Está en la página 1de 23

Tema 2

Calidad de Informacin y Virus

Curso de Seguridad Informtica


Ultima actualizacin: 10/02/02
Archivo con 23 diapositivas
Material Docente de
Libre Distribucin

Dr. Jorge Rami Aguirre


Universidad Politcnica de Madrid

Este archivo forma parte de un curso completo sobre Seguridad Informtica y


Criptografa. Se autoriza su uso, reproduccin en computador e impresin en
papel slo para fines docentes, respetando siempre los derechos del autor.
Curso de Seguridad Informtica Jorge Rami Aguirre

Nota del autor


El contenido de este tema
corresponde a las primeras
notas y apuntes del autor.
Por lo tanto, la versin de este captulo no es
la definitiva. Se incluirn nuevos temas, se
actualizarn los contenidos y se animarn las
diapositivas durante este ao 2002.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 2: Calidad

Qu es la informacin?
El concepto en ingeniera:
Estudio de las estadsticas y caractersticas del
lenguaje que nos permitir su anlisis desde un
punto de vista matemtico, cientfico y tcnico.

El concepto en la empresa:
Conjunto de datos propios que se gestionan y
mensajes que se intercambian personas y/o
mquinas dentro de una organizacin.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 2: Calidad

Teora de la Informacin
El estudio hecho por Claude Shannon en aos
posteriores a la 2 Guerra Mundial ha permitido:

Cuantificar la cantidad de informacin.


Medir la entropa y la entropa condicional.
Definir un sistema con secreto perfecto.
Calcular la redundancia y ratio del lenguaje.
Encontrar la distancia de unicidad.
No obstante, todo est orientado hacia el estudio
de los criptosistemas clsicos que cifran letras.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 2: Calidad

La informacin en la empresa
Se entender como:

Todo el conjunto de datos.


Todos los mensajes intercambiados.
Todo el historial de clientes y proveedores.
Todo el historial de productos, ... etc.
En definitiva, el know-how de la organizacin.

Si esta informacin se pierde o deteriora, le ser


muy difcil a la empresa recuperarse y seguir
siendo competitiva polticas de seguridad.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 2: Calidad

Importancia de la informacin
El xito de una empresa depender de la calidad
de la informacin que genera y gestiona.
Diremos entonces que una empresa tiene una
informacin de calidad si sta presenta, entre
otras caractersticas: confidencialidad, integridad
y disponibilidad.
La implantacin de unas medidas de seguridad
informtica en la empresa comienza a tener un
peso especfico en este sector slo a finales de la
dcada pasada.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 2: Calidad

Vulnerabilidad de la informacin
La informacin (datos) se ver afectada
por muchos factores, incidiendo
bsicamente en los aspectos de
confidencialidad, integridad y
disponibilidad de la misma.
Desde el punto de vista de la empresa,
uno de los problema ms importantes
puede ser el que est relacionado con el
delito o crimen informtico, por factores
externos e internos.
descontento
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 2: Calidad

Disminuir las vulnerabilidades


Esto se ver agravado por otros temas,
entre ellos los aspectos legales y las
caractersticas de los nuevos entornos de
trabajo de la empresa del siglo XXI.

Solucin

Poltica 1
Poltica 2

La solucin es
sencilla: aplicar
tcnicas y polticas
de seguridad...

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Poltica 3
Poltica 4

... slo ahora el


tema comienza a
tomarse en serio.

Tema 2: Calidad

Acciones contra los datos


Una persona no autorizada podra:
Clasificar y desclasificar los datos.
Filtrar informacin.
Deberemos
Alterar la informacin.
proteger
Borrar la informacin.
nuestros datos
Usurpar datos.
Hojear informacin clasificada.
Deducir datos confidenciales.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 2: Calidad

Proteccin de los datos


La medida ms eficiente para la proteccin de los datos
es determinar una buena poltica de copias de seguridad o
backups:
Copia de seguridad completa
Todos los datos (la primera vez).

Copias de seguridad incrementales


Slo se copian los ficheros creados o modificados desde el
ltimo backup.

Elaboracin de un plan de backup en funcin del


volumen de informacin generada
Tipo de copias, ciclo de esta operacin, etiquetado correcto.
Diarias, semanales, mensuales: creacin de tablas.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 2: Calidad

10

Hackers y crakers
Algunas definiciones
Hacker:

Definicin inicial de los ingenieros del MIT que


hacan alardes de sus conocimientos en informtica.
Pirata Informtico.

Cracker:
Persona que intenta de forma ilegal romper la
seguridad de un sistema por diversin o inters.
No existe uniformidad de criterios...
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 2: Calidad

11

Dnde est el enemigo?


