El documento trata sobre la seguridad informática. Explica diferentes tipos de amenazas como virus, hackers y crackers. También describe principios de seguridad como la confidencialidad, integridad y disponibilidad de la información. Define conceptos clave como amenazas, vulnerabilidades y riesgos.
3. Se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta
incluyendo la información contenida.
La seguridad informática comprende software,
bases de datos, metadatos, archivos y todo lo
que la organización valore (activo) y signifique
un riesgo si ésta llega a manos de otras
personas.
SEGURIDAD
La función de la seguridad informática en
esta área es velar que los equipos funcionen
adecuadamente ante cualquier factor que
atente contra la infraestructura informática.
SEGURIDAD
4. PRINCIPIOS DE LA SEGURIDAD
INFORMÁTICA.CONFIDENCIALIDAD
Tiene como propósito
asegurar que solo la
persona correcta acceda a
la información.
CONFIDENCIALIDAD
INTEGRIDAD
La información debe estar
en su totalidad.
INTEGRIDAD
Ahora debemos tener unos conceptos básicos claros,
para poder entender mejor, y no confundir las cosas:
AMENAZA
Cualquier agente capaz de
aprovechar las fallas o
vulnerabilidades en un
sistema informático.
VULNERABILIDAD
Punto en el cual un recurso es
susceptible a un ataque.
RIESGO
Probabilidad de que las
amenazas exploten puntos
débiles.
Contra medidas
Conjunto de disposiciones
establecidas por la organización
para reducir el riesgo.
Contra medidas
Conjunto de disposiciones
establecidas por la organización
para reducir el riesgo.
PRINCIPIOS DE LA SEGURIDAD
INFORMÁTICA.
PRINCIPIOS DE LA SEGURIDAD
INFORMÁTICA.
DISPONIBILIDAD
Esta información debe permanecer
disponible 24/7 es decir que se
podrá acceder a cualquier hora.
DISPONIBILIDAD
5. ISO/IEC 27001
La seguridad informática debe
establecer normas que minimicen
los riesgos a la información o
infraestructura informática.
La seguridad informática debe
establecer normas que minimicen
los riesgos a la información o
infraestructura informática.
6. AMENAZAS INFORMÁTICAS
Existen diversas amenazas informáticas a
las cuales estamos vulnerables segundo a
segundo mientras navegamos en Internet.
El usuario
porque no le importa o no se da cuenta
Programas maliciosos
programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del
sistema pueden ser un virus informático, un
gusano informático, un troyano, una
bomba lógica o un programa espía o
Spywars.Un intruso
persona que consigue acceder a los datos o
programas de los cuales no tiene acceso
permitido (cracker, defacer, script kiddie
o Script boy, viruxer, etc.
7. TIPOS DE AMENAZA.
El hecho de conectar una red a un
entorno externo nos da la posibilidad de
que algún atacante pueda entrar en ella
* Tienen algún nivel de acceso a
la red por las mismas
necesidades de su trabajo.
* Los IPS y Firewalls son mecanismos
no efectivos en amenazas internas.
Amenazas externas
* Son aquellas amenazas que se
originan de afuera de la red.
* No se tienen precauciones
mínimas para navegar en internet
LA AMENAZA INFORMÁTICA
DEL FUTURO
Debido a la evolución de la Web 2.0 y
las redes sociales, factores que llevaron
al nacimiento de la generación 3.0.
* Los usuarios conocen la red y
saben cómo es su funcionamiento.
Amenazas internas
La Web 3.0
por medio de técnicas de inteligencia
artificial los ataques se han
profesionalizado y manipulan el
significado del contenido virtual.
La Web 3.0
por medio de técnicas de inteligencia
artificial los ataques se han
profesionalizado y manipulan el
significado del contenido virtual.
8. TIPOS DE VIRUS
Objeto alterar el normal funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
La característica principal de estos virus es
que se ocultan en la memoria RAM de
forma permanente o residente
Virus residentes
Randex, CMJ,
Meve, MrKlunky.
Virus de acción directa
Estos virus no permanecen en memoria.
Por tanto, su objetivo prioritario es
reproducirse y actuar en el mismo
momento de ser ejecutados
Virus de sobre escritura
se caracterizan por destruir la información
contenida en los ficheros que infectan.
Cuando infectan un fichero, escriben
dentro de su contenido, haciendo que
queden total o parcialmente inservibles.
VIRUSVIRUS
9. VIRUS DE BOOT (BOT_KILL) O DE ARRANQUE
Actúan infectando en primer lugar el sector
de arranque de los disquetes. Cuando un
ordenador se pone en marcha con un
disquete infectado, el virus de boot infectará a
su vez el disco duro.
Los más comunes
Polyboot.B, AntiEXE
VIRUS DE ENLACE O DIRECTORIO
Los ficheros se ubican en
determinadas direcciones
(compuestas básicamente por
unidad de disco y directorio), que
el sistema operativo conoce para
poder localizarlos y trabajar con
ellos.
VIRUS CIFRADOS
Estos virus se cifran a sí mismos para
no ser detectados por los programas
antivirus. Para realizar sus
actividades, el virus se descifra a sí
mismo y, cuando ha finalizado, se
vuelve a cifrar.
VIRUS POLIMÓRFICOS
Son virus que en cada infección que
realizan se cifran de una forma distinta
utilizando diferentes algoritmos y
claves de cifrado.
10. VIRUS MULTIPARTITES
Avanzados que pueden realizar múltiples
infecciones, combinando diferentes
técnicas. Su objetivo es cualquier
elemento que pueda ser infectado:
archivos, programas, macros, discos, etc.
