SlideShare una empresa de Scribd logo
1 de 18
SEGURIDAD
   Hernán Salgado
Jader Morelo Mendoza

Universidad de Córdoba
 Ingeniería de Sistemas

     Septiembre
        2011
SEGURIDAD
           INFORMÁTICA



•TIPOS DE VIRUS
•HACKER
•CRACKER
SEGURIDAD
Se enfoca en la protección de la infraestructura
 computacional y todo lo relacionado con esta
     incluyendo la información contenida.




                                  La seguridad informática comprende software,
                                   bases de datos, metadatos, archivos y todo lo
                                  que la organización valore (activo) y signifique
                                      un riesgo si ésta llega a manos de otras
                                                      personas.




       La función de la seguridad informática en
       esta área es velar que los equipos funcionen
       adecuadamente ante cualquier factor que
       atente contra la infraestructura informática.
PRINCIPIOS DE LA SEGURIDAD
                            PRINCIPIOS DE LA SEGURIDAD
  CONFIDENCIALIDAD
                                    INFORMÁTICA.
                                   INFORMÁTICA.
  Tiene como propósito
                                                                         INTEGRIDAD
   asegurar que solo la
                                                                  La información debe estar
persona correcta acceda a
                                                                        en su totalidad.
     la información.                  DISPONIBILIDAD
                                      DISPONIBILIDAD
                             Esta información debe permanecer
                               disponible 24/7 es decir que se
                               podrá acceder a cualquier hora.

                                      Ahora debemos tener unos conceptos básicos claros,
                                      para poder entender mejor, y no confundir las cosas:
         AMENAZA
 Cualquier agente capaz de
   aprovechar las fallas o
  vulnerabilidades en un
    sistema informático.
                                     VULNERABILIDAD
                                Punto en el cual un recurso es           RIESGO
                                  susceptible a un ataque.        Probabilidad de que las
        Contra medidas
   Conjunto de disposiciones                                     amenazas exploten puntos
establecidas por la organización                                         débiles.
     para reducir el riesgo.
PRINCIPIOS DE LA SEGURIDAD
                                   INFORMÁTICA.
                                                         LAS CAUSAS DE
Se puede dividir en dos categorías
                                                          INSEGURIDAD
                                          Un estado de inseguridad activo; es decir,
                                             la falta de conocimiento del usuario
                                             acerca de las funciones del sistema,
                                          algunas de las cuales pueden ser dañinas
                                                         para el sistema

                                                Ejemplo, no desactivar los servicios
                                                 de red que el usuario no necesita



                                             Un estado de inseguridad pasivo; es
                                             decir, la falta de conocimiento de las
                                             medidas de seguridad disponibles



                                        Ejemplo, cuando el administrador o usuario de
                                           un sistema no conocen los dispositivos de
                                                 seguridad con los que cuentan
La seguridad informática debe
            establecer normas que minimicen
               los riesgos a la información o
                infraestructura informática.
ISO/IEC 27001
AMENAZAS INFORMÁTICAS
Existen diversas amenazas informáticas a
las cuales estamos vulnerables segundo a
segundo mientras navegamos en Internet.

                                                                 El usuario
                                                  porque no le importa o no se da cuenta
          Programas maliciosos
  programas destinados a perjudicar o a
  hacer un uso ilícito de los recursos del
  sistema                                         pueden ser un virus informático, un
                                                  gusano informático, un troyano, una
                                                  bomba lógica o un programa espía o
                    Un intruso                                 Spywars.
    persona que consigue acceder a los datos o
     programas de los cuales no tiene acceso
     permitido (cracker, defacer, script kiddie
             o Script boy, viruxer, etc.
TIPOS DE AMENAZA.
                              El hecho de conectar una red a un
                           entorno externo nos da la posibilidad de
                           que algún atacante pueda entrar en ella
       Amenazas internas                                          Amenazas externas

  * Los usuarios conocen la red y                            * Son aquellas amenazas que se
saben cómo es su funcionamiento.                             originan de afuera de la red.
                                                                 * No se tienen precauciones
 * Tienen algún nivel de acceso a                             mínimas para navegar en internet
      la red por las mismas
    necesidades de su trabajo.
                            * Los IPS y Firewalls son mecanismos
                             no efectivos en amenazas internas.

