SlideShare una empresa de Scribd logo
Seguridad Informática y Criptografía
Material Docente de
Libre Distribución
Ultima actualización del archivo: 01/03/06
Este archivo tiene: 27 diapositivas
Dr. Jorge Ramió Aguirre
Universidad Politécnica de Madrid
Curso de Seguridad Informática y Criptografía © JRA
v 4.1
Capítulo 4
Calidad de Información y Programas Malignos
Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el
uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales,
respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el
Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de
Madrid, España.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas MalignosPágina 2
• Bajo el punto de vista de la ingeniería:
– Estudio de las características y estadísticas del
lenguaje que nos permitirá su análisis desde un
enfoque matemático, científico y técnico.
• Bajo el punto de vista de la empresa:
– Conjunto de datos propios que se gestionan y
mensajes que se intercambian personas y/o
máquinas dentro de una organización.
¿Qué es la información?
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas MalignosPágina 3
• El estudio hecho por Claude Shannon en años posteriores
a la 2ª Guerra Mundial ha permitido, entre otras cosas:
– Cuantificar la cantidad de información.
– Medir la entropía de la información.
– Definir un sistema con secreto perfecto.
– Calcular la redundancia y la ratio del lenguaje.
– Encontrar la distancia de unicidad.
Todo el estudio de Shannon está orientado a criptosistemas
clásicos que cifran letras, que tienen escaso interés en este libro.
No obstante, en un capítulo posterior se verán estos sistemas con
un mínimo detalle pues permiten analizar con cierta facilidad
sistemas con secreto perfecto.
Teoría de la información de Shannon
http://es.wikipedia.org/wiki/Claude_Shannon
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas MalignosPágina 4
• Se entenderá como:
– Todo el conjunto de datos y ficheros de la empresa.
– Todos los mensajes intercambiados.
– Todo el historial de clientes y proveedores.
– Todo el historial de productos.
– En definitiva, el know-how de la organización.
• Si esta información se pierde o deteriora, le será
muy difícil a la empresa recuperarse y seguir
siendo competitiva. Por este motivo, es vital que
se implanten unas políticas de seguridad y que,
además, se haga un seguimiento de ellas.
La información en la empresa
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas MalignosPágina 5
• La implantación de una política y medidas de seguridad
informática en la empresa comienza a tenerse en cuenta sólo a
finales de la década pasada. En este nuevo siglo, es un factor
estratégico en el desarrollo y éxito de la misma. Después de
atentados terroristas, incendios, huracanes y diversas amenazas,
muchas empresas han desaparecido por no haber sido capaces de
recuperarse tras haber perdido toda su información.
Importancia de la información
• El éxito de una empresa dependerá de la
calidad de la información que genera y
gestiona. Así, una empresa tendrá una
información de calidad si ésta posee, entre
otras características, las de confidencialidad,
de integridad y de disponibilidad.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas MalignosPágina 6
• La información (datos) se verá afectada
por muchos factores, incidiendo
básicamente en los aspectos de
confidencialidad, integridad y
disponibilidad de la misma.
• Desde el punto de vista de la empresa, uno
de los problemas más importantes puede
ser el que está relacionado con el delito o
crimen informático, bien por factores
externos o internos. Habrá que estar muy
atentos al factor humano interno.
Vulnerabilidad de la información
Un empleado
descontento...
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas MalignosPágina 7
La solución parece
muy sencilla: crear
y aplicar políticas
de seguridad...
El tratamiento y vulnerabilidad de la información se
verá influida por otros temas, como por ejemplo los
aspectos legales vigentes. Además, las empresas
cada día dependen más de sus comunicaciones y de
su trabajo en red, lo que aumenta su inseguridad.
Hay que implantar políticas de seguridad
... Y solamente ahora
comienza a tomarse
verdaderamente en serio.
Política 1
Política 2
Política 3
Solución
http://www.rediris.es/cert/doc/docu_rediris/poliseg.es.html
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas MalignosPágina 8
• Una persona no autorizada podría:
– Clasificar y desclasificar los datos.
– Filtrar información.
– Alterar la información.
– Borrar la información.
– Usurpar datos.
– Hojear información clasificada.
– Deducir datos confidenciales.
Por lo tanto, la
protección de
datos resulta
obvia
Acciones contra los datos
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas MalignosPágina 9
• La medida más elemental para la protección de los datos es
determinar una buena política de copias de seguridad o backups:
– Copia de seguridad completa
• Todos los datos (la primera vez).
– Copias de seguridad incrementales
• Sólo se copian los ficheros creados o modificados desde el
último backup.
– Elaboración de un plan de backup en función del volumen de
información generada
• Tipo de copias, ciclo de esta operación, etiquetado correcto.
• Diarias, semanales, mensuales: creación de tablas.
– Establecer quién, cómo y dónde se guardan esos datos.
Copias de seguridad: backup
http://www.criptored.upm.es/guiateoria/gt_m001l.htm
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas MalignosPágina 10
• Hacker:
– Definición inicial de los ingenieros del MIT que hacían
alardes de sus conocimientos en informática.
– Entre muchas clasificaciones están las de White Hat
(generalmente no delictivos), Blak Hat (generalmente es
delictivo) y Grey Hat (reconvertidos por la empresa).
• Cracker:
– Persona que intenta de forma ilegal romper la seguridad de
un sistema por diversión o interés.
• Script kiddie:
– Un inexperto, normalmente un adolescente, que usará
programas que se descarga de Internet para atacar sistemas.
