Suche senden
Hochladen
R82388 (1)
•
Als PPT, PDF herunterladen
•
0 gefällt mir
•
230 views
Uzziel Baltazar Moreno
Folgen
Bildung
Melden
Teilen
Melden
Teilen
1 von 27
Jetzt herunterladen
Empfohlen
calidad de la informacion
calidad de la informacion
G Hoyos A
Marco
Marco
marco080030557
S3 cdsi1-2
S3 cdsi1-2
Luis Fernando Aguas Bucheli
Marco
Marco
marco080030557
S4 cdsi1-2
S4 cdsi1-2
Luis Fernando Aguas Bucheli
S3 cdsi1-1
S3 cdsi1-1
Luis Fernando Aguas Bucheli
S1 cdsi1-1
S1 cdsi1-1
Luis Fernando Aguas Bucheli
S2 cdsi1-1
S2 cdsi1-1
Luis Fernando Aguas Bucheli
Empfohlen
calidad de la informacion
calidad de la informacion
G Hoyos A
Marco
Marco
marco080030557
S3 cdsi1-2
S3 cdsi1-2
Luis Fernando Aguas Bucheli
Marco
Marco
marco080030557
S4 cdsi1-2
S4 cdsi1-2
Luis Fernando Aguas Bucheli
S3 cdsi1-1
S3 cdsi1-1
Luis Fernando Aguas Bucheli
S1 cdsi1-1
S1 cdsi1-1
Luis Fernando Aguas Bucheli
S2 cdsi1-1
S2 cdsi1-1
Luis Fernando Aguas Bucheli
Seguridad informatica en_slp
Seguridad informatica en_slp
David Gtz
Seguridad Informatica
Seguridad Informatica
JoeDiaz66
I.1 conceptos_de_seguridad
I.1 conceptos_de_seguridad
Jesus Vilchez
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
dsiticansilleria
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
dsiticansilleria
Educación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la información
Modernizacion y Gobierno Digital - Gobierno de Chile
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
Daniel Pecos Martínez
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
Onpux Diane Pie
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra
Seguridad de la información
Seguridad de la información
Universidad de Los Andes (ULA)
Seguridad Informatica
Seguridad Informatica
Abel Caín Rodríguez Rodríguez
Seguridad de la informática
Seguridad de la informática
María Isabel Camacho Mendoza
Unidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
dsiticansilleria
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
dcordova923
Preguntas seguridad informática
Preguntas seguridad informática
morfouz
Antología seguridad internet 2016
Antología seguridad internet 2016
Nancy
Foro kodak
Foro kodak
Mao Sierra
Unidad 1 capitulo1_final
Unidad 1 capitulo1_final
Altagracia Suero
Agua para bebida de bovinos
Agua para bebida de bovinos
raher31
La entrevista psiconutricional como herramienta. lic. de rosa caeiro
La entrevista psiconutricional como herramienta. lic. de rosa caeiro
Congreso Internacional Cirugía Bariátrica y Metabólica
Proyecto de aula
Proyecto de aula
NAYFI75
Weitere ähnliche Inhalte
Was ist angesagt?
Seguridad informatica en_slp
Seguridad informatica en_slp
David Gtz
Seguridad Informatica
Seguridad Informatica
JoeDiaz66
I.1 conceptos_de_seguridad
I.1 conceptos_de_seguridad
Jesus Vilchez
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
dsiticansilleria
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
dsiticansilleria
Educación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la información
Modernizacion y Gobierno Digital - Gobierno de Chile
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
Daniel Pecos Martínez
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
Onpux Diane Pie
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra
Seguridad de la información
Seguridad de la información
Universidad de Los Andes (ULA)
Seguridad Informatica
Seguridad Informatica
Abel Caín Rodríguez Rodríguez
Seguridad de la informática
Seguridad de la informática
María Isabel Camacho Mendoza
Unidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
dsiticansilleria
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
dcordova923
Preguntas seguridad informática
Preguntas seguridad informática
morfouz
Antología seguridad internet 2016
Antología seguridad internet 2016
Nancy
Foro kodak
Foro kodak
Mao Sierra
Unidad 1 capitulo1_final
Unidad 1 capitulo1_final
Altagracia Suero
Was ist angesagt?