                               LA AMENAZA INFORMÁTICA
                                     DEL FUTURO
                                                                  La Web 3.0
     Debido a la evolución de la Web 2.0 y         por medio de técnicas de inteligencia
    las redes sociales, factores que llevaron           artificial los ataques se han
       al nacimiento de la generación 3.0.           profesionalizado y manipulan el
                                                     significado del contenido virtual.
VIRUS
  Objeto alterar el normal funcionamiento de la computadora, sin el permiso o
  el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
  ejecutables por otros infectados con el código de este.

                              TIPOS DE VIRUS
                                                                      Randex, CMJ,
           Virus residentes
                                                                     Meve, MrKlunky.
                     La característica principal de estos virus es
                       que se ocultan en la memoria RAM de
                           forma permanente o residente


         Virus de acción directa                       Virus de sobre escritura
Estos virus no permanecen en memoria.         se caracterizan por destruir la información
   Por tanto, su objetivo prioritario es        contenida en los ficheros que infectan.
   reproducirse y actuar en el mismo             Cuando infectan un fichero, escriben
      momento de ser ejecutados                 dentro de su contenido, haciendo que
                                               queden total o parcialmente inservibles.
VIRUS DE BOOT (BOT_KILL) O DE ARRANQUE
                                                                     Los más comunes
       Actúan infectando en primer lugar el sector
                                                                    Polyboot.B, AntiEXE
        de arranque de los disquetes. Cuando un
          ordenador se pone en marcha con un
     disquete infectado, el virus de boot infectará a
                    su vez el disco duro.
                                             VIRUS DE ENLACE O DIRECTORIO
                                                  Los ficheros se ubican en
                                                 determinadas direcciones
                                               (compuestas básicamente por
                                             unidad de disco y directorio), que
                                             el sistema operativo conoce para
                                              poder localizarlos y trabajar con
                                                             ellos.
          VIRUS CIFRADOS
Estos virus se cifran a sí mismos para
no ser detectados por los programas                             VIRUS POLIMÓRFICOS
      antivirus. Para realizar sus                      Son virus que en cada infección que
 actividades, el virus se descifra a sí               realizan se cifran de una forma distinta
 mismo y, cuando ha finalizado, se                       utilizando diferentes algoritmos y
            vuelve a cifrar.                                      claves de cifrado.
VIRUS MULTIPARTITES                                  VIRUS DEL FICHERO
Avanzados que pueden realizar múltiples                Infectan programas o ficheros
   infecciones, combinando diferentes              ejecutables (ficheros con extensiones
    técnicas. Su objetivo es cualquier             EXE y COM). Al ejecutarse el programa
   elemento que pueda ser infectado:                    infectado, el virus se activa,
archivos, programas, macros, discos, etc.             produciendo diferentes efectos.




                             VIRUS DE FAT
               FAT es la sección de un disco utilizada para enlazar la
             información contenida en éste. Se trata de un elemento
              fundamental en el sistema. Los virus que atacan a este
                 elemento son especialmente peligrosos, ya que
             impedirán el acceso a ciertas partes del disco, donde se
                  almacenan los ficheros críticos para el normal
                               funcionamiento del PC.
Zone Alarm                         ANTIVIRUS                                    Nod32
                          Un antivirus es una aplicación o grupo
                 de aplicaciones dedicadas a la prevención, búsqueda,
                  detección y eliminación de programas malignos en
                  los sistemas informáticos, como las computadoras.
                          Nacieron durante la década de 1980.
     Norton               Avira                                AVG       Kaspersky




