SlideShare una empresa de Scribd logo
1 de 10
1
TECNOLOGIA SISTEMAS DE INFORMACION
INFORMATICA FORENCE
Angélica Rosero Padilla
Actividad de aprendizaje 1.8
2
Actividad de aprendizaje 1.8.
Describa tres métodos para ocultar información.
ENCRIPTACION
Encriptación es el proceso mediante el cual cierta información o texto sin formato es
cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos
necesarios para su interpretación. Es una medida de seguridad utilizada para que al
momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con
facilidad por terceros. Opcionalmente puede existir además un proceso de
desencriptación a través del cual la información puede ser interpretada de nuevo a su
estado original, aunque existen métodos de encriptación que no pueden ser revertidos.
El término encriptación es traducción literal del inglés y no existe en el idioma español.
La forma más correcta de utilizar este término sería cifrado.
ESTEGANOGRAFIA
Es el arte de esconder información de manera que la existencia del mensaje escondido
pase desapercibida. La información no tiene por qué estar encriptada.
Puede estar a la vista y ser indiscernible para un observador casual ya que ni siquiera
sabe que está ahí.
Por esto la esteganografia es diferente que la criptografía. Una imagen de un perro
puede contener la imagen de un avión que se está diseñando. Un archivo de sonido
puede contener frases con los planes de inversión de una empresa.
CRIPTOGRAFICA
Estos métodos se usan en el arte que es cualquier actividad o producto realizado con un
propósito estético o comunicativo, en la ciencia es el conocimiento obtenido mediante la
observación de patrones regulares de razonamiento y de experimentación en el ámbito
específico.
En el área de la informática es la ciencia que estudia los métodos, procesos, técnicas,
con el término de guardar, procesar y transmitir la información de los datos en formato
digital, en la parte del uso masivo de las comunicaciones digitales que han producido un
número progresivo de problemas de seguridad. Los intercambios que se hacen a través
de la red pueden ser interpretadas por la seguridad de esta información que se debe
asegurar.
Este reto extiende los elementos de la criptografía para ser la parte de la criptología que
se encomendó al estudio de los algoritmos y los protocolos que son llamados protocolos
criptográficos que es un protocolo abstracto o concreto que realiza las funciones
relacionadas con la seguridad, aplicando los sistemas criptográficos y métodos que se
usan para proteger la información y proporciona la seguridad a las comunicaciones y a
los ente que se comunican.
3
Explique porque en el llamado "espacio libre" a menudo contiene datos
interesantes.
En informática, la unidad de disco duro o unidad de disco rígido (en inglés: Hard Disk
Drive, HDD) es el dispositivo de almacenamiento de datos que emplea un sistema de
grabación magnética para almacenar archivos digitales. Se compone de uno o más
platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una
caja metálica sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal
de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación
de los discos. Es memoria no volátil.
Para poder utilizar un disco duro, un sistema operativo debe aplicar un formato de bajo
nivel que defina una o más particiones.
La operación de formateo requiere el uso de una fracción del espacio disponible en el
disco, que dependerá del sistema de archivos o formato empleado. Además, los
fabricantes de discos duros, unidades de estado sólido y tarjetas flash miden la
capacidad de los mismos usando prefijos del Sistema Internacional, que emplean
múltiplos de potencias de 1000 según la normativa IEC e IEEE, en lugar de los prefijos
binarios, que emplean múltiplos de potencias de 1024, y son los usados por sistemas
operativos de Microsoft.
Esto provoca que en algunos sistemas operativos sea representado como múltiplos 1024
o como 1000, y por tanto existan confusiones, por ejemplo un disco duro de 500 GB, en
algunos sistemas operativos será representado como 465 GiB (es decir gibibytes; 1 GiB
= 1024 MiB) y en otros como 500 GB.
Realizar periódicamente copias de seguridad en discos DVD, Blu-ray o en un disco
duro externo de la información importante, eventos como apagones o ataques de virus
