Está en la página 1de 30

Seguridad Informática

¿Hay riesgos en usar un equipo


informático?
¿Que es la Seguridad
Informática?

Es el área de la informática que se enfoca en


la protección de la infraestructura
computacional y todo lo relacionado con
esta y, especialmente, la información
contenida o circulante.
¿Que es la Seguridad
Informática?
La seguridad absoluta no existe

La intención es minimizar el impacto y/o


riesgo

Debemos hablar de niveles de seguridad


Pilares de la seguridad

Confidencialidad

La información puede ser accedida únicamente por las
personas que tienen autorización para hacerlo.
Integridad

Se refiere a que la información no ha sido borrada,
copiada o alterada, no sólo en su trayecto, sino también
desde su origen.
Disponibilidad

Se refiere a que la información facilitada en cualquier
medio digital o software se encuentre disponible para el
procesamiento.
Pilares de la seguridad
¿Qué queremos proteger?
La seguridad informática va más allá de la seguridad en
Internet.


Hardware

PC, monitor, mouse, etc

Software

Sistema operativo, programas

Datos

Archivos, bases de datos, etc

Elementos fungibles

Papel, toner, insumos, etc
¿De que nos protegemos?

La mayoría de los investigadores en


seguridad coinciden en que nos
protegemos de las personas.

La principal motivación que mueve a un


atacante, son el dinero y el poder
Factores humanos
Hackers:
Personas con alto conocimiento en seguridad su
interés es encontrar problemas de seguridad e
informarlos a los responsables para que se
solucionen.
Se rigen por un código de ética.
Aunque no todos trabajan de forma
transparente.
Factores humanos
Crackers:
– Del ingles romper, Saben más o menos lo
mismo que los hackers pero no
comparten la ética.
– No les importa romper una arquitectura o
sistema una vez dentro, ni tampoco
borrar, modificar o falsificar algo; es por
eso que la teoría habla de que: “los
hackers son buenos y los crackers son
malos”
Factores humanos
Lamers:
– Se denomina de esta manera a la persona
que quiere aprender a ser un experto sin
siquiera poner esfuerzo en aprender.
– No posee los mismos conocimientos que
tienen los expertos
– Conserva la intención principalmente de
vulnerar sistemas para robar datos (WiFi,
Facebook)
Factores humanos
Ciber-criminales de alto nivel:
– Intrusos por paga
• Personas con conocimientos
excepcionales son contratados por para
infiltrarse en sistemas de empresas,
organizaciones y gobiernos.
– Los cyberterroristas
• Atacan con un fin específico
• Principalmente movidos por ideologías
• El método más utilizado es el ataque DoS
Factores humanos
Dentro del software:
– El software con errores
• Un error de programación puede facilitar una
puerta de acceso a un atacante.
• Los programadores no son perfectos y, por
ende, muchas veces el código que crean
contiene errores involuntarios.
• Los sistemas de software libre pueden ser
revisados por cualquier persona lo que hace
que se encuentren y reparen en ellos una
mayor cantidad de errores. Esto los hace más
seguros.
Factores humanos
Dentro del software:
– Puertas traseras
• Muchas veces los programadores dejan:
– atajos
– métodos no convencionales para traspasar
autenticaciones
– virus
– canales ocultos
– troyanos (caballos de Troya)

Se encuentran en muchos programas y hasta en el
firmware de los componentes de hardware.

Detrás de ellas están las agencias de espionaje de los
países más poderosos del mundo.
Factores no humanos
– La informática es muy sensible a ellos y
hay que tenerlos presentes:
• Picos en la tensión eléctrica
• Catástrofes:
– Terremotos
– Incendios
– Atentados
– Tormentas
Malware o
Software malintencionado

Es la denominación colectiva para hacer


referencia a los virus, gusanos y troyanos
que realizan tareas malintencionadas en
un sistema informático con total
premeditación.
Virus
Un virus informático es un programa o software que
se auto ejecuta y se propaga insertando copias de
sí mismo en otro programa o documento.
Virus no Residentes:
Se alojan en un documento y solo son ejecutados en
el caso del que el archivo se abra.
Los más comunes son los virus en forma de macro
en archivos de ofimática.
Típicamente buscan otros archivos para infectarlos y
así reproducirse.
Virus
Los virus residentes son aquellos que se ejecutan al
inicio de la sesión de usuario en el sistema operativo y,
durante el tiempo en que el equipo este encendido,
permanece trabajando en la memoria.

