SlideShare una empresa de Scribd logo
1 de 23
1
Auditoría de la
Seguridad de TI, cont.
2
Vulnerabilidad de la
información
3
 La información (datos) se verá afectada por
muchos factores, incidiendo básicamente en los
aspectos de confidencialidad, integridad y
disponibilidad de la misma.
 Desde el punto de vista de la empresa, uno de los
problema más importantes puede ser el que está
relacionado con el delito o crimen informático, por
factores externos e internos.
Vulnerabilidad de la información
descontento
4
 Una persona no autorizada podría:
 Clasificar y desclasificar los datos.
 Filtrar información.
 Alterar la información.
 Borrar la información.
 Usurpar datos.
 Hojear información clasificada.
 Deducir datos confidenciales.
Por lo tanto,
deberemos
proteger
nuestros datos
Acciones contra los datos
5
 La medida más eficiente para la protección de los datos es determinar
una buena política de copias de seguridad o backups:
 Copia de seguridad completa
Todos los datos (la primera vez).
 Copias de seguridad incrementales
Sólo se copian los ficheros creados o modificados
desde el último backup.
 Elaboración de un plan de backup en función del volumen
de información generada
Tipo de copias, ciclo de esta operación, etiquetado
correcto.
Diarias, semanales, mensuales: creación de tablas.
 Establecer quién cómo y dónde se guardan esos datos.
Protección de los datos
6
 Hacker:
 Definición inicial de los ingenieros del MIT que hacían
alardes de sus conocimientos en informática.
 Pirata Informático.
 Cracker:
 Persona que intenta de forma ilegal romper la seguridad de
un sistema por diversión o interés.
No existe uniformidad de criterios en su clasificación; no
obstante, su acción cada día se vuelve más técnica,
sofisticada y debemos implementar medidas para proteger
nuestra información ante tales ataques.
Hackers y crakers
7
Las empresas relacionadas con las Nuevas Tecnologías de la
Información NTIs hacen uso de varias técnicas y herramientas
de redes para el intercambio de datos:
• Transferencia de ficheros (ftp)
• Transferencia de datos e información a través de Internet
(http)
• Conexiones remotas a máquinas y servidores (telnet)
Todo esto presentará graves riesgos de ataques de hackers
y otros delincuentes informáticos, pero ...
Puntos vulnerables en la red
8
Por muy organizados que puedan estar estos grupos
de vándalos o delincuentes, primero que nada hay que
ponerse en el lugar que nos corresponde y no caer en
la paranoia. Además, debemos pensar que el peor
enemigo puede estar dentro de casa...
La solución sigue siendo la misma: la puesta
en marcha de una adecuada política de
seguridad en la empresa.
¿Dónde está el enemigo?
9
Son acciones que vulneran la confidencialidad,
integridad y disponibilidad de la información.
Ataques a un sistema informático:
 Fraude  Malversación  Robo
 Sabotaje  Espionaje  Chantaje
 Revelación  Mascarada  Virus
 Gusanos  Caballos de Troya ... etc.
Delitos informáticos
Veamos algunos
10
Fraude
Acto deliberado de manipulación de datos perjudicando
a una persona física o jurídica que sufre de esta forma
una pérdida económica. El autor del delito logra de esta
forma un beneficio normalmente económico.
Fraude y sabotaje
Sabotaje
Acción con la que se desea perjudicar a una empresa
entorpeciendo deliberadamente su marcha, averiando
sus equipos, herramientas, programas, etc. El autor no
logra normalmente con ello beneficios económicos pero
pone en jaque mate a la organización.
11
Chantaje
Acción que consiste en exigir una cantidad de dinero a
cambio de no dar a conocer información privilegiada o
confidencial y que puede afectar gravemente a la
empresa, por lo general a su imagen corporativa.
Chantaje y mascarada
Mascarada
Utilización de una clave por una persona no autorizada
y que accede al sistema suplantando una identidad. De
esta forma el intruso se hace dueño de la información,
documentación y datos de otros usuarios con los que
puede, por ejemplo, chantajear a la organización.
12
Virus
Código diseñado para introducirse en un programa,
modificar o destruir datos. Se copia automáticamente a
otros programas para seguir su ciclo de vida. Es común
que se expanda a través de plantillas, las macros de
aplicaciones y archivos ejecutables.
Virus y gusanos
Gusanos
Virus que se activa y transmite a través de la red. Tiene
como finalidad su multiplicación hasta agotar el espacio