VIRUS DEL FICHERO
Infectan programas o ficheros
ejecutables (ficheros con extensiones
EXE y COM). Al ejecutarse el programa
infectado, el virus se activa,
produciendo diferentes efectos.
VIRUS DE FAT
FAT es la sección de un disco utilizada para enlazar la
información contenida en éste. Se trata de un elemento
fundamental en el sistema. Los virus que atacan a este
elemento son especialmente peligrosos, ya que
impedirán el acceso a ciertas partes del disco, donde se
almacenan los ficheros críticos para el normal
funcionamiento del PC.
VIRUS DE FAT
FAT es la sección de un disco utilizada para enlazar la
información contenida en éste. Se trata de un elemento
fundamental en el sistema. Los virus que atacan a este
elemento son especialmente peligrosos, ya que
impedirán el acceso a ciertas partes del disco, donde se
almacenan los ficheros críticos para el normal
funcionamiento del PC.
11. ANTIVIRUS
Un antivirus es una aplicación o grupo
de aplicaciones dedicadas a la prevención, búsqueda,
detección y eliminación de programas malignos en
los sistemas informáticos, como las computadoras.
Nacieron durante la década de 1980.
Nod32
Kaspersky
Panda
Avast
AVG
Bitdefender
Dr.web
Avira
McAfee
clamwin
Pc tools
Zone Alarm
Norton
F-secure
12.
13. Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender
sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender
sólo el mínimo necesario.
HACKERS FAMOSOS
Grace Hooper
Graduada en matemáticas y física en el
Vassar College Grace Hooper se asimiló en la
Marina de Guerra de los Estados Unidos,
Kevin Mitnick
su carrera comenzó a los 16 años
cuando, obsesionado por las redes de
ordenadores, rompió la seguridad del
sistema administrativo de su colegio.
Vladimir Levin
Un graduado en matemáticas de la Universidad
Tecnológica de San Petesburgo, Rusia, fuŕ
acusado de ser la mente maestra de una serie de
fraudes tecnológicos que le permitieron a él y la
banda que conformaba, substraer más de 10
millones de dólares, de cuentas corporativas del
Citibank.
Ian Murphy
Conocido entre sus amistades como
"Capitán Zap", fue el primer cracker en caer
tras las rejas. Murphy ingresó de manera
ilegal en los computadores de AT&T en
1981 y cambió la configuración de los
relojes internos encargados de medir los
tiempos y tarifas a cobrar.
Robert Tappan Morris
El 2 de noviembre de 1988 Robert Tappan
Morris conocido como el gusano Morris
diseñó un gusano que fue capaz de botar 1/10
de la Internet de entonces (lo que significa
que inhabilitó cerca de 6 mil computadores
Los escuadrones Mod Y Lod
En 1993, los Maestros de Decepción
(Masters of Deception) fueron los
primeros crackers en ser capturados
gracias a la intervención de líneas
telefónicas.
Grace Hooper
Graduada en matemáticas y física en el
Vassar College Grace Hooper se asimiló en la
Marina de Guerra de los Estados Unidos,
Kevin Mitnick
su carrera comenzó a los 16 años
cuando, obsesionado por las redes de
ordenadores, rompió la seguridad del
sistema administrativo de su colegio.
Vladimir Levin
Un graduado en matemáticas de la Universidad
Tecnológica de San Petesburgo, Rusia, fuŕ
acusado de ser la mente maestra de una serie de
fraudes tecnológicos que le permitieron a él y la
banda que conformaba, substraer más de 10
millones de dólares, de cuentas corporativas del
Citibank.
Ian Murphy
Conocido entre sus amistades como
"Capitán Zap", fue el primer cracker en caer
tras las rejas. Murphy ingresó de manera
ilegal en los computadores de AT&T en
1981 y cambió la configuración de los
relojes internos encargados de medir los
tiempos y tarifas a cobrar.
Robert Tappan Morris
El 2 de noviembre de 1988 Robert Tappan
Morris conocido como el gusano Morris
diseñó un gusano que fue capaz de botar 1/10
de la Internet de entonces (lo que significa
que inhabilitó cerca de 6 mil computadores
Los escuadrones Mod Y Lod
En 1993, los Maestros de Decepción
(Masters of Deception) fueron los
primeros crackers en ser capturados
gracias a la intervención de líneas
telefónicas.
14.
15. A partir de 1980 había aparecido la
cultura hacker, programadores afici
onados o personas destacadas o
con un importante conocimiento
de informática.
TIPOS DE CRACKERS
Pirata:
su actividad consiste en la copia ilegal de
programas, rompiendo su sistema de
protección y licencias. Luego el programa es
distribuido por Internet, CDs, etc.
Lammer:
se trata de personas con poco conocimiento
de inforática, que normalmente buscan
herramientas fáciles de usar para atacar a
ordenadores, sin saber mucho de ellas, en
ocasiones causando grandes daños.
Phreakers:
son los crackers en línea telefónica. Se
dedican a atacar y romper sistemas
telefónicos ya sea para dañarlos o hacer
llamadas gratuitas.
Trasher:
traducido al español es basurero, se trata de
personas que buscan en las papeleras de los
cajeros automáticos para conseguir claves de
tarjetas, números de cuentas bancarias e
información general para cometer estafas y
actividades fraudelentas a través de Internet.Insiders:
son los crackers corporativos, empleados de
la empresa que atacan desde dentro, movidos
usualmente por la venganza.
personas que rompen algún sistema
de seguridad. Los crackers pueden
estar motivados por una multitud de
razones, incluyendo fines de lucro,
protesta, o por el desafío.