2. QUE ES LA SEGURIDAD
INFORMATICA?
La seguridad informática es la disciplina que se ocupa
de diseñar las normas, procedimientos, métodos y
técnicas destinados a conseguir un sistema de
información seguro y confiable.
3. Objetivos
La infraestructura computacional: Es una parte
fundamental para el almacenamiento y gestión de la
información, así como para el funcionamiento mismo
de la organización. La función de la seguridad
informática en esta área es velar que los equipos
funcionen adecuadamente y anticiparse en caso de
fallas, planes de robos, incendios, boicot, desastres
naturales, fallas en el suministro eléctrico y cualquier
otro factor que atente contra la infraestructura
informática.
4. Las amenazas
Estos fenómenos pueden ser causados por:
El usuario: causa del mayor problema ligado a la seguridad de un
sistema informático (porque no le importa, no se da cuenta o a
propósito).
Programas maliciosos: programas destinados a perjudicar o a hacer
un uso ilícito de los recursos del sistema. Es instalado (por inatención
o maldad) en el ordenador abriendo una puerta a intrusos o bien
modificando los datos. Estos programas pueden ser un virus
informático, un gusano informático, un troyano, una bomba lógica o
un programa espía o Spyware.
Un intruso: persona que consigue acceder a los datos o programas
de los cuales no tiene acceso permitido (cracker, defacer, script
kiddie o Script boy, viruxer, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o
una malintención derivan a la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a
disociaciones entre los sectores y soluciones incompatibles para la
seguridad informática.
5. Tipos de amenaza
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las
externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los
que cuentan la mayoría de las compañías a nivel mundial, y porque no existe
conocimiento relacionado con la planeación de un esquema de seguridad eficiente
que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de
los datos sensibles de la organización, lo que puede representar un daño con valor
de miles o millones de dólares.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no
tener información certera de la red, un atacante tiene que realizar ciertos pasos para
poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja
que se tiene en este caso es que el administrador de la red puede prevenir una
buena parte de los ataques externos.
6. Tipos de Virus
Virus residentes
Virus de acción directa
Virus de sobreescritura
Virus de boot(bot_kill) o
de arranque
Virus de enlace o
directorio
Phishing
Virus cifrados
Virus polimórficos
Virus multipartites
Virus del Fichero
Virus de FAT
Root Kit
Key Log
Banker y Bancos
7. HACKER´S
En informática, un hacker es una persona que
pertenece a una de estas comunidades o subculturas
distintas pero no completamente independientes:
9. OTROS TIPOS DE HACKER´S
Ethical Hacker
Samurái
Phreaker
Wannabe
Lammer o script-kiddie
Newbie
10. CRACKER´S
El término cracker (del inglés crack, romper) se utiliza
para referirse a las personas que rompen algún
sistema de seguridad.Los crackers pueden estar
motivados por una multitud de razones, incluyendo
fines de lucro, protesta, o por el desafío.2
11. TIPOS DE CRACKER´S
Crackers de sistemas: término designado a programadores
y decoders que alteran el contenido de un determinado
programa, por ejemplo, alterando fechas de expiración de
un determinado programa para hacerlo funcionar como si
se tratara de una copia legítima.
Crackers de Criptografía: término usado para aquellos que
se dedican a la ruptura de criptografía (cracking codes).
Phreaker: cracker especializado en telefonía. Tiene
conocimiento para hacer conexiones
gratuitas, reprogramar centrales telefónicas, grabar
conversaciones de otros teléfonos para luego poder
escuchar la conversación en su propio teléfono, etc.
Cyberpunk: son los vándalos de páginas web o sistemas
informatizados. Destruyen el trabajo ajeno.