SlideShare une entreprise Scribd logo
1  sur  18
SEGURIDAD
   Hernán Salgado
Jader Morelo Mendoza

Universidad de Córdoba
 Ingeniería de Sistemas

     Septiembre
        2011
Á



•

•
SEGURIDAD
Se enfoca en la protección de la infraestructura
 computacional y todo lo relacionado con esta
     incluyendo la información contenida.




                                  La seguridad informática comprende software,
                                   bases de datos, metadatos, archivos y todo lo
                                  que la organización valore (activo) y signifique
                                      un riesgo si ésta llega a manos de otras
                                                      personas.




       La función de la seguridad informática en
       esta área es velar que los equipos funcionen
       adecuadamente ante cualquier factor que
       atente contra la infraestructura informática.
PRINCIPIOS DE LA SEGURIDAD
                            PRINCIPIOS DE LA SEGURIDAD
  CONFIDENCIALIDAD
                                    INFORMÁTICA.
                                   INFORMÁTICA.
  Tiene como propósito
                                                                         INTEGRIDAD
   asegurar que solo la
                                                                  La información debe estar
persona correcta acceda a
                                                                        en su totalidad.
     la información.                  DISPONIBILIDAD
                                      DISPONIBILIDAD
                             Esta información debe permanecer
                               disponible 24/7 es decir que se
                               podrá acceder a cualquier hora.

                                      Ahora debemos tener unos conceptos básicos claros,
                                      para poder entender mejor, y no confundir las cosas:
         AMENAZA
 Cualquier agente capaz de
   aprovechar las fallas o
  vulnerabilidades en un
    sistema informático.
                                     VULNERABILIDAD
                                Punto en el cual un recurso es           RIESGO
                                  susceptible a un ataque.        Probabilidad de que las
        Contra medidas
   Conjunto de disposiciones                                     amenazas exploten puntos
establecidas por la organización                                         débiles.
     para reducir el riesgo.
PRINCIPIOS DE LA SEGURIDAD
                                   INFORMÁTICA.
                                                         LAS CAUSAS DE
Se puede dividir en dos categorías
                                                          INSEGURIDAD
                                          Un estado de inseguridad activo; es decir,
                                             la falta de conocimiento del usuario
                                             acerca de las funciones del sistema,
                                          algunas de las cuales pueden ser dañinas
                                                         para el sistema

                                                Ejemplo, no desactivar los servicios
                                                 de red que el usuario no necesita



                                             Un estado de inseguridad pasivo; es
                                             decir, la falta de conocimiento de las
                                             medidas de seguridad disponibles



                                        Ejemplo, cuando el administrador o usuario de
                                           un sistema no conocen los dispositivos de
                                                 seguridad con los que cuentan
La seguridad informática debe
            establecer normas que minimicen
               los riesgos a la información o
                infraestructura informática.
ISO/IEC 27001
AMENAZAS INFORMÁTICAS
Existen diversas amenazas informáticas a
las cuales estamos vulnerables segundo a
segundo mientras navegamos en Internet.

                                                                 El usuario
                                                  porque no le importa o no se da cuenta
          Programas maliciosos
  programas destinados a perjudicar o a
  hacer un uso ilícito de los recursos del
  sistema                                         pueden ser un virus informático, un
                                                  gusano informático, un troyano, una
                                                  bomba lógica o un programa espía o
                    Un intruso                                 Spywars.
    persona que consigue acceder a los datos o
     programas de los cuales no tiene acceso
     permitido (cracker, defacer, script kiddie
             o Script boy, viruxer, etc.
TIPOS DE AMENAZA.
                              El hecho de conectar una red a un
                           entorno externo nos da la posibilidad de
                           que algún atacante pueda entrar en ella
       Amenazas internas                                          Amenazas externas

  * Los usuarios conocen la red y                            * Son aquellas amenazas que se
saben cómo es su funcionamiento.                             originan de afuera de la red.
                                                                 * No se tienen precauciones
 * Tienen algún nivel de acceso a                             mínimas para navegar en internet
      la red por las mismas
    necesidades de su trabajo.
                            * Los IPS y Firewalls son mecanismos
                             no efectivos en amenazas internas.