                                                      Bitdefender           Panda
      Pc tools            McAfee




         F-secure                                 Dr.web
                             clamwin                                    Avast
Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender
   sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender
                                  sólo el mínimo necesario.
                                  HACKERS FAMOSOS
                Grace Hooper                                      Kevin Mitnick
    Graduada en matemáticas y física en el               su carrera comenzó a los 16 años
 Vassar College Grace Hooper se asimiló en la        cuando, obsesionado por las redes de
   Marina de Guerra de los Estados Unidos,           ordenadores, rompió la seguridad del
                                                      sistema administrativo de su colegio.
                  Vladimir Levin                                   Ian Murphy
  Un graduado en matemáticas de la Universidad        Conocido entre sus amistades como
Tecnológica de San Petersburgo, Rusia, fuŕ "Capitán Zap", fue el primer cracker en caer
 acusado de ser la mente maestra de una serie de   tras las rejas. Murphy ingresó de manera
 fraudes tecnológicos que le permitieron a él y la  ilegal en los computadores de AT&T en
   banda que conformaba, substraer más de 10         1981 y cambió la configuración de los
 millones de dólares, de cuentas corporativas del  relojes internos encargados de medir los
                    Citibank.                               tiempos y tarifas a cobrar.
              Robert Tappan Morris                         Los escuadrones Mod Y Lod
   El 2 de noviembre de 1988 Robert Tappan             En 1993, los Maestros de Decepción
    Morris conocido como el gusano Morris               (Masters of Deception) fueron los
 diseñó un gusano que fue capaz de botar 1/10          primeros crackers en ser capturados
   de la Internet de entonces (lo que significa         gracias a la intervención de líneas
  que inhabilitó cerca de 6 mil computadores                        telefónicas.
A partir de 1980 había aparecido la
personas que rompen algún sistema
                                                           cultura hacker, programadores afici
 de seguridad. Los crackers pueden
                                                            onados o personas destacadas o
estar motivados por una multitud de
                                                            con un importante conocimiento
 razones, incluyendo fines de lucro,
                                                                     de informática.
      protesta, o por el desafío.

                                       TIPOS DE CRACKERS
                   Pirata:                                         Lammer:
 su actividad consiste en la copia ilegal de     se trata de personas con poco conocimiento
   programas, rompiendo su sistema de             de informática, que normalmente buscan
protección y licencias. Luego el programa es      herramientas fáciles de usar para atacar a
     distribuido por Internet, CDs, etc.          ordenadores, sin saber mucho de ellas, en
                                                      ocasiones causando grandes daños.
                 Phreakers:                                         Trasher:
   son los crackers en línea telefónica. Se       traducido al español es basurero, se trata de
     dedican a atacar y romper sistemas           personas que buscan en las papeleras de los
  telefónicos ya sea para dañarlos o hacer       cajeros automáticos para conseguir claves de
             llamadas gratuitas.                    tarjetas, números de cuentas bancarias e
                                                   información general para cometer estafas y
                                   Insiders:     actividades fraudelentas a través de Internet.
                 son los crackers corporativos, empleados de
               la empresa que atacan desde dentro, movidos
                         usualmente por la venganza.
Comparación
Hacker y Cracker
Gracias por su atención

Más contenido relacionado

La actualidad más candente

Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayocastilloilcia
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas InformaticasDimiber
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Cuestionario
CuestionarioCuestionario
Cuestionariolearcos23
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryankebvin26
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyHanna Monroy
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 

La actualidad más candente (20)

AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad
seguridadseguridad
seguridad
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Equipos
EquiposEquipos
Equipos
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryan
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Heidi
HeidiHeidi
Heidi
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 

Destacado

Aporte articulo ieee_marcela_camacho
Aporte articulo ieee_marcela_camachoAporte articulo ieee_marcela_camacho
Aporte articulo ieee_marcela_camachoRudy Camacho
 
Sistemas operativos propietarios y libres
Sistemas operativos propietarios y libresSistemas operativos propietarios y libres
Sistemas operativos propietarios y libresSaulSAES
 
Sistemas operativos propietarios y libres
Sistemas operativos propietarios y libresSistemas operativos propietarios y libres
Sistemas operativos propietarios y libresChinely Peláez
 
Evolución de los sistemas operativos propietarios
Evolución de los sistemas operativos propietariosEvolución de los sistemas operativos propietarios
Evolución de los sistemas operativos propietariosolea_saavedra
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos cCarol Valera
 
Lengua I: El habla y la escritura
Lengua I: El habla y la escrituraLengua I: El habla y la escritura
Lengua I: El habla y la escrituraAinhoa Ezeiza
 