Hackers, crakers, script kiddies...
http://www.umanizales.edu.co/encuentrohackers/tiposh.htm
Más información en:
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas MalignosPágina 11
Las empresas relacionadas con las Nuevas Tecnologías
de la Información NTIs hacen uso de varias técnicas y
herramientas de redes para el intercambio de datos:
• Transferencia de ficheros (ftp)
• Transferencia de datos e información a través de
Internet (http)
• Conexiones remotas a máquinas y servidores
(telnet)
Todo esto presentará importantes riesgos de
ataques por parte de delincuentes informáticos,
pero ...
Puntos vulnerables en la red
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas MalignosPágina 12
Por muy organizados que puedan estar estos grupos
de delincuentes, primero que nada hay que ponerse en
el lugar que nos corresponde y no caer en la paranoia.
Además, debemos pensar que el peor enemigo puede
estar dentro de casa. Según estadísticas fiables, cerca
del 80% de las amenazas de seguridad provienen de
la propia organización.
La solución sigue siendo la misma: la puesta en marcha
de una adecuada política de seguridad en la empresa.
¿Dónde está el verdadero enemigo?
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas MalignosPágina 13
Son acciones que vulneran la confidencialidad,
integridad y disponibilidad de la información.
– Ataques a un sistema informático:
 Fraude  Malversación  Robo
 Sabotaje  Espionaje  Chantaje
 Revelación  Mascarada  Virus
 Gusanos  C. de Troya  Spam
Algunos ataques y delitos informáticos
http://www.delitosinformaticos.com/delitos/
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas MalignosPágina 14
Fraude
Acto deliberado de manipulación de datos perjudicando
a una persona física o jurídica que sufre de esta forma
una pérdida económica. El autor del delito logra de esta
forma un beneficio normalmente económico.
Fraude y sabotaje
Sabotaje
Acción con la que se desea perjudicar a una empresa
entorpeciendo deliberadamente su marcha, averiando
sus equipos, herramientas, programas, etc. El autor no
logra normalmente con ello beneficios económicos pero
pone en jaque mate a la organización.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas MalignosPágina 15
Chantaje
Acción que consiste en exigir una cantidad de dinero a
cambio de no dar a conocer información privilegiada o
confidencial y que puede afectar gravemente a la
empresa, por lo general a su imagen corporativa.
Chantaje y mascarada
Mascarada
Utilización de una clave por una persona no autorizada
y que accede al sistema suplantando una identidad. De
esta forma el intruso se hace dueño de la información,
documentación y datos de otros usuarios con los que
puede, por ejemplo, chantajear a la organización.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas MalignosPágina 16
Virus
Código diseñado para introducirse en un programa,
modificar o destruir datos. Se copia automáticamente a
otros programas para seguir su ciclo de vida. Es común
que se expanda a través de plantillas, las macros de
aplicaciones y archivos ejecutables.
Virus y gusanos
Gusanos
Virus que se activa y transmite a través de la red. Tiene
como finalidad su multiplicación hasta agotar el espacio
en disco o RAM. Suele ser uno de los ataques más
dañinos porque normalmente produce un colapso en la
red como ya estamos acostumbrados.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas MalignosPágina 17
Caballos de Troya
Virus que entra al ordenador y posteriormente actúa de
forma similar a este hecho de la mitología griega. Así,
parece ser una cosa o programa inofensivo cuando en
realidad está haciendo otra y expandiéndose. Puede
ser muy peligroso cuando es un programador de la
propia empresa quien lo instala en un programa.
Caballos de Troya y spam
Spam
El spam o correo no deseado, si bien no lo podemos
considerar como un ataque propiamente dicho, lo cierto
es que provoca hoy en día pérdidas muy importantes
en empresas y muchos dolores de cabeza.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas MalignosPágina 18
Ataques y delitos recientes
Tres amenazas que se han incrementado en el año 2005:
Cartas nigerianas: correo electrónico que comenta la necesidad de sacar
una gran cantidad de dinero de un país africano a través de un “cómplice”
de otro país, justificando una persecución política.
Ingeniería social: correo electrónico en el que “se fuerza” al usuario a que
abra un archivo adjunto que supuestamente le interesa o bien está muy
relacionado con su trabajo, utilizando así el eslabón más débil de una
cadena de seguridad como es el ser humano.
Phising: simulación, algunas veces perfecta, de una página Web de un
banco solicitando el ingreso de claves secretas, con la excusa de la
aplicación de nuevas políticas de seguridad de la entidad. Dentro del
enlace a la noticia de Hispasec, se recomienda la visualización de los
vídeos explicativos en flash con los altavoces del PC encendidos.
http://en.wikipedia.org/wiki/Phising  http://www.hispasec.com/unaaldia/2406
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas MalignosPágina 19
Aparecerán nuevos ataques
Las comunicaciones crecerán cada vez más hacia ese entorno
abierto, como las actuales redes inalámbricas, con lo que irán
apareciendo nuevas amenazas...
Este constante enfrentamiento entre el lado oscuro o
el mal (conocido como el Yin) y el lado claro o el
bien (el Yang), como muestra este símbolo propio
de filosofías ancestrales, será inevitable en sistemas
intercomunicados y abiertos como los actuales.
En un futuro inmediato y en los próximos años aparecerán nuevos
delitos y ataques a los sistemas informáticos y redes que, a fecha de
hoy, no sabemos cómo serán ni a qué vulnerabilidad atacarán.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas MalignosPágina 20
 Las próximas diapositivas son sólo una breve y elemental
introducción al tema de los virus informáticos, orientado además
sólo al mundo de los PCs y del llamado entorno Windows. No