pueden dañar el disco duro o la información, si ocurre un apagón desconectar el
ordenador. Si se usa un servicio de alojamiento de archivos, no debe ser la única opción
ni se debe guardar ahí información delicada o crítica, pues el servicio puede fallar, ser
clausurado o atacado.
Se recomienda crear al menos dos particiones: Una para el sistema operativo y los
programas y otra para los datos del usuario. De esta forma se pueden facilitar la copia
de seguridad y la restauración, al posibilitar retroceder o reinstalar completamente el
sistema operativo sin perder los datos personales en el proceso.
Optimizar (desfragmentar) el disco duro regularmente usando la herramienta incluida en
el sistema operativo o un programa de otro fabricante para reducir el desgaste, facilitar
la recuperación en caso de un problema, y mantener una buena velocidad de respuesta.
Se recomienda una frecuencia de cuatro a seis meses dependiendo del uso.
Descargar y usar un programa que lea los datos de los sensores del disco duro
(S.M.A.R.T.), para vigilar la condición del disco duro. Si indica que está en peligro,
4
copiar la información importante y reemplazar el disco duro lo más pronto posible para
evitar la pérdida de información.
Explique los pasos para operar software de recuperación de Archivos en pendrives
formateados o borrados.
El recuperar archivos borrados es una herramienta muy útil, y es una necesidad
cotidiana y frecuente del usuario informático con o sin experiencia, la opción “Delete
File Search”, nos ayuda a realizar una búsqueda con filtros, vistas, opciones básicas y
avanzadas archivos extensiones el cual vamos a ir detallando paso a paso realizando un
ejemplo grafico de la utilización de esta opción del software Osforensics.
Ingresamos a nuestro software Osforencics y seleccionamos la opción “Deleted File
Search” y realizamos una Búsqueda Básica como muestra la imagen, escogemos el
disco duro en la opción “Disk” en donde se realizara la búsqueda y recuperación, en la
opción “Presets”, nos ofrece filtrar la búsqueda por imágenes, documentos,
Comprimidos o E-mails, en la opción “Filter String”, nos permite una búsqueda por
nombre o por extensión por ejemplo “*.jpg”, seleccionamos “Apply Filters”, y
aplicamos la búsqueda en el botón “Search”.
Después de aplicar la búsqueda nos arroja estos resultados los cuales tienen diferentes
vistas y los puedes organizar, en lista “File List”, en miniatura “Thumbnails”, detalles
“File Details” y línea del tiempo “Timeline”, en la pestaña “Sorting” podemos sortear
el listado de búsqueda por nombre por fecha en tipo de archivo Etc.
5
Para realizar una búsqueda Avanzada realizamos exactamente lo mismo pero adicional
seleccionamos “Config…”, en donde podemos mejorar aun nuestros filtros de
búsqueda, como volverla más sensitiva o incluir carpetas, cadenas múltiples, y limitar el
tamaño de búsqueda del archivo.
6
Si es que este tipo de búsqueda no nos satisface y queremos filtrar aún más los
archivos deberemos seleccionar “Configure Carving Options”, y nos da la
posibilidad de limar aún más la búsqueda limitando extensiones de archivos tamaño t
el tiempo de búsqueda. Imagen 4.1
Por ultimo lo que vamos a realizar es la recuperación y reparación del Archivo, le
damos click derecho en el archivo que que nos interesa recuperar y seleccionamos “1
item(s) Checked” y luego seleccionamos “Save Delete File(s) to disk” a
continuación seleccionamos la ubicación donde va a guardar el archivo recuperado,
en este caso fue el escritorio y listo.
7
Realice el análisis de la incidencia de los Virus en la empresa y su aporte en la
solución de conflictos.
Por medio de este análisis podemos evaluar nuestros equipos, recuperar información,
recopilar evidencia, prevenir ataques y en un nivel mayor presentar evidencias solidas
sin ser descalificadas y así perseguir y castigar delitos informáticos.
En la actualidad, el desarrollo tecnológico, ha hecho a las empresas blancos de los
delincuentes informáticos, y realmente son pocos los programas que permitan detectar
estos ataques, para que de forma legal estos delitos no queden impunes, lo que hace
muy importante, analizar, preservar y presentar información, que ha sido procesada
electrónicamente y guardados en un medio o dispositivos electrónicos.
