Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UNIDAD V
QUE ES SEGURIDAD?
Pirmide de Maslow
SEGURIDAD INFORMATICA
La seguridad informtica es una disciplina que se relaciona a diversas tcnicas, aplicaciones y dispositivos encargados de asegurar la integridad, confidencialidad y disponibilidad de la informacin de un sistema informtico y sus usuarios. Tcnicamente es imposible lograr un sistema informtico ciento por ciento seguro, pero buenas medidas de seguridad evitan daos y problemas que pueden ocasionar intrusos
OBJETIVOS
Garantizar la adecuada utilizacin de los recursos y de las aplicaciones de los sistemas. Limitar las prdidas y conseguir una adecuado recuperacin ante, por ejemplo, un incidente. Cumplir con el marco legal y con los requisitos impuestos a nivel organizativo.
CONFIDENCIALIDAD
INTEGRIDAD
DISPONIBILIDAD
SEGURIDAD INFORMATICA
Basndose en este principio, las herramientas de seguridad informtica deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen en localidades diferentes, pero estn fsica y lgicamente interconectados.
Se refiere a la validez y consistencia de los elementos de informacin almacenados y procesados en un sistema informtico Basndose en este principio, las herramientas de seguridad informtica deben asegurar que los procesos de actualizacin estn sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma informacin.
Se refiere a la continuidad de acceso a los elementos de informacin almacenados y procesados en un sistema informtico. Basndose en este principio, las herramientas de Seguridad Informtica deben reforzar la permanencia del sistema informtico, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicacin que requieran. Este principio es particularmente importante en sistemas informticos cuyo compromiso con el usuario, es prestar servicio permanente.
FACTORES DE RIESGO
FACTORES DE RIESGO
INUNDACIONES
TERREMOTOS
TSUNAMI
MALWARE
Malware es la abreviatura de Malicious software (software malicioso), trmino que engloba a todo tipo de programa o cdigo de computadora cuya funcin es daar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar trminos como: Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc.
VIRUS
Los Virus Informticos son sencillamente programas maliciosos que infectan a otros archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste en incrustar su cdigo malicioso en el interior del archivo vctima (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infeccin.
Los virus se insertan sobre los archivos ejecutables que se ponen a su alcance, incrementando ligeramente el tamao de los mismos. Al ejecutar el archivo infectado acta primero el cdigo del virus, y ste aprovecha para infectar a nuevos archivos. Al ejecutar el archivo infectado el virus queda residente. desde ese momento puede controlar cualquier operacin del sistema operativo y aprovecha cualquier acontecimiento para contagiar.
En algn momento ser el virus el que tome el control y lo que ocurra a partir de all depender de la especie a la que pertenezca el virus en cuestin.
Los diferentes virus que existen se pueden clasificar dependiendo del medio a travs del cual realizan su infeccin y las tcnicas utilizadas para realizarla. Aunque muchos de ellos tendrn una caracterstica especial por la que se asociarn a un tipo concreto dentro de esta clasificacin, otros podrn formar parte de varios grupos.
VIRUS DE FICHEROS VIRUS DE BOOT VIRUS DE MACRO VIRUS GUSANO
TIPOS DE VIRUS
TIPOS DE VIRUS
VIRUS DE FICHEROS
TIPOS DE VIRUS
Virus boot
Este tipo de virus no afecta a los archivos, por lo tanto los datos del disco estarn fuera de peligro a no ser que se intente hacer arrancar la computadora con el disco infectado. Si esto ocurre, realizar la infeccin
TIPOS DE VIRUS
Un virus de este tipo se puede decir que es un set de programas, que tiene la capacidad de desplazar un segmento de l o su propio cuerpo a otras computadoras conectadas en una red, y probablemente cada segmento realizar una tarea distinta en cada mquina que ha sido invadida por el programa malicio.
Virus worm
TROYANOS
En la teora, un troyano no es virus, ya que no cumple con todas las caractersticas de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele inclurselos dentro del mismo grupo. Un troyano es un pequeo programa generalmente alojado dentro de otra aplicacin (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "husped". Luego de instalarse, pueden realizar las ms diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalacin de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una funcin til al usuario a la vez que tambin realizan la accin daina.
BACKDOORS
Estos programas son diseados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicacin tener acceso al sistema y hacer lo que desee con l. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes .
ADWARE
El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen cdigo adicional que muestra la publicidad en ventanas emergentes, o a travs de una barra que aparece en la pantalla simulando ofrecer distintos servicios tiles para el usuario.
Generalmente, agregan cono grficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que est buscando.
ADWARE
SPYWARE
El spyware o software espa es una aplicacin que recopila informacin sobre una persona u organizacin sin su conocimiento ni consentimiento.
El objetivo ms comn es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software enva informacin a sus servidores, en funcin a los hbitos de navegacin del usuario. Tambin, recogen datos acerca de las webs que se navegan y la informacin que se solicita en esos sitios, as como direcciones IP y URLs que se visitan. Esta informacin es explotada para propsitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado.
Hijacker Se encargan de Secuestrar las funciones de nuestro sistema cambiando la pgina de inicio y bsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitios web mediante controles ActiveX o bien ser incluidos por un troyano.
Rootkit Es un conjunto de herramientas usadas frecuentemente por los intrusos informticos o crackers que consiguen acceder ilcitamente a un sistema informtico. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicacin que lance una consola cada vez que el atacante se conecte al sistema a travs de un determinado puerto.
Keylogger Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseas e informacin de los equipos en los que estn instalados. Hoax Son mensajes de correo electrnico con advertencias sobre falsos virus.
Herramienta de Hacking Permite a los hackers realizar acciones peligrosas para las vctimas de los ataques.
Hoax -
Hoax -
http://bonsaikitten.com/gray.html
Keylogger Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseas e informacin de los equipos en los que estn instalados. Hoax Son mensajes de correo electrnico con advertencias sobre falsos virus. Spam Es el envo indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.
Herramienta de Hacking Permite a los hackers realizar acciones peligrosas para las vctimas de los ataques.
Spam
PHISHING
Se conoce como phishinga la suplantacin de identidad (en Internet, pero tambin por telfono) que persigue apropiarse de datos confidenciales de los usuarios.
En la Red se utiliza el envo masivo de correos electrnicos que simulan proceder de entidades de prestigio y apremian al internauta a actualizar datos personales (nombres de usuario y contrasea de cuentas bancarias, nmeros de tarjeta de crdito, etc.) a travs de una pgina que imita a la original. Al introducir los datos en la pgina falsa, stos son pescados por los ciberdelicuentes para utilizarlos de forma fraudulenta.
PHISHING
PHARMING
Los servidores DNS son los encargados de conducir a los usuarios a la pgina que desean ver. Pero a travs de esta accin, los ladrones de datos consiguen que las pginas visitadas no se correspondan con las autnticas, sino con otras creadas para recabar datos confidenciales, sobre todo relacionadas con la banca online.
El pharming es una nueva amenaza, ms sofisticada y peligrosa, que consiste en manipular las direcciones DNS (DomainName Server) que utiliza el usuario.
PHARMING
HACKERS
Un Hacker es una persona que est siempre en una continua bsqueda de informacin, vive para aprender y todo para l es un reto; no existen barreras, y lucha por la difusin libre de informacin (Free Information), distribucin de software sin costo y la globalizacin de la comunicacin.
CRACKERS
Es una persona que tiene fines maliciosos o de venganza, quiere demostrar sus habilidades pero de la manera equivocada o simplemente personas que hacen dao solo por diversin.
PERSONAL
Hasta aqu se ha presentado al personal como vctima de atacantes externos; sin embargo, de los robos, sabotajes o accidentes relacionados con los sistemas informticos, el 70% son causados por el propio personal de la organizacin propietaria de dichos sistemas ("Inside Factor"). Dentro de este espectro podemos encontrar: Personal Interno Ex-Empleado Curiosos Terroristas Intrusos Remunerados
TERRORISMO
INGENIERIA SOCIAL
Es un enfoque no-tcnico para obtener informacin guardada en su pc. Puede incluir el contacto con los empleados con el fin de recibir, via e-mail, informacin sensible. Mientras que la ingeniera social no pueda ser manejada por I.T., los empleados deben entender las distintas tcnicas que se usan para ganar acceso en la red, o sacar informacin de su computadora personal.
causar por el simple hecho de abrir un mail o contestar alguna pregunta fuera de contexto, ser una tarea de educacin muy importante a llevar a cabo por los responsables de las I.T.
Lograr que los usuarios entiendan las consecuencias drsticas que pueden
CRACKEO DE CONTRASEA
Varios programas de crackeo de contraseas gratuitos, contribuyen a acceder a las redes. La mayora se limitan a combinaciones simples de palabras del diccionario y a las combinaciones numricas. Los programas de contraseas que utilizan la fuerza bruta probarn cada combinacin de contraseas hasta que descubran la correcta. Para cerrar esta vulnerabilidad, hay resguardos obvios, cree contraseas fuertes que incluyan entre 8 y 12 caracteres con una combinacin alfanumrica, cmbielas cada 30 das.
CONFIDENCIALIDAD
Fortalecer DATOS
INTEGRIDAD
DISPONIBILIDAD
CONFIDENCIALIDAD
Cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado. Los datos se enmascaran usando una clave especial y siguiendo una secuencia de pasos pre-establecidos, conocida como algoritmo de cifrado. El proceso inverso se conoce como descifrado, usa la misma clave y devuelve los datos a su estado original.
INTEGRIDAD
Software Firewall: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas. Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.
Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.
DISPONIBILIDAD
Plan de recuperacin o contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad. Respaldo de los datos: Es el proceso de copiar los elementos de informacin recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Orientados a fortalecer la Disponibilidad
Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informticos especialmente programados o una combinacin de ambos elementos.