Your SlideShare is downloading. ×

Seguridad

361

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
361
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. SEGURIDAD Hernán SalgadoJader Morelo MendozaUniversidad de Córdoba Ingeniería de Sistemas Septiembre 2011
  • 2. Á••
  • 3. SEGURIDADSe enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta incluyendo la información contenida. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente ante cualquier factor que atente contra la infraestructura informática.
  • 4. PRINCIPIOS DE LA SEGURIDAD PRINCIPIOS DE LA SEGURIDAD CONFIDENCIALIDAD INFORMÁTICA. INFORMÁTICA. Tiene como propósito INTEGRIDAD asegurar que solo la La información debe estarpersona correcta acceda a en su totalidad. la información. DISPONIBILIDAD DISPONIBILIDAD Esta información debe permanecer disponible 24/7 es decir que se podrá acceder a cualquier hora. Ahora debemos tener unos conceptos básicos claros, para poder entender mejor, y no confundir las cosas: AMENAZA Cualquier agente capaz de aprovechar las fallas o vulnerabilidades en un sistema informático. VULNERABILIDAD Punto en el cual un recurso es RIESGO susceptible a un ataque. Probabilidad de que las Contra medidas Conjunto de disposiciones amenazas exploten puntosestablecidas por la organización débiles. para reducir el riesgo.
  • 5. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA. LAS CAUSAS DESe puede dividir en dos categorías INSEGURIDAD Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema Ejemplo, no desactivar los servicios de red que el usuario no necesita Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles Ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan
  • 6. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.ISO/IEC 27001
  • 7. AMENAZAS INFORMÁTICASExisten diversas amenazas informáticas alas cuales estamos vulnerables segundo asegundo mientras navegamos en Internet. El usuario porque no le importa o no se da cuenta Programas maliciosos programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Un intruso Spywars. persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.
  • 8. TIPOS DE AMENAZA. El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella Amenazas internas Amenazas externas * Los usuarios conocen la red y * Son aquellas amenazas que sesaben cómo es su funcionamiento. originan de afuera de la red. * No se tienen precauciones * Tienen algún nivel de acceso a mínimas para navegar en internet la red por las mismas necesidades de su trabajo. * Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. LA AMENAZA INFORMÁTICA DEL FUTURO La Web 3.0 Debido a la evolución de la Web 2.0 y por medio de técnicas de inteligencia las redes sociales, factores que llevaron artificial los ataques se han al nacimiento de la generación 3.0. profesionalizado y manipulan el significado del contenido virtual.
  • 9. VIRUS Objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. TIPOS DE VIRUS Randex, CMJ, Virus residentes Meve, MrKlunky. La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente Virus de acción directa Virus de sobre escrituraEstos virus no permanecen en memoria. se caracterizan por destruir la información Por tanto, su objetivo prioritario es contenida en los ficheros que infectan. reproducirse y actuar en el mismo Cuando infectan un fichero, escriben momento de ser ejecutados dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 10. VIRUS DE BOOT (BOT_KILL) O DE ARRANQUE Los más comunes Actúan infectando en primer lugar el sector Polyboot.B, AntiEXE de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. VIRUS DE ENLACE O DIRECTORIO Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. VIRUS CIFRADOSEstos virus se cifran a sí mismos parano ser detectados por los programas VIRUS POLIMÓRFICOS antivirus. Para realizar sus Son virus que en cada infección que actividades, el virus se descifra a sí realizan se cifran de una forma distinta mismo y, cuando ha finalizado, se utilizando diferentes algoritmos y vuelve a cifrar. claves de cifrado.
  • 11. VIRUS MULTIPARTITES VIRUS DEL FICHEROAvanzados que pueden realizar múltiples Infectan programas o ficheros infecciones, combinando diferentes ejecutables (ficheros con extensiones técnicas. Su objetivo es cualquier EXE y COM). Al ejecutarse el programa elemento que pueda ser infectado: infectado, el virus se activa,archivos, programas, macros, discos, etc. produciendo diferentes efectos. VIRUS DE FAT FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del PC.
  • 12. Zone Alarm ANTIVIRUS Nod32 Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en los sistemas informáticos, como las computadoras. Nacieron durante la década de 1980. Norton Avira AVG Kaspersky Bitdefender Panda Pc tools McAfee F-secure Dr.web clamwin Avast
  • 13. Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. HACKERS FAMOSOS Grace Hooper Kevin Mitnick Graduada en matemáticas y física en el su carrera comenzó a los 16 años Vassar College Grace Hooper se asimiló en la cuando, obsesionado por las redes de Marina de Guerra de los Estados Unidos, ordenadores, rompió la seguridad del sistema administrativo de su colegio. Vladimir Levin Ian Murphy Un graduado en matemáticas de la Universidad Conocido entre sus amistades comoTecnológica de San Petersburgo, Rusia, fuŕ "Capitán Zap", fue el primer cracker en caer acusado de ser la mente maestra de una serie de tras las rejas. Murphy ingresó de manera fraudes tecnológicos que le permitieron a él y la ilegal en los computadores de AT&T en banda que conformaba, substraer más de 10 1981 y cambió la configuración de los millones de dólares, de cuentas corporativas del relojes internos encargados de medir los Citibank. tiempos y tarifas a cobrar. Robert Tappan Morris Los escuadrones Mod Y Lod El 2 de noviembre de 1988 Robert Tappan En 1993, los Maestros de Decepción Morris conocido como el gusano Morris (Masters of Deception) fueron los diseñó un gusano que fue capaz de botar 1/10 primeros crackers en ser capturados de la Internet de entonces (lo que significa gracias a la intervención de líneas que inhabilitó cerca de 6 mil computadores telefónicas.
  • 14. A partir de 1980 había aparecido lapersonas que rompen algún sistema cultura hacker, programadores afici de seguridad. Los crackers pueden onados o personas destacadas oestar motivados por una multitud de con un importante conocimiento razones, incluyendo fines de lucro, de informática. protesta, o por el desafío. TIPOS DE CRACKERS Pirata: Lammer: su actividad consiste en la copia ilegal de se trata de personas con poco conocimiento programas, rompiendo su sistema de de informática, que normalmente buscanprotección y licencias. Luego el programa es herramientas fáciles de usar para atacar a distribuido por Internet, CDs, etc. ordenadores, sin saber mucho de ellas, en ocasiones causando grandes daños. Phreakers: Trasher: son los crackers en línea telefónica. Se traducido al español es basurero, se trata de dedican a atacar y romper sistemas personas que buscan en las papeleras de los telefónicos ya sea para dañarlos o hacer cajeros automáticos para conseguir claves de llamadas gratuitas. tarjetas, números de cuentas bancarias e información general para cometer estafas y Insiders: actividades fraudelentas a través de Internet. son los crackers corporativos, empleados de la empresa que atacan desde dentro, movidos usualmente por la venganza.
  • 15. ComparaciónHacker y Cracker
  • 16. Gracias por su atención

×