Documentos de Académico
Documentos de Profesional
Documentos de Cultura
LOS SISTEMAS DE
COMUNICACIONES
II
AREA INSTRUMENTAL
VIGILANTES DE
SEGURIDAD
INTRODUCCION
Información:
Ideas o hechos transmitidos entre personas
Vallas publicitarias, prensa, clases...
Datos:
Componentes básicos de la información: codificación
Eslogan, titular,...
Informática:
Conjunto de ciencias, técnicas o actividades que se dedican al estudio,
tratamiento y almacenamiento de los datos por medios automáticos.
Sistema binario:
Representación de la información en base 2
La información se codifica como una secuencia de símbolos binarios: 0 y 1.
TIPOS Y CODIFICACION DE LA
INFORMACION
Codificación
Proceso que consiste en representar la información mediante una
combinación de símbolos determinada: dos informaciones distintas
tienen dos combinaciones distintas.
Información analógica
La manera en que existe la información en el mundo real: carta,
fotos, una cinta de música.
Información digital
Si en vez de utilizar papel, lápiz, magnetófonos, etc. se utiliza un
ordenador, la información pasa a ser digital
La información analógica se traduce a codificación binaria
Ejemplo telégrafo y código Morse:
EJEMPLO CODIFICACION EN
MORSE
Alfabeto (código) Morse
A · H · ·· · Ñ · · · · U ··
B · · · I ·· O V ···
C · · J · P · · W ·
D · · K · Q · X · ·
E · L · ·· R · · Y ·
F ·· · M S ··· Z · ·
G · N · T ··
Dispositivos de entrada
Ratón: se utiliza como puntero
Teclado: dispositivo de entrada por
excelencia
Se divide en: alfanumérico, numérico,
desplazamiento, teclas grises, teclas de función,
teclas especiales.
DISPOSITIVOS II
Dispositivos para el proceso de la información
Procesador: se conoce también como CPU (unidad
central de proceso), es el cerebro del ordenador.
Memoria: la memoria principal RAM almacena la
información cuando esta es procesada
Electrónica de la placa base: circuito electrónico
principal en el que se interconectan el procesador, la
memoria y otros dispositivos
DISPOSITIVOS III
Dispositivos de almacenamiento
Disco duro: unidades de almacenamiento de gran
capacidad
Disquete: Son discos de pequeño tamaño y
capacidad
CD-Rom: Son como los cds de música
Pendrives :unidad de almacenamiento extraíble
Disco Duro externo
DISPOSITIVOS IV
Dispositivos de salida
Pantalla: permite visualizar imágenes y texto: tamaño,
resolución y frecuencia de refresco
Impresora: permite presentar los resultados en un soporte
definitivo (papel)
Componentes: sistema de alimentación del papel, cabeza de
impresión, placa de control, botones y luces de control, conectores
y cables.
Tipos: matriciales, de inyección y láser.
Sistema operativo
Es el componente software más importante ya que entre otras
funciones se ocupa de que el Hw funcione bien
DISPOSITIVOS V
Los SO más conocidos son: ms-dos, unix, linux, windows 3.1 95 98, NT,
XP y 2003, OS/2, MacOS
Funciones de un Sistema Operativo :
Gestión de procesos: gestionar los recursos que soliciten
Gestión de la memoria: la memoria RAM es limitada
Gestión del almacenamiento secundario: guardar y recuperar información
Gestión de E/S: la información llegue a los dispositivos y sea tratada
correctamente
Gestión de archivos: la información se almacena en archivos y se estructura
en directorios
Programas de usuario
Se compone de todo el software que no es el SO: Procesador de texto,
hojas de cálculo, agendas, juegos, aplicaciones gráficas, etc.
FUNCIONAMIENTO DE UN
PROGRAMA
Ordenador 7
Ordenador 10
REDES LOCALES I
Red
Extensa
INTERNET
Puede hacerse :
Utilizandouna red local de una organización
con conexión a Internet.
Desde el domicilio :
Utilizando un módem tradicional y el teléfono.
Mediante una conexión de fibra óptica (cable)
telefónica (ADSL).
Desarrollo de Internet y servicios
de banda ancha
Equipos y redes Desarrollo de aplicaciones distribuidas
informáticas. Diseño y evaluación de sistemas
hipermedia
Aplicaciones sobre la red. Seguridad en comercio electrónico
Seguridad de las Servidores de información
aplicaciones en la red. Sistemas de tiempo real
Sistemas distribuidos
Seguridad en sistemas distribuidos
Enseñanza asistida por ordenador
Recuperación y acceso a la
información
Programación avanzada
Tecnologías para comunicaciones
basadas en dispositivos móviles
Equipos y redes móviles.
Aplicaciones sobre
dispositivos móviles.
Seguridad en dispositivos
móviles.
Computación ubicua: La
informática en todas partes
Microelectrónica.