(19)
Seguridad informatica en_slp
Seguridad informatica en_slp
Seguridad Informatica
Seguridad Informatica
I.1 conceptos_de_seguridad
I.1 conceptos_de_seguridad
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
Educación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la información
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Seguridad de la información
Seguridad de la información
Seguridad Informatica
Seguridad Informatica
Seguridad de la informática
Seguridad de la informática
Unidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
Preguntas seguridad informática
Preguntas seguridad informática
Antología seguridad internet 2016
Antología seguridad internet 2016
Foro kodak
Foro kodak
Unidad 1 capitulo1_final
Unidad 1 capitulo1_final
Andere mochten auch
Agua para bebida de bovinos
Agua para bebida de bovinos
raher31
La entrevista psiconutricional como herramienta. lic. de rosa caeiro
La entrevista psiconutricional como herramienta. lic. de rosa caeiro
Congreso Internacional Cirugía Bariátrica y Metabólica
Proyecto de aula
Proyecto de aula
NAYFI75
Triangulos
Triangulos
rosanaraquel
Trabajo 4 informática medica (3)
Trabajo 4 informática medica (3)
Julio César Cardozo
Story board
Story board
storyboard125
El concepto de religiosidad en la propuesta educativa rouseau
El concepto de religiosidad en la propuesta educativa rouseau
Universidad Nacional Autónoma de Honduras
Fibo marketing para un ecommerce
Fibo marketing para un ecommerce
Miguel Nadal
La calidad de la salud en colombia
La calidad de la salud en colombia
Julio César Cardozo
ENSAYO
ENSAYO
haroldnatera
Pleno 31 octubre-2013 1ª parte
Pleno 31 octubre-2013 1ª parte
UPyD Parla
Pleno (16) 10 diciembre-2013 1ª parte
Pleno (16) 10 diciembre-2013 1ª parte
UPyD Parla
NEGOCIACION Y PODER
NEGOCIACION Y PODER
personal
Amor.....!!!!!!
Amor.....!!!!!!
Yeiiry Martinez
D.s n° 314 2013-ef
D.s n° 314 2013-ef
Edgar Ramirez
Presentacio equitat i resultats educatius a Catalunya. Una mirada a partir de...
Presentacio equitat i resultats educatius a Catalunya. Una mirada a partir de...
Fundació Jaume Bofill
Diagnóstico de competencias no técnicas
Diagnóstico de competencias no técnicas
Cth Consultores
Química inorgánica
Química inorgánica
Katherine Naula Peralta
Limite
Limite
Gustavo Jiménez
Anorexiasoledispatan
Anorexiasoledispatan
tsoledis tsoledis
Andere mochten auch
(20)
Agua para bebida de bovinos
Agua para bebida de bovinos
La entrevista psiconutricional como herramienta. lic. de rosa caeiro
La entrevista psiconutricional como herramienta. lic. de rosa caeiro
Proyecto de aula
Proyecto de aula
Triangulos
Triangulos
Trabajo 4 informática medica (3)
Trabajo 4 informática medica (3)
Story board
Story board
El concepto de religiosidad en la propuesta educativa rouseau
El concepto de religiosidad en la propuesta educativa rouseau
Fibo marketing para un ecommerce
Fibo marketing para un ecommerce
La calidad de la salud en colombia
La calidad de la salud en colombia
ENSAYO
ENSAYO
Pleno 31 octubre-2013 1ª parte
Pleno 31 octubre-2013 1ª parte
Pleno (16) 10 diciembre-2013 1ª parte
Pleno (16) 10 diciembre-2013 1ª parte
NEGOCIACION Y PODER
NEGOCIACION Y PODER
Amor.....!!!!!!
Amor.....!!!!!!
D.s n° 314 2013-ef
D.s n° 314 2013-ef
Presentacio equitat i resultats educatius a Catalunya. Una mirada a partir de...
