarios. Responsabilidades profesionales más específicas:Responsabilidades profesionales más específicas: Adquirir y mantener la competencia profesional.Adquirir y mantener la competencia profesional. Compartir el conocimiento a fin de animar el entendimiento de la informática.Compartir el conocimiento a fin de animar el entendimiento de la informática. Directivas aplicables al personal directivo:Directivas aplicables al personal directivo: Incluir a todos los usuarios afectados por la la tecnología en el desarrollo eIncluir a todos los usuarios afectados por la la tecnología en el desarrollo e implementación de la misma.implementación de la misma. Promover la capacitación constante.Promover la capacitación constante. Obediencia al código:Obediencia al código: Mantener y promover los principios de este código.Mantener y promover los principios de este código. Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10
  • 30. BibliografíaBibliografía Beekman, George. (2005).Beekman, George. (2005). Introducción a la Informática.Introducción a la Informática. (6ª ed.).(6ª ed.). España, Madrid: Pearson Prentice-Hall. Código ISBN: 84-205-España, Madrid: Pearson Prentice-Hall. Código ISBN: 84-205- 4345-44345-4 Facultad de Ciencias Informáticas – Departamento de Informática Introducción a la informática – Presentación Clase 10