3. SEGURIDAD
Se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta
incluyendo la información contenida.
La seguridad informática comprende software,
bases de datos, metadatos, archivos y todo lo
que la organización valore (activo) y signifique
un riesgo si ésta llega a manos de otras
personas.
La función de la seguridad informática en
esta área es velar que los equipos funcionen
adecuadamente ante cualquier factor que
atente contra la infraestructura informática.
4. PRINCIPIOS DE LA SEGURIDAD
PRINCIPIOS DE LA SEGURIDAD
CONFIDENCIALIDAD
INFORMÁTICA.
INFORMÁTICA.
Tiene como propósito
INTEGRIDAD
asegurar que solo la
La información debe estar
persona correcta acceda a
en su totalidad.
la información. DISPONIBILIDAD
DISPONIBILIDAD
Esta información debe permanecer
disponible 24/7 es decir que se
podrá acceder a cualquier hora.
Ahora debemos tener unos conceptos básicos claros,
para poder entender mejor, y no confundir las cosas:
AMENAZA
Cualquier agente capaz de
aprovechar las fallas o
vulnerabilidades en un
sistema informático.
VULNERABILIDAD
Punto en el cual un recurso es RIESGO
susceptible a un ataque. Probabilidad de que las
Contra medidas
Conjunto de disposiciones amenazas exploten puntos
establecidas por la organización débiles.
para reducir el riesgo.
5. PRINCIPIOS DE LA SEGURIDAD
INFORMÁTICA.
LAS CAUSAS DE
Se puede dividir en dos categorías
INSEGURIDAD
Un estado de inseguridad activo; es decir,
la falta de conocimiento del usuario
acerca de las funciones del sistema,
algunas de las cuales pueden ser dañinas
para el sistema
Ejemplo, no desactivar los servicios
de red que el usuario no necesita
Un estado de inseguridad pasivo; es
decir, la falta de conocimiento de las
medidas de seguridad disponibles
Ejemplo, cuando el administrador o usuario de
un sistema no conocen los dispositivos de
seguridad con los que cuentan
6. La seguridad informática debe
establecer normas que minimicen
los riesgos a la información o
infraestructura informática.
ISO/IEC 27001
7. AMENAZAS INFORMÁTICAS
Existen diversas amenazas informáticas a
las cuales estamos vulnerables segundo a
segundo mientras navegamos en Internet.
El usuario
porque no le importa o no se da cuenta
Programas maliciosos
programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del
sistema pueden ser un virus informático, un
gusano informático, un troyano, una
bomba lógica o un programa espía o
Un intruso Spywars.
persona que consigue acceder a los datos o
programas de los cuales no tiene acceso
permitido (cracker, defacer, script kiddie
o Script boy, viruxer, etc.
8. TIPOS DE AMENAZA.
El hecho de conectar una red a un
entorno externo nos da la posibilidad de
que algún atacante pueda entrar en ella
Amenazas internas Amenazas externas
* Los usuarios conocen la red y * Son aquellas amenazas que se
saben cómo es su funcionamiento. originan de afuera de la red.
* No se tienen precauciones
* Tienen algún nivel de acceso a mínimas para navegar en internet
la red por las mismas
necesidades de su trabajo.
* Los IPS y Firewalls son mecanismos
no efectivos en amenazas internas.
LA AMENAZA INFORMÁTICA
DEL FUTURO
La Web 3.0
Debido a la evolución de la Web 2.0 y por medio de técnicas de inteligencia
las redes sociales, factores que llevaron artificial los ataques se han
al nacimiento de la generación 3.0. profesionalizado y manipulan el
significado del contenido virtual.
9. VIRUS
Objeto alterar el normal funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
TIPOS DE VIRUS
Randex, CMJ,
Virus residentes
Meve, MrKlunky.
La característica principal de estos virus es
que se ocultan en la memoria RAM de
forma permanente o residente
Virus de acción directa Virus de sobre escritura
Estos virus no permanecen en memoria. se caracterizan por destruir la información
Por tanto, su objetivo prioritario es contenida en los ficheros que infectan.
reproducirse y actuar en el mismo Cuando infectan un fichero, escriben
momento de ser ejecutados dentro de su contenido, haciendo que
queden total o parcialmente inservibles.
10. VIRUS DE BOOT (BOT_KILL) O DE ARRANQUE
Los más comunes
Actúan infectando en primer lugar el sector
Polyboot.B, AntiEXE
de arranque de los disquetes. Cuando un
ordenador se pone en marcha con un
disquete infectado, el virus de boot infectará a
su vez el disco duro.