en disco o RAM. Suele ser uno de los ataques más
dañinos porque normalmente produce un colapso en la
red (p.e. el gusano de Internet de Robert Morris Jr.).
13
Caballos de Troya
Virus que entra al ordenador y posteriormente actúa de
forma similar a este hecho de la mitología griega. Así,
parece ser una cosa o programa inofensivo cuando en
realidad está haciendo otra y expandiéndose. Ejemplo:
el huevo de Pascua de Windows 95.
Caballos de Troya
Y hay muchos más delitos. Incluso aparecerán nuevos delitos y
ataques a los sistemas informáticos y redes que a fecha de hoy no
sabemos cómo serán ni qué vulnerabilidad atacarán... Este
enfrentamiento entre el “bien” y el “mal” es inevitable en un sistema
abierto ... y las comunicaciones hoy son así.
14
 Primer ejemplo: John von Neuman (1949)
 Primer virus: M. Gouglas de Bell Laboratories crea el
Core War en 1960.
 Primeros ataques a PCs entre 1985 y 1987:
 Virus Jerusalem y Brain.
 Inofensivos (pelota, letras, etc.)
 Sólo molestan y entorpecen el trabajo pero no
destruyen información. Podrían residir en el PC.
 Malignos (Viernes 13, Melissa, Nimbda, etc.)
 Destruyen los datos y afectan a la integridad y la
disponibilidad del sistema. Hay que eliminarnos.
Historia y tipos de virus
15
 Se transmiten sólo mediante la ejecución de un
programa. Esto es muy importante recordarlo.
 El correo electrónico por definición no puede contener
virus al ser sólo texto. No obstante, muchas veces
contienen archivos añadidos o los visualizadores
ejecutan código en el cliente de correo del usuario y
éstos pueden tener incluido un virus. Ahí está el peligro.
 El entorno web es mucho más peligroso. Un enlace
puede lanzar un programa en Java u otro lenguaje que
se ejecute y afecte el disco duro.
Transmisión de un virus
16
 Están aquellos que infectan a programas con extensión
exe, com y sys por ejemplo.
 Residen en memoria al ejecutarse el huésped y de
ahí se propagan a otros archivos.
 Y también aquellos que infectan el sistema y el sector de
arranque y tablas de entrada (áreas determinadas del
disco).
 Se instalan directamente allí y por lo tanto residen
en memoria.
Tipos de ataque de un virus
17
 De preferencia usar memorias USB con protección de
escritura.
 Instalar un antivirus que se actualice diariamente es
común hoy.
 Ejecutar el antivirus de vez en cuando al disco duro (por
ejemplo una vez al mes) y siempre a los archivos que se
descargan de Internet.
 Usar siempre software legal, con licencia.
 Controlar el acceso de extraños al computador.
Algunas medidas básicas de prevención
18
 Detener las conexiones remotas.
 No mover el ratón ni activar el teclado.
 Apagar el sistema y desconectarlo.
 Arrancar con un dispositivo de arranque o emergencia
protegido y ejecutar luego un programa antivirus.
 Hacer copia de seguridad de ficheros.
 Formatear el disco duro a bajo nivel si no queda otra
solución .
 Instalar nuevamente el sistema operativo y restaurar las
copias de seguridad.
¿Qué hacer en caso de estar infectado?
19
Criptografía
(Cifrado)
20
La Criptografía trata sobre la protección y ocultamiento de la
información frente a observadores no autorizados.
Entre las disciplinas que engloba cabe destacar la Teoría de la
Información, la Teoría de Números o Matemática Discreta, que
estudia las propiedades de los números enteros, y la Complejidad
Algorítmica.
Criptografía
21
Criptoanálisis
Está encaminado únicamente a permitir que elementos falsos
pasen por buenos. Puede que ni siquiera nos interese descifrar el
mensaje original, sino simplemente poder sustituirlo por otro falso
y que supere las pruebas de autentificación.
22
Cifrado
El cifrado es el proceso de convertir un mensaje en texto normal en
una forma de texto codificado seguro.
Procesos de cifrado:
 Un código de comprobación previa se deriva matemáticamente
del mensaje que va a ser enviado.
 El código de comprobación previa es cifrado usando la llave
privada del remitente, que es una firma digital.
 El código de comprobación previo cifrado y el mensaje son
cifrados usando la llave secreta.
23
 El remitente obtiene la llave pública del destinatario y verifica la
autenticidad de su certificado digital con una autoridad certificada.
 El remitente cifra la llave secreta con la llave pública del
destinatario, de modo que el destinatario es la única persona que
puede descifrárla con su llave privada.