Razón importante por la que como profesionales encargadas de la seguridad informática
conozcamos a fondo métodos y herramientas de informática forense.
8
Para encontrar de manera más sencilla y exacta evidencia informática, que puede ser
usado como evidencia para casos de delitos informáticos.
Es de vital importancia en toda empresa, la seguridad Informática ya que con el debido
conocimiento y el manejo de las seguridades adecuadas y con los medios y métodos
para detectar ataques y denunciar, podremos inclusos prevenir futuros ataques y delitos.
Pues actualmente el activo más importante de muchas empresas es la información que
poseen y manejan las mismas.
Qué es Backdoor
Es un tipo de troyano que permite el acceso al sistema infectado y su control remoto. El
atacante puede entonces eliminar o modificar archivos, ejecutar programas, enviar
correos masivamente o instalar herramientas maliciosas.
Esto significa que backdoors y troyanos no son exactamente lo mismo aunque, a día de
hoy, muchos troyanos incorporan funcionalidades de backdoor para poder acceder a la
máquina infectada cuando lo desee el atacante, para seguir realizando sus actividades
maliciosas. Sin embargo, los backdoors puros pueden venir previamente instalados en el
sistema o aplicaciones utilizadas por el usuario, ya sea porque los desarrolladores se les
olvidó quitar o bloquear esa función o se dejó así a propósito.
Por hacer un simil con la realidad, un backdoor sería como una entrada secreta a una
fortaleza, oculta para la mayoría pero que unos pocos conocen y pueden aprovecharla
para entrar sin ser vistos y realizar sus acciones. Por su parte, un troyano (o caballo de
Troya) sería, tal y como la referencia mitológica de su nombre indica, algo que dejamos
acceder a nuestra fortaleza y que, una vez dentro nos causa algún daño.
Sin embargo, empresas, organizaciones y gobiernos a veces cruzan la raya en la
instalación y uso de backdoors y realizan actividades maliciosas en los sistemas de los
usuarios. Mucho se ha hablado en los últimos meses de su inclusión en todo tipo de
sistemas, e incluso la herramienta de cifrado TrueCrypt estuvo en el punto de mira tras
su repentina despedida, al pensarse que incluía puertas traseras de la NSA -sospecha que
se ha demostrado falsa tras haber completado la auditoría de su código.
Lo cierto es que no deberíamos extrañarnos de la inclusión de este tipo de puertas
traseras en los tiempos que vivimos, puesto que la recopilación de información de todo
tipo de usuarios resulta vital para empresas y gobiernos. Otra cosa es la legalidad de
estas prácticas; está muy bien que se pretenda luchar contra amenazas actuales como el
terrorismo Yihadista o la pornografía infantil, e incluso que se utilicen herramientas que
permitan controlar remotamente las actividades de los sospechosos, pero siempre que se
solicite previamente una autorización judicial que salvaguarde los derechos de los
ciudadanos.
9
En este punto, ahora que sabes qué es un backdoor, es importante volver a diferenciar
entre aquellos que se intentan instalar en nuestro sistema (fundamentalmente utilizando
troyanos) y los que vienen ya incluidos en él o en alguna aplicación de confianza.
Los primeros son relativamente fáciles de eliminar, puesto que un análisis del tráfico de
nuestra red o incluso del propio binario puede sacar a la luz funcionalidades no
deseadas. Un antivirus actualizado o, si preferimos entrar nosotros mismos en materia,
un análisis profundo con una herramienta de desensamblaje pueden revelar funciones
ocultas de backdoor que no se ven a primera instancia.
El problema viene con aquellas aplicaciones o sistemas que lo llevan incluido en su
sistema. En esos casos es cuando debemos confiar en la comunidad de usuarios que lo
revisan, en el caso de utilizar software libre, o cruzar los dedos y confiar en las buenas
intenciones de la empresa a la que hemos dado nuestra confianza.
Conclusión
A día de hoy, los backdoor son una de las herramientas más utilizadas (de forma
maliciosa o no) para acceder a los sistemas de los usuarios. Como hemos visto en este
post, es probable que tengamos uno instalado y sea perfectamente normal. Sin embargo,
debemos permanecer alertas para evitar que alguno no deseado haga de las suyas y
cause problemas.
Diagrama de un Backdoor
10

