Está en la página 1de 31

Conceptos de

Seguridad de
Informática
Seguridad informática

 Consiste en asegurar que los


recursos del sistema de información (
material informático o programas) de
una organización sean utilizados de
la manera que se decidió y que la
información que se considera
importante no sea fácil de acceder
por cualquier persona que no se
encuentre acreditada.
Sistema Seguro
 Características :
 Integridad: La información no puede ser
modificada por quien no está
autorizado.
 Confidencialidad: La información solo
debe ser legible para los autorizados.
 Disponibilidad: Debe estar disponible
cuando se necesita.
 Irrefutabilidad: (No-Rechazo o No
Repudio) Que no se pueda negar la
autoría.
Términos relacionados con
la seguridad informática
 Activo: recurso del sistema de
información o relacionado con éste,
necesario para que la organización
funcione correctamente y alcance los
objetivos propuestos.
 Amenaza: es un evento que pueden
desencadenar un incidente en la
organización, produciendo daños
materiales o pérdidas inmateriales en sus
activos.
 Impacto: consecuencia de la
Términos relacionados con
la seguridad informática
 Riesgo: posibilidad de que se produzca un
impacto determinado en un Activo, en un
Dominio o en toda la Organización.
 Vulnerabilidad: posibilidad de ocurrencia
de la materialización de una amenaza
sobre un Activo.
 Ataque: evento, exitoso o no, que atenta
sobre el buen funcionamiento del sistema.
 Desastre o Contingencia: interrupción
de la capacidad de acceso a información y
procesamiento de la misma a través de
computadoras necesarias para la
operación normal de un negocio.
TI
 Acrónimo de
Tecnologías de la información.
 Se encargan del estudio, desarrollo,
implementación, almacenamiento y
distribución de la información
mediante la utilización de hardware y
software como medio de sistema
informático
Tipos de Ataques
 Virus
 Malware (Troyanos, Worms, Bombas
Lógicas, Hoax, Joke, Smurf, Spyware,
Adware )
 Spam
 Phishing
 DOS
 Inyección SQL
 Ingeniería Social
Virus
 Un virus informático es un
programa que se copia
automáticamente y que tiene por
objeto alterar el normal
funcionamiento de la computadora,
sin el permiso o el conocimiento del
usuario.
 Los virus informáticos tienen,
básicamente, la función de
propagarse, replicándose, pero
algunos contienen además una carga
Malware
 Del inglés malicious software,
también llamado badware o
software malicioso) es un software
que tiene como objetivo infiltrarse en
o dañar un ordenador sin el
conocimiento de su dueño.
 Se utiliza para definir una variedad
de softwares o programas de códigos
hostiles e intrusivos.
Troyanos
 Programa malicioso capaz de
alojarse en computadoras y permitir
el acceso a usuarios externos, a
través de una red local o de Internet,
con el fin de recabar información o
controlar remotamente a la máquina
anfitriona.
Worms
 Un gusano es un virus informático
que tiene la propiedad de duplicarse
a sí mismo.
 Los gusanos utilizan las partes
automáticas de un sistema operativo
que generalmente son invisibles al
usuario.
 A diferencia de un virus, un gusano
no precisa alterar los archivos de
programas, sino que reside en la
memoria y se duplica a sí mismo.
Bombas Lógicas
 Son aquellos programas instalados
dentro de otros, cuyo código se
ejecuta al realizarse una operación
determinada o en una fecha
concreta, provocando una serie de
acciones sobre las que el usuario no
tiene control.
Hoax
 Es un mensaje de correo electrónico
con contenido falso o engañoso.
 Normalmente es distribuido en
cadena por sus sucesivos receptores
debido a su contenido impactante, a
que parece provenir de una fuente
seria y fiable o porque el mismo
mensaje pide ser reenviado.
Objetivos de los Hoax
 Captar direcciones de correo (para
mandar spam, virus, mensajes con
phising o más hoax a gran escala)
 Intentar engañar al destinatario para
que revele su contraseña o acepte
un archivo de malware.
 Incrementar el tráfico en la red,
pudiendo llegar a saturar servidores
 Hacer perder tiempo a la gente
 Confundir a la opinion pública.
Joke
 Programas descargados desde
Internet y/o transmitidos por correo