                               LA AMENAZA INFORMÁTICA
                                     DEL FUTURO
                                                                  La Web 3.0
     Debido a la evolución de la Web 2.0 y         por medio de técnicas de inteligencia
    las redes sociales, factores que llevaron           artificial los ataques se han
       al nacimiento de la generación 3.0.           profesionalizado y manipulan el
                                                     significado del contenido virtual.
VIRUS
  Objeto alterar el normal funcionamiento de la computadora, sin el permiso o
  el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
  ejecutables por otros infectados con el código de este.

                              TIPOS DE VIRUS
                                                                      Randex, CMJ,
           Virus residentes
                                                                     Meve, MrKlunky.
                     La característica principal de estos virus es
                       que se ocultan en la memoria RAM de
                           forma permanente o residente


         Virus de acción directa                       Virus de sobre escritura
Estos virus no permanecen en memoria.         se caracterizan por destruir la información
   Por tanto, su objetivo prioritario es        contenida en los ficheros que infectan.
   reproducirse y actuar en el mismo             Cuando infectan un fichero, escriben
      momento de ser ejecutados                 dentro de su contenido, haciendo que
                                               queden total o parcialmente inservibles.
VIRUS DE BOOT (BOT_KILL) O DE ARRANQUE
                                                                     Los más comunes
       Actúan infectando en primer lugar el sector
                                                                    Polyboot.B, AntiEXE
        de arranque de los disquetes. Cuando un
          ordenador se pone en marcha con un
     disquete infectado, el virus de boot infectará a
                    su vez el disco duro.
                                             VIRUS DE ENLACE O DIRECTORIO
                                                  Los ficheros se ubican en
                                                 determinadas direcciones
                                               (compuestas básicamente por
                                             unidad de disco y directorio), que
                                             el sistema operativo conoce para
                                              poder localizarlos y trabajar con
                                                             ellos.
          VIRUS CIFRADOS
Estos virus se cifran a sí mismos para
no ser detectados por los programas                             VIRUS POLIMÓRFICOS
      antivirus. Para realizar sus                      Son virus que en cada infección que
 actividades, el virus se descifra a sí               realizan se cifran de una forma distinta
 mismo y, cuando ha finalizado, se                       utilizando diferentes algoritmos y
            vuelve a cifrar.                                      claves de cifrado.
VIRUS MULTIPARTITES                                  VIRUS DEL FICHERO
Avanzados que pueden realizar múltiples                Infectan programas o ficheros
   infecciones, combinando diferentes              ejecutables (ficheros con extensiones
    técnicas. Su objetivo es cualquier             EXE y COM). Al ejecutarse el programa
   elemento que pueda ser infectado:                    infectado, el virus se activa,
archivos, programas, macros, discos, etc.             produciendo diferentes efectos.




                             VIRUS DE FAT
               FAT es la sección de un disco utilizada para enlazar la
             información contenida en éste. Se trata de un elemento
              fundamental en el sistema. Los virus que atacan a este
                 elemento son especialmente peligrosos, ya que
             impedirán el acceso a ciertas partes del disco, donde se
                  almacenan los ficheros críticos para el normal
                               funcionamiento del PC.
Zone Alarm                         ANTIVIRUS                                    Nod32
                          Un antivirus es una aplicación o grupo
                 de aplicaciones dedicadas a la prevención, búsqueda,
                  detección y eliminación de programas malignos en
                  los sistemas informáticos, como las computadoras.
                          Nacieron durante la década de 1980.
     Norton               Avira                                AVG       Kaspersky