Presentacio equitat i resultats educatius a Catalunya. Una mirada a partir de...
Diagnóstico de competencias no técnicas
Diagnóstico de competencias no técnicas
Química inorgánica
Química inorgánica
Limite
Limite
Anorexiasoledispatan
Anorexiasoledispatan
Ähnlich wie R82388 (1)
04 calidadinfo
04 calidadinfo
Roberto Moreno Doñoro
Seguridad informatica 1
Seguridad informatica 1
aleleo1
Presentación1
Presentación1
EDGAR TOALOMBO
Presentación1
Presentación1
EDGAR TOALOMBO
Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)
ninguna
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
Henrry Osmar Torres
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
deko
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
Diego Ramos
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la información
Mariana Olivares
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
rayudi
Politica e informatica 1
Politica e informatica 1
castillodelrosario12
trabajokamita
trabajokamita
floreskamita
trabajokamita
trabajokamita
floreskamita
Normas de Seguridad de la Información
Normas de Seguridad de la Información
Jherdy Sotelo Marticorena
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
ROOSVELTENRIQUEZGAME1
Ciber seguridad
Ciber seguridad
AugecorpInteligencia
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
ICEMD
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
dannamayte
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
dannamayte
Ähnlich wie R82388 (1)
(20)
04 calidadinfo
04 calidadinfo
Seguridad informatica 1
Seguridad informatica 1
Presentación1
Presentación1
Presentación1
Presentación1
Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la información
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
Politica e informatica 1
Politica e informatica 1
trabajokamita
trabajokamita
trabajokamita
trabajokamita
Normas de Seguridad de la Información
Normas de Seguridad de la Información
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
Ciber seguridad
Ciber seguridad
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
Kürzlich hochgeladen
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
MiguelHuaman31
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
JAVIER SOLIS NOYOLA
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
tapirjackluis
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
Maestría en Comunicación Digital Interactiva - UNR
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Alejandrino Halire Ccahuana
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
Lourdes Feria
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
deimerhdz21
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
Integrated Sciences 8 (2023- 2024)
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
Alberto Rubio
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
Angélica Soledad Vega Ramírez
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
ValeriaCorrea29
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
Juan Martín Martín
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
Lourdes Feria
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
Katherine Concepcion Gonzalez
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Demetrio Ccesa Rayme
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
BRIGIDATELLOLEONARDO
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
Kürzlich hochgeladen
(20)
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
R82388 (1)
1.
Capítulo 4
Calidad de Información y Programas Malignos Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 27 diapositivas Material Docente de Dr. Jorge Ramió Aguirre v 4.1 Libre Distribución Universidad Politécnica de Madrid Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España. Curso de Seguridad Informática y Criptografía © JRA
2.
Capítulo 4: Calidad
de Información y Programas Malignos2 Página ¿Qué es la información? • Bajo el punto de vista de la ingeniería: – Estudio de las características y estadísticas del lenguaje que nos permitirá su análisis desde un enfoque matemático, científico y técnico. • Bajo el punto de vista de la empresa: – Conjunto de datos propios que se gestionan y mensajes que se intercambian personas y/o máquinas dentro de una organización. © Jorge Ramió Aguirre Madrid (España) 2006
3.
Capítulo 4: Calidad
de Información y Programas Malignos3 Página Teoría de la información de Shannon • El estudio hecho por Claude Shannon en años posteriores a la 2ª Guerra Mundial ha permitido, entre otras cosas: – Cuantificar la cantidad de información. – Medir la entropía de la información. – Definir un sistema con secreto perfecto. – Calcular la redundancia y la ratio del lenguaje. – Encontrar la distancia de unicidad. Todo el estudio de Shannon está orientado a criptosistemas clásicos que cifran letras, que tienen escaso interés en este libro. No obstante, en un capítulo posterior se verán estos sistemas con un mínimo detalle pues permiten analizar con cierta facilidad sistemas con secreto perfecto. http://es.wikipedia.org/wiki/Claude_Shannon © Jorge Ramió Aguirre Madrid (España) 2006
4.