pretende ser ni mucho menos un documento que trate los virus
informáticos y programas malignos con la profundidad que
debería hacerse y que este tema en realidad se merece.
 Se incluye este apartado precisamente en este capítulo como un
factor más a tener en cuenta en cuanto a la calidad de la
información que manejamos.
 Mucha gente cataloga a éste como un tema menor; sin embargo,
dentro de las empresas es uno de los mayores problemas a los
que se enfrentan los responsables de seguridad informática.
Breve introducción a virus informáticos
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas MalignosPágina 21
• Primer ejemplo: John von Neuman en 1949.
• Primer virus: M. Gouglas de Bell Laboratories crea el Core
War en 1960.
• Primeros ataques a PCs entre 1985 y 1987:
– Virus Jerusalem y Brain.
• Inofensivos (pelotas, letras que se mueven, etc.)
– Sólo molestan y entorpecen el trabajo pero no destruyen
información. Podrían residir en el PC.
• Malignos (Viernes 13, Blaster, Nimbda, Netsky, Klez, etc.)
– Destruyen los datos y afectan a la integridad y la
disponibilidad del sistema. Hay que eliminarnos.
Historia y tipos de virus
http://alerta-antivirus.red.es/virus/ver_pag.html?tema=V
Más información en:
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas MalignosPágina 22
• Se transmiten sólo mediante la ejecución de un programa. Esto
es muy importante recordarlo.
• El correo electrónico por definición no puede contener virus al
ser sólo texto. No obstante, muchas veces contienen archivos
añadidos o bien los visualizadores ejecutan código en el cliente
de correo del usuario y éstos pueden tener incluido un virus.
• No obstante hay que estar muy atentos pues ya a comienzos de
2006 hacen su aparición virus que se ejecutan desde la simple
visualización de un gráfico jpg, gif, etc., usando para ello una
vulnerabilidad conocida de procesamiento de WMF (Windows
Meta File) que permite la ejecución de código arbitrario.
Transmisión de virus y malware
http://www.hispasec.com/unaaldia/2639
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas MalignosPágina 23
• El entorno web es mucho más peligroso. Un enlace puede lanzar
un programa que se ejecute en el cliente y nos infecte o
comprometa la máquina, dejándola abierta para otros ataques o
bien dejarla como un zombie que colabore en otros ataques.
• Si se atreve y su sistema tiene AntiSpyware haga una prueba:
busque en Google una página web porno supuestamente seria,
navegue unos 10 minutos y luego al salir observe que dicho
programa seguramente le avisará de varios programas spyware,
más de algún dialer que se quiere instalar, etc. 
• Punto más crítico de la seguridad respecto a virus y accesos a
Internet: usuario que confiado en la dirección del remitente o de
un servidor, por curiosidad, engañado con la denominada
ingeniería social, etc., ... abre archivos o entra a ese servidor.
Peligros del entorno Web
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas MalignosPágina 24
• Están aquellos que infectan a programas con
extensión exe, com y sys, por ejemplo.
– Residen en memoria al ejecutarse el huésped y de
ahí se propagan a otros archivos.
• Y también aquellos que infectan el sistema y el
sector de arranque y tablas de entrada (áreas
determinadas del disco).
– Se instalan directamente allí y por lo tanto residen
en memoria.
Tipos de ataque de un virus
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas MalignosPágina 25
• Proteger los discos extraíbles -hoy principalmente usando la
tecnología flash con USB- con la pestaña de seguridad. Es una
protección de escritura fácil y muy elemental.
• Instalar un antivirus y actualizarlo de forma periódica. Es muy
recomendable que se haga al menos una vez por semana.
• Ejecutar el antivirus a todo el disco duro una vez al mes.
• Ejecutar siempre el antivirus a todo disco o CD que se introduce
al sistema y a los archivos que descargamos desde Internet o
vienen adjuntos en un e-mail.
• Si se tiene dudas, recurra a herramientas libres en Internet (*).
• Controlar el acceso de extraños al computador.
• Aunque esto puede ser más complicado ... use software legal.
Algunas medidas básicas de prevención
(*) http://www.virustotal.com/
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas MalignosPágina 26
• Detener las conexiones remotas.
• No mover el ratón ni activar el teclado.
• Apagar el sistema y desconectarlo.
• Arrancar con un disquete de arranque o emergencia protegido.
• Ejecutar luego un programa antivirus.
• Si es posible, hacer copia de seguridad de sus archivos para
poder compararlas con copias anteriores.
• Formatear el disco duro a bajo nivel (si puede hacerlo claro) y si
no le queda otra solución .
• Instalar nuevamente el sistema operativo y restaurar las copias
de seguridad... ¿ahora se acuerda que debe hacerlas a menudo?
¿Qué hacer en caso de estar infectado?
De todas maneras, recuerde que la seguridad informática total no existe... ¿ha
pensado que su disco duro puede quemarse ahora mismo por una repentina
subida de voltaje? Y estas cosas son más habituales de lo que piensa.
Fin del capítulo
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas MalignosPágina 27
Cuestiones y ejercicios (1 de 1)
1. ¿Qué diferencia hay entre el concepto de información y su calidad
según lo entienda una empresa o los estudios de ingeniería?
2. ¿Por qué se dice que la información de una empresa es su activo
más valioso? Compare este activo con el personal de la misma y
póngase en situaciones en las que ambos se pierden, ¿qué situación
podría ser es más perjudicial para la continuidad de dicha empresa?
3. Como responsables de seguridad hemos detectado que alguien está
realizando acciones no lícitas, por ejemplo copias no autorizadas de
información. ¿Qué actitud debemos tomar?
4. ¿Qué medidas podrían ser las más adecuadas de cara a minimizar
los ataques por virus en nuestra empresa?
5. Si deseamos que nuestra empresa esté debidamente protegida tanto
física como lógicamente, ¿qué deberíamos hacer?