Las empresas relacionadas con las Nuevas Tecnologas
de la Informacin NTIs hacen uso de varias tcnicas y
herramientas de redes para el intercambio de datos:
Transferencia de ficheros (ftp)
Transferencia de datos e informacin a travs de
Internet (http)
Conexiones remotas a mquinas y servidores
(telnet)
Todo esto presentar graves riesgos de ataques de
hackers y otros delincuentes informticos, pero ...
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 2: Calidad

12

El enemigo en casa?
Por muy organizados que puedan estar
estos grupos de vndalos, hay que ponerse
en el lugar que nos corresponde y no caer
en la paranoia. Y adems debemos pensar
que el peor enemigo bien puede estar
dentro de casa...
La solucin sigue siendo la misma: la
puesta en marcha de una adecuada
poltica de seguridad en la empresa.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 2: Calidad

13

Delitos informticos
Son acciones que vulneran la confidencialidad,
integridad y disponibilidad de la informacin.
Ataques a un sistema informtico:
Veamos algunos

Fraude
Sabotaje
Revelacin
Gusanos

Malversacin Robo
Espionaje Chantaje
Mascarada Virus
Caballos de Troya ... etc.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 2: Calidad

14

Algunos delitos informticos (1)


Fraude

Acto deliberado de manipulacin de datos perjudicando


a una persona fsica o jurdica que sufre de esta forma
una prdida econmica. El autor del delito logra de esta
forma un beneficio normalmente econmico.

Sabotaje

Accin con la que se desea perjudicar a una empresa


entorpeciendo deliberadamente su marcha, averiando
sus equipos, herramientas, programas, etc. El autor no
logra normalmente con ello beneficios econmicos pero
pone en jaque mate a la organizacin.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 2: Calidad

15

Algunos delitos informticos (2)


Chantaje

Accin que consiste en exigir una cantidad de dinero a


cambio de no dar a conocer informacin privilegiada o
confidencial y que puede afectar gravemente a la
empresa, por lo general a su imagen corporativa.

Mascarada

Utilizacin de una clave por una persona no autorizada


y que accede al sistema suplantando una identidad. De
esta forma el intruso se hace dueo de la informacin,
documentacin y datos de otros usuarios con los que
puede, por ejemplo, chantajear a la organizacin.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 2: Calidad

16

Algunos delitos informticos (3)


Virus

Cdigo diseado para introducirse en un programa,


modificar o destruir datos. Se copia automticamente a
otros programas para seguir su ciclo de vida. Es comn
que se expanda a travs de plantillas, las macros de
aplicaciones y archivos ejecutables.

Gusanos

Virus que se activa y transmite a travs de la red. Tiene


como finalidad su multiplicacin hasta agotar el espacio
en disco o RAM. Suele ser uno de los ataques ms
dainos porque normalmente produce un colapso en la
red (p.e. el gusano de Internet de Robert Morris Jr.).
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 2: Calidad

17

Algunos delitos informticos (4)


Caballos de Troya

Virus que entra al ordenador y posteriormente acta de


forma similar a este hecho de la mitologa griega. As,
parece ser una cosa o programa inofensivo cuando en
realidad est haciendo otra y expandindose. Ejemplo:
el huevo de Pascua de Windows 95.
Y hay muchos ms delitos. Incluso aparecern nuevos delitos
y ataques a los sistemas informticos y redes que a fecha de
hoy no sabemos cmo sern ni qu vulnerabilidad atacarn...
Este enfrentamiento entre el bien y el mal es inevitable
en un sistema abierto ... y las comunicaciones hoy son as.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 2: Calidad

18

Historia y tipos de virus


Primer ejemplo: John von Neuman (1949)
Primer virus: M. Gouglas de Bell Laboratories crea
el Core War en 1960.
Primeros ataques a PCs entre 1985 y 1987:
Virus Jerusalem y Brain.

Inofensivos (pelota, letras, etc.)

Slo molestan y entorpecen el trabajo pero no


destruyen informacin. Pueden residir en el PC.

Malignos (Viernes 13, Melissa, Navidad, etc.)


Destruyen los datos y afectan a la integridad y la
disponibilidad del sistema. Hay que eliminarnos.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 2: Calidad

19

Transmisin de un virus
Se transmisten slo mediante la ejecucin de un
programa. Esto es muy importante recordarlo.
El correo electrnico por definicin no puede
contener virus al ser slo texto. No obstante, s
puede contener archivos aadidos que se ejecuten
en el cliente de correo del usuario y stos pueden
tener incluido un virus. Ah est el peligro!
El entorno web es mucho ms peligroso. Un
hiperenlace puede lanzar un programa en Java u
otro que se ejecute en el disco duro del cliente.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 2: Calidad

20

Tipos de ataque de un virus


Aquellos que infectan a programas .EXE, .COM y
.SYS por ejemplo.
Residen en memoria al ejecutarse el husped y de
ah se propagan a otros archivos.

Aquellos que infectan el sistema y el sector de


arranque y tablas de entrada (reas determinadas
del disco).
Se instalan directamente all y por lo tanto residen
en memoria.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 2: Calidad

21

Algunas medidas bsicas de prevencin


Proteger los disquetes con la pestaa.
Es una proteccin tipo hardware elemental.

Escanear de vez en cuando el disco duro (por


ejemplo una vez al mes) y siempre los disquetes.
Usar software con licencia.
Controlar el acceso de extraos al disco duro.
Instalar un antivirus.
Dejarlo en modo residente y actualizar la versin al
menos una vez al mes a travs de Internet.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 2: Calidad

22

Qu hacer en caso de estar infectado?

Detener las conexiones remotas.


No mover el ratn ni activar el teclado.
Apagar el sistema.
Arrancar con un disquete de arranque o emergencia
limpio y ejecutar un programa antivirus.
Hacer copia de seguridad de ficheros del sistema.
Formatear el disco duro a bajo nivel si no queda otra
solucin .
Instalar nuevamente el sistema operativo y restaurar
las copias de seguridad.
Fin del Tema 2
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 2: Calidad

23

También podría gustarte