Los hay rápidos y lentos, según su forma de infectar


otros archivos
Los rápidos van a mostrar una clara disminución en el
rendimiento del equipo
Los lentos van a ser más selectivos a la hora de infectar,
lo que los hace menos evidentes.
Adware
La palabra viene de Advertising Ware.
Se refiere a programas cuyo fin es dar una
funcionalidad a cambio de publicidad para
ganar dinero.
Spyware
Son programas espía que recopilan información
de un ordenador y después la transmiten a una
entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
Un spyware típico se autoinstala y se ejecuta cada
vez que se pone en marcha el ordenador
(utilizando CPU y memoria RAM, reduciendo la
estabilidad del ordenador), y funciona todo el
tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados.
Troyanos

Al ejecutarse el código malicioso este abre la


seguridad y permite el acceso remoto al
ordenador.
Una vez abierta la puerta se puede robar
información o usar el equipo para realizar
ataques desde este.
Keylogger
Son capturadores de teclas, la mayoría son
programas que graban la información
(principalmente contraseñas) y luego la
hace accesible por diversos medios al
atacante.
También hay hardware keylogger, este se
coloca entre el teclado y la pc para realizar
la misma acción.
Ransomware
Del inglés ransom, ‘rescate’, y ware, por
software.
Es un malware que restringe el acceso a
determinadas partes o archivos y pide un
rescate a cambio de quitar esta restricción.
Algunos tipos de ransomware cifran los
archivos del sistema operativo inutilizando
el dispositivo y coaccionando al usuario a
pagar el rescate.
Ingeniería Social
Es la práctica de obtener información confidencial a
través de la manipulación de usuarios legítimos.
En esta técnica se usa comúnmente el teléfono o
Internet para engañar a la gente, fingiendo ser,
por ejemplo, un empleado de algún banco o
alguna otra empresa, un compañero de trabajo,
un técnico o un cliente.
Y de esta forma conseguir infomación (contraseñas,
datos de seguridad, funcionamiento interno,
etc)que de otra forma no hubiera sido posible.
Hoax
Hoax o noticia falsa es un intento de hacer creer a un grupo de personas que
algo falso es real.
El objetivo es captar direcciones de correo, crear bases de datos, realizar
posteriores campañas de Correo masivo o simplemente difundir la
información falsa el máximo posible.

Ejemplo WhatsApp:
WhatsApp va a ser de pago de manera inminente... reenvía este mensaje a X
personas antes del día X — (Gancho de miedo basado en valor monetario)
Ejemplo Hotmail:
Hotmail cerrará sus cuentas. Perdida de contactos y multa de una gran cantidad de
dinero — (Gancho de miedo basado en valor monetario)
Ejemplo Actimel:
Actimel es malo para la salud. Produces L. Casei y dejas de fabricar defensas —
(Gancho de miedo basado en la salud)
Phishing
O suplantación de identidad
Es una técnica utilizada por correo o paginas
web que simulan ser de una entidad
conocida y de confianza como nuestro
proveedor de internet, banco o correo
electrónico para obtener datos
principalmente credenciales (usuario,
contraseña, pin, etc).
Phishing
Scam o estafa nigeriana
Utilizan el formato de e-mails para avisarnos que
ganamos la lotería o que un príncipe esta
regalando dinero.
El truco esta en que para entregar el dinero piden
una pequeña suma (en comparación con lo que
se ha “ganado”)
Aunque para el común de los usuarios de e-mail
la misma idea suena ridicula, se pierden
millones de dolares anualmente por esta estafa
según el FBI.
Mercado Ciber-crimen
Práctica
Como infectarse rápidamente
– Crack para juegos
– Programas mágicos para robar señal de
Internet
Muchas gracias...

También podría gustarte