Dispositivos móviles.
Seguridad en
dispositivos móviles.
Tecnologías para el comercio
electrónico
Software para el
comercio electrónico.
Medios de pago
electrónico.
Tecnologías de comercio
electrónico seguro.
Software para logística y
distribución.
Tecnologías para la construcción
de nuevas aplicaciones y servicios
Software básico (Sistema
Operativo).
Desarrollo de nuevas
aplicaciones.
Integración de
aplicaciones.
Integración de servicios.
Tecnologías asociadas a los
contenidos
Sistemas para la gestión
y protección de la
propiedad intelectual.
Sistema de pago por uso
de contenidos.
Dispositivos de acceso a
los contenidos.
Informática educativa.
SEGURIDAD
INFORMATICA
El Hacker: La Vieja Guardia
Origen del término a finales de los 60.
Programador con alto dominio de su profesión,
capaz de solucionar problemas a través de
hacks (segmentos de código muy ingenioso).
Verdaderos conocedores de la tecnología de
ordenador y telecomunicaciones (85-93).
La búsqueda del conocimiento siempre fue su
fuerza impulsora.
Documento Documento
electrónico electrónico
firma firma
Huella
Encriptación Opcional
Servicios propuestos por la OSI
( oficina de seguridad informatica )
Autentificación.
Control de Acceso.
Confidencialidad.
Integridad de Datos.
No Repudiación.
Autentificación
La autentificación se refiere a demostrar la
identidad de las entidades involucradas en
la transacción. Evita que alguien tome la
identidad de otro. Generalmente toma dos
formas:
Autentificación del proveedor de bienes o
servicios.
Autentificación del cliente.
Autentificación.
login, password.
Kerberos.
S/Key.
Control de accesos I
Permite definir quién puede tener acceso a ciertos
recursos, dependiendo de los privilegios o atributos
que posea.
Permite proteger los recursos del sistema contra el
uso no autorizado.
Se basa en credenciales o atributos .
Se aplica a los usuarios y procesos que ya han sido
autentificados.
Control de accesos II
Como ejemplos de mecanismos para este
servicio podemos mencionar:
Sincronización
Sincronización
Concurrencia
Concurrencia
Bibliotecasyy
Bibliotecas Comunicación
CPU MemoriayyE/S
Memoria E/S Comunicación
datosdel
datos delsistema
sistema CPU Interbloqueos
Interbloqueos
......
Tipos de amenazas I
Interrupción:
Se destruye un elemento del sistema o se hace
inasequible o inútil.
Ataque a la disponibilidad.
Destrucción del hardware.
Corte de una línea de comunicaciones.
Inutilización del sistema de gestión de archivos.
Tipos de amenazas II
Interceptación:
Una parte no autorizada consigue
acceder a un elemento.
Ataque al secreto.
Intervención de las conexiones
telefónicas para conseguir datos de
una red.
Copia ilícita de archivos o programas.
Tipos de amenazas III
Modificación:
Una parte no autorizada no sólo consigue
acceder, sino que falsifica un elemento.
Ataque a la integridad.
Cambio de valores en un archivo de datos.
Alteración de un programa para que se
comporte de manera diferente.
Modificación del contenido de los
mensajes transmitidos en una red.
Tipos de amenazas IV
Invención:
Una parte no autorizada inserta objetos falsos
en el sistema.
Ataque a la autenticidad.
Inserción de mensajes falsos en una red.
Adición de registros a un archivo.
Amenazas sobre los
componentes del sistema I
Hardware:
Daños accidentales y deliberados.
Software:
Ser eliminado, alterado o dañado.
Las copias de reserva de las versiones más
recientes pueden mantener una alta
disponibilidad.
Amenazas sobre los
componentes del sistema II
Datos:
Implica a los archivos.
La seguridad abarca la disponibilidad, el
secreto y la integridad.
El análisis estadístico puede conducir a la
determinación de la información personal que
amenaza la privacidad.
Amenazas sobre los
componentes del sistemaIII
Redes y líneas de comunicaciones
Revelar el contenido de mensajes, a
través de un mensaje por correo
electrónico o mediante un archivo
transferido está sujeta a estas
amenazas.
El cifrado es una forma de enmascarar
el contenido de un mensaje de forma
que si alguien capturara el mensaje
sería incapaz de extraer su información.
Amenazas sobre los
componentes del sistemaIV
Redes y líneas de comunicaciones
Una entidad finge ser una entidad
diferente.
captura pasiva de un dato único y la
subsiguiente retransmisión para producir un
efecto no autorizado.
modificación de mensajes
se modifica una porción de un mensaje legítimo
o los mensajes se retrasan o se reordenan para
conseguir un efecto no autorizado.
Servicios de Seguridad
Servicios de Autenticación:
Identificación de usuarios
Servicios de Privacidad/Confidencialidad:
Privilegiosde acceso
Niveles de ejecución/lectura/escritura
Archivo 2
B C
Prop.
