3. • LA SEGURIDAD INFORMÁTICA O SEGURIDAD DE TECNOLOGÍAS DE LA
INFORMACIÓN ES EL ÁREA DE LA INFORMÁTICA QUE SE ENFOCA EN LA
PROTECCIÓN DE LA INFRAESTRUCTURA COMPUTACIONAL Y TODO LO
RELACIONADO CON ESTA Y, ESPECIALMENTE, LA INFORMACIÓN CONTENIDA O
CIRCULANTE.
• PARA ELLO EXISTEN UNA SERIE DE ESTÁNDARES, PROTOCOLOS, MÉTODOS,
REGLAS, HERRAMIENTAS Y LEYES CONCEBIDAS PARA MINIMIZAR LOS POSIBLES
RIESGOS A LA INFRAESTRUCTURA O A LA INFORMACIÓN.
• LA SEGURIDAD INFORMÁTICA COMPRENDE SOFTWARE (BASES DE
DATOS, ARCHIVOS), HARDWARE Y TODO LO QUE LA ORGANIZACIÓN VALORE
(ACTIVO) Y SIGNIFIQUE UN RIESGO SI ESTA INFORMACIÓN CONFIDENCIAL LLEGA
A MANOS DE OTRAS PERSONAS, CONVIRTIÉNDOSE, POR EJEMPLO, EN
5. • LA INFRAESTRUCTURA COMPUTACIONAL: ES UNA PARTE FUNDAMENTAL PARA EL
ALMACENAMIENTO Y GESTIÓN DE LA INFORMACIÓN, ASÍ COMO PARA EL
FUNCIONAMIENTO MISMO DE LA ORGANIZACIÓN. LA FUNCIÓN DE LA SEGURIDAD
INFORMÁTICA EN ESTA ÁREA ES VELAR QUE LOS EQUIPOS FUNCIONEN
ADECUADAMENTE Y ANTICIPARSE EN CASO DE FALLAS, ROBOS, INCENDIOS, BOICOT,
DESASTRES NATURALES, FALLAS EN EL SUMINISTRO ELÉCTRICO Y CUALQUIER OTRO
FACTOR QUE ATENTE CONTRA LA INFRAESTRUCTURA INFORMÁTICA.
6. • LOS USUARIOS: SON LAS PERSONAS QUE UTILIZAN LA ESTRUCTURA TECNOLÓGICA,
ZONA DE COMUNICACIONES Y QUE GESTIONAN LA INFORMACIÓN. DEBE PROTEGERSE
EL SISTEMA EN GENERAL PARA QUE EL USO POR PARTE DE ELLOS NO PUEDA PONER
EN ENTREDICHO LA SEGURIDAD DE LA INFORMACIÓN Y TAMPOCO QUE LA
INFORMACIÓN QUE MANEJAN O ALMACENAN SEA VULNERABLE.
• LA INFORMACIÓN: ES EL PRINCIPAL ACTIVO. UTILIZA Y RESIDE EN LA
INFRAESTRUCTURA COMPUTACIONAL Y ES UTILIZADA POR LOS USUARIOS.
8. • USUARIOS: PORQUE TIENEN PERMISOS SOBRE DIMENSIONADOS, NO SE LES
HAN RESTRINGIDO ACCIONES INNECESARIAS, ETC.
• PROGRAMAS MALICIOSOS: PROGRAMAS DESTINADOS A PERJUDICAR O A HACER UN
USO ILÍCITO DE LOS RECURSOS DEL SISTEMA.
• ERRORES DE PROGRAMACIÓN: LA MAYORÍA DE LOS ERRORES DE PROGRAMACIÓN
QUE SE PUEDEN CONSIDERAR COMO UNA AMENAZA INFORMÁTICA ES POR SU
CONDICIÓN DE PODER SER USADOS COMO EXPLOITS.
• INTRUSOS: PERSONA QUE CONSIGUEN ACCEDER A LOS DATOS O PROGRAMAS A LOS
CUALES NO ESTÁN AUTORIZADOS.
9. • UN SINIESTRO (ROBO, INCENDIO, INUNDACIÓN): UNA MALA MANIPULACIÓN O
UNA MALA INTENCIÓN DERIVAN A LA PÉRDIDA DEL MATERIAL O DE LOS
ARCHIVOS.
• FALLOS ELECTRÓNICOS O LÓGICOS DE LOS SISTEMAS INFORMÁTICOS
EN GENERAL.
• CATÁSTROFES NATURALES: RAYOS, TERREMOTOS, INUNDACIONES, RAYOS
CÓSMICOS, ETC.