Más contenido relacionado

La actualidad más candente

Resguardar información
Resguardar informaciónResguardar información
Resguardar informaciónQui Kee
 
Terminologia basica del sistema operativo
Terminologia basica del sistema operativoTerminologia basica del sistema operativo
Terminologia basica del sistema operativo__nancie
 
Lesly roxana-olivares-cuevas-grupo435
Lesly roxana-olivares-cuevas-grupo435Lesly roxana-olivares-cuevas-grupo435
Lesly roxana-olivares-cuevas-grupo435Lesly Olivares Cuevas
 
Taller admin archivos cristian y sergio 10 d
Taller admin archivos cristian y sergio 10 dTaller admin archivos cristian y sergio 10 d
Taller admin archivos cristian y sergio 10 dCristiandiaz07
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionOmar Enrique Alvarez Arellano
 
Resguardo de informacion
Resguardo de informacionResguardo de informacion
Resguardo de informacioninfobracr
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de informaciónDayles10
 
Taller de sistema de archivos melisa
Taller de sistema de archivos melisaTaller de sistema de archivos melisa
Taller de sistema de archivos melisaemiliani
 
Clasificación de respaldo de información
Clasificación de respaldo de informaciónClasificación de respaldo de información
Clasificación de respaldo de informaciónteresa21gonzalez_solis
 
Trabajo práctico N° 5 -Seguridad Informática
Trabajo práctico N° 5 -Seguridad InformáticaTrabajo práctico N° 5 -Seguridad Informática
Trabajo práctico N° 5 -Seguridad Informáticaandyparodi
 
Con sus propias palabras capitulos 11, 12, y 13
Con sus propias palabras capitulos 11, 12, y 13Con sus propias palabras capitulos 11, 12, y 13
Con sus propias palabras capitulos 11, 12, y 13PedroIsmael3
 
Preguntas tema 3 pdf
Preguntas tema 3  pdfPreguntas tema 3  pdf
Preguntas tema 3 pdfDamincp
 
Taller sistemas de archivo nicolas alejandro avella pesca en el rio
Taller sistemas de archivo nicolas alejandro avella pesca en el rioTaller sistemas de archivo nicolas alejandro avella pesca en el rio
Taller sistemas de archivo nicolas alejandro avella pesca en el rionicolas_avella
 
Cuestionario guia #1 cepeda corredor
Cuestionario guia #1   cepeda corredorCuestionario guia #1   cepeda corredor
Cuestionario guia #1 cepeda corredorkyuuby Corredor
 
Preguntas tema 3 rafa martín
Preguntas tema 3 rafa martínPreguntas tema 3 rafa martín
Preguntas tema 3 rafa martínRafaMartnLuis
 
Preguntas tema 3 final
Preguntas tema 3 finalPreguntas tema 3 final
Preguntas tema 3 finalNoelia655310
 
Guía de aprendizaje de sistema de archivos nº 1
Guía de aprendizaje de sistema de archivos nº 1Guía de aprendizaje de sistema de archivos nº 1
Guía de aprendizaje de sistema de archivos nº 1VALENTINA98perra
 

La actualidad más candente (20)

Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar información
 
Terminologia basica del sistema operativo
Terminologia basica del sistema operativoTerminologia basica del sistema operativo
Terminologia basica del sistema operativo
 