R R
W
Archivo 3 A B
Prop.
R W
W
Archivo 4 B C
Prop.
R R
W
Prop. Prop.
R R
W W
Necesitan programa
anfitrión Independientes
Reproducibles
De compañía
Virus de macro
Virus BAT
Virus del MIRC
Tipos de virus
Según sus acciones o modo de activación
Bombas lógicas
Camaleones (caballos de troya)
Reproductores
Gusanos (worms)
Backdoors
Funcionamiento de los virus
Proceso de infección
Por archivos
Por sector de arranque o FAT
Técnicas de programación
Stealth(ocultación)
Tunneling
Antidebuggers
Polimórficos o automutación
Residentes en memoria (TSR)
Características de los virus
Son programas pequeños y ‘eficientes’
Su principal objetivo es la infección
Se camuflan en el computador infectado
Reorientando la escritura
Modificando el tamaño de los ficheros
Encriptándose
Mutando
Son transportados por la red o el
intercambio de programas
Daños que puede hacer un
virus
Daños triviales
Daños menores
Daños moderados
Daños mayores
Daños severos
¿Qué no es un virus?
HOAX (avisos falsos)
BUGS (errores de programa)
Falsas alarmas de virus
Programas corruptos
¿Qué es un antivirus?
Un antivirus es un programa, y
como todo programa sólo
funcionará bien si es adecuado y
está bien configurado.
Su función principal es detectar la
presencia de virus en un
computador, y en su caso, poder
eliminarlo.
Es deseable que sean eficientes y
que no entorpezcan el normal
funcionamiento de las tareas
comunes.
Técnicas antivirus
Escaneo (presentan una solución a
posteriori, y necesitan que el virus sea
conocido)
Algoritmos heurísticos (pueden detectar
virus nuevos, pero ‘sospechan’ de
demasiadas cosas)
Chequeadores de integridad (comprueban
la validez de la información y controlan los
cambios críticos)
La mayoría de los antivirus actuales
combinan todas las técnicas.
Síntomas de una infección
El sistema operativo se vuelve ‘lento’
El tamaño de los programas cambia
Se ocupa espacio sin razón aparente en
memoria o disco
Aparecen archivos ‘extraños’
Aparecen mensajes extraños o absurdos
Hay accesos no controlados al disco duro
o las disqueteras
Los programas tardan mucho en cargarse
Características específicas de infección
por un determinado virus
¿Cómo prevenir la
infección?
Tener un sistema antivirus y usarlo
correctamente
Revisar cuidadosamente la información que nos
llega y desconfiar de ‘fuentes’ no seguras
Variar la secuencia de arranque para no
arrancar por error desde el disquete
Actualizar con frecuencia la base de datos de
escaneo del antivirus
Usar los chequeadores de integridad
proporcionados por los antivirus
Resumen I
No todo lo que afecte el normal funcionamiento
de una computadora es un virus.
TODO virus es un programa y, como tal, debe
ser ejecutado para activarse.
Es imprescindible contar con herramientas de
detección y desinfección.
NINGÚN sistema de seguridad es 100%
seguro. Por eso todo usuario de computadoras
debería tratar de implementar estrategias de
seguridad antivirus, no sólo para proteger su
propia información sino para no convertirse en
un agente de dispersión de algo que puede
producir daños graves e indiscriminados.
Resumen II
Deberíamos revisar:
Todos los discos nuevos antes de utilizarlos
Todos los discos que se hayan prestado
Todos los programas que se obtengan por
módem o redes
Revisar periódicamente el computador (se
puede considerar que una buena frecuencia de
análisis es, por lo menos, mensual)
Una lista de lugares dónde acudir
Un sistema de protección residente
RESUMEN
Función de densidad de
probabilidad
Perfil del comportamiento de
Perfil del comportamiento
un usuario autorizado
de un intruso
Coincidencia en el
comportamiento
observado o esperado
Red Máquina
cliente
Extraer privada Máquina
firma cliente
Deducir
prescripción
Máquina Cliente
administrativa
Otra red
Cliente
Cliente privada
Usuario
individual
Monitor de
referencia
Sujetos (política) Objetos
Bases de datos de
seguridad del núcleo
Sujeto: credencial de
seguridad
Objeto: clasificación
de seguridad
Alicia: LE
Alicia Roberto:E
Archivo
Programa “bolsillo trasero”
(a)
Alicia: LE
Alicia Roberto:E
Archivo
Programa “bolsillo trasero”
(b)
Alicia: LE
Alicia Roberto:E
Archivo
Programa “bolsillotrasero”
(c)
Alicia: LE
Alicia Roberto:E
Archivo
Programa “bolsillotrasero”
(d)
Todo
genéricogenérica
Ejecución
Escritura genérica
Lectura genérica