Más contenido relacionado

La actualidad más candente

Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2ximello69
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosXavierArmijosRodrigu
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Once Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 

La actualidad más candente (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Ransomware
RansomwareRansomware
Ransomware
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ransomware
RansomwareRansomware
Ransomware
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 

Destacado (9)

Ejercicio grupal03imp
Ejercicio grupal03impEjercicio grupal03imp
Ejercicio grupal03imp
 
Fallas
FallasFallas
Fallas
 
Ejercicio grupal04imp
Ejercicio grupal04impEjercicio grupal04imp
Ejercicio grupal04imp
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
02 controliterno
02 controliterno02 controliterno
02 controliterno
 
04 ai seguridad
04 ai seguridad04 ai seguridad
04 ai seguridad
 
Sesion 5 orgcentros
Sesion 5 orgcentrosSesion 5 orgcentros
Sesion 5 orgcentros
 
Control interno Auditoría Informática
Control interno Auditoría InformáticaControl interno Auditoría Informática
Control interno Auditoría Informática
 
Tema 1
Tema 1Tema 1
Tema 1
 

Similar a Auditoría de Seguridad TI: Vulnerabilidades de Datos y Protección

Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamiguel7011
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 

Similar a Auditoría de Seguridad TI: Vulnerabilidades de Datos y Protección (20)

Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica
InformaticaInformatica
Informatica
 

Más de Miguel Angel Sandoval Calderon (17)

657.453 c784d-capitulo iv
657.453 c784d-capitulo iv657.453 c784d-capitulo iv
657.453 c784d-capitulo iv
 
Cobit presentation package_sp
Cobit presentation package_spCobit presentation package_sp
Cobit presentation package_sp
 
Tema3 procesos
Tema3 procesos Tema3 procesos
Tema3 procesos
 
TRABAJO DE FIN DE CURSO
TRABAJO DE FIN DE CURSO TRABAJO DE FIN DE CURSO
TRABAJO DE FIN DE CURSO
 
05 ds5
05 ds505 ds5
05 ds5
 
05 cci seguridadfisicacentrodatos
05 cci seguridadfisicacentrodatos05 cci seguridadfisicacentrodatos
05 cci seguridadfisicacentrodatos
 
Proforma2010
Proforma2010Proforma2010
Proforma2010
 
Ejercicio grupal03imp
Ejercicio grupal03impEjercicio grupal03imp
Ejercicio grupal03imp
 
03 objetivosplanprograma
03 objetivosplanprograma03 objetivosplanprograma
03 objetivosplanprograma
 
Ejercicio grupal02imp
Ejercicio grupal02impEjercicio grupal02imp
Ejercicio grupal02imp
 
CLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinternoCLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinterno
 
Silabo auditoria informatica ( analisis v ciclo)
Silabo auditoria informatica ( analisis  v ciclo)Silabo auditoria informatica ( analisis  v ciclo)
Silabo auditoria informatica ( analisis v ciclo)
 
Ejercicio grupal01imp
Ejercicio grupal01impEjercicio grupal01imp
Ejercicio grupal01imp
 
01 auditoriaTI -CLASE 1
01 auditoriaTI -CLASE 101 auditoriaTI -CLASE 1
01 auditoriaTI -CLASE 1
 