Lesly roxana-olivares-cuevas-grupo435
Lesly roxana-olivares-cuevas-grupo435Lesly roxana-olivares-cuevas-grupo435
Lesly roxana-olivares-cuevas-grupo435
 
Taller admin archivos cristian y sergio 10 d
Taller admin archivos cristian y sergio 10 dTaller admin archivos cristian y sergio 10 d
Taller admin archivos cristian y sergio 10 d
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
 
Resguardo de informacion
Resguardo de informacionResguardo de informacion
Resguardo de informacion
 
Recuperacion y respaldo
Recuperacion y respaldoRecuperacion y respaldo
Recuperacion y respaldo
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de información
 
Taller de sistema de archivos melisa
Taller de sistema de archivos melisaTaller de sistema de archivos melisa
Taller de sistema de archivos melisa
 
Clasificación de respaldo de información
Clasificación de respaldo de informaciónClasificación de respaldo de información
Clasificación de respaldo de información
 
Trabajo práctico N° 5 -Seguridad Informática
Trabajo práctico N° 5 -Seguridad InformáticaTrabajo práctico N° 5 -Seguridad Informática
Trabajo práctico N° 5 -Seguridad Informática
 
Con sus propias palabras capitulos 11, 12, y 13
Con sus propias palabras capitulos 11, 12, y 13Con sus propias palabras capitulos 11, 12, y 13
Con sus propias palabras capitulos 11, 12, y 13
 
Preguntas tema 3 pdf
Preguntas tema 3  pdfPreguntas tema 3  pdf
Preguntas tema 3 pdf
 
Taller sistemas de archivo nicolas alejandro avella pesca en el rio
Taller sistemas de archivo nicolas alejandro avella pesca en el rioTaller sistemas de archivo nicolas alejandro avella pesca en el rio
Taller sistemas de archivo nicolas alejandro avella pesca en el rio
 
Cuestionario guia #1 cepeda corredor
Cuestionario guia #1   cepeda corredorCuestionario guia #1   cepeda corredor
Cuestionario guia #1 cepeda corredor
 
Preguntas tema 3 rafa martín
Preguntas tema 3 rafa martínPreguntas tema 3 rafa martín
Preguntas tema 3 rafa martín
 
Preguntas tema 3 final
Preguntas tema 3 finalPreguntas tema 3 final
Preguntas tema 3 final
 
Taller luana y sofia.jpg
Taller luana y sofia.jpgTaller luana y sofia.jpg
Taller luana y sofia.jpg
 
Guía de aprendizaje de sistema de archivos nº 1
Guía de aprendizaje de sistema de archivos nº 1Guía de aprendizaje de sistema de archivos nº 1
Guía de aprendizaje de sistema de archivos nº 1
 

Similar a Actividad de aprendizaje 1.8

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoFiko Perez
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridadlilibeth-5
 
Trabajo seguridad
Trabajo seguridadTrabajo seguridad
Trabajo seguridadAFLZMM
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdfSIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdfMaraBruzanovski
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajoKiim Kerrigan
 
animacion diapositiva
animacion diapositivaanimacion diapositiva
animacion diapositivacarlos
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datoslauraycarmen
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetasdeyvidmendozadurand
 
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informaticaPORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informaticaileedewonka
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridadTonny Lopez
 

Similar a Actividad de aprendizaje 1.8 (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema Operativo
 
Seguridad de Software.
Seguridad de Software.Seguridad de Software.
Seguridad de Software.
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridad
 
Trabajo seguridad
Trabajo seguridadTrabajo seguridad
Trabajo seguridad
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdfSIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
Preguntas tema 3. (3)
Preguntas tema 3. (3)Preguntas tema 3. (3)
Preguntas tema 3. (3)
 
Preguntas tema 3.odt tic
Preguntas tema 3.odt ticPreguntas tema 3.odt tic
Preguntas tema 3.odt tic
 
animacion diapositiva
animacion diapositivaanimacion diapositiva
animacion diapositiva
 