                                                      Bitdefender           Panda
      Pc tools            McAfee




         F-secure                                 Dr.web
                             clamwin                                    Avast
Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender
   sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender
                                  sólo el mínimo necesario.
                                  HACKERS FAMOSOS
                Grace Hooper                                      Kevin Mitnick
    Graduada en matemáticas y física en el               su carrera comenzó a los 16 años
 Vassar College Grace Hooper se asimiló en la        cuando, obsesionado por las redes de
   Marina de Guerra de los Estados Unidos,           ordenadores, rompió la seguridad del
                                                      sistema administrativo de su colegio.
                  Vladimir Levin                                   Ian Murphy
  Un graduado en matemáticas de la Universidad        Conocido entre sus amistades como
Tecnológica de San Petersburgo, Rusia, fuŕ "Capitán Zap", fue el primer cracker en caer
 acusado de ser la mente maestra de una serie de   tras las rejas. Murphy ingresó de manera
 fraudes tecnológicos que le permitieron a él y la  ilegal en los computadores de AT&T en
   banda que conformaba, substraer más de 10         1981 y cambió la configuración de los
 millones de dólares, de cuentas corporativas del  relojes internos encargados de medir los
                    Citibank.                               tiempos y tarifas a cobrar.
              Robert Tappan Morris                         Los escuadrones Mod Y Lod
   El 2 de noviembre de 1988 Robert Tappan             En 1993, los Maestros de Decepción
    Morris conocido como el gusano Morris               (Masters of Deception) fueron los
 diseñó un gusano que fue capaz de botar 1/10          primeros crackers en ser capturados
   de la Internet de entonces (lo que significa         gracias a la intervención de líneas
  que inhabilitó cerca de 6 mil computadores                        telefónicas.
A partir de 1980 había aparecido la
personas que rompen algún sistema
                                                           cultura hacker, programadores afici
 de seguridad. Los crackers pueden
                                                            onados o personas destacadas o
estar motivados por una multitud de
                                                            con un importante conocimiento
 razones, incluyendo fines de lucro,
                                                                     de informática.
      protesta, o por el desafío.

                                       TIPOS DE CRACKERS
                   Pirata:                                         Lammer:
 su actividad consiste en la copia ilegal de     se trata de personas con poco conocimiento
   programas, rompiendo su sistema de             de informática, que normalmente buscan
protección y licencias. Luego el programa es      herramientas fáciles de usar para atacar a
     distribuido por Internet, CDs, etc.          ordenadores, sin saber mucho de ellas, en
                                                      ocasiones causando grandes daños.
                 Phreakers:                                         Trasher:
   son los crackers en línea telefónica. Se       traducido al español es basurero, se trata de
     dedican a atacar y romper sistemas           personas que buscan en las papeleras de los
  telefónicos ya sea para dañarlos o hacer       cajeros automáticos para conseguir claves de
             llamadas gratuitas.                    tarjetas, números de cuentas bancarias e
                                                   información general para cometer estafas y
                                   Insiders:     actividades fraudelentas a través de Internet.
                 son los crackers corporativos, empleados de
               la empresa que atacan desde dentro, movidos
                         usualmente por la venganza.
Comparación
Hacker y Cracker
Gracias por su atención

Contenu connexe

Tendances

Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informaticaninguna
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
Cuestionario
CuestionarioCuestionario
Cuestionariolearcos23
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryankebvin26
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 

Tendances (20)

Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Trabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelezTrabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelez
 
Equipos
EquiposEquipos
Equipos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryan
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Heidi
HeidiHeidi
Heidi
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 

En vedette

Gitora, Version Control for PL/SQL
Gitora, Version Control for PL/SQLGitora, Version Control for PL/SQL
Gitora, Version Control for PL/SQLGerger
 
Introducing ProHuddle
Introducing ProHuddleIntroducing ProHuddle
Introducing ProHuddleGerger
 
PostgreSQL for Oracle Developers and DBA's
PostgreSQL for Oracle Developers and DBA'sPostgreSQL for Oracle Developers and DBA's
PostgreSQL for Oracle Developers and DBA'sGerger
 
Presentacion ad jornadas (p pt 2003)
Presentacion ad jornadas (p pt 2003)Presentacion ad jornadas (p pt 2003)
Presentacion ad jornadas (p pt 2003)BIMUS_MUSEOS
 
Gitora, Version Control for PL/SQL
Gitora, Version Control for PL/SQLGitora, Version Control for PL/SQL
Gitora, Version Control for PL/SQLGerger
 
Shaping Optimizer's Search Space
Shaping Optimizer's Search SpaceShaping Optimizer's Search Space
Shaping Optimizer's Search SpaceGerger
 
Gitora, Version Control for PL/SQL
Gitora, Version Control for PL/SQLGitora, Version Control for PL/SQL
Gitora, Version Control for PL/SQLGerger
 
Portafolio Fundamentos
Portafolio FundamentosPortafolio Fundamentos
Portafolio FundamentosCaroo Towers
 
Introducing Gitora,the version control tool for PL/SQL
Introducing Gitora,the version control tool for PL/SQLIntroducing Gitora,the version control tool for PL/SQL
Introducing Gitora,the version control tool for PL/SQLGerger
 
How to use source control with apex?
How to use source control with apex?How to use source control with apex?
How to use source control with apex?Oliver Lemm
 