Sistemas operativos libres y privados
Sistemas operativos libres y privadosSistemas operativos libres y privados
Sistemas operativos libres y privadosGuillermo Coentrão
 
Cuadro comparativo de sistemas operativo libres y privativos
Cuadro comparativo de sistemas operativo libres y privativosCuadro comparativo de sistemas operativo libres y privativos
Cuadro comparativo de sistemas operativo libres y privativosYesenia Serrano
 
Unidad 3: La comunicación oral para hablar en público
Unidad 3: La comunicación oral para hablar en públicoUnidad 3: La comunicación oral para hablar en público
Unidad 3: La comunicación oral para hablar en públicoUniversidad de Sevilla
 
TEMA 2 TIPOS DE COMUNICACION
TEMA 2 TIPOS DE COMUNICACIONTEMA 2 TIPOS DE COMUNICACION
TEMA 2 TIPOS DE COMUNICACIONAdolfo Etxebarria
 
Bosquejo Aspectos lingüísticos, étnicos y artísticos de Colombia
Bosquejo Aspectos lingüísticos, étnicos y artísticos de ColombiaBosquejo Aspectos lingüísticos, étnicos y artísticos de Colombia
Bosquejo Aspectos lingüísticos, étnicos y artísticos de ColombiaCPR1989
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosMarkitossp
 

Destacado (20)

Aporte articulo ieee_marcela_camacho
Aporte articulo ieee_marcela_camachoAporte articulo ieee_marcela_camacho
Aporte articulo ieee_marcela_camacho
 
Sistemas operativos propietarios y libres
Sistemas operativos propietarios y libresSistemas operativos propietarios y libres
Sistemas operativos propietarios y libres
 
Sistemas operativos propietarios y libres
Sistemas operativos propietarios y libresSistemas operativos propietarios y libres
Sistemas operativos propietarios y libres
 
Evolución de los sistemas operativos propietarios
Evolución de los sistemas operativos propietariosEvolución de los sistemas operativos propietarios
Evolución de los sistemas operativos propietarios
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Lengua I: El habla y la escritura
Lengua I: El habla y la escrituraLengua I: El habla y la escritura
Lengua I: El habla y la escritura
 
Mapa mental
Mapa mental Mapa mental
Mapa mental
 
Historia escritura
Historia escrituraHistoria escritura
Historia escritura
 
Sistemas operativos libres y privados
Sistemas operativos libres y privadosSistemas operativos libres y privados
Sistemas operativos libres y privados
 
Sistema operativo libre y propietario
Sistema operativo libre y propietarioSistema operativo libre y propietario
Sistema operativo libre y propietario
 
Cuadro comparativo de sistemas operativo libres y privativos
Cuadro comparativo de sistemas operativo libres y privativosCuadro comparativo de sistemas operativo libres y privativos
Cuadro comparativo de sistemas operativo libres y privativos
 
Unidad 3: La comunicación oral para hablar en público
Unidad 3: La comunicación oral para hablar en públicoUnidad 3: La comunicación oral para hablar en público
Unidad 3: La comunicación oral para hablar en público
 
Plan de clases lengua 8 9-10
Plan de clases lengua 8 9-10Plan de clases lengua 8 9-10
Plan de clases lengua 8 9-10
 
Diferencias de Lenguaje, Lengua, habla y norma
Diferencias de Lenguaje, Lengua, habla y normaDiferencias de Lenguaje, Lengua, habla y norma
Diferencias de Lenguaje, Lengua, habla y norma
 
Análisis y comentario
Análisis y comentarioAnálisis y comentario
Análisis y comentario
 
TEMA 2 TIPOS DE COMUNICACION
TEMA 2 TIPOS DE COMUNICACIONTEMA 2 TIPOS DE COMUNICACION
TEMA 2 TIPOS DE COMUNICACION
 
evolucion del sistema operativo propietario
evolucion del sistema operativo propietarioevolucion del sistema operativo propietario
evolucion del sistema operativo propietario
 
Bosquejo Aspectos lingüísticos, étnicos y artísticos de Colombia
Bosquejo Aspectos lingüísticos, étnicos y artísticos de ColombiaBosquejo Aspectos lingüísticos, étnicos y artísticos de Colombia
Bosquejo Aspectos lingüísticos, étnicos y artísticos de Colombia
 