Guia 2.docx10
Guia 2.docx10Guia 2.docx10
Guia 2.docx10
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
 
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informaticaPORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
 
Preguntas tema 3 tic
Preguntas tema 3 ticPreguntas tema 3 tic
Preguntas tema 3 tic
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 

Actividad de aprendizaje 1.8

  • 1. 1 TECNOLOGIA SISTEMAS DE INFORMACION INFORMATICA FORENCE Angélica Rosero Padilla Actividad de aprendizaje 1.8
  • 2. 2 Actividad de aprendizaje 1.8. Describa tres métodos para ocultar información. ENCRIPTACION Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado. ESTEGANOGRAFIA Es el arte de esconder información de manera que la existencia del mensaje escondido pase desapercibida. La información no tiene por qué estar encriptada. Puede estar a la vista y ser indiscernible para un observador casual ya que ni siquiera sabe que está ahí. Por esto la esteganografia es diferente que la criptografía. Una imagen de un perro puede contener la imagen de un avión que se está diseñando. Un archivo de sonido puede contener frases con los planes de inversión de una empresa. CRIPTOGRAFICA Estos métodos se usan en el arte que es cualquier actividad o producto realizado con un propósito estético o comunicativo, en la ciencia es el conocimiento obtenido mediante la observación de patrones regulares de razonamiento y de experimentación en el ámbito específico. En el área de la informática es la ciencia que estudia los métodos, procesos, técnicas, con el término de guardar, procesar y transmitir la información de los datos en formato digital, en la parte del uso masivo de las comunicaciones digitales que han producido un número progresivo de problemas de seguridad. Los intercambios que se hacen a través de la red pueden ser interpretadas por la seguridad de esta información que se debe asegurar. Este reto extiende los elementos de la criptografía para ser la parte de la criptología que se encomendó al estudio de los algoritmos y los protocolos que son llamados protocolos criptográficos que es un protocolo abstracto o concreto que realiza las funciones relacionadas con la seguridad, aplicando los sistemas criptográficos y métodos que se usan para proteger la información y proporciona la seguridad a las comunicaciones y a los ente que se comunican.
  • 3. 3 Explique porque en el llamado "espacio libre" a menudo contiene datos interesantes. En informática, la unidad de disco duro o unidad de disco rígido (en inglés: Hard Disk Drive, HDD) es el dispositivo de almacenamiento de datos que emplea un sistema de grabación magnética para almacenar archivos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos. Es memoria no volátil. Para poder utilizar un disco duro, un sistema operativo debe aplicar un formato de bajo nivel que defina una o más particiones. La operación de formateo requiere el uso de una fracción del espacio disponible en el disco, que dependerá del sistema de archivos o formato empleado. Además, los fabricantes de discos duros, unidades de estado sólido y tarjetas flash miden la capacidad de los mismos usando prefijos del Sistema Internacional, que emplean múltiplos de potencias de 1000 según la normativa IEC e IEEE, en lugar de los prefijos binarios, que emplean múltiplos de potencias de 1024, y son los usados por sistemas operativos de Microsoft. Esto provoca que en algunos sistemas operativos sea representado como múltiplos 1024 o como 1000, y por tanto existan confusiones, por ejemplo un disco duro de 500 GB, en algunos sistemas operativos será representado como 465 GiB (es decir gibibytes; 1 GiB = 1024 MiB) y en otros como 500 GB. Realizar periódicamente copias de seguridad en discos DVD, Blu-ray o en un disco duro externo de la información importante, eventos como apagones o ataques de virus pueden dañar el disco duro o la información, si ocurre un apagón desconectar el ordenador. Si se usa un servicio de alojamiento de archivos, no debe ser la única opción ni se debe guardar ahí información delicada o crítica, pues el servicio puede fallar, ser clausurado o atacado. Se recomienda crear