Más contenido relacionado

La actualidad más candente

S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
Luis Fernando Aguas Bucheli
 
Marco
MarcoMarco
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
Iván Castillo
 
Implementaciones de seguridad
Implementaciones de seguridadImplementaciones de seguridad
Implementaciones de seguridad
Edmundo Diego Bonini ஃ
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
servidoresdedic
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
Leandro Galindo
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
Miguel Véliz
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de Inteligencia
SIA Group
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
josecuartas
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...xxlinaxx
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Oscar Gonzalez
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
TECHNOLOGYINT
 

La actualidad más candente (19)

S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Marco
MarcoMarco
Marco
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
Implementaciones de seguridad
Implementaciones de seguridadImplementaciones de seguridad
Implementaciones de seguridad
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de Inteligencia
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 

Destacado

03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
Roberto Moreno Doñoro
 
B2bresearch2013cmi 121023151728-phpapp01-1
B2bresearch2013cmi 121023151728-phpapp01-1B2bresearch2013cmi 121023151728-phpapp01-1
B2bresearch2013cmi 121023151728-phpapp01-1Aidelisa Gutierrez
 
Email Marketing : usages et enjeux TIC
Email Marketing : usages et enjeux TICEmail Marketing : usages et enjeux TIC
Email Marketing : usages et enjeux TICAlain Planger
 
fra TELE-satellite-1105
fra TELE-satellite-1105fra TELE-satellite-1105
fra TELE-satellite-1105
TELE-satellite fra
 
Altics : Maximiser votre potentiel de conversion en soignant le couple objet/...
Altics : Maximiser votre potentiel de conversion en soignant le couple objet/...Altics : Maximiser votre potentiel de conversion en soignant le couple objet/...
Altics : Maximiser votre potentiel de conversion en soignant le couple objet/...
Alain Planger
 
BtoB & Inbound Marketing : mode d'emploi
BtoB & Inbound Marketing : mode d'emploiBtoB & Inbound Marketing : mode d'emploi
BtoB & Inbound Marketing : mode d'emploi
Elsa Fanelli
 
BBJ_Social_Media_Seminar_12.16_plan
BBJ_Social_Media_Seminar_12.16_planBBJ_Social_Media_Seminar_12.16_plan
BBJ_Social_Media_Seminar_12.16_plan
Intero Advisory
 

Destacado (7)

03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
B2bresearch2013cmi 121023151728-phpapp01-1
B2bresearch2013cmi 121023151728-phpapp01-1B2bresearch2013cmi 121023151728-phpapp01-1
B2bresearch2013cmi 121023151728-phpapp01-1
 
Email Marketing : usages et enjeux TIC
Email Marketing : usages et enjeux TICEmail Marketing : usages et enjeux TIC
Email Marketing : usages et enjeux TIC
 
fra TELE-satellite-1105
fra TELE-satellite-1105fra TELE-satellite-1105
fra TELE-satellite-1105
 
Altics : Maximiser votre potentiel de conversion en soignant le couple objet/...
Altics : Maximiser votre potentiel de conversion en soignant le couple objet/...Altics : Maximiser votre potentiel de conversion en soignant le couple objet/...
Altics : Maximiser votre potentiel de conversion en soignant le couple objet/...
 
BtoB & Inbound Marketing : mode d'emploi
BtoB & Inbound Marketing : mode d'emploiBtoB & Inbound Marketing : mode d'emploi
BtoB & Inbound Marketing : mode d'emploi
 
BBJ_Social_Media_Seminar_12.16_plan
BBJ_Social_Media_Seminar_12.16_planBBJ_Social_Media_Seminar_12.16_plan
BBJ_Social_Media_Seminar_12.16_plan
 

Similar a 04 calidadinfo

calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
aleleo1
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)ninguna
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.
carolina tovar
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
AlexisMorales838262
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
Ingenieria8
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
FabricioGallardo8
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Alfredo Carrascal
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
MARCOANTONIOPERELLIH
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
ROOSVELTENRIQUEZGAME1
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
batuvaps
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
andrea0712
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
andrea0712
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atolandGerson1993
 
Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012ITS Peru
 

Similar a 04 calidadinfo (20)

calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
 
Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012
 

Más de Roberto Moreno Doñoro

21 bibsw tablasyotros
21 bibsw tablasyotros21 bibsw tablasyotros
21 bibsw tablasyotros
Roberto Moreno Doñoro
 