Oracle SQL Developer Data Modeler - Version Control Your Designs
Oracle SQL Developer Data Modeler - Version Control Your DesignsOracle SQL Developer Data Modeler - Version Control Your Designs
Oracle SQL Developer Data Modeler - Version Control Your DesignsJeff Smith
 
Why source control your Oracle Database?
Why source control your Oracle Database?Why source control your Oracle Database?
Why source control your Oracle Database?Red Gate Software
 
Edition Based Redefinition - Continuous Database Application Evolution with O...
Edition Based Redefinition - Continuous Database Application Evolution with O...Edition Based Redefinition - Continuous Database Application Evolution with O...
Edition Based Redefinition - Continuous Database Application Evolution with O...Lucas Jellema
 
Continuous Integration - Oracle Database Objects
Continuous Integration - Oracle Database ObjectsContinuous Integration - Oracle Database Objects
Continuous Integration - Oracle Database ObjectsPrabhu Ramasamy
 
Version control for PL/SQL
Version control for PL/SQLVersion control for PL/SQL
Version control for PL/SQLGerger
 
Planificacion tecnico pedagogico 5 deseptiembre
Planificacion tecnico pedagogico 5 deseptiembrePlanificacion tecnico pedagogico 5 deseptiembre
Planificacion tecnico pedagogico 5 deseptiembrepblo2011
 
Terrible Ideas in Git - Corey Quinn, FutureAdvisor - DevOpsDays Tel Aviv 2015
Terrible Ideas in Git - Corey Quinn, FutureAdvisor - DevOpsDays Tel Aviv 2015Terrible Ideas in Git - Corey Quinn, FutureAdvisor - DevOpsDays Tel Aviv 2015
Terrible Ideas in Git - Corey Quinn, FutureAdvisor - DevOpsDays Tel Aviv 2015DevOpsDays Tel Aviv
 

En vedette (20)

Gitora, Version Control for PL/SQL
Gitora, Version Control for PL/SQLGitora, Version Control for PL/SQL
Gitora, Version Control for PL/SQL
 
Tarea de chambi
Tarea de chambiTarea de chambi
Tarea de chambi
 
Introducing ProHuddle
Introducing ProHuddleIntroducing ProHuddle
Introducing ProHuddle
 
PostgreSQL for Oracle Developers and DBA's
PostgreSQL for Oracle Developers and DBA'sPostgreSQL for Oracle Developers and DBA's
PostgreSQL for Oracle Developers and DBA's
 
Presentacion ad jornadas (p pt 2003)
Presentacion ad jornadas (p pt 2003)Presentacion ad jornadas (p pt 2003)
Presentacion ad jornadas (p pt 2003)
 
Gitora, Version Control for PL/SQL
Gitora, Version Control for PL/SQLGitora, Version Control for PL/SQL
Gitora, Version Control for PL/SQL
 
Shaping Optimizer's Search Space
Shaping Optimizer's Search SpaceShaping Optimizer's Search Space
Shaping Optimizer's Search Space
 
Gitora, Version Control for PL/SQL
Gitora, Version Control for PL/SQLGitora, Version Control for PL/SQL
Gitora, Version Control for PL/SQL
 
EL DON DE DIOS POR DINERO
EL DON DE DIOS POR DINEROEL DON DE DIOS POR DINERO
EL DON DE DIOS POR DINERO
 
Portafolio Fundamentos
Portafolio FundamentosPortafolio Fundamentos
Portafolio Fundamentos
 
Introducing Gitora,the version control tool for PL/SQL
Introducing Gitora,the version control tool for PL/SQLIntroducing Gitora,the version control tool for PL/SQL
Introducing Gitora,the version control tool for PL/SQL
 
How to use source control with apex?
How to use source control with apex?How to use source control with apex?
How to use source control with apex?
 
Oracle SQL Developer Data Modeler - Version Control Your Designs
Oracle SQL Developer Data Modeler - Version Control Your DesignsOracle SQL Developer Data Modeler - Version Control Your Designs
Oracle SQL Developer Data Modeler - Version Control Your Designs
 
Why source control your Oracle Database?
Why source control your Oracle Database?Why source control your Oracle Database?
Why source control your Oracle Database?
 
Edition Based Redefinition - Continuous Database Application Evolution with O...
Edition Based Redefinition - Continuous Database Application Evolution with O...Edition Based Redefinition - Continuous Database Application Evolution with O...
Edition Based Redefinition - Continuous Database Application Evolution with O...
 