VIRUS DE ENLACE O DIRECTORIO
Los ficheros se ubican en
determinadas direcciones
(compuestas básicamente por
unidad de disco y directorio), que
el sistema operativo conoce para
poder localizarlos y trabajar con
ellos.
VIRUS CIFRADOS
Estos virus se cifran a sí mismos para
no ser detectados por los programas VIRUS POLIMÓRFICOS
antivirus. Para realizar sus Son virus que en cada infección que
actividades, el virus se descifra a sí realizan se cifran de una forma distinta
mismo y, cuando ha finalizado, se utilizando diferentes algoritmos y
vuelve a cifrar. claves de cifrado.
11. VIRUS MULTIPARTITES VIRUS DEL FICHERO
Avanzados que pueden realizar múltiples Infectan programas o ficheros
infecciones, combinando diferentes ejecutables (ficheros con extensiones
técnicas. Su objetivo es cualquier EXE y COM). Al ejecutarse el programa
elemento que pueda ser infectado: infectado, el virus se activa,
archivos, programas, macros, discos, etc. produciendo diferentes efectos.
VIRUS DE FAT
FAT es la sección de un disco utilizada para enlazar la
información contenida en éste. Se trata de un elemento
fundamental en el sistema. Los virus que atacan a este
elemento son especialmente peligrosos, ya que
impedirán el acceso a ciertas partes del disco, donde se
almacenan los ficheros críticos para el normal
funcionamiento del PC.
12. Zone Alarm ANTIVIRUS Nod32
Un antivirus es una aplicación o grupo
de aplicaciones dedicadas a la prevención, búsqueda,
detección y eliminación de programas malignos en
los sistemas informáticos, como las computadoras.
Nacieron durante la década de 1980.
Norton Avira AVG Kaspersky
Bitdefender Panda
Pc tools McAfee
F-secure Dr.web
clamwin Avast
13.
14. Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender
sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender
sólo el mínimo necesario.
HACKERS FAMOSOS
Grace Hooper Kevin Mitnick
Graduada en matemáticas y física en el su carrera comenzó a los 16 años
Vassar College Grace Hooper se asimiló en la cuando, obsesionado por las redes de
Marina de Guerra de los Estados Unidos, ordenadores, rompió la seguridad del
sistema administrativo de su colegio.
Vladimir Levin Ian Murphy
Un graduado en matemáticas de la Universidad Conocido entre sus amistades como
Tecnológica de San Petersburgo, Rusia, fuŕ "Capitán Zap", fue el primer cracker en caer
acusado de ser la mente maestra de una serie de tras las rejas. Murphy ingresó de manera
fraudes tecnológicos que le permitieron a él y la ilegal en los computadores de AT&T en
banda que conformaba, substraer más de 10 1981 y cambió la configuración de los
millones de dólares, de cuentas corporativas del relojes internos encargados de medir los
Citibank. tiempos y tarifas a cobrar.
Robert Tappan Morris Los escuadrones Mod Y Lod
El 2 de noviembre de 1988 Robert Tappan En 1993, los Maestros de Decepción
Morris conocido como el gusano Morris (Masters of Deception) fueron los
diseñó un gusano que fue capaz de botar 1/10 primeros crackers en ser capturados
de la Internet de entonces (lo que significa gracias a la intervención de líneas
que inhabilitó cerca de 6 mil computadores telefónicas.
15.
16. A partir de 1980 había aparecido la
personas que rompen algún sistema
cultura hacker, programadores afici
de seguridad. Los crackers pueden
onados o personas destacadas o
estar motivados por una multitud de
con un importante conocimiento
razones, incluyendo fines de lucro,
de informática.
protesta, o por el desafío.
TIPOS DE CRACKERS
Pirata: Lammer:
su actividad consiste en la copia ilegal de se trata de personas con poco conocimiento
programas, rompiendo su sistema de de informática, que normalmente buscan
protección y licencias. Luego el programa es herramientas fáciles de usar para atacar a
distribuido por Internet, CDs, etc. ordenadores, sin saber mucho de ellas, en
ocasiones causando grandes daños.
Phreakers: Trasher:
son los crackers en línea telefónica. Se traducido al español es basurero, se trata de
dedican a atacar y romper sistemas personas que buscan en las papeleras de los
telefónicos ya sea para dañarlos o hacer cajeros automáticos para conseguir claves de
llamadas gratuitas. tarjetas, números de cuentas bancarias e
información general para cometer estafas y
Insiders: actividades fraudelentas a través de Internet.
son los crackers corporativos, empleados de
la empresa que atacan desde dentro, movidos
usualmente por la venganza.