20 curvaselipticas
20 curvaselipticas20 curvaselipticas
20 curvaselipticas
Roberto Moreno Doñoro
 
19 protocoloscripto
19 protocoloscripto19 protocoloscripto
19 protocoloscripto
Roberto Moreno Doñoro
 
18 correoseguro
18 correoseguro18 correoseguro
18 correoseguro
Roberto Moreno Doñoro
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
Roberto Moreno Doñoro
 
16 autenticafirma
16 autenticafirma16 autenticafirma
16 autenticafirma
Roberto Moreno Doñoro
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
Roberto Moreno Doñoro
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
Roberto Moreno Doñoro
 
13 ciframochilas
13 ciframochilas13 ciframochilas
13 ciframochilas
Roberto Moreno Doñoro
 
12 cifrasimetrica
12 cifrasimetrica12 cifrasimetrica
12 cifrasimetrica
Roberto Moreno Doñoro
 
11 cifraflujo
11 cifraflujo11 cifraflujo
11 cifraflujo
Roberto Moreno Doñoro
 
10 ciframoderna
10 ciframoderna10 ciframoderna
10 ciframoderna
Roberto Moreno Doñoro
 
09 cifraclasica
09 cifraclasica09 cifraclasica
09 cifraclasica
Roberto Moreno Doñoro
 
08 compalgoritmos
08 compalgoritmos08 compalgoritmos
08 compalgoritmos
Roberto Moreno Doñoro
 
07 teorianumeros
07 teorianumeros07 teorianumeros
07 teorianumeros
Roberto Moreno Doñoro
 
06 teoriainfo
06 teoriainfo06 teoriainfo
06 teoriainfo
Roberto Moreno Doñoro
 
05 gestionseg
05 gestionseg05 gestionseg
05 gestionseg
Roberto Moreno Doñoro
 
02 breveintrocripto
02 breveintrocripto02 breveintrocripto
02 breveintrocripto
Roberto Moreno Doñoro
 
01 presentalibro
01 presentalibro01 presentalibro
01 presentalibro
Roberto Moreno Doñoro
 

Más de Roberto Moreno Doñoro (20)

21 bibsw tablasyotros
21 bibsw tablasyotros21 bibsw tablasyotros
21 bibsw tablasyotros
 
20 curvaselipticas
20 curvaselipticas20 curvaselipticas
20 curvaselipticas
 
19 protocoloscripto
19 protocoloscripto19 protocoloscripto
19 protocoloscripto
 
18 correoseguro
18 correoseguro18 correoseguro
18 correoseguro
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
 
16 autenticafirma
16 autenticafirma16 autenticafirma
16 autenticafirma
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
13 ciframochilas
13 ciframochilas13 ciframochilas
13 ciframochilas
 
12 cifrasimetrica
12 cifrasimetrica12 cifrasimetrica
12 cifrasimetrica
 
11 cifraflujo
11 cifraflujo11 cifraflujo
11 cifraflujo
 
10 ciframoderna
10 ciframoderna10 ciframoderna
10 ciframoderna
 
09 cifraclasica
09 cifraclasica09 cifraclasica
09 cifraclasica
 
08 compalgoritmos
08 compalgoritmos08 compalgoritmos
08 compalgoritmos
 
07 teorianumeros
07 teorianumeros07 teorianumeros
07 teorianumeros
 
06 teoriainfo
06 teoriainfo06 teoriainfo
06 teoriainfo
 
05 gestionseg
05 gestionseg05 gestionseg
05 gestionseg
 
02 breveintrocripto
02 breveintrocripto02 breveintrocripto
02 breveintrocripto
 
01 presentalibro
01 presentalibro01 presentalibro
01 presentalibro
 
Curso basico c sharp vii
Curso basico c sharp   viiCurso basico c sharp   vii
Curso basico c sharp vii
 

Último

Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 

Último (20)

Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 

04 calidadinfo

  • 1. Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/06 Este archivo tiene: 27 diapositivas Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Curso de Seguridad Informática y Criptografía © JRA v 4.1 Capítulo 4 Calidad de Información y Programas Malignos Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
  • 2. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 4: Calidad de Información y Programas MalignosPágina 2 • Bajo el punto de vista de la ingeniería: – Estudio de las características y estadísticas del lenguaje que nos permitirá su análisis desde un enfoque matemático, científico y técnico. • Bajo el punto de vista de la empresa: – Conjunto de datos propios que se gestionan y mensajes que se intercambian personas y/o máquinas dentro de una organización. ¿Qué es la información?
  • 3. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 4: Calidad de Información y Programas MalignosPágina 3 • El estudio hecho por Claude Shannon en años posteriores a la 2ª Guerra Mundial ha permitido, entre otras cosas: – Cuantificar la cantidad de información. – Medir la entropía de la información. – Definir un sistema con secreto perfecto. – Calcular la redundancia y la ratio del lenguaje. – Encontrar la distancia de unicidad. Todo el estudio de Shannon está orientado a criptosistemas clásicos que cifran letras, que tienen escaso interés en este libro. No obstante, en un capítulo posterior se verán estos sistemas con un mínimo detalle pues permiten analizar con cierta facilidad sistemas con secreto perfecto. Teoría de la información de Shannon http://es.wikipedia.org/wiki/Claude_Shannon
  • 4. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 4: Calidad de Información y Programas MalignosPágina 4 • Se entenderá como: – Todo el conjunto de datos y ficheros de la empresa. – Todos los mensajes intercambiados. – Todo el historial de clientes y proveedores. – Todo el historial de productos. – En definitiva, el know-how de la organización. • Si esta información se pierde o deteriora, le será muy difícil a la empresa recuperarse y seguir siendo competitiva. Por este motivo, es vital que se implanten unas políticas de seguridad y que, además, se haga un seguimiento de ellas. La información en la empresa
  • 5. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 4: Calidad de Información y Programas MalignosPágina 5 • La implantación de una política y medidas de seguridad informática en la empresa comienza a tenerse en cuenta sólo a finales de la década pasada. En este nuevo siglo, es un factor estratégico en el desarrollo y éxito de la misma. Después de atentados terroristas, incendios, huracanes y diversas amenazas, muchas empresas han desaparecido por no haber sido capaces de recuperarse tras haber perdido toda su información. Importancia de la información • El éxito de una empresa dependerá de la calidad de la información que genera y gestiona. Así, una empresa tendrá una información de calidad si ésta posee, entre otras características, las de confidencialidad, de integridad y de disponibilidad.
  • 6. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 4: Calidad de Información y Programas MalignosPágina 6 • La información (datos) se verá afectada por muchos factores, incidiendo básicamente en los aspectos de confidencialidad, integridad y disponibilidad de la misma. • Desde el punto de vista de la empresa, uno de los problemas más importantes puede ser el que está relacionado con el delito o crimen informático, bien por factores externos o internos. Habrá que estar muy atentos al factor humano interno. Vulnerabilidad de la información Un empleado descontento...
  • 7. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 4: Calidad de Información y Programas MalignosPágina 7 La solución parece muy sencilla: crear y aplicar políticas de seguridad... El tratamiento y vulnerabilidad de la información se verá influida por otros temas, como por ejemplo los aspectos legales vigentes. Además, las empresas cada día dependen más de sus comunicaciones y de su trabajo en red, lo que aumenta su inseguridad. Hay que implantar políticas de seguridad ... Y solamente ahora comienza a tomarse verdaderamente en serio. Política 1 Política 2 Política 3 Solución http://www.rediris.es/cert/doc/docu_rediris/poliseg.es.html
  • 8. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 4: Calidad de Información y Programas MalignosPágina 8 • Una persona no autorizada podría: – Clasificar y desclasificar los datos. – Filtrar información. – Alterar la información. – Borrar la información. – Usurpar datos. – Hojear información clasificada. – Deducir datos confidenciales. Por lo tanto, la protección de datos resulta obvia Acciones contra los datos
  • 9. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 4: Calidad de Información y Programas MalignosPágina 9 • La medida más elemental para la protección de los datos es determinar una buena política de copias de seguridad o backups: – Copia de seguridad completa • Todos los datos (la primera vez). – Copias de seguridad incrementales • Sólo se copian los ficheros creados o modificados desde el último backup. – Elaboración de un plan de backup en función del volumen de información generada • Tipo de copias, ciclo de esta operación, etiquetado correcto. • Diarias, semanales, mensuales: creación de tablas. – Establecer quién, cómo y dónde se guardan esos datos. Copias de seguridad: backup http://www.criptored.upm.es/guiateoria/gt_m001l.htm
  • 10. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 4: Calidad de Información y Programas MalignosPágina 10 • Hacker: – Definición inicial de los ingenieros del MIT que hacían alardes de sus conocimientos en informática. – Entre muchas clasificaciones están las de White Hat (generalmente no delictivos), Blak Hat (generalmente es delictivo) y Grey Hat (reconvertidos por la empresa). • Cracker: – Persona que intenta de forma ilegal romper la seguridad de un sistema por diversión o interés. • Script kiddie: – Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas. Hackers, crakers, script kiddies... http://www.umanizales.edu.co/encuentrohackers/tiposh.htm Más información en:
  • 11. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 4: Calidad de Información y Programas MalignosPágina 11 Las empresas relacionadas con las Nuevas Tecnologías de la Información NTIs hacen uso de varias técnicas y herramientas de redes para el intercambio de datos: • Transferencia de ficheros (ftp) • Transferencia de datos e información a través de Internet (http) • Conexiones remotas a máquinas y servidores (telnet) Todo esto presentará importantes riesgos de ataques por parte de delincuentes informáticos, pero ... Puntos vulnerables en la red
  • 12. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 4: Calidad de Información y Programas MalignosPágina 12 Por muy organizados que puedan estar estos grupos de delincuentes, primero que nada hay que ponerse en el lugar que nos corresponde y no caer en la paranoia. Además, debemos pensar que el peor enemigo puede estar dentro de casa. Según estadísticas fiables, cerca del 80% de las amenazas de seguridad provienen de la propia organización. La solución sigue siendo la misma: la puesta en marcha de una adecuada política de seguridad en la empresa. ¿Dónde está el verdadero enemigo?
  • 13. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 4: Calidad de Información y Programas MalignosPágina 13 Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información. – Ataques a un sistema informático:  Fraude  Malversación  Robo  Sabotaje  Espionaje  Chantaje  Revelación  Mascarada  Virus  Gusanos  C. de Troya  Spam Algunos ataques y delitos informáticos http://www.delitosinformaticos.com/delitos/
  • 14. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 4: Calidad de Información y Programas MalignosPágina 14 Fraude Acto deliberado de manipulación de datos perjudicando a una persona física o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico. Fraude y sabotaje Sabotaje Acción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, etc. El autor no logra normalmente con ello beneficios económicos pero pone en jaque mate a la organización.
  • 15. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 4: Calidad de Información y Programas MalignosPágina 15 Chantaje Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa. Chantaje y mascarada Mascarada Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organización.
  • 16. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 4: Calidad de Información y Programas MalignosPágina 16 Virus Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables. Virus y gusanos Gusanos Virus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañinos porque normalmente produce un colapso en la red como ya estamos acostumbrados.