Capítulo 4: Calidad
de Información y Programas Malignos4 Página La información en la empresa • Se entenderá como: – Todo el conjunto de datos y ficheros de la empresa. – Todos los mensajes intercambiados. – Todo el historial de clientes y proveedores. – Todo el historial de productos. – En definitiva, el know-how de la organización. • Si esta información se pierde o deteriora, le será muy difícil a la empresa recuperarse y seguir siendo competitiva. Por este motivo, es vital que se implanten unas políticas de seguridad y que, además, se haga un seguimiento de ellas. © Jorge Ramió Aguirre Madrid (España) 2006
5.
Capítulo 4: Calidad
de Información y Programas Malignos5 Página Importancia de la información • El éxito de una empresa dependerá de la calidad de la información que genera y gestiona. Así, una empresa tendrá una información de calidad si ésta posee, entre otras características, las de confidencialidad, de integridad y de disponibilidad. • La implantación de una política y medidas de seguridad informática en la empresa comienza a tenerse en cuenta sólo a finales de la década pasada. En este nuevo siglo, es un factor estratégico en el desarrollo y éxito de la misma. Después de atentados terroristas, incendios, huracanes y diversas amenazas, muchas empresas han desaparecido por no haber sido capaces de recuperarse tras haber perdido toda su información. © Jorge Ramió Aguirre Madrid (España) 2006
6.
Capítulo 4: Calidad
de Información y Programas Malignos6 Página Vulnerabilidad de la información • La información (datos) se verá afectada por muchos factores, incidiendo básicamente en los aspectos de Un empleado confidencialidad, integridad y descontento... disponibilidad de la misma. • Desde el punto de vista de la empresa, uno de los problemas más importantes puede ser el que está relacionado con el delito o crimen informático, bien por factores externos o internos. Habrá que estar muy atentos al factor humano interno. © Jorge Ramió Aguirre Madrid (España) 2006
7.
Capítulo 4: Calidad
de Información y Programas Malignos7 Página Hay que implantar políticas de seguridad El tratamiento y vulnerabilidad de la información se verá influida por otros temas, como por ejemplo los aspectos legales vigentes. Además, las empresas cada día dependen más de sus comunicaciones y de su trabajo en red, lo que aumenta su inseguridad. Solución Política 1 Política 2 La solución parece Política 3 ... Y solamente ahora muy sencilla: crear comienza a tomarse y aplicar políticas verdaderamente en serio. de seguridad... http://www.rediris.es/cert/doc/docu_rediris/poliseg.es.html © Jorge Ramió Aguirre Madrid (España) 2006
8.
Capítulo 4: Calidad
de Información y Programas Malignos8 Página Acciones contra los datos • Una persona no autorizada podría: – Clasificar y desclasificar los datos. – Filtrar información. Por lo tanto, la – Alterar la información. protección de – Borrar la información. datos resulta obvia – Usurpar datos. – Hojear información clasificada. – Deducir datos confidenciales. © Jorge Ramió Aguirre Madrid (España) 2006
9.
Capítulo 4: Calidad
de Información y Programas Malignos9 Página Copias de seguridad: backup • La medida más elemental para la protección de los datos es determinar una buena política de copias de seguridad o backups: – Copia de seguridad completa • Todos los datos (la primera vez). – Copias de seguridad incrementales • Sólo se copian los ficheros creados o modificados desde el último backup. – Elaboración de un plan de backup en función del volumen de información generada • Tipo de copias, ciclo de esta operación, etiquetado correcto. • Diarias, semanales, mensuales: creación de tablas. – Establecer quién, cómo y dónde se guardan esos datos. http://www.criptored.upm.es/guiateoria/gt_m001l.htm © Jorge Ramió Aguirre Madrid (España) 2006
10.