Continuous Integration - Oracle Database Objects
Continuous Integration - Oracle Database ObjectsContinuous Integration - Oracle Database Objects
Continuous Integration - Oracle Database Objects
 
Version control for PL/SQL
Version control for PL/SQLVersion control for PL/SQL
Version control for PL/SQL
 
Planificacion tecnico pedagogico 5 deseptiembre
Planificacion tecnico pedagogico 5 deseptiembrePlanificacion tecnico pedagogico 5 deseptiembre
Planificacion tecnico pedagogico 5 deseptiembre
 
LA CENA DEL SEÑOR
LA CENA DEL SEÑORLA CENA DEL SEÑOR
LA CENA DEL SEÑOR
 
Terrible Ideas in Git - Corey Quinn, FutureAdvisor - DevOpsDays Tel Aviv 2015
Terrible Ideas in Git - Corey Quinn, FutureAdvisor - DevOpsDays Tel Aviv 2015Terrible Ideas in Git - Corey Quinn, FutureAdvisor - DevOpsDays Tel Aviv 2015
Terrible Ideas in Git - Corey Quinn, FutureAdvisor - DevOpsDays Tel Aviv 2015
 

Similaire à Seguridad

Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJEIMYchavez22
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informaticaAnahi1708
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Aspectos Generales sobre Seguridad Informática(Resumen)
 Aspectos Generales sobre Seguridad Informática(Resumen) Aspectos Generales sobre Seguridad Informática(Resumen)
Aspectos Generales sobre Seguridad Informática(Resumen)nerovalerio
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafeMaria Sanchez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAandreitaa90
 

Similaire à Seguridad (20)

Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Aspectos Generales sobre Seguridad Informática(Resumen)
 Aspectos Generales sobre Seguridad Informática(Resumen) Aspectos Generales sobre Seguridad Informática(Resumen)
Aspectos Generales sobre Seguridad Informática(Resumen)
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Seguridad

  • 1. SEGURIDAD Hernán Salgado Jader Morelo Mendoza Universidad de Córdoba Ingeniería de Sistemas Septiembre 2011
  • 3. SEGURIDAD Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta incluyendo la información contenida. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente ante cualquier factor que atente contra la infraestructura informática.
  • 4. PRINCIPIOS DE LA SEGURIDAD PRINCIPIOS DE LA SEGURIDAD CONFIDENCIALIDAD INFORMÁTICA. INFORMÁTICA. Tiene como propósito INTEGRIDAD asegurar que solo la La información debe estar persona correcta acceda a en su totalidad. la información. DISPONIBILIDAD DISPONIBILIDAD Esta información debe permanecer disponible 24/7 es decir que se podrá acceder a cualquier hora. Ahora debemos tener unos conceptos básicos claros, para poder entender mejor, y no confundir las cosas: AMENAZA Cualquier agente capaz de aprovechar las fallas o vulnerabilidades en un sistema informático. VULNERABILIDAD Punto en el cual un recurso es RIESGO susceptible a un ataque. Probabilidad de que las Contra medidas Conjunto de disposiciones amenazas exploten puntos establecidas por la organización débiles. para reducir el riesgo.
  • 5. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA. LAS CAUSAS DE Se puede dividir en dos categorías INSEGURIDAD Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema Ejemplo, no desactivar los servicios de red que el usuario no necesita Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles Ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan
  • 6. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. ISO/IEC 27001
  • 7. AMENAZAS INFORMÁTICAS Existen diversas amenazas informáticas a las cuales estamos vulnerables segundo a segundo mientras navegamos en Internet. El usuario porque no le importa o no se da cuenta Programas maliciosos programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Un intruso Spywars. persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.
  • 8. TIPOS DE AMENAZA. El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella Amenazas internas Amenazas externas * Los usuarios conocen la red y * Son aquellas amenazas que se saben cómo es su funcionamiento. originan de afuera de la red. * No se tienen precauciones * Tienen algún nivel de acceso a mínimas para navegar en internet la red por las mismas necesidades de su trabajo. * Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. LA AMENAZA INFORMÁTICA DEL FUTURO La Web 3.0 Debido a la evolución de la Web 2.0 y por medio de técnicas de inteligencia las redes sociales, factores que llevaron artificial los ataques se han al nacimiento de la generación 3.0. profesionalizado y manipulan el significado del contenido virtual.
  • 9. VIRUS Objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. TIPOS DE VIRUS Randex, CMJ, Virus residentes Meve, MrKlunky. La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente Virus de acción directa Virus de sobre escritura Estos virus no permanecen en memoria. se caracterizan por destruir la información Por tanto, su objetivo prioritario es contenida en los ficheros que infectan. reproducirse y actuar en el mismo Cuando infectan un fichero, escriben momento de ser ejecutados dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 10. VIRUS DE BOOT (BOT_KILL) O DE ARRANQUE Los más comunes Actúan infectando en primer lugar el sector Polyboot.B, AntiEXE de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. VIRUS DE ENLACE O DIRECTORIO Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. VIRUS CIFRADOS Estos virus se cifran a sí mismos para no ser detectados por los programas VIRUS POLIMÓRFICOS antivirus. Para realizar sus Son virus que en cada infección que actividades, el virus se descifra a sí realizan se cifran de una forma distinta mismo y, cuando ha finalizado, se utilizando diferentes algoritmos y vuelve a cifrar. claves de cifrado.
  • 11. VIRUS MULTIPARTITES VIRUS DEL FICHERO Avanzados que pueden realizar múltiples Infectan programas o ficheros infecciones, combinando diferentes ejecutables (ficheros con extensiones técnicas. Su objetivo es cualquier EXE y COM). Al ejecutarse el programa elemento que pueda ser infectado: infectado, el virus se activa, archivos, programas, macros, discos, etc. produciendo diferentes efectos. VIRUS DE FAT FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del PC.
  • 12. Zone Alarm ANTIVIRUS Nod32 Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en los sistemas informáticos, como las computadoras. Nacieron durante la década de 1980. Norton Avira AVG Kaspersky Bitdefender Panda Pc tools McAfee F-secure Dr.web clamwin Avast
  • 13.
  • 14. Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. HACKERS FAMOSOS Grace Hooper Kevin Mitnick Graduada en matemáticas y física en el su carrera comenzó a los 16 años Vassar College Grace Hooper se asimiló en la cuando, obsesionado por las redes de Marina de Guerra de los Estados Unidos, ordenadores, rompió la seguridad del sistema administrativo de su colegio. Vladimir Levin Ian Murphy Un graduado en matemáticas de la Universidad Conocido entre sus amistades como Tecnológica de San Petersburgo, Rusia, fuŕ "Capitán Zap", fue el primer cracker en caer acusado de ser la mente maestra de una serie de tras las rejas. Murphy ingresó de manera fraudes tecnológicos que le permitieron a él y la ilegal en los computadores de AT&T en banda que conformaba, substraer más de 10 1981 y cambió la configuración de los millones de dólares, de cuentas corporativas del relojes internos encargados de medir los Citibank. tiempos y tarifas a cobrar. Robert Tappan Morris Los escuadrones Mod Y Lod El 2 de noviembre de 1988 Robert Tappan En 1993, los Maestros de Decepción Morris conocido como el gusano Morris (Masters of Deception) fueron los diseñó un gusano que fue capaz de botar 1/10 primeros crackers en ser capturados de la Internet de entonces (lo que significa gracias a la intervención de líneas que inhabilitó cerca de 6 mil computadores telefónicas.
  • 15.
  • 16. A partir de 1980 había aparecido la personas que rompen algún sistema cultura hacker, programadores afici de seguridad. Los crackers pueden onados o personas destacadas o estar motivados por una multitud de con un importante conocimiento razones, incluyendo fines de lucro, de informática. protesta, o por el desafío. TIPOS DE CRACKERS Pirata: Lammer: su actividad consiste en la copia ilegal de se trata de personas con poco conocimiento programas, rompiendo su sistema de de informática, que normalmente buscan protección y licencias. Luego el programa es herramientas fáciles de usar para atacar a distribuido por Internet, CDs, etc. ordenadores, sin saber mucho de ellas, en ocasiones causando grandes daños. Phreakers: Trasher: son los crackers en línea telefónica. Se traducido al español es basurero, se trata de dedican a atacar y romper sistemas personas que buscan en las papeleras de los telefónicos ya sea para dañarlos o hacer cajeros automáticos para conseguir claves de llamadas gratuitas. tarjetas, números de cuentas bancarias e información general para cometer estafas y Insiders: actividades fraudelentas a través de Internet. son los crackers corporativos, empleados de la empresa que atacan desde dentro, movidos usualmente por la venganza.
  • 18. Gracias por su atención