  • 17. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 4: Calidad de Información y Programas MalignosPágina 17 Caballos de Troya Virus que entra al ordenador y posteriormente actúa de forma similar a este hecho de la mitología griega. Así, parece ser una cosa o programa inofensivo cuando en realidad está haciendo otra y expandiéndose. Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala en un programa. Caballos de Troya y spam Spam El spam o correo no deseado, si bien no lo podemos considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en día pérdidas muy importantes en empresas y muchos dolores de cabeza.
  • 18. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 4: Calidad de Información y Programas MalignosPágina 18 Ataques y delitos recientes Tres amenazas que se han incrementado en el año 2005: Cartas nigerianas: correo electrónico que comenta la necesidad de sacar una gran cantidad de dinero de un país africano a través de un “cómplice” de otro país, justificando una persecución política. Ingeniería social: correo electrónico en el que “se fuerza” al usuario a que abra un archivo adjunto que supuestamente le interesa o bien está muy relacionado con su trabajo, utilizando así el eslabón más débil de una cadena de seguridad como es el ser humano. Phising: simulación, algunas veces perfecta, de una página Web de un banco solicitando el ingreso de claves secretas, con la excusa de la aplicación de nuevas políticas de seguridad de la entidad. Dentro del enlace a la noticia de Hispasec, se recomienda la visualización de los vídeos explicativos en flash con los altavoces del PC encendidos. http://en.wikipedia.org/wiki/Phising  http://www.hispasec.com/unaaldia/2406
  • 19. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 4: Calidad de Información y Programas MalignosPágina 19 Aparecerán nuevos ataques Las comunicaciones crecerán cada vez más hacia ese entorno abierto, como las actuales redes inalámbricas, con lo que irán apareciendo nuevas amenazas... Este constante enfrentamiento entre el lado oscuro o el mal (conocido como el Yin) y el lado claro o el bien (el Yang), como muestra este símbolo propio de filosofías ancestrales, será inevitable en sistemas intercomunicados y abiertos como los actuales. En un futuro inmediato y en los próximos años aparecerán nuevos delitos y ataques a los sistemas informáticos y redes que, a fecha de hoy, no sabemos cómo serán ni a qué vulnerabilidad atacarán.
  • 20. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 4: Calidad de Información y Programas MalignosPágina 20  Las próximas diapositivas son sólo una breve y elemental introducción al tema de los virus informáticos, orientado además sólo al mundo de los PCs y del llamado entorno Windows. No pretende ser ni mucho menos un documento que trate los virus informáticos y programas malignos con la profundidad que debería hacerse y que este tema en realidad se merece.  Se incluye este apartado precisamente en este capítulo como un factor más a tener en cuenta en cuanto a la calidad de la información que manejamos.  Mucha gente cataloga a éste como un tema menor; sin embargo, dentro de las empresas es uno de los mayores problemas a los que se enfrentan los responsables de seguridad informática. Breve introducción a virus informáticos
  • 21. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 4: Calidad de Información y Programas MalignosPágina 21 • Primer ejemplo: John von Neuman en 1949. • Primer virus: M. Gouglas de Bell Laboratories crea el Core War en 1960. • Primeros ataques a PCs entre 1985 y 1987: – Virus Jerusalem y Brain. • Inofensivos (pelotas, letras que se mueven, etc.) – Sólo molestan y entorpecen el trabajo pero no destruyen información. Podrían residir en el PC. • Malignos (Viernes 13, Blaster, Nimbda, Netsky, Klez, etc.) – Destruyen los datos y afectan a la integridad y la disponibilidad del sistema. Hay que eliminarnos. Historia y tipos de virus http://alerta-antivirus.red.es/virus/ver_pag.html?tema=V Más información en:
  • 22. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 4: Calidad de Información y Programas MalignosPágina 22 • Se transmiten sólo mediante la ejecución de un programa. Esto es muy importante recordarlo. • El correo electrónico por definición no puede contener virus al ser sólo texto. No obstante, muchas veces contienen archivos añadidos o bien los visualizadores ejecutan código en el cliente de correo del usuario y éstos pueden tener incluido un virus. • No obstante hay que estar muy atentos pues ya a comienzos de 2006 hacen su aparición virus que se ejecutan desde la simple visualización de un gráfico jpg, gif, etc., usando para ello una vulnerabilidad conocida de procesamiento de WMF (Windows Meta File) que permite la ejecución de código arbitrario. Transmisión de virus y malware http://www.hispasec.com/unaaldia/2639
  • 23. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 4: Calidad de Información y Programas MalignosPágina 23 • El entorno web es mucho más peligroso. Un enlace puede lanzar un programa que se ejecute en el cliente y nos infecte o comprometa la máquina, dejándola abierta para otros ataques o bien dejarla como un zombie que colabore en otros ataques. • Si se atreve y su sistema tiene AntiSpyware haga una prueba: busque en Google una página web porno supuestamente seria, navegue unos 10 minutos y luego al salir observe que dicho programa seguramente le avisará de varios programas spyware, más de algún dialer que se quiere instalar, etc.  • Punto más crítico de la seguridad respecto a virus y accesos a Internet: usuario que confiado en la dirección del remitente o de un servidor, por curiosidad, engañado con la denominada ingeniería social, etc., ... abre archivos o entra a ese servidor. Peligros del entorno Web
  • 24. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 4: Calidad de Información y Programas MalignosPágina 24 • Están aquellos que infectan a programas con extensión exe, com y sys, por ejemplo. – Residen en memoria al ejecutarse el huésped y de ahí se propagan a otros archivos. • Y también aquellos que infectan el sistema y el sector de arranque y tablas de entrada (áreas determinadas del disco). – Se instalan directamente allí y por lo tanto residen en memoria. Tipos de ataque de un virus
  • 25. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 4: Calidad de Información y Programas MalignosPágina 25 • Proteger los discos extraíbles -hoy principalmente usando la tecnología flash con USB- con la pestaña de seguridad. Es una protección de escritura fácil y muy elemental. • Instalar un antivirus y actualizarlo de forma periódica. Es muy recomendable que se haga al menos una vez por semana. • Ejecutar el antivirus a todo el disco duro una vez al mes. • Ejecutar siempre el antivirus a todo disco o CD que se introduce al sistema y a los archivos que descargamos desde Internet o vienen adjuntos en un e-mail. • Si se tiene dudas, recurra a herramientas libres en Internet (*). • Controlar el acceso de extraños al computador. • Aunque esto puede ser más complicado ... use software legal. Algunas medidas básicas de prevención (*) http://www.virustotal.com/
  • 26. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 4: Calidad de Información y Programas MalignosPágina 26 • Detener las conexiones remotas. • No mover el ratón ni activar el teclado. • Apagar el sistema y desconectarlo. • Arrancar con un disquete de arranque o emergencia protegido. • Ejecutar luego un programa antivirus. • Si es posible, hacer copia de seguridad de sus archivos para poder compararlas con copias anteriores. • Formatear el disco duro a bajo nivel (si puede hacerlo claro) y si no le queda otra solución . • Instalar nuevamente el sistema operativo y restaurar las copias de seguridad... ¿ahora se acuerda que debe hacerlas a menudo? ¿Qué hacer en caso de estar infectado? De todas maneras, recuerde que la seguridad informática total no existe... ¿ha pensado que su disco duro puede quemarse ahora mismo por una repentina subida de voltaje? Y estas cosas son más habituales de lo que piensa. Fin del capítulo
  • 27. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 4: Calidad de Información y Programas MalignosPágina 27 Cuestiones y ejercicios (1 de 1) 1. ¿Qué diferencia hay entre el concepto de información y su calidad según lo entienda una empresa o los estudios de ingeniería? 2. ¿Por qué se dice que la información de una empresa es su activo más valioso? Compare este activo con el personal de la misma y póngase en situaciones en las que ambos se pierden, ¿qué situación podría ser es más perjudicial para la continuidad de dicha empresa? 3. Como responsables de seguridad hemos detectado que alguien está realizando acciones no lícitas, por ejemplo copias no autorizadas de información. ¿Qué actitud debemos tomar? 4. ¿Qué medidas podrían ser las más adecuadas de cara a minimizar los ataques por virus en nuestra empresa? 5. Si deseamos que nuestra empresa esté debidamente protegida tanto física como lógicamente, ¿qué deberíamos hacer?