al menos dos particiones: Una para el sistema operativo y los programas y otra para los datos del usuario. De esta forma se pueden facilitar la copia de seguridad y la restauración, al posibilitar retroceder o reinstalar completamente el sistema operativo sin perder los datos personales en el proceso. Optimizar (desfragmentar) el disco duro regularmente usando la herramienta incluida en el sistema operativo o un programa de otro fabricante para reducir el desgaste, facilitar la recuperación en caso de un problema, y mantener una buena velocidad de respuesta. Se recomienda una frecuencia de cuatro a seis meses dependiendo del uso. Descargar y usar un programa que lea los datos de los sensores del disco duro (S.M.A.R.T.), para vigilar la condición del disco duro. Si indica que está en peligro,
  • 4. 4 copiar la información importante y reemplazar el disco duro lo más pronto posible para evitar la pérdida de información. Explique los pasos para operar software de recuperación de Archivos en pendrives formateados o borrados. El recuperar archivos borrados es una herramienta muy útil, y es una necesidad cotidiana y frecuente del usuario informático con o sin experiencia, la opción “Delete File Search”, nos ayuda a realizar una búsqueda con filtros, vistas, opciones básicas y avanzadas archivos extensiones el cual vamos a ir detallando paso a paso realizando un ejemplo grafico de la utilización de esta opción del software Osforensics. Ingresamos a nuestro software Osforencics y seleccionamos la opción “Deleted File Search” y realizamos una Búsqueda Básica como muestra la imagen, escogemos el disco duro en la opción “Disk” en donde se realizara la búsqueda y recuperación, en la opción “Presets”, nos ofrece filtrar la búsqueda por imágenes, documentos, Comprimidos o E-mails, en la opción “Filter String”, nos permite una búsqueda por nombre o por extensión por ejemplo “*.jpg”, seleccionamos “Apply Filters”, y aplicamos la búsqueda en el botón “Search”. Después de aplicar la búsqueda nos arroja estos resultados los cuales tienen diferentes vistas y los puedes organizar, en lista “File List”, en miniatura “Thumbnails”, detalles “File Details” y línea del tiempo “Timeline”, en la pestaña “Sorting” podemos sortear el listado de búsqueda por nombre por fecha en tipo de archivo Etc.
  • 5. 5 Para realizar una búsqueda Avanzada realizamos exactamente lo mismo pero adicional seleccionamos “Config…”, en donde podemos mejorar aun nuestros filtros de búsqueda, como volverla más sensitiva o incluir carpetas, cadenas múltiples, y limitar el tamaño de búsqueda del archivo.
  • 6. 6 Si es que este tipo de búsqueda no nos satisface y queremos filtrar aún más los archivos deberemos seleccionar “Configure Carving Options”, y nos da la posibilidad de limar aún más la búsqueda limitando extensiones de archivos tamaño t el tiempo de búsqueda. Imagen 4.1 Por ultimo lo que vamos a realizar es la recuperación y reparación del Archivo, le damos click derecho en el archivo que que nos interesa recuperar y seleccionamos “1 item(s) Checked” y luego seleccionamos “Save Delete File(s) to disk” a continuación seleccionamos la ubicación donde va a guardar el archivo recuperado, en este caso fue el escritorio y listo.
  • 7. 7 Realice el análisis de la incidencia de los Virus en la empresa y su aporte en la solución de conflictos. Por medio de este análisis podemos evaluar nuestros equipos, recuperar información, recopilar evidencia, prevenir ataques y en un nivel mayor presentar evidencias solidas sin ser descalificadas y así perseguir y castigar delitos informáticos. En la actualidad, el desarrollo tecnológico, ha hecho a las empresas blancos de los delincuentes informáticos, y realmente son pocos los programas que permitan detectar estos ataques, para que de forma legal estos delitos no queden impunes, lo que hace muy importante, analizar, preservar y presentar información, que ha sido procesada electrónicamente y guardados en un medio o dispositivos electrónicos. Razón importante por la que como profesionales encargadas de la seguridad informática conozcamos a fondo métodos y herramientas de informática forense.