10.
11. • LOS VIRUS SON PROGRAMAS INFORMÁTICOS QUE TIENEN COMO OBJETIVO
ALTERAR FUNCIONAMIENTO DE TU COMPUTADOR, SIN QUE EL USUARIO SE DE
CUENTA.
13. CARACTERÍSTICAS
1. DADO QUE UNA CARACTERÍSTICA DE LOS VIRUS ES EL CONSUMO DE
RECURSOS, LOS VIRUS OCASIONAN PROBLEMAS TALES COMO: PÉRDIDA DE
PRODUCTIVIDAD, CORTES EN LOS SISTEMAS DE INFORMACIÓN O DAÑOS A
NIVEL DE DATOS.
2. OTRA DE LAS CARACTERÍSTICAS ES LA POSIBILIDAD QUE TIENEN DE IR
REPLICÁNDOSE. LAS REDES EN LA ACTUALIDAD AYUDAN A DICHA
PROPAGACIÓN CUANDO ÉSTAS NO TIENEN LA SEGURIDAD ADECUADA.
3. OTROS DAÑOS QUE LOS VIRUS PRODUCEN A LOS SISTEMAS INFORMÁTICOS
SON LA PÉRDIDA DE INFORMACIÓN, HORAS DE PARADA PRODUCTIVA, TIEMPO
DE REINSTALACIÓN, ETC.
14. MÉTODOS DE CONTAGIO
EXISTEN DOS GRANDES CLASES DE CONTAGIO.
• EN LA PRIMERA, EL USUARIO, EN UN MOMENTO DADO, EJECUTA O ACEPTA DE
FORMA INADVERTIDA LA INSTALACIÓN DEL VIRUS.
• EN LA SEGUNDA, EL PROGRAMA MALICIOSO ACTÚA REPLICÁNDOSE A TRAVÉS DE
LAS REDES. EN ESTE CASO SE HABLA DE GUSANOS.
16. ACTIVOS
* ANTIVIRUS: LOS LLAMADOS PROGRAMAS ANTIVIRUS TRATAN DE DESCUBRIR LAS
TRAZAS QUE HA DEJADO UN SOFTWARE MALICIOSO, PARA DETECTARLO Y
ELIMINARLO. MIENTRAS FUNCIONA VA NOTIFICANDO AL USUARIO DE POSIBLES
INCIDENCIAS DE SEGURIDAD.
17. PASIVOS
-EVITAR INTRODUCIR A TU EQUIPO MEDIOS DE ALMACENAMIENTO REMOVIBLES
QUE CONSIDERES QUE PUDIERAN ESTAR INFECTADOS CON ALGÚN VIRUS.
-NO INSTALAR SOFTWARE "PIRATA".
-EVITAR DESCARGAR SOFTWARE DE INTERNET.
-NO ABRIR MENSAJES PROVENIENTES DE UNA DIRECCIÓN ELECTRÓNICA
DESCONOCIDA.
19. TROYANO
• SE LE LLAMA TROYANO A UN PROGRAMA MALICIOSO CAPAZ DE
ALOJARSE EN COMPUTADORAS Y PERMITIR EL ACCESO A USUARIOS
EXTERNOS, A TRAVÉS DE UNA RED LOCAL O DE INTERNET, CON EL
FIN DE RECABAR INFORMACIÓN O CONTROLAR REMOTAMENTE A
LA MÁQUINA ANFITRIONA.
20. ALGUNOS EJEMPLOS DE SUS EFECTOS SON:
* BORRAR O SOBRE-ESCRIBIR DATOS EN UN EQUIPO INFECTADO.
* DESCARGAR O SUBIR ARCHIVOS A LA RED.
* PERMITIR EL ACCESO REMOTO AL ORDENADOR DE LA VÍCTIMA.
* REPRODUCIR OTROS PROGRAMAS MALICIOSOS, COMO OTROS VIRUS INFORMÁTICOS.
* TOMAR CAPTURAS DE PANTALLA EN DETERMINADOS MOMENTOS PARA SABER LO
QUE ESTÁ VIENDO EL USUARIO Y ASÍ CAPAZ DETECTAR LAS CONTRASEÑAS QUE SE
ESCRIBEN EN LOS TECLADOS VIRTUALES.
21. BOMBAS LÓGICAS
UNA BOMBA LÓGICA ES UNA PARTE DE CÓDIGO INSERTADA INTENCIONALMENTE
EN UN PROGRAMA INFORMÁTICO QUE PERMANECE OCULTO HASTA CUMPLIRSE
UNA O MÁS CONDICIONES PRE-PROGRAMADAS, EN ESE MOMENTO SE EJECUTA
UNA ACCIÓN MALICIOSA.