Página 10
Capítulo 4: Calidad de Información y Programas Malignos Hackers, crakers, script kiddies... • Hacker: – Definición inicial de los ingenieros del MIT que hacían alardes de sus conocimientos en informática. – Entre muchas clasificaciones están las de White Hat (generalmente no delictivos), Blak Hat (generalmente es delictivo) y Grey Hat (reconvertidos por la empresa). • Cracker: – Persona que intenta de forma ilegal romper la seguridad de un sistema por diversión o interés. • Script kiddie: – Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas. Más información en: http://www.umanizales.edu.co/encuentrohackers/tiposh.htm © Jorge Ramió Aguirre Madrid (España) 2006
11.
Página 11
Capítulo 4: Calidad de Información y Programas Malignos Puntos vulnerables en la red Las empresas relacionadas con las Nuevas Tecnologías de la Información NTIs hacen uso de varias técnicas y herramientas de redes para el intercambio de datos: • Transferencia de ficheros (ftp) • Transferencia de datos e información a través de Internet (http) • Conexiones remotas a máquinas y servidores (telnet) Todo esto presentará importantes riesgos de ataques por parte de delincuentes informáticos, pero ... © Jorge Ramió Aguirre Madrid (España) 2006
12.
Página 12
Capítulo 4: Calidad de Información y Programas Malignos ¿Dónde está el verdadero enemigo? Por muy organizados que puedan estar estos grupos de delincuentes, primero que nada hay que ponerse en el lugar que nos corresponde y no caer en la paranoia. Además, debemos pensar que el peor enemigo puede estar dentro de casa. Según estadísticas fiables, cerca del 80% de las amenazas de seguridad provienen de la propia organización. La solución sigue siendo la misma: la puesta en marcha de una adecuada política de seguridad en la empresa. © Jorge Ramió Aguirre Madrid (España) 2006
13.
Página 13
Capítulo 4: Calidad de Información y Programas Malignos Algunos ataques y delitos informáticos Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información. – Ataques a un sistema informático: Fraude Malversación Robo Sabotaje Espionaje Chantaje Revelación Mascarada Virus Gusanos C. de Troya Spam http://www.delitosinformaticos.com/delitos/ © Jorge Ramió Aguirre Madrid (España) 2006
14.
Página 14
Capítulo 4: Calidad de Información y Programas Malignos Fraude y sabotaje Fraude Acto deliberado de manipulación de datos perjudicando a una persona física o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico. Sabotaje Acción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, etc. El autor no logra normalmente con ello beneficios económicos pero pone en jaque mate a la organización. © Jorge Ramió Aguirre Madrid (España) 2006
15.
Página 15
Capítulo 4: Calidad de Información y Programas Malignos Chantaje y mascarada Chantaje Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa. Mascarada Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organización. © Jorge Ramió Aguirre Madrid (España) 2006
16.
Página 16
Capítulo 4: Calidad de Información y Programas Malignos Virus y gusanos Virus Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables. Gusanos Virus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañinos porque normalmente produce un colapso en la red como ya estamos acostumbrados. © Jorge Ramió Aguirre Madrid (España) 2006
17.
Página 17
Capítulo 4: Calidad de Información y Programas Malignos Caballos de Troya y spam Caballos de Troya Virus que entra al ordenador y posteriormente actúa de forma similar a este hecho de la mitología griega. Así, parece ser una cosa o programa inofensivo cuando en realidad está haciendo otra y expandiéndose. Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala en un programa. Spam El spam o correo no deseado, si bien no lo podemos considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en día pérdidas muy importantes en empresas y muchos dolores de cabeza. © Jorge Ramió Aguirre Madrid (España) 2006
18.
Página 18
Capítulo 4: Calidad de Información y Programas Malignos Ataques y delitos recientes Tres amenazas que se han incrementado en el año 2005: Cartas nigerianas: correo electrónico que comenta la necesidad de sacar una gran cantidad de dinero de un país africano a través de un “cómplice” de otro país, justificando una persecución política. Ingeniería social: correo electrónico en el que “se fuerza” al usuario a que abra un archivo adjunto que supuestamente le interesa o bien está muy relacionado con su trabajo, utilizando así el eslabón más débil de una cadena de seguridad como es el ser humano. Phising: simulación, algunas veces perfecta, de una página Web de un banco solicitando el ingreso de claves secretas, con la excusa de la aplicación de nuevas políticas de seguridad de la entidad. Dentro del enlace a la noticia de Hispasec, se recomienda la visualización de los vídeos explicativos en flash con los altavoces del PC encendidos. http://en.wikipedia.org/wiki/Phising http://www.hispasec.com/unaaldia/2406 © Jorge Ramió Aguirre Madrid (España) 2006
19.
Página 19
Capítulo 4: Calidad de Información y Programas Malignos Aparecerán nuevos ataques En un futuro inmediato y en los próximos años aparecerán nuevos delitos y ataques a los sistemas informáticos y redes que, a fecha de hoy, no sabemos cómo serán ni a qué vulnerabilidad atacarán. Este constante enfrentamiento entre el lado oscuro o el mal (conocido como el Yin) y el lado claro o el bien (el Yang), como muestra este símbolo propio de filosofías ancestrales, será inevitable en sistemas intercomunicados y abiertos como los actuales. Las comunicaciones crecerán cada vez más hacia ese entorno abierto, como las actuales redes inalámbricas, con lo que irán apareciendo nuevas amenazas... © Jorge Ramió Aguirre Madrid (España) 2006
20.
Página 20
Capítulo 4: Calidad de Información y Programas Malignos Breve introducción a virus informáticos Las próximas diapositivas son sólo una breve y elemental introducción al tema de los virus informáticos, orientado además sólo al mundo de los PCs y del llamado entorno Windows. No pretende ser ni mucho menos un documento que trate los virus informáticos y programas malignos con la profundidad que debería hacerse y que este tema en realidad se merece. Se incluye este apartado precisamente en este capítulo como un factor más a tener en cuenta en cuanto a la calidad de la información que manejamos. Mucha gente cataloga a éste como un tema menor; sin embargo, dentro de las empresas es uno de los mayores problemas a los que se enfrentan los responsables de seguridad informática. © Jorge Ramió Aguirre Madrid (España) 2006
21.
Página 21
Capítulo 4: Calidad de Información y Programas Malignos Historia y tipos de virus • Primer ejemplo: John von Neuman en 1949. • Primer virus: M. Gouglas de Bell Laboratories crea el Core War en 1960. • Primeros ataques a PCs entre 1985 y 1987: – Virus Jerusalem y Brain. • Inofensivos (pelotas, letras que se mueven, etc.) – Sólo molestan y entorpecen el trabajo pero no destruyen información. Podrían residir en el PC. • Malignos (Viernes 13, Blaster, Nimbda, Netsky, Klez, etc.) – Destruyen los datos y afectan a la integridad y la disponibilidad del sistema. Hay que eliminarnos. Más información en: http://alerta-antivirus.red.es/virus/ver_pag.html?tema=V © Jorge Ramió Aguirre Madrid (España) 2006
22.
Página 22
Capítulo 4: Calidad de Información y Programas Malignos Transmisión de virus y malware • Se transmiten sólo mediante la ejecución de un programa. Esto es muy importante recordarlo. • El correo electrónico por definición no puede contener virus al ser sólo texto. No obstante, muchas veces contienen archivos añadidos o bien los visualizadores ejecutan código en el cliente de correo del usuario y éstos pueden tener incluido un virus. • No obstante hay que estar muy atentos pues ya a comienzos de 2006 hacen su aparición virus que se ejecutan desde la simple visualización de un gráfico jpg, gif, etc., usando para ello una vulnerabilidad conocida de procesamiento de WMF (Windows Meta File) que permite la ejecución de código arbitrario. http://www.hispasec.com/unaaldia/2639 © Jorge Ramió Aguirre Madrid (España) 2006
23.