  • 8. 8 Para encontrar de manera más sencilla y exacta evidencia informática, que puede ser usado como evidencia para casos de delitos informáticos. Es de vital importancia en toda empresa, la seguridad Informática ya que con el debido conocimiento y el manejo de las seguridades adecuadas y con los medios y métodos para detectar ataques y denunciar, podremos inclusos prevenir futuros ataques y delitos. Pues actualmente el activo más importante de muchas empresas es la información que poseen y manejan las mismas. Qué es Backdoor Es un tipo de troyano que permite el acceso al sistema infectado y su control remoto. El atacante puede entonces eliminar o modificar archivos, ejecutar programas, enviar correos masivamente o instalar herramientas maliciosas. Esto significa que backdoors y troyanos no son exactamente lo mismo aunque, a día de hoy, muchos troyanos incorporan funcionalidades de backdoor para poder acceder a la máquina infectada cuando lo desee el atacante, para seguir realizando sus actividades maliciosas. Sin embargo, los backdoors puros pueden venir previamente instalados en el sistema o aplicaciones utilizadas por el usuario, ya sea porque los desarrolladores se les olvidó quitar o bloquear esa función o se dejó así a propósito. Por hacer un simil con la realidad, un backdoor sería como una entrada secreta a una fortaleza, oculta para la mayoría pero que unos pocos conocen y pueden aprovecharla para entrar sin ser vistos y realizar sus acciones. Por su parte, un troyano (o caballo de Troya) sería, tal y como la referencia mitológica de su nombre indica, algo que dejamos acceder a nuestra fortaleza y que, una vez dentro nos causa algún daño. Sin embargo, empresas, organizaciones y gobiernos a veces cruzan la raya en la instalación y uso de backdoors y realizan actividades maliciosas en los sistemas de los usuarios. Mucho se ha hablado en los últimos meses de su inclusión en todo tipo de sistemas, e incluso la herramienta de cifrado TrueCrypt estuvo en el punto de mira tras su repentina despedida, al pensarse que incluía puertas traseras de la NSA -sospecha que se ha demostrado falsa tras haber completado la auditoría de su código. Lo cierto es que no deberíamos extrañarnos de la inclusión de este tipo de puertas traseras en los tiempos que vivimos, puesto que la recopilación de información de todo tipo de usuarios resulta vital para empresas y gobiernos. Otra cosa es la legalidad de estas prácticas; está muy bien que se pretenda luchar contra amenazas actuales como el terrorismo Yihadista o la pornografía infantil, e incluso que se utilicen herramientas que permitan controlar remotamente las actividades de los sospechosos, pero siempre que se solicite previamente una autorización judicial que salvaguarde los derechos de los ciudadanos.
  • 9. 9 En este punto, ahora que sabes qué es un backdoor, es importante volver a diferenciar entre aquellos que se intentan instalar en nuestro sistema (fundamentalmente utilizando troyanos) y los que vienen ya incluidos en él o en alguna aplicación de confianza. Los primeros son relativamente fáciles de eliminar, puesto que un análisis del tráfico de nuestra red o incluso del propio binario puede sacar a la luz funcionalidades no deseadas. Un antivirus actualizado o, si preferimos entrar nosotros mismos en materia, un análisis profundo con una herramienta de desensamblaje pueden revelar funciones ocultas de backdoor que no se ven a primera instancia. El problema viene con aquellas aplicaciones o sistemas que lo llevan incluido en su sistema. En esos casos es cuando debemos confiar en la comunidad de usuarios que lo revisan, en el caso de utilizar software libre, o cruzar los dedos y confiar en las buenas intenciones de la empresa a la que hemos dado nuestra confianza. Conclusión A día de hoy, los backdoor son una de las herramientas más utilizadas (de forma maliciosa o no) para acceder a los sistemas de los usuarios. Como hemos visto en este post, es probable que tengamos uno instalado y sea perfectamente normal. Sin embargo, debemos permanecer alertas para evitar que alguno no deseado haga de las suyas y cause problemas. Diagrama de un Backdoor
  • 10. 10