POR EJEMPLO, UN PROGRAMADOR PUEDE OCULTAR UNA PIEZA DE CÓDIGO QUE
COMIENCE A BORRAR ARCHIVOS CUANDO SEA DESPEDIDO DE LA COMPAÑÍA
QUE SE DISPARE AL CAMBIAR LA CONDICIÓN DE TRABAJADOR ACTIVO DEL
PROGRAMADOR).
22. • ALGUNOS EJEMPLOS DE ACCIONES QUE PUEDE REALIZAR UNA BOMBA LÓGICA:
• BORRAR INFORMACIÓN DEL DISCO DURO
• MOSTRAR UN MENSAJE
• REPRODUCIR UNA CANCIÓN
• ENVIAR UN CORREO ELECTRÓNICO
• APAGAR EL MONITOR
23. HACKERS
• UN HACKER ES ALGUIEN QUE DESCUBRE LAS DEBILIDADES DE UNA
COMPUTADORA O DE UNA RED INFORMÁTICA, AUNQUE EL TÉRMINO PUEDE
APLICARSE TAMBIÉN A ALGUIEN CON UN CONOCIMIENTO AVANZADO DE
COMPUTADORAS Y DE REDES INFORMÁTICAS.
24. TIPOS DE HACKERS
• BLACK HATS O HACKERS NEGROS
• WHITE HATS O HACKERS BLANCOS
• SOMBRERO GRIS
• SOMBRERO AZUL
• TRASHING ("BASURERO“)
25. BLACK HATS O HACKERS NEGROS
HACKERS NEGROS, TAMBIÉN CONOCIDOS COMO "CRACKERS", BUSCA DE LOS
SISTEMAS INFORMÁTICOS DE UNA MANERA MALICIOSA, BUSCANDO UNA
SATISFACCIÓN PERSONAL Y/O ECONÓMICA.
EL HACKER NEGRO MUESTRA SUS HABILIDADES EN INFORMÁTICA ROMPIENDO
COMPUTADORAS, COLAPSANDO SERVIDORES, ENTRANDO A ZONAS
RESTRINGIDAS, INFECTANDO REDES O APODERÁNDOSE DE ELLAS.
26. WHITE HATS O HACKERS BLANCOS
POR LO GENERAL EL HACKER BLANCO ES UNA PERSONA QUE BUSCA LOS BUGS DE
LOS SISTEMAS INFORMÁTICOS, POR DECIR ASÍ DE UNA MANERA GENÉRICA,
DANDO A CONOCER A LAS COMPAÑÍAS DESARROLLADORAS DE SOFTWARE O
EMPRESAS SUS VULNERABILIDADES, CLARO SIN ÁNIMO DE PERJUDICAR. SIN
EMBARGO HAY ALGUNOS DE ELLOS QUE SI BUSCAN EL INTERÉS PERSONAL,
QUERIENDO ENTRAR A SITIOS RESTRINGIDOS, ESTAFANDO... ETC.
27. SOMBRERO GRIS
• UN HACKER DE SOMBRERO GRIS ES UNA COMBINACIÓN DE HACKER DE
SOMBRERO NEGRO CON EL DE SOMBRERO BLANCO. UN HACKER DE SOMBRERO
GRIS PUEDE NAVEGAR POR LA INTERNET Y VIOLAR UN SISTEMA INFORMÁTICO
CON EL ÚNICO PROPÓSITO DE NOTIFICAR AL ADMINISTRADOR QUE SU SISTEMA
HA SIDO VULNERADO, POR EJEMPLO, LUEGO SE OFRECERÁ PARA REPARAR EL
SISTEMA QUE ÉL MISMO VIOLÓ, POR UN MÓDICO PRECIO.
28. SOMBRERO AZUL
• UN HACKER DE SOMBRERO AZUL ES UNA PERSONA FUERA DE LAS EMPRESAS DE
CONSULTORÍA INFORMÁTICA DE SEGURIDAD QUE ES UTILIZADO PARA HACER
UNA PRUEBA DE ERRORES DE UN SISTEMA ANTES DE SU LANZAMIENTO EN
BUSCA DE EXPLOITS PARA QUE PUEDAN SER CERRADOS. MICROSOFT TAMBIÉN
UTILIZA EL TÉRMINO SOMBRERO AZUL (EN INGLÉS: BLUEHAT) PARA
REPRESENTAR UNA SERIE DE EVENTOS DE INFORMACIÓN DE SEGURIDAD.