TERCERA PATE - Resumen ingenieria-del-software
TERCERA PATE - Resumen ingenieria-del-softwareTERCERA PATE - Resumen ingenieria-del-software
TERCERA PATE - Resumen ingenieria-del-software
 
SEGUNDA PARTE - Gestion de la calidad del software
SEGUNDA PARTE - Gestion de la calidad del softwareSEGUNDA PARTE - Gestion de la calidad del software
SEGUNDA PARTE - Gestion de la calidad del software
 
PRIMER TRABAJO
PRIMER TRABAJOPRIMER TRABAJO
PRIMER TRABAJO
 

Auditoría de Seguridad TI: Vulnerabilidades de Datos y Protección

  • 3. 3  La información (datos) se verá afectada por muchos factores, incidiendo básicamente en los aspectos de confidencialidad, integridad y disponibilidad de la misma.  Desde el punto de vista de la empresa, uno de los problema más importantes puede ser el que está relacionado con el delito o crimen informático, por factores externos e internos. Vulnerabilidad de la información descontento
  • 4. 4  Una persona no autorizada podría:  Clasificar y desclasificar los datos.  Filtrar información.  Alterar la información.  Borrar la información.  Usurpar datos.  Hojear información clasificada.  Deducir datos confidenciales. Por lo tanto, deberemos proteger nuestros datos Acciones contra los datos
  • 5. 5  La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups:  Copia de seguridad completa Todos los datos (la primera vez).  Copias de seguridad incrementales Sólo se copian los ficheros creados o modificados desde el último backup.  Elaboración de un plan de backup en función del volumen de información generada Tipo de copias, ciclo de esta operación, etiquetado correcto. Diarias, semanales, mensuales: creación de tablas.  Establecer quién cómo y dónde se guardan esos datos. Protección de los datos
  • 6. 6  Hacker:  Definición inicial de los ingenieros del MIT que hacían alardes de sus conocimientos en informática.  Pirata Informático.  Cracker:  Persona que intenta de forma ilegal romper la seguridad de un sistema por diversión o interés. No existe uniformidad de criterios en su clasificación; no obstante, su acción cada día se vuelve más técnica, sofisticada y debemos implementar medidas para proteger nuestra información ante tales ataques. Hackers y crakers
  • 7. 7 Las empresas relacionadas con las Nuevas Tecnologías de la Información NTIs hacen uso de varias técnicas y herramientas de redes para el intercambio de datos: • Transferencia de ficheros (ftp) • Transferencia de datos e información a través de Internet (http) • Conexiones remotas a máquinas y servidores (telnet) Todo esto presentará graves riesgos de ataques de hackers y otros delincuentes informáticos, pero ... Puntos vulnerables en la red
  • 8. 8 Por muy organizados que puedan estar estos grupos de vándalos o delincuentes, primero que nada hay que ponerse en el lugar que nos corresponde y no caer en la paranoia. Además, debemos pensar que el peor enemigo puede estar dentro de casa... La solución sigue siendo la misma: la puesta en marcha de una adecuada política de seguridad en la empresa. ¿Dónde está el enemigo?
  • 9. 9 Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información. Ataques a un sistema informático:  Fraude  Malversación  Robo  Sabotaje  Espionaje  Chantaje  Revelación  Mascarada  Virus  Gusanos  Caballos de Troya ... etc. Delitos informáticos Veamos algunos
  • 10. 10 Fraude Acto deliberado de manipulación de datos perjudicando a una persona física o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico. Fraude y sabotaje Sabotaje Acción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, etc. El autor no logra normalmente con ello beneficios económicos pero pone en jaque mate a la organización.
  • 11. 11 Chantaje Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa. Chantaje y mascarada Mascarada Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organización.
  • 12. 12 Virus Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables. Virus y gusanos Gusanos Virus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañinos porque normalmente produce un colapso en la red (p.e. el gusano de Internet de Robert Morris Jr.).