electrónico cuyo fin es hacer creer a
quien los ha ejecutado, que su
equipo ha sido infectado con un virus
informático que le provocará
importantes daños en su equipo.
Smurf
 Ataque de denegación de servicio.
 El sentido del ataque es enviar
grandes cantidades de tráfico y
saturar las comunicaciones.
Spyware
 Son aplicaciones que se dedican a
recopilar información del sistema en
el que se encuentran instaladas para
luego enviarla a través de Internet.
Adware
 Software muestra o baja anuncios
publicitarios que aparecen
inesperadamente en el equipo.
 La mayoría de las veces generan pop
ups cuando el usuario navega por
internet.
Spam
 E-mailes basura o mensajes no
solicitados.
 Habitualmente de tipo publicitario,
enviados en cantidades masivas que
perjudican de una u otra manera al
receptor.
Phishing
 Intento de robo de información
personal o financiera de manera
electrónica utilizando el nombre de
un tercero (banco).
 La mayoría de veces se utiliza por
correo electrónico, con el propósito
de que los usuarios de cuentas
bancarias lo contesten, o entren a
páginas aparentemente iguales a la
real del banco.
DOS
 Ataque a un sistema de ordenadores
o red que causa que un servicio o
recurso sea inaccesible a los usuarios
legítimos.
 Normalmente provoca la pérdida de
la conectividad de la red por el
consumo del ancho de banda de la
red de la víctima o sobrecarga de los
recursos computacionales del
sistema de la víctima.
Inyección SQL
 Es una vulnerabilidad informática en
el nivel de la validación de las
entradas a la base de datos de una
aplicación.
 El origen es el filtrado incorrecto de
las variables utilizadas en las partes
del programa con código SQL.
Ingeniería Social
 Práctica de obtener información
confidencial a través de la manipulación
de usuarios legítimos.
 Un ingeniero social usará comúnmente el
teléfono o Internet para engañar a la
gente y llevarla a revelar
información sensible, o bien a violar las
políticas de seguridad típicas.
 Se aprovecha la tendencia natural de la
gente a confiar en la palabra de las
personas, antes que aprovechar
Hacker
 Experto en varias o alguna rama
técnica relacionada con las
tecnologías de la información y las
telecomunicaciones: programación,
redes de computadoras,
sistemas operativos, hardware de
red/voz, etc.
 El hacker realiaza sus acciones con
fines de investigación.
Cracker
 Persona que mediante ingeniería
inversa realiza: seriales, keygens y
cracks.
 Viola la seguridad de un
sistema informático.
 La diferencia con un Hacker es que el
cracker realiza la intrusión con fines
de beneficio personal o para hacer
daño.
Firewall
 Elemento de hardware o software utilizado
en una red de computadoras para
controlar las comunicaciones,
permitiéndolas o prohibiéndolas según las
políticas de red que haya definido la
organización responsable de la red.
 La ubicación habitual de un cortafuegos es
el punto de conexión de la red interna de
la organización con la red exterior, que
normalmente es Internet; de este modo se
protege la red interna de intentos de
acceso no autorizados desde Internet, que
puedan aprovechar vulnerabilidades de los
IDS
 Sistema de Detección de Intrusos
 Programa usado para detectar
accesos desautorizados a un
computador o a una red.
 El IDS detecta anomalías que pueden
ser indicio de la presencia de
ataques o falsas alarmas.
IPS
 Sistema de Prevención de
Intrusos
 Dispositivo que ejerce el control de
acceso en una red informática para
proteger a los sistemas
computacionales de ataques y
abusos.
PCI DSS
 Estándares de Seguridad de Datos de
la Industria de Pagos con Tarjeta o
Payment Card Industry (PCI) Data
Security Standard (DSS)
 Desarrollado por las mayores
compañías de tarjetas
 Estándar para ayudar a las
organizaciones, en el proceso de
pago con tarjeta, para prevenir
fraude, haking y otros problemas de
Criptografía
 Es el arte o ciencia de cifrar y
descifrar información utilizando
técnicas matemáticas que hagan
posible el intercambio de mensajes
de manera que sólo puedan ser
leídos por las personas a quienes van
dirigidos.
 Objetivos :
 Garantizar el secreto en la comunicación
entre dos entidades.
 Asegurar que la información que se