Cristiano ronaldo cr7
Cristiano ronaldo cr7Cristiano ronaldo cr7
Cristiano ronaldo cr7
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

Similar a Seguridad

Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJEIMYchavez22
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informaticaAnahi1708
 
Aspectos Generales sobre Seguridad Informática(Resumen)
 Aspectos Generales sobre Seguridad Informática(Resumen) Aspectos Generales sobre Seguridad Informática(Resumen)
Aspectos Generales sobre Seguridad Informática(Resumen)nerovalerio
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafeMaria Sanchez
 
Act6.seguridad de informacion
Act6.seguridad de informacionAct6.seguridad de informacion
Act6.seguridad de informacionRenatarastafari
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpgazulayelen
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 

Similar a Seguridad (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Aspectos Generales sobre Seguridad Informática(Resumen)
 Aspectos Generales sobre Seguridad Informática(Resumen) Aspectos Generales sobre Seguridad Informática(Resumen)
Aspectos Generales sobre Seguridad Informática(Resumen)
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 
Act6.seguridad de informacion
Act6.seguridad de informacionAct6.seguridad de informacion
Act6.seguridad de informacion
 
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 

Seguridad

  • 1. SEGURIDAD Hernán Salgado Jader Morelo Mendoza Universidad de Córdoba Ingeniería de Sistemas Septiembre 2011
  • 2. SEGURIDAD INFORMÁTICA •TIPOS DE VIRUS •HACKER •CRACKER
  • 3. SEGURIDAD Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta incluyendo la información contenida. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente ante cualquier factor que atente contra la infraestructura informática.
  • 4. PRINCIPIOS DE LA SEGURIDAD PRINCIPIOS DE LA SEGURIDAD CONFIDENCIALIDAD INFORMÁTICA. INFORMÁTICA. Tiene como propósito INTEGRIDAD asegurar que solo la La información debe estar persona correcta acceda a en su totalidad. la información. DISPONIBILIDAD DISPONIBILIDAD Esta información debe permanecer disponible 24/7 es decir que se podrá acceder a cualquier hora. Ahora debemos tener unos conceptos básicos claros, para poder entender mejor, y no confundir las cosas: AMENAZA Cualquier agente capaz de aprovechar las fallas o vulnerabilidades en un sistema informático. VULNERABILIDAD Punto en el cual un recurso es RIESGO susceptible a un ataque. Probabilidad de que las Contra medidas Conjunto de disposiciones amenazas exploten puntos establecidas por la organización débiles. para reducir el riesgo.
  • 5. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA. LAS CAUSAS DE Se puede dividir en dos categorías INSEGURIDAD Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema Ejemplo, no desactivar los servicios de red que el usuario no necesita Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles Ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan
  • 6. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. ISO/IEC 27001
  • 7. AMENAZAS INFORMÁTICAS Existen diversas amenazas informáticas a las cuales estamos vulnerables segundo a segundo mientras navegamos en Internet. El usuario porque no le importa o no se da cuenta Programas maliciosos programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Un intruso Spywars. persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.
  • 8. TIPOS DE AMENAZA. El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella Amenazas internas Amenazas externas * Los usuarios conocen la red y * Son aquellas amenazas que se saben cómo es su funcionamiento. originan de afuera de la red. * No se tienen precauciones * Tienen algún nivel de acceso a mínimas para navegar en internet la red por las mismas necesidades de su trabajo. * Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. LA AMENAZA INFORMÁTICA DEL FUTURO La Web 3.0 Debido a la evolución de la Web 2.0 y por medio de técnicas de inteligencia las redes sociales, factores que llevaron artificial los ataques se han al nacimiento de la generación 3.0. profesionalizado y manipulan el significado del contenido virtual.
  • 9. VIRUS Objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. TIPOS DE VIRUS Randex, CMJ, Virus residentes Meve, MrKlunky. La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente Virus de acción directa Virus de sobre escritura Estos virus no permanecen en memoria. se caracterizan por destruir la información Por tanto, su objetivo prioritario es contenida en los ficheros que infectan. reproducirse y actuar en el mismo Cuando infectan un fichero, escriben momento de ser ejecutados dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 10. VIRUS DE BOOT (BOT_KILL) O DE ARRANQUE Los más comunes Actúan infectando en primer lugar el sector Polyboot.B, AntiEXE de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. VIRUS DE ENLACE O DIRECTORIO Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. VIRUS CIFRADOS Estos virus se cifran a sí mismos para no ser detectados por los programas VIRUS POLIMÓRFICOS antivirus. Para realizar sus Son virus que en cada infección que actividades, el virus se descifra a sí realizan se cifran de una forma distinta mismo y, cuando ha finalizado, se utilizando diferentes algoritmos y vuelve a cifrar. claves de cifrado.
  • 11. VIRUS MULTIPARTITES VIRUS DEL FICHERO Avanzados que pueden realizar múltiples Infectan programas o ficheros infecciones, combinando diferentes ejecutables (ficheros con extensiones técnicas. Su objetivo es cualquier EXE y COM). Al ejecutarse el programa elemento que pueda ser infectado: infectado, el virus se activa, archivos, programas, macros, discos, etc. produciendo diferentes efectos. VIRUS DE FAT FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del PC.
  • 12. Zone Alarm ANTIVIRUS Nod32 Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en los sistemas informáticos, como las computadoras. Nacieron durante la década de 1980. Norton Avira AVG Kaspersky Bitdefender Panda Pc tools McAfee F-secure Dr.web clamwin Avast
  • 13.
  • 14. Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. HACKERS FAMOSOS Grace Hooper Kevin Mitnick Graduada en matemáticas y física en el su carrera comenzó a los 16 años Vassar College Grace Hooper se asimiló en la cuando, obsesionado por las redes de Marina de Guerra de los Estados Unidos, ordenadores, rompió la seguridad del sistema administrativo de su colegio. Vladimir Levin Ian Murphy Un graduado en matemáticas de la Universidad Conocido entre sus amistades como Tecnológica de San Petersburgo, Rusia, fuŕ "Capitán Zap", fue el primer cracker en caer acusado de ser la mente maestra de una serie de tras las rejas. Murphy ingresó de manera fraudes tecnológicos que le permitieron a él y la ilegal en los computadores de AT&T en banda que conformaba, substraer más de 10 1981 y cambió la configuración de los millones de dólares, de cuentas corporativas del relojes internos encargados de medir los Citibank. tiempos y tarifas a cobrar. Robert Tappan Morris Los escuadrones Mod Y Lod El 2 de noviembre de 1988 Robert Tappan En 1993, los Maestros de Decepción Morris conocido como el gusano Morris (Masters of Deception) fueron los diseñó un gusano que fue capaz de botar 1/10 primeros crackers en ser capturados de la Internet de entonces (lo que significa gracias a la intervención de líneas que inhabilitó cerca de 6 mil computadores telefónicas.
  • 15.
  • 16. A partir de 1980 había aparecido la personas que rompen algún sistema cultura hacker, programadores afici de seguridad. Los crackers pueden onados o personas destacadas o estar motivados por una multitud de con un importante conocimiento razones, incluyendo fines de lucro, de informática. protesta, o por el desafío. TIPOS DE CRACKERS Pirata: Lammer: su actividad consiste en la copia ilegal de se trata de personas con poco conocimiento programas, rompiendo su sistema de de informática, que normalmente buscan protección y licencias. Luego el programa es herramientas fáciles de usar para atacar a distribuido por Internet, CDs, etc. ordenadores, sin saber mucho de ellas, en ocasiones causando grandes daños. Phreakers: Trasher: son los crackers en línea telefónica. Se traducido al español es basurero, se trata de dedican a atacar y romper sistemas personas que buscan en las papeleras de los telefónicos ya sea para dañarlos o hacer cajeros automáticos para conseguir claves de llamadas gratuitas. tarjetas, números de cuentas bancarias e información general para cometer estafas y Insiders: actividades fraudelentas a través de Internet. son los crackers corporativos, empleados de la empresa que atacan desde dentro, movidos usualmente por la venganza.
  • 18. Gracias por su atención