Página 23
Capítulo 4: Calidad de Información y Programas Malignos Peligros del entorno Web • El entorno web es mucho más peligroso. Un enlace puede lanzar un programa que se ejecute en el cliente y nos infecte o comprometa la máquina, dejándola abierta para otros ataques o bien dejarla como un zombie que colabore en otros ataques. • Si se atreve y su sistema tiene AntiSpyware haga una prueba: busque en Google una página web porno supuestamente seria, navegue unos 10 minutos y luego al salir observe que dicho programa seguramente le avisará de varios programas spyware, más de algún dialer que se quiere instalar, etc. • Punto más crítico de la seguridad respecto a virus y accesos a Internet: usuario que confiado en la dirección del remitente o de un servidor, por curiosidad, engañado con la denominada ingeniería social, etc., ... abre archivos o entra a ese servidor. © Jorge Ramió Aguirre Madrid (España) 2006
24.
Página 24
Capítulo 4: Calidad de Información y Programas Malignos Tipos de ataque de un virus • Están aquellos que infectan a programas con extensión exe, com y sys, por ejemplo. – Residen en memoria al ejecutarse el huésped y de ahí se propagan a otros archivos. • Y también aquellos que infectan el sistema y el sector de arranque y tablas de entrada (áreas determinadas del disco). – Se instalan directamente allí y por lo tanto residen en memoria. © Jorge Ramió Aguirre Madrid (España) 2006
25.
Página 25
Capítulo 4: Calidad de Información y Programas Malignos Algunas medidas básicas de prevención • Proteger los discos extraíbles -hoy principalmente usando la tecnología flash con USB- con la pestaña de seguridad. Es una protección de escritura fácil y muy elemental. • Instalar un antivirus y actualizarlo de forma periódica. Es muy recomendable que se haga al menos una vez por semana. • Ejecutar el antivirus a todo el disco duro una vez al mes. • Ejecutar siempre el antivirus a todo disco o CD que se introduce al sistema y a los archivos que descargamos desde Internet o vienen adjuntos en un e-mail. • Si se tiene dudas, recurra a herramientas libres en Internet (*). • Controlar el acceso de extraños al computador. • Aunque esto puede ser más complicado ... use software legal. (*) http://www.virustotal.com/ © Jorge Ramió Aguirre Madrid (España) 2006
26.
Página 26
Capítulo 4: Calidad de Información y Programas Malignos ¿Qué hacer en caso de estar infectado? • Detener las conexiones remotas. • No mover el ratón ni activar el teclado. • Apagar el sistema y desconectarlo. • Arrancar con un disquete de arranque o emergencia protegido. • Ejecutar luego un programa antivirus. • Si es posible, hacer copia de seguridad de sus archivos para poder compararlas con copias anteriores. • Formatear el disco duro a bajo nivel (si puede hacerlo claro) y si no le queda otra solución . • Instalar nuevamente el sistema operativo y restaurar las copias de seguridad... ¿ahora se acuerda que debe hacerlas a menudo? De todas maneras, recuerde que la seguridad informática total no existe... ¿ha pensado que su disco duro puede quemarse ahora mismo por una repentina subida de voltaje? Y estas cosas son más habituales de lo que piensa. Fin del capítulo © Jorge Ramió Aguirre Madrid (España) 2006
27.
Página 27
Capítulo 4: Calidad de Información y Programas Malignos Cuestiones y ejercicios (1 de 1) 1. ¿Qué diferencia hay entre el concepto de información y su calidad según lo entienda una empresa o los estudios de ingeniería? 2. ¿Por qué se dice que la información de una empresa es su activo más valioso? Compare este activo con el personal de la misma y póngase en situaciones en las que ambos se pierden, ¿qué situación podría ser es más perjudicial para la continuidad de dicha empresa? 3. Como responsables de seguridad hemos detectado que alguien está realizando acciones no lícitas, por ejemplo copias no autorizadas de información. ¿Qué actitud debemos tomar? 4. ¿Qué medidas podrían ser las más adecuadas de cara a minimizar los ataques por virus en nuestra empresa? 5. Si deseamos que nuestra empresa esté debidamente protegida tanto física como lógicamente, ¿qué deberíamos hacer? © Jorge Ramió Aguirre Madrid (España) 2006
Jetzt herunterladen