  • 13. 13 Caballos de Troya Virus que entra al ordenador y posteriormente actúa de forma similar a este hecho de la mitología griega. Así, parece ser una cosa o programa inofensivo cuando en realidad está haciendo otra y expandiéndose. Ejemplo: el huevo de Pascua de Windows 95. Caballos de Troya Y hay muchos más delitos. Incluso aparecerán nuevos delitos y ataques a los sistemas informáticos y redes que a fecha de hoy no sabemos cómo serán ni qué vulnerabilidad atacarán... Este enfrentamiento entre el “bien” y el “mal” es inevitable en un sistema abierto ... y las comunicaciones hoy son así.
  • 14. 14  Primer ejemplo: John von Neuman (1949)  Primer virus: M. Gouglas de Bell Laboratories crea el Core War en 1960.  Primeros ataques a PCs entre 1985 y 1987:  Virus Jerusalem y Brain.  Inofensivos (pelota, letras, etc.)  Sólo molestan y entorpecen el trabajo pero no destruyen información. Podrían residir en el PC.  Malignos (Viernes 13, Melissa, Nimbda, etc.)  Destruyen los datos y afectan a la integridad y la disponibilidad del sistema. Hay que eliminarnos. Historia y tipos de virus
  • 15. 15  Se transmiten sólo mediante la ejecución de un programa. Esto es muy importante recordarlo.  El correo electrónico por definición no puede contener virus al ser sólo texto. No obstante, muchas veces contienen archivos añadidos o los visualizadores ejecutan código en el cliente de correo del usuario y éstos pueden tener incluido un virus. Ahí está el peligro.  El entorno web es mucho más peligroso. Un enlace puede lanzar un programa en Java u otro lenguaje que se ejecute y afecte el disco duro. Transmisión de un virus
  • 16. 16  Están aquellos que infectan a programas con extensión exe, com y sys por ejemplo.  Residen en memoria al ejecutarse el huésped y de ahí se propagan a otros archivos.  Y también aquellos que infectan el sistema y el sector de arranque y tablas de entrada (áreas determinadas del disco).  Se instalan directamente allí y por lo tanto residen en memoria. Tipos de ataque de un virus
  • 17. 17  De preferencia usar memorias USB con protección de escritura.  Instalar un antivirus que se actualice diariamente es común hoy.  Ejecutar el antivirus de vez en cuando al disco duro (por ejemplo una vez al mes) y siempre a los archivos que se descargan de Internet.  Usar siempre software legal, con licencia.  Controlar el acceso de extraños al computador. Algunas medidas básicas de prevención
  • 18. 18  Detener las conexiones remotas.  No mover el ratón ni activar el teclado.  Apagar el sistema y desconectarlo.  Arrancar con un dispositivo de arranque o emergencia protegido y ejecutar luego un programa antivirus.  Hacer copia de seguridad de ficheros.  Formatear el disco duro a bajo nivel si no queda otra solución .  Instalar nuevamente el sistema operativo y restaurar las copias de seguridad. ¿Qué hacer en caso de estar infectado?
  • 20. 20 La Criptografía trata sobre la protección y ocultamiento de la información frente a observadores no autorizados. Entre las disciplinas que engloba cabe destacar la Teoría de la Información, la Teoría de Números o Matemática Discreta, que estudia las propiedades de los números enteros, y la Complejidad Algorítmica. Criptografía
  • 21. 21 Criptoanálisis Está encaminado únicamente a permitir que elementos falsos pasen por buenos. Puede que ni siquiera nos interese descifrar el mensaje original, sino simplemente poder sustituirlo por otro falso y que supere las pruebas de autentificación.
  • 22. 22 Cifrado El cifrado es el proceso de convertir un mensaje en texto normal en una forma de texto codificado seguro. Procesos de cifrado:  Un código de comprobación previa se deriva matemáticamente del mensaje que va a ser enviado.  El código de comprobación previa es cifrado usando la llave privada del remitente, que es una firma digital.  El código de comprobación previo cifrado y el mensaje son cifrados usando la llave secreta.
  • 23. 23  El remitente obtiene la llave pública del destinatario y verifica la autenticidad de su certificado digital con una autoridad certificada.  El remitente cifra la llave secreta con la llave pública del destinatario, de modo que el destinatario es la única persona que puede descifrárla con su llave privada.