Notas del editor

  1. NOTAS SOBRE EL TEMA:
  2. NOTAS SOBRE EL TEMA:
  3. NOTAS SOBRE EL TEMA:
  4. NOTAS SOBRE EL TEMA:
  5. NOTAS SOBRE EL TEMA:
  6. NOTAS SOBRE EL TEMA:
  7. NOTAS SOBRE EL TEMA:
  8. NOTAS SOBRE EL TEMA:
  9. NOTAS SOBRE EL TEMA:
  10. NOTAS SOBRE EL TEMA:
  11. NOTAS SOBRE EL TEMA:
  12. NOTAS SOBRE EL TEMA:
  13. NOTAS SOBRE EL TEMA:
  14. NOTAS SOBRE EL TEMA:
  15. NOTAS SOBRE EL TEMA:
  16. NOTAS SOBRE EL TEMA:
  17. NOTAS SOBRE EL TEMA:
  18. NOTAS SOBRE EL TEMA:
  19. NOTAS SOBRE EL TEMA:
  20. NOTAS SOBRE EL TEMA:
  21. NOTAS SOBRE EL TEMA:
  22. NOTAS SOBRE EL TEMA:
  23. NOTAS SOBRE EL TEMA:
  24. NOTAS SOBRE EL TEMA:
  25. NOTAS SOBRE EL TEMA:
  26. NOTAS SOBRE EL TEMA:
  27. NOTAS SOBRE EL TEMA: