SlideShare una empresa de Scribd logo
Seguridad y
protección
Seguridad y protección de los
archivos
 Trampilla
 Punto de entrada no documentado dentro de un programa.
 Utilizado para conceder accesos sin necesidad de
identificación.
 Bomba lógica
 Introducida en un programa que cuando se dan ciertas
condiciones en el sistema, ejecuta alguna función no
autorizada.
 Caballo de Troya
 Rutina secreta e indocumentada introducida en un programa
aparentemente útil.
 Su ejecución se da sin conocimiento del usuario pero accionado
por este o por algún tipo de automatización.
Seguridad y protección de los
archivos
 Virus
 Código incrustado en un programa que hace que se inserte una
copia de si mismo en uno o más programas.
 Puede hacer cualquier cosa permitida al código que infecta.
 Bacteria
 Programa que consume recursos del sistema mediante su
reproducción
 Gusanos
 Programa que se reproduce y envía copias de si mismo por la
red.
 No suele causar más daños que consumo de recursos.
 Explotan fallos de seguridad de los sistemas operativos.
Seguridad y protección de los
archivos
 Técnicas para mejorar la seguridad
 Monitorización de amenazas
 Comprobar si se intenta violar la seguridad
 Buscar patrones de actividad sospechosa
 Auditorías en bitácoras
 Los registros de las bitácoras sirven para
 Determinar cuándo y cómo ocurrió el problema y el daño producido.
 Recuperarse del ataque
 Desarrollar nuevos mecanismos de seguridad
 Exploración periódica del sistema para detectar
 Claves cortas o fáciles
 Programas no autorizados en rutas del sistema
 Tiempos prolongados de ejecución de procesos
 Permisos de archivos y directorios del sistema
 Cambios de tamaño en los programas de sistema
 Proteger los datos mediante encriptación
 Sobre todo la información transmitida por red y Listas de passwords.
Seguridad y protección de los
archivos
 Protección:
 Un sistema puede verse como una colección de procesos y objetos
ya sea de hardware o software
 Cada objeto tiene
 Nombre único para identificarlo
 Conjunto de operaciones a realizar con él
 Ejemplos: un archivo se puede leer, escribir, ejecutar, un semáforo tiene
operaciones wait y signal
 La protección debe garantizar cada objeto es accedido
correctamente y solo por aquellos procesos que lo tienen
permitido
Seguridad y protección de los
archivos
 Dominio de protección
 Define un conjunto de objetos con sus derechos de accesos.
 Derechos de acceso = permiso para realizar una operación sobre
un objeto
 Los dominios pueden solaparse
 Un proceso se ejecuta dentro de un dominio, la asociación
proceso-dominio puede ser
 Estática si el conjunto de objetos disponible para un proceso es
fijo durante la vida del proceso.
 Dinámica si se permite el cambio de dominio durante la ejecución
de un proceso.
SEGURIDAD Y PROTECCION
(VIRUS)
CRIPTOGRAFIA
 OBJETIVOS:
-“Esconder” la información, de tal forma que a la información
solo puedan acceder las personas que llevan a cabo la
comunicación
-Asegurar que la información procede de un cierto remitente
-Asegurar que la información enviada no ha sufrido cambio
 SISTEMAS DE CIFRADO:
-Sistema de cifrado simétrico
-Sistema de cifrado asimétrico
-Sistemas de cifrado hibrido
CRIPTOGRAFIA
 SISTEMAS DE CIFRADO SIMETRICO
→ Utiliza una única clave compartida
 SISTEMAS DE CIFRADO SIMETRICO
El cifrado simétrico consiste en el uso de una clave que es conocida tanto por
el emisor como por el receptor, y se supone que por nadie más. El emisor
genera el mensaje cifrado utilizando un algoritmo de cifrado simétrico y la
clave, y transmite el mensaje cifrado al receptor. Éste, aplicando la
misma clave y el algoritmo inverso obtiene nuevamente el mensaje
original.
Este método garantiza confidencialidad y autentificación, pero el hecho
de que ambas partes deban conocer la clave genera dos problemas:
CRIPTOGRAFIA
CRIPTOGRAFIA
 SISTEMAS DE CIFRADO SIMETRICO
Este método garantiza confidencialidad y autentificación, pero
el hecho de que ambas partes deban conocer la clave
genera dos problemas:
1) El intercambio de claves. Una vez que el remitente y el
destinatario hayan intercambiado las claves pueden
usarlas con seguridad, pero ¿era seguro el canal de
comunicación que han usado para transmitirse la clave?
Para un atacante es mucho más fácil interceptar una
clave que probar las posibles combinaciones del espacio
de claves.
2) El gran número de claves que se necesitan, ya que cada
persona necesita una clave distinta para cada
interlocutor.
CRIPTOGRAFIA
 SISTEMAS DE CIFRADO ASIMETRICO
→ Utilizan claves publicas y privadas
CRIPTOGRAFIA
 SISTEMAS DE CIFRADO ASIMETRICO
Las técnicas de cifrado asimétrico se basan en el uso de dos
claves, una pública y otra privada, de modo que lo que
una de ellas cifra, sólo puede descifrarlo la otra, y
viceversa. Se inventaron para evitar el problema del
intercambio de claves de los sistemas de cifrado
simétricos. Tanto el emisor como el receptor poseen dos
claves: una privada (conocida sólo por él) y una pública
(conocida por cualquiera), de manera que no es
necesario que el emisor y el receptor intercambien
claves secretas. Además, sólo se necesitan un par de
claves privada/pública por persona
CRIPTOGRAFIA
 SISTEMAS DE CIFRADO HIBRIDO
→ Combina cifrado simétrico y cifrado asimétrico
CRIPTOGRAFIA
 SISTEMAS DE CIFRADO HIBRIDO
Herramientas como GPG, OpenSSH y OpenSSL utilizan
cifrado híbrido: criptografía asimétrica para
intercambiar la clave de cifrado simétrico y
criptografía simétrica para la transmisión de la
información.
CRIPTOGRAFIA
 EJEMPLOS DE PROGRAMAS PARA ROMPER CLAVES
-“Brutus”: lo que hace es coger unos diccionarios e ir
probando posibles contraseñas que figuran en dichos
diccionarios hasta encontrar la correcta (esta forma se
denomina Brute Forcing).
-Advanced Office Password Recovery. Este programa no sólo
recupera la contraseña de protección, sino que además
decodifica archivos PDF encriptados, probando todos los
algoritmos de encriptación posibles.
 BUGS Y AGUJEROS DE SEGURIDAD:
- Los bugs son provocados por código erróneo en los programas. Cuanto
mayor sea el nivel de complejidad de las tareas que ejecuta el programa,
mayores son sus posibilidades de tener errores.
- Los bugs más preocupantes son aquellos que afectan al sistema
operativo del ordenador.
- Los agujeros de seguridad se diferencian de los bugs corrientes en que no
se suelen detectar, ya que no están asociados a disfunciones del software.
AMENAZAS
 BUGS Y AGUJEROS DE SEGURIDAD:
 ¿Cómo detectarlo?
- La única forma verdaderamente fiable de detectar un bug en cualquier
programa es ejecutarlo en todas las condiciones posibles.
- Lo mejor que puedes hacer cuando se encuentra un error inexplicable, es
ponerse en contacto con el fabricante del software, ya mediante un
teléfono de contacto, informe de errores o e-mail.
 ¿Cómo protegernos?
- Lo mejor es realizar copias de seguridad o backups de forma sistemática
para prevenir posibles pérdidas de información.
- Utilizar los servicios de actualización automática de los fabricantes o, en
su defecto, asegurarse de tener instalados los últimos parches o
actualizaciones.
AMENAZAS
 BUGS Y AGUJEROS DE SEGURIDAD:
 EJEMPLOS DE AGUJEROS DE SEGURIDAD: GUSANO SASSER
- Gusano Sasser: Sasser es un gusano de red que aprovecha un
desbordamiento de buffer en el servicio LSASS (Local Security Authority
Subsystem) de Windows para infectar a otros sistemas de forma
automática. A diferencia de los gusanos convencionales que se propagan
por correo electrónico, y que esperan que un usuario ejecute el archivo
adjunto infectado, Sasser es capaz de infectar los sistemas vulnerables
automáticamente y deja una puerta trasera que permite la intrusión a
terceros.
AMENAZAS
 BUGS Y AGUJEROS DE SEGURIDAD:
 EJEMPLOS DE AGUJEROS DE SEGURIDAD:
GUSANO BLASTER
 Gusano Blaster: aprovecha una vulnerabilidad de
sistemas de Microsoft, tanto de la versión NT como de la
XP. Los efectos que tiene, son los de lanzar ataques de
denegación de servicio con el Web de Microsoft
"Windows update" y quizás provocar inestabilidad en el
sistema infectado.
AMENAZAS
SEGURIDAD Y PROTECCION
EN EL PC
MALWARE O PROGRAMAS MALICIOSOS:
- Son programas, documentos o mensajes que resultan perjudiciales para un
ordenador, tanto por pérdida de datos como por pérdida de productividad.
- No se presentan solos sino que se suelen ocultar en un huésped. Estos
huéspedes pueden ser otros programas, correos electrónicos, paginas
Web, macros, ficheros o volúmenes (sectores de arranque)
- Son capaces de hacer copias (posiblemente modificadas) de si mismos. Esta
propiedad hace que su propagación sea exponencial
- Se ejecutan automáticamente sin que el usuario sea, generalmente,
consciente de ello.
Virus
 Es un software malintencionado que tiene por
objeto alterar el normal funcionamiento del
ordenador, sin el permiso o el conocimiento del
usuario.
Core Wars Core War
Es un juego de programación en
donde combaten entre
sí programas escritos en un lenguaje
similar al ensamblador con el
objetivo de ocupar toda
la memoria de la máquina
eliminando así a los oponentes.
-Se ejecuta un programa que
está infectado
-El código del virus queda
residente en la memoria RAM
-El virus toma el control de
los servicios básicos
del sistema operativo
-Se añade el código del virus
al programa infectado y se
graba en el disco
Funcionamiento
En la actuación de un virus se pueden
distinguir cuatro fases:
¿Por que se hace un virus?
Usan los virus como un
medio de propaganda,
difusión de sus quejas o
ideas radicales.
En otras ocasiones por la
competitividad .
El objetivo del creador de virus
es expandir su red mediante su
creación virulenta, de ese modo
se puede ROBAR fácilmente
cuentas bancarias, cuentas en
diversos portales web , además
contar con una red de cientos,
quizás miles de ordenadores.

Algunos virus se crean
por el desafío tecnológico
de crear una amenaza que
sea única, no detectable, o
simplemente devastadora
para su víctima.
Virus Troyano
¿Cómo funciona?
Se ejecuta cuando se abre un
programa infectado por este
virus. No es capaz de infectar
otros archivos o soportes, y
sólo se ejecuta una vez, pero
es suficiente. El efecto más
usual es el robo de
información.
Nombres
NetBus, Back Orifice, Sub7.
Éstos son los mas
importantes.
¿Cómo actúan?
Esperan que se introduzca
una contraseña, clickear un
link, o por transmisión de un
disco extraíble.
Virus Troyano
 Los caballos de Troya son programas que ejecutan
acciones destructivas, bajo ciertas condiciones,
borrando la información de los discos duros, colgando
sistemas, etc. Los troyanos requieren que su "víctima"
abra o ejecute un archivo anexado a un mensaje de
correo electrónico para que de este modo el virus
instale una copia de sí mismo y a partir de ello,
empiece su proceso de infección.

Características
 Generalmente los Caballos de Troya son utilizados
para robar información, en casos extremos, obtener
el control remoto de la computadora, de forma que
el atacante consiga acceso de lectura y escritura a
los archivos y datos privados
 Visualizaciones de las
pantallas abiertas,
activación y desactivación
de procesos, control de los
dispositivos y la conexión a
determinados sitios
de Internet desde la
computadora afectada
como los pornográficos.
Características
 Las computadoras infectadas se convierten en
estaciones de trabajo remotas con todas o la mayoría
de sus prestaciones favorables para el atacante.
 En algunas ocasiones limitan su uso a robar las claves
de acceso a servicios como el Chat (IRC), FTP, Web
(HTTP), correo o registrar los caracteres tecleados
con el fin de encontrar posibles palabras claves, las
cuales podrán ser posteriormente utilizadas en
acciones fraudulentas.
Características
 Entre otras de las acciones está, utilizar las computadoras
afectadas para lanzar ataques de negación de servicios a sus
víctimas.
 Las cuales son habitualmente servidores de Internet o de
correo.
 También, existen algunos códigos diseñados, para
desactivar antivirus y cortafuegos (firewalls), de manera que
las computadoras afectadas resultan más sensibles a nuevos
ataques.
 Su procedimiento tiene como origen la inserción de un código
no autorizado que realiza acciones no deseadas y
desconocidas.
EJEMPLO
 Modificando registros del Sistema que se utilizan durante su
inicio, como:
 HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurren
tVersionRun RunOnce RunServiceso RunServicesOnce
 Alterando archivos de inicio, tales como: Win.ini,
System.ini, Wininit.ini, Winstart.bat, Autoexec.bat y
Config.sys
 Copiándose como EXPLORER.EXE en la carpeta Menú
InicioProgramasInicio o en C: en el caso de Windows
95, Windows 98, ME
 Cuando acciona, el Servidor de forma encubierta puede
abrir puertos de comunicación y quedarse en estado de
escucha para acoger las órdenes que le envía el Cliente, de
forma remota desde cualquier sitio en Internet.
Clasificaciones
 Puertas traseras (Backdoors)
 Aquellos que atacan las puertas traseras son el tipo de
troyanos más peligroso y difundidos, estos son utilitarios
con administración remota y someten los equipos infectados
a un control externo por medio de la red local o Internet.
 Su forma de funcionamiento es parecido a la de los
programas de administración remota (a distancia) usados
por los administradores de sistemas, lo que hace que sea
dificultoso su detección, éstas puertas traseras se instalan
sin que el usuario lo sepa y sin su consentimiento, cuando se
ejecuta, monitorea el sistema sin que el usuario lo perciba y
el equipo de la víctima queda a disposición del agresor.
Gusano
¿Cómo funciona?
Se propaga de computador a
computador, con la
capacidad de enviarse sin la
ayuda de una persona. Se
aprovecha de un archivo o
programa para viajar. Las
tareas ordinarias se vuelven
excesivamente lentas o no
se pueden ejecutar.
¿Como Actúan?
Utilizan partes que son
invisibles al usuario. Se
detecta la presencia cuando
los recursos se consumen,
parcial o totalmente.
Nombres
Ej:Blaster, Sobig
Worm, Red Code,
Klezz, etc..
Virus de Sobre-Escritura
¿Cómo funcionan?
Sobrescriben en el interior de los
archivos atacados, haciendo que
se pierda el contenido de los
mismos
¿Cómo actúan?
Utilizan un método muy simple,
que consiste en sobrescribir el
archivo con los datos del virus. (ej
Imagen)
Nombres
Way, TRJ.
Reboot,
Trivial.88.D. , son
los más peligrosos
Virus de Enlace
¿Cómo funcionan?
Modifica la dirección donde se
almacena un fichero, hacia
donde se encuentra el virus.
La activación del virus se
produce cuando se utiliza el
fichero afectado. Es imposible
volver trabajar con el fichero
original.
¿Cómo Actúan?
Atacan las direcciones
de directorios, la modifican
y, al momento de utilizarlo,
se ejecuta el virus.
Virus múltiples
¿Cómo funcionan?
Infectan archivos ejecutables y
sectores de booteo,
combinando la acción de virus
de programa y del sector de
arranque.
¿Cómo Actúan?
Se auto ejecutan al ingresan a la
máquina, y se multiplican.
Infectan, gradualmente, nuevos
sectores. Hay que eliminarlos
simultáneamente en el sector de
arranque y archivos de programa
Nombres
Los más comunes
son: One_Half,
Emperor, Anthrax y
Tequilla.
Residentes
¿Cómo funcionan?
Se ocultan en memoria RAM
permanentemente. Así, pueden
controlar todas las operaciones
llevadas a cabo por el sistema
operativo, infectando los
programas que se ejecuten.
¿Cómo Actúan?
Atacan cuando se cumplen, por ej,
fecha y hora determinada por el
autor. Mientras tanto, permanecen
ocultos en la zona de la memoria
principal.
Nombres
Algunos ej. De éste
virus son: Randex,
CMJ, Meve, MrKlunky.
Mutantes
¿Cómo funcionan?
Modifican sus bytes al replicarse.
Tienen incorporados rutinas de
cifrado que hacen que el virus
parezca diferente en variados
equipos y evite ser detectado
por los programas antivirus
que buscan especifica y
concretamente.
¿Cómo Actúan?
Su estrategia es mutar
continuamente. Se utilizan
como competencia contra
otros crackers, y dañan
archivos, temporalmente.
Virus Falsos
Estos tipos de programas, están
mal denominados “virus”, ya
que no funcionan ni actúan
como tales. Tan solo son
programas o mensajes de
correo electricos, que debido
a que estan compuestos por
hoaxes o bulos.
En caso de recibirlos, no hay que
prestarles atencion ni
reenviarlos.
Virus de Macros
¿Cómo funcionan?
Infectan ficheros usando
determinadas aplicaciones que
contengan macros: documentos de
Word, Excel, datos de Access,
presentaciones de PowerPoint,
etc.
¿Cómo Actúan?
Cuando se abre un fichero que
contenga este virus, las macros se
cargarán automáticamente,
produciéndose la infección. Se
pierden los datos en la plantilla.
Nombres
Los Mas comunes
son: Relax, Melissa.A,
Bablas, O97M/Y2K.
Virus de Compañía
¿Cómo funcionan?
Son virus de fichero que pueden ser
residentes o de acción directa.
“Acompañan" ficheros existentes
en el sistema, antes de su llegada.
¿Cómo actúan?
Pueden esperar ocultos en la
memoria hasta que se lleve a cabo
la ejecución de algún programa
(sin modificarlos como virus de
sobre escritura o residentes), o
actuar directamente haciendo
copias de sí mismos.
Nombre
Stator,
Asimov.1539,
Terrax.1069., son los
mas usuales
Antivirus
¿Qué es?
Los Antivirus son software utilizados para prevenir,
detectar y eliminar virus y otras clases de malwares,
utilizando todo tipo de estrategias para lograr este
principal objetivo. Hay en total mas de 40 antivirus en el
mundo, pero los mas importantes son:
AVG
¿Qué es?
Es un grupo de productos
antivirus. Su producto mas
destacado es una versión
gratuita de su antivirus para
usuarios hogareños. Tiene mas
de 45 millones de usuarios.
Caracteriza por
Ser uno de los softwares gratuitos
mas utilizados y ser uno de los
mas “libres”.
Apto para
Windows y
Linux
Norton
¿Qué es?
Norton es uno de los programas
antivirus más utilizados. Presenta
varias características que no se
encuentran en sus otros sistemas
antivirus.
Caracteriza por
Negativamente, tiene un alto
consumo de recursos y bajo nivel
de deteccion. Positivamente,
tiene intercambio de tecnología
con la CIA y el FBI.
Apto para
Windows y Mac
Os
Microsoft security
¿Qué es?
Microsoft Security Essentials un
software antivirus gratuito creado
por Microsoft, que protege de todo
tipo de malware como virus,
gusanos troyanos etc..
Caracteriza por
Es un programa muy liviano, que
utiliza pocos recursos, ideal para
equipos como netbooks.
Apto Para
Sólo
Windows
Avira
¿Qué es?
Avira Antivir, es un producto de
la agencia de seguridad
informatica “Avira”. Es
gratuita para uso personal y
organizaciones sin fines de
lucro.
¿Cómo funciona?
Explora discos duros y extraíbles
en busca de virus y también
corre como un proceso de
fondo, comprobando cada
archivo abierto y cerrado.
Apto para
Windows, Linux y
Unix
Kaspersky
¿Qué es?
Kaspersky Antivirus, pertenece a
la compañía rusa homónima.
Es un software privado y pago,
con grandes velocidades en las
actualizaciones.
Caracteriza por
Tiene un gran sistema de
asistencia técnica, y es un
buen sistema para PC’s
portátiles. Es uno de los
mejores scanners de malwares
exixtentes.
Apto Para
Todos los
sistemas operativos
Panda
¿Qué es?
Panda, de Panda Security, es un
antivirus que ofrece gran
seguridad gracias a un sistema
de análisis, clasificación y
desinfección automática de
nuevas amenazas informáticas.
Caracteriza por
Negativamente, problemas
administrativos envían mails no
deseados a clientes.
Positivamente, incluye detalles
como deteccion de archivos con
virus o intrusiones Wi-Fi.
Apto para
Sólo Windows
Avast!
¿Qué es?
Avast! es un programa antivirus
de Alwil Software. Sus
versiones cubren desde un
usuario doméstico al
corporativo. Es un software
libre y gratuito.
Caracteriza por
Actualizar versión
automáticamente y ser uno
de los software mas abiertos.
Apto para
Windows, Mac
Os y Linux
Precauciones contra virus
 No abrir correos de desconocidos.
 No abrir archivos adjuntos si no se tiene la certeza de
su contenido.
 Especial cuidado con los archivos y programas
bajados de Internet.
 Tener activado el antivirus de forma permanente.
 realizar copias de seguridad de nuestros datos en CD
u otros medios, para prevenir que se borren datos.
En síntesis, utilizar un buen programa antivirus
actualizado, no grabar archivos sin garantía y no abrir
correos de remitente desconocido.
REDES DE BOTS
BOTNETS
REDES ZOMBI
¿QUÉ SON?
“Bot” es el diminutivo de la
palabra “Robot”. Son pequeños
programas automatizados que
ejecutan acciones obedeciendo
órdenes externas que se
introducen en el ordenador de una
persona sin su conocimiento ni
consentimiento.
Una botnet es un grupo de
ordenadores infectados por un
programa cuyo creador controla
normalmente a través del canal de
chat IRC para fines poco éticos y
generalmente ilegales. La
cantidad de ordenadores
infectadoS o zombis que forman
una botnet es normalmente de
decenas de miles.
De esta manera, un hacker puede
llevar a cabo un gran número de
acciones en las máquinas
afectadas: robo de datos
confidenciales, ataques hacia
otras máquinas, generar spam de
forma anónima, etc.
¿CÓMO SE CREA?
El creador hace un
programa capaz de
ocultarse en el sistema
operativo del
ordenador víctima y
quedarse a la espera de
instrucciones. Este
programa se hace
llegar a la mayor
cantidad posible de
ordenadores
conectándose todos
ellos a un mismo canal
de chat IRC para recibir
ordenes.
¿CÓMO ENTRAN EN LOS
ORDENADORES?
La mayoría de los bots se
expanden en forma de
gusanos (un gusano es un
programa que, cuando
consigue infectar un
ordenador, envía una
copia de si mismo a otros
ordenadores para
intentar infectarlos y así
sucesivamente). Estos
gusanos dejan el bot
instalado en el ordenador
de la víctima
convirtiéndose así en un
ordenador zombi. La
inmensa mayoría de estos
ordenadores utilizan el
sistema operativo windows
que además no está
actualizado.
¿QUÉ FINES PERSIGUEN?
¡¡GANAR DINERO!!
Pero… ¿cómo?
Los dueños de la botnet,
alquilan una serie de
servicios a todo aquel
que quiera pagar por
ello.
La lista de servicios que
pueden ofrecer es
interminable, pero estos
son los más comunes:
¿QUÉ FINES PERSIGUEN?
Envíos de correo basura
(Publicidad no solicitada)
Responsables del 85% del spam
que circula por la red
El operador de la red da órdenes
a los zombis para que capturen
direcciones nuevas y operativas de
correo electrónico y les envíen la
publicidad que el cliente ha
pagado por enviar.
existe un auténtico mercado
subterráneo de alquiler de "bots"
en respuesta a la demanda por
parte de los "profesionales" del
envío de correo no deseado, que
pagan entre 3 y 4 céntimos
semanales por cada "bot".
¿QUÉ FINES PERSIGUEN?
CORREO BASURA
Esto perjudica a todos, hace que los proveedores nos
ofrezcan menos ancho de banda por el gasto que este
tráfico supone.
También perjudica a los servidores de correo llegando
a colapsarlos.
Pero si la mayoría de personas no leen estos correos
¿quién ganas dinero con esto a parte del creador de la
botnet?
No se sabe a ciencia cierta pero hay muchas empresas
que se dedican únicamente a crear mecanismos para
filtrar este correo y que desaparecerían o verían
mermados sus ingresos de no existir el correo basura.
¿QUÉ FINES PERSIGUEN?
Ataques distribuidos de
denegación de servicio
(DDoS)
Una empresa puede pagar una
botnet para que ataque a la
red de una empresa de la
competencia con el fin de
inutilizarla durante un
tiempo. Al ser los atacantes
muy numerosos y sumar entre
ellos mucho más ancho de
banda que la víctima no hay
forma de evitar este ataque.
La red víctima quedará
incomunicada durante todo el
tiempo que dure el ataque, los
servidores pueden llegar a
bloquearse.
¿QUÉ FINES PERSIGUEN?
Ataques distribuidos de denegación de servicio (DDoS)
Los "bots" constituyen una amenaza en plena expansión, sobre todo
para las empresas, las más perjudicadas por los ataques de este tipo
de malware.
Entre los principales daños que los "bots" pueden causar en los
entornos corporativos pueden mencionarse los siguientes:
Extorsión a la empresa. Algunas compañías han sufrido chantajes por
parte de grupos organizados de hackers que amenazaban con impedir
el funcionamiento de sus sistemas informáticos en caso de no acceder
a sus pretensiones, generalmente de índole económica.
Daños a los recursos de la empresa. Un gran número de "bots"
instalados en los distintos ordenadores de la red empresarial supone
un consumo extra de los recursos de la misma -ancho de banda, tiempo
del administrador de la red, etc.- que tiene como consecuencia una
merma de la productividad.
¿QUÉ FINES PERSIGUEN?
Robo de contraseñas
El bot puede llevar
incorporado un sniffer, que
es un programa que escucha
todo el tráfico de internet
que pasa por nuestro
ordenador y captura nombres
de usuario y contraseñas
para sitios conocidos como
paypal, hotmail, ebay, etc.
También pueden conseguir
números de tarjeta números
de cuenta de bancos y datos
suficientes para gastar el
dinero que hay en esas
cuentas.
¿QUÉ FINES PERSIGUEN?
DISTRIBUCIÓN DE
MATERIAL DIGITAL ILEGAL
Las botnets pueden ser
alquiladas para alojar archivos
de contenido ilicito. Nuestro
ordenador zombi podría utilizarse
para distribuir pornografía
infantil por ejemplo, sin
enterarnos notros de nada. En
caso de desmantelarse la red de
pornografía nuestro ordenador
estaría implicado en el delito.
y Aunque podría demostrarse que
se debía a una botnet, te podrían
acusar de no haber puesto los
medios necesarios para impedirlo,
aunque esto depende mucho de la
legislatura de cada país.
¿QUÉ FINES PERSIGUEN?
Robo de otra
información sensible
En caso de introducirse
una red empresarial
con poca seguridad, el
administrador de la
botnet podría tener
acceso completo a
todos o gran parte de
los sistemas
informáticos de la
empresa. Por este
método se pueden robar
secretos empresariales
(espionaje industrial).
¿CÓMO DETECTARLO?
La mayoría de bots son
indetectables una vez han
infectado el sistema, la
única manera de
neutralizarlos es teniendo
un antivirus que lo detecte
antes de infectar el
sistema, pero la mayoría de
bots actuales son capaces
de inutilizar los antivirus
más populares, así como de
saltarse la mayoría de
cortafuegos.
Una forma de eliminar un
bot una vez a infectado un
ordenador es sacar el disco
duro y hacer un análisis con
un antivirus de ese disco
duro desde otro ordenador.
¿CÓMO IMPEDIR SER
INFECTADOS?
Lo primordial es tener
nuestro sistema totalmente
actualizado, esto es válido
para cualquier sistema
operativo que utilicemos. En
caso de usar windows
debemos tener instalado un
antivirus que se actualice
todos los días como mínimo,
así como un cortafuegos
actualizado también.
La forma más efectiva de que
nuestro ordenador no
pertenezca a una botnet es
tener una contraseña fuerte
y no usar el sistema operativo
windows.

Más contenido relacionado

Similar a Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos

Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
pinerosca
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
duvanebayonaf
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
torresrjaredd
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
torresrjaredd
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
torresrjaredd
 
Seguridad
SeguridadSeguridad
Seguridad
alu4
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
sena
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
sena
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
sena
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1
leilani22
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
Juan Anaya
 
Antimalware
AntimalwareAntimalware
Antimalware
anahiyadriana
 
Antimalware
AntimalwareAntimalware
Antimalware
anahiyadriana
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
Digetech.net
 
Presentación
PresentaciónPresentación
Presentación
b1a-adriancoman
 
Trabajo
TrabajoTrabajo
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
U.P.T.C.
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
Irene08031995
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentación
somi121
 

Similar a Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos (20)

Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
Presentación
PresentaciónPresentación
Presentación
 
Trabajo
TrabajoTrabajo
Trabajo
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentación
 

Último

SESIÓN DE APRENDIZAJE de arte y cultura.
SESIÓN DE APRENDIZAJE de arte y cultura.SESIÓN DE APRENDIZAJE de arte y cultura.
SESIÓN DE APRENDIZAJE de arte y cultura.
VictorCristhiamsPare
 
Fondo Editorial Rionegrino. Catálogo 22/23
Fondo Editorial Rionegrino. Catálogo 22/23Fondo Editorial Rionegrino. Catálogo 22/23
Fondo Editorial Rionegrino. Catálogo 22/23
MarianodelCerro
 
Arte Moderno, que es y sus caracteristicas
Arte Moderno, que es y sus caracteristicasArte Moderno, que es y sus caracteristicas
Arte Moderno, que es y sus caracteristicas
TatianaHernndez56
 
Violeta Parra biografía y obras importantes
Violeta Parra biografía y obras importantesVioleta Parra biografía y obras importantes
Violeta Parra biografía y obras importantes
LucilaPamela1
 
Teoria del Color en la Moda actual-.pptx
Teoria del Color en la Moda actual-.pptxTeoria del Color en la Moda actual-.pptx
Teoria del Color en la Moda actual-.pptx
ssuserf5cea8
 
Sistema de zonas de Ansel Adams foto.pdf
Sistema de zonas de Ansel Adams foto.pdfSistema de zonas de Ansel Adams foto.pdf
Sistema de zonas de Ansel Adams foto.pdf
Pepe451593
 
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
jjhoward3
 
Exposición de la pintora Ana Zulaica. Museo Zabaleta.
Exposición de la pintora Ana Zulaica. Museo Zabaleta.Exposición de la pintora Ana Zulaica. Museo Zabaleta.
Exposición de la pintora Ana Zulaica. Museo Zabaleta.
Museo Zabaleta Ayuntamiento de Quesada / Jaén / España
 
Habilidades ángulos internos y externos.pptx
Habilidades ángulos internos y externos.pptxHabilidades ángulos internos y externos.pptx
Habilidades ángulos internos y externos.pptx
Lili Apellidos
 
Armonía - Walter Piston (archivo pdf).pdf
Armonía - Walter Piston (archivo pdf).pdfArmonía - Walter Piston (archivo pdf).pdf
Armonía - Walter Piston (archivo pdf).pdf
julianpicco31
 
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdfMANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MaríAxiliadora LoarTene
 
historia de las obras de arte salvador dali, vicent van gogh, frida kalho.pptx
historia de las obras de arte salvador dali, vicent van gogh, frida kalho.pptxhistoria de las obras de arte salvador dali, vicent van gogh, frida kalho.pptx
historia de las obras de arte salvador dali, vicent van gogh, frida kalho.pptx
av084535
 
poesía al Perú por sus 200 años de libertad.pdf
poesía al Perú por sus 200 años de libertad.pdfpoesía al Perú por sus 200 años de libertad.pdf
poesía al Perú por sus 200 años de libertad.pdf
EmmanuelTandaypnFarf
 
ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.
ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.
ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.
VICTORHUGO347946
 
Ficha-Dogmas-Marianos.ppt....................
Ficha-Dogmas-Marianos.ppt....................Ficha-Dogmas-Marianos.ppt....................
Ficha-Dogmas-Marianos.ppt....................
SolangLaquitaVizcarr1
 
Artistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadoraArtistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadora
martinez012tm
 
Guión del monologo donde se describen pasos importantes.
Guión del monologo donde se describen pasos importantes.Guión del monologo donde se describen pasos importantes.
Guión del monologo donde se describen pasos importantes.
dianagonzalez337710
 
Clasificación de texturas : táctiles y visuales
Clasificación de texturas : táctiles y visualesClasificación de texturas : táctiles y visuales
Clasificación de texturas : táctiles y visuales
CarlaFerrari17
 
Es-cultura. Espacio construido de reflexión. Fichas técnicas
Es-cultura. Espacio construido de reflexión. Fichas técnicasEs-cultura. Espacio construido de reflexión. Fichas técnicas
Es-cultura. Espacio construido de reflexión. Fichas técnicas
Luis José Ferreira Calvo
 
Es-cultura. Espacio construido de reflexión. Texto de catálogo
Es-cultura. Espacio construido de reflexión. Texto de catálogoEs-cultura. Espacio construido de reflexión. Texto de catálogo
Es-cultura. Espacio construido de reflexión. Texto de catálogo
Luis José Ferreira Calvo
 

Último (20)

SESIÓN DE APRENDIZAJE de arte y cultura.
SESIÓN DE APRENDIZAJE de arte y cultura.SESIÓN DE APRENDIZAJE de arte y cultura.
SESIÓN DE APRENDIZAJE de arte y cultura.
 
Fondo Editorial Rionegrino. Catálogo 22/23
Fondo Editorial Rionegrino. Catálogo 22/23Fondo Editorial Rionegrino. Catálogo 22/23
Fondo Editorial Rionegrino. Catálogo 22/23
 
Arte Moderno, que es y sus caracteristicas
Arte Moderno, que es y sus caracteristicasArte Moderno, que es y sus caracteristicas
Arte Moderno, que es y sus caracteristicas
 
Violeta Parra biografía y obras importantes
Violeta Parra biografía y obras importantesVioleta Parra biografía y obras importantes
Violeta Parra biografía y obras importantes
 
Teoria del Color en la Moda actual-.pptx
Teoria del Color en la Moda actual-.pptxTeoria del Color en la Moda actual-.pptx
Teoria del Color en la Moda actual-.pptx
 
Sistema de zonas de Ansel Adams foto.pdf
Sistema de zonas de Ansel Adams foto.pdfSistema de zonas de Ansel Adams foto.pdf
Sistema de zonas de Ansel Adams foto.pdf
 
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
 
Exposición de la pintora Ana Zulaica. Museo Zabaleta.
Exposición de la pintora Ana Zulaica. Museo Zabaleta.Exposición de la pintora Ana Zulaica. Museo Zabaleta.
Exposición de la pintora Ana Zulaica. Museo Zabaleta.
 
Habilidades ángulos internos y externos.pptx
Habilidades ángulos internos y externos.pptxHabilidades ángulos internos y externos.pptx
Habilidades ángulos internos y externos.pptx
 
Armonía - Walter Piston (archivo pdf).pdf
Armonía - Walter Piston (archivo pdf).pdfArmonía - Walter Piston (archivo pdf).pdf
Armonía - Walter Piston (archivo pdf).pdf
 
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdfMANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
 
historia de las obras de arte salvador dali, vicent van gogh, frida kalho.pptx
historia de las obras de arte salvador dali, vicent van gogh, frida kalho.pptxhistoria de las obras de arte salvador dali, vicent van gogh, frida kalho.pptx
historia de las obras de arte salvador dali, vicent van gogh, frida kalho.pptx
 
poesía al Perú por sus 200 años de libertad.pdf
poesía al Perú por sus 200 años de libertad.pdfpoesía al Perú por sus 200 años de libertad.pdf
poesía al Perú por sus 200 años de libertad.pdf
 
ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.
ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.
ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.
 
Ficha-Dogmas-Marianos.ppt....................
Ficha-Dogmas-Marianos.ppt....................Ficha-Dogmas-Marianos.ppt....................
Ficha-Dogmas-Marianos.ppt....................
 
Artistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadoraArtistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadora
 
Guión del monologo donde se describen pasos importantes.
Guión del monologo donde se describen pasos importantes.Guión del monologo donde se describen pasos importantes.
Guión del monologo donde se describen pasos importantes.
 
Clasificación de texturas : táctiles y visuales
Clasificación de texturas : táctiles y visualesClasificación de texturas : táctiles y visuales
Clasificación de texturas : táctiles y visuales
 
Es-cultura. Espacio construido de reflexión. Fichas técnicas
Es-cultura. Espacio construido de reflexión. Fichas técnicasEs-cultura. Espacio construido de reflexión. Fichas técnicas
Es-cultura. Espacio construido de reflexión. Fichas técnicas
 
Es-cultura. Espacio construido de reflexión. Texto de catálogo
Es-cultura. Espacio construido de reflexión. Texto de catálogoEs-cultura. Espacio construido de reflexión. Texto de catálogo
Es-cultura. Espacio construido de reflexión. Texto de catálogo
 

Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos

  • 2. Seguridad y protección de los archivos  Trampilla  Punto de entrada no documentado dentro de un programa.  Utilizado para conceder accesos sin necesidad de identificación.  Bomba lógica  Introducida en un programa que cuando se dan ciertas condiciones en el sistema, ejecuta alguna función no autorizada.  Caballo de Troya  Rutina secreta e indocumentada introducida en un programa aparentemente útil.  Su ejecución se da sin conocimiento del usuario pero accionado por este o por algún tipo de automatización.
  • 3. Seguridad y protección de los archivos  Virus  Código incrustado en un programa que hace que se inserte una copia de si mismo en uno o más programas.  Puede hacer cualquier cosa permitida al código que infecta.  Bacteria  Programa que consume recursos del sistema mediante su reproducción  Gusanos  Programa que se reproduce y envía copias de si mismo por la red.  No suele causar más daños que consumo de recursos.  Explotan fallos de seguridad de los sistemas operativos.
  • 4. Seguridad y protección de los archivos  Técnicas para mejorar la seguridad  Monitorización de amenazas  Comprobar si se intenta violar la seguridad  Buscar patrones de actividad sospechosa  Auditorías en bitácoras  Los registros de las bitácoras sirven para  Determinar cuándo y cómo ocurrió el problema y el daño producido.  Recuperarse del ataque  Desarrollar nuevos mecanismos de seguridad  Exploración periódica del sistema para detectar  Claves cortas o fáciles  Programas no autorizados en rutas del sistema  Tiempos prolongados de ejecución de procesos  Permisos de archivos y directorios del sistema  Cambios de tamaño en los programas de sistema  Proteger los datos mediante encriptación  Sobre todo la información transmitida por red y Listas de passwords.
  • 5. Seguridad y protección de los archivos  Protección:  Un sistema puede verse como una colección de procesos y objetos ya sea de hardware o software  Cada objeto tiene  Nombre único para identificarlo  Conjunto de operaciones a realizar con él  Ejemplos: un archivo se puede leer, escribir, ejecutar, un semáforo tiene operaciones wait y signal  La protección debe garantizar cada objeto es accedido correctamente y solo por aquellos procesos que lo tienen permitido
  • 6. Seguridad y protección de los archivos  Dominio de protección  Define un conjunto de objetos con sus derechos de accesos.  Derechos de acceso = permiso para realizar una operación sobre un objeto  Los dominios pueden solaparse  Un proceso se ejecuta dentro de un dominio, la asociación proceso-dominio puede ser  Estática si el conjunto de objetos disponible para un proceso es fijo durante la vida del proceso.  Dinámica si se permite el cambio de dominio durante la ejecución de un proceso.
  • 8. CRIPTOGRAFIA  OBJETIVOS: -“Esconder” la información, de tal forma que a la información solo puedan acceder las personas que llevan a cabo la comunicación -Asegurar que la información procede de un cierto remitente -Asegurar que la información enviada no ha sufrido cambio  SISTEMAS DE CIFRADO: -Sistema de cifrado simétrico -Sistema de cifrado asimétrico -Sistemas de cifrado hibrido
  • 9. CRIPTOGRAFIA  SISTEMAS DE CIFRADO SIMETRICO → Utiliza una única clave compartida
  • 10.  SISTEMAS DE CIFRADO SIMETRICO El cifrado simétrico consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor. Éste, aplicando la misma clave y el algoritmo inverso obtiene nuevamente el mensaje original. Este método garantiza confidencialidad y autentificación, pero el hecho de que ambas partes deban conocer la clave genera dos problemas: CRIPTOGRAFIA
  • 11. CRIPTOGRAFIA  SISTEMAS DE CIFRADO SIMETRICO Este método garantiza confidencialidad y autentificación, pero el hecho de que ambas partes deban conocer la clave genera dos problemas: 1) El intercambio de claves. Una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas con seguridad, pero ¿era seguro el canal de comunicación que han usado para transmitirse la clave? Para un atacante es mucho más fácil interceptar una clave que probar las posibles combinaciones del espacio de claves. 2) El gran número de claves que se necesitan, ya que cada persona necesita una clave distinta para cada interlocutor.
  • 12. CRIPTOGRAFIA  SISTEMAS DE CIFRADO ASIMETRICO → Utilizan claves publicas y privadas
  • 13. CRIPTOGRAFIA  SISTEMAS DE CIFRADO ASIMETRICO Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y viceversa. Se inventaron para evitar el problema del intercambio de claves de los sistemas de cifrado simétricos. Tanto el emisor como el receptor poseen dos claves: una privada (conocida sólo por él) y una pública (conocida por cualquiera), de manera que no es necesario que el emisor y el receptor intercambien claves secretas. Además, sólo se necesitan un par de claves privada/pública por persona
  • 14. CRIPTOGRAFIA  SISTEMAS DE CIFRADO HIBRIDO → Combina cifrado simétrico y cifrado asimétrico
  • 15. CRIPTOGRAFIA  SISTEMAS DE CIFRADO HIBRIDO Herramientas como GPG, OpenSSH y OpenSSL utilizan cifrado híbrido: criptografía asimétrica para intercambiar la clave de cifrado simétrico y criptografía simétrica para la transmisión de la información.
  • 16. CRIPTOGRAFIA  EJEMPLOS DE PROGRAMAS PARA ROMPER CLAVES -“Brutus”: lo que hace es coger unos diccionarios e ir probando posibles contraseñas que figuran en dichos diccionarios hasta encontrar la correcta (esta forma se denomina Brute Forcing). -Advanced Office Password Recovery. Este programa no sólo recupera la contraseña de protección, sino que además decodifica archivos PDF encriptados, probando todos los algoritmos de encriptación posibles.
  • 17.  BUGS Y AGUJEROS DE SEGURIDAD: - Los bugs son provocados por código erróneo en los programas. Cuanto mayor sea el nivel de complejidad de las tareas que ejecuta el programa, mayores son sus posibilidades de tener errores. - Los bugs más preocupantes son aquellos que afectan al sistema operativo del ordenador. - Los agujeros de seguridad se diferencian de los bugs corrientes en que no se suelen detectar, ya que no están asociados a disfunciones del software. AMENAZAS
  • 18.  BUGS Y AGUJEROS DE SEGURIDAD:  ¿Cómo detectarlo? - La única forma verdaderamente fiable de detectar un bug en cualquier programa es ejecutarlo en todas las condiciones posibles. - Lo mejor que puedes hacer cuando se encuentra un error inexplicable, es ponerse en contacto con el fabricante del software, ya mediante un teléfono de contacto, informe de errores o e-mail.  ¿Cómo protegernos? - Lo mejor es realizar copias de seguridad o backups de forma sistemática para prevenir posibles pérdidas de información. - Utilizar los servicios de actualización automática de los fabricantes o, en su defecto, asegurarse de tener instalados los últimos parches o actualizaciones. AMENAZAS
  • 19.  BUGS Y AGUJEROS DE SEGURIDAD:  EJEMPLOS DE AGUJEROS DE SEGURIDAD: GUSANO SASSER - Gusano Sasser: Sasser es un gusano de red que aprovecha un desbordamiento de buffer en el servicio LSASS (Local Security Authority Subsystem) de Windows para infectar a otros sistemas de forma automática. A diferencia de los gusanos convencionales que se propagan por correo electrónico, y que esperan que un usuario ejecute el archivo adjunto infectado, Sasser es capaz de infectar los sistemas vulnerables automáticamente y deja una puerta trasera que permite la intrusión a terceros. AMENAZAS
  • 20.  BUGS Y AGUJEROS DE SEGURIDAD:  EJEMPLOS DE AGUJEROS DE SEGURIDAD: GUSANO BLASTER  Gusano Blaster: aprovecha una vulnerabilidad de sistemas de Microsoft, tanto de la versión NT como de la XP. Los efectos que tiene, son los de lanzar ataques de denegación de servicio con el Web de Microsoft "Windows update" y quizás provocar inestabilidad en el sistema infectado. AMENAZAS
  • 21.
  • 22. SEGURIDAD Y PROTECCION EN EL PC MALWARE O PROGRAMAS MALICIOSOS: - Son programas, documentos o mensajes que resultan perjudiciales para un ordenador, tanto por pérdida de datos como por pérdida de productividad. - No se presentan solos sino que se suelen ocultar en un huésped. Estos huéspedes pueden ser otros programas, correos electrónicos, paginas Web, macros, ficheros o volúmenes (sectores de arranque) - Son capaces de hacer copias (posiblemente modificadas) de si mismos. Esta propiedad hace que su propagación sea exponencial - Se ejecutan automáticamente sin que el usuario sea, generalmente, consciente de ello.
  • 23. Virus  Es un software malintencionado que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
  • 24. Core Wars Core War Es un juego de programación en donde combaten entre sí programas escritos en un lenguaje similar al ensamblador con el objetivo de ocupar toda la memoria de la máquina eliminando así a los oponentes.
  • 25. -Se ejecuta un programa que está infectado -El código del virus queda residente en la memoria RAM -El virus toma el control de los servicios básicos del sistema operativo -Se añade el código del virus al programa infectado y se graba en el disco Funcionamiento En la actuación de un virus se pueden distinguir cuatro fases:
  • 26. ¿Por que se hace un virus? Usan los virus como un medio de propaganda, difusión de sus quejas o ideas radicales. En otras ocasiones por la competitividad . El objetivo del creador de virus es expandir su red mediante su creación virulenta, de ese modo se puede ROBAR fácilmente cuentas bancarias, cuentas en diversos portales web , además contar con una red de cientos, quizás miles de ordenadores.  Algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima.
  • 27. Virus Troyano ¿Cómo funciona? Se ejecuta cuando se abre un programa infectado por este virus. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, pero es suficiente. El efecto más usual es el robo de información. Nombres NetBus, Back Orifice, Sub7. Éstos son los mas importantes. ¿Cómo actúan? Esperan que se introduzca una contraseña, clickear un link, o por transmisión de un disco extraíble.
  • 28. Virus Troyano  Los caballos de Troya son programas que ejecutan acciones destructivas, bajo ciertas condiciones, borrando la información de los discos duros, colgando sistemas, etc. Los troyanos requieren que su "víctima" abra o ejecute un archivo anexado a un mensaje de correo electrónico para que de este modo el virus instale una copia de sí mismo y a partir de ello, empiece su proceso de infección. 
  • 29. Características  Generalmente los Caballos de Troya son utilizados para robar información, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de lectura y escritura a los archivos y datos privados  Visualizaciones de las pantallas abiertas, activación y desactivación de procesos, control de los dispositivos y la conexión a determinados sitios de Internet desde la computadora afectada como los pornográficos.
  • 30. Características  Las computadoras infectadas se convierten en estaciones de trabajo remotas con todas o la mayoría de sus prestaciones favorables para el atacante.  En algunas ocasiones limitan su uso a robar las claves de acceso a servicios como el Chat (IRC), FTP, Web (HTTP), correo o registrar los caracteres tecleados con el fin de encontrar posibles palabras claves, las cuales podrán ser posteriormente utilizadas en acciones fraudulentas.
  • 31. Características  Entre otras de las acciones está, utilizar las computadoras afectadas para lanzar ataques de negación de servicios a sus víctimas.  Las cuales son habitualmente servidores de Internet o de correo.  También, existen algunos códigos diseñados, para desactivar antivirus y cortafuegos (firewalls), de manera que las computadoras afectadas resultan más sensibles a nuevos ataques.  Su procedimiento tiene como origen la inserción de un código no autorizado que realiza acciones no deseadas y desconocidas.
  • 32. EJEMPLO  Modificando registros del Sistema que se utilizan durante su inicio, como:  HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurren tVersionRun RunOnce RunServiceso RunServicesOnce  Alterando archivos de inicio, tales como: Win.ini, System.ini, Wininit.ini, Winstart.bat, Autoexec.bat y Config.sys  Copiándose como EXPLORER.EXE en la carpeta Menú InicioProgramasInicio o en C: en el caso de Windows 95, Windows 98, ME  Cuando acciona, el Servidor de forma encubierta puede abrir puertos de comunicación y quedarse en estado de escucha para acoger las órdenes que le envía el Cliente, de forma remota desde cualquier sitio en Internet.
  • 33. Clasificaciones  Puertas traseras (Backdoors)  Aquellos que atacan las puertas traseras son el tipo de troyanos más peligroso y difundidos, estos son utilitarios con administración remota y someten los equipos infectados a un control externo por medio de la red local o Internet.  Su forma de funcionamiento es parecido a la de los programas de administración remota (a distancia) usados por los administradores de sistemas, lo que hace que sea dificultoso su detección, éstas puertas traseras se instalan sin que el usuario lo sepa y sin su consentimiento, cuando se ejecuta, monitorea el sistema sin que el usuario lo perciba y el equipo de la víctima queda a disposición del agresor.
  • 34. Gusano ¿Cómo funciona? Se propaga de computador a computador, con la capacidad de enviarse sin la ayuda de una persona. Se aprovecha de un archivo o programa para viajar. Las tareas ordinarias se vuelven excesivamente lentas o no se pueden ejecutar. ¿Como Actúan? Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o totalmente. Nombres Ej:Blaster, Sobig Worm, Red Code, Klezz, etc..
  • 35. Virus de Sobre-Escritura ¿Cómo funcionan? Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos ¿Cómo actúan? Utilizan un método muy simple, que consiste en sobrescribir el archivo con los datos del virus. (ej Imagen) Nombres Way, TRJ. Reboot, Trivial.88.D. , son los más peligrosos
  • 36. Virus de Enlace ¿Cómo funcionan? Modifica la dirección donde se almacena un fichero, hacia donde se encuentra el virus. La activación del virus se produce cuando se utiliza el fichero afectado. Es imposible volver trabajar con el fichero original. ¿Cómo Actúan? Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo, se ejecuta el virus.
  • 37. Virus múltiples ¿Cómo funcionan? Infectan archivos ejecutables y sectores de booteo, combinando la acción de virus de programa y del sector de arranque. ¿Cómo Actúan? Se auto ejecutan al ingresan a la máquina, y se multiplican. Infectan, gradualmente, nuevos sectores. Hay que eliminarlos simultáneamente en el sector de arranque y archivos de programa Nombres Los más comunes son: One_Half, Emperor, Anthrax y Tequilla.
  • 38. Residentes ¿Cómo funcionan? Se ocultan en memoria RAM permanentemente. Así, pueden controlar todas las operaciones llevadas a cabo por el sistema operativo, infectando los programas que se ejecuten. ¿Cómo Actúan? Atacan cuando se cumplen, por ej, fecha y hora determinada por el autor. Mientras tanto, permanecen ocultos en la zona de la memoria principal. Nombres Algunos ej. De éste virus son: Randex, CMJ, Meve, MrKlunky.
  • 39. Mutantes ¿Cómo funcionan? Modifican sus bytes al replicarse. Tienen incorporados rutinas de cifrado que hacen que el virus parezca diferente en variados equipos y evite ser detectado por los programas antivirus que buscan especifica y concretamente. ¿Cómo Actúan? Su estrategia es mutar continuamente. Se utilizan como competencia contra otros crackers, y dañan archivos, temporalmente.
  • 40. Virus Falsos Estos tipos de programas, están mal denominados “virus”, ya que no funcionan ni actúan como tales. Tan solo son programas o mensajes de correo electricos, que debido a que estan compuestos por hoaxes o bulos. En caso de recibirlos, no hay que prestarles atencion ni reenviarlos.
  • 41. Virus de Macros ¿Cómo funcionan? Infectan ficheros usando determinadas aplicaciones que contengan macros: documentos de Word, Excel, datos de Access, presentaciones de PowerPoint, etc. ¿Cómo Actúan? Cuando se abre un fichero que contenga este virus, las macros se cargarán automáticamente, produciéndose la infección. Se pierden los datos en la plantilla. Nombres Los Mas comunes son: Relax, Melissa.A, Bablas, O97M/Y2K.
  • 42. Virus de Compañía ¿Cómo funcionan? Son virus de fichero que pueden ser residentes o de acción directa. “Acompañan" ficheros existentes en el sistema, antes de su llegada. ¿Cómo actúan? Pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa (sin modificarlos como virus de sobre escritura o residentes), o actuar directamente haciendo copias de sí mismos. Nombre Stator, Asimov.1539, Terrax.1069., son los mas usuales
  • 43. Antivirus ¿Qué es? Los Antivirus son software utilizados para prevenir, detectar y eliminar virus y otras clases de malwares, utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo, pero los mas importantes son:
  • 44. AVG ¿Qué es? Es un grupo de productos antivirus. Su producto mas destacado es una versión gratuita de su antivirus para usuarios hogareños. Tiene mas de 45 millones de usuarios. Caracteriza por Ser uno de los softwares gratuitos mas utilizados y ser uno de los mas “libres”. Apto para Windows y Linux
  • 45. Norton ¿Qué es? Norton es uno de los programas antivirus más utilizados. Presenta varias características que no se encuentran en sus otros sistemas antivirus. Caracteriza por Negativamente, tiene un alto consumo de recursos y bajo nivel de deteccion. Positivamente, tiene intercambio de tecnología con la CIA y el FBI. Apto para Windows y Mac Os
  • 46. Microsoft security ¿Qué es? Microsoft Security Essentials un software antivirus gratuito creado por Microsoft, que protege de todo tipo de malware como virus, gusanos troyanos etc.. Caracteriza por Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks. Apto Para Sólo Windows
  • 47. Avira ¿Qué es? Avira Antivir, es un producto de la agencia de seguridad informatica “Avira”. Es gratuita para uso personal y organizaciones sin fines de lucro. ¿Cómo funciona? Explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo abierto y cerrado. Apto para Windows, Linux y Unix
  • 48. Kaspersky ¿Qué es? Kaspersky Antivirus, pertenece a la compañía rusa homónima. Es un software privado y pago, con grandes velocidades en las actualizaciones. Caracteriza por Tiene un gran sistema de asistencia técnica, y es un buen sistema para PC’s portátiles. Es uno de los mejores scanners de malwares exixtentes. Apto Para Todos los sistemas operativos
  • 49. Panda ¿Qué es? Panda, de Panda Security, es un antivirus que ofrece gran seguridad gracias a un sistema de análisis, clasificación y desinfección automática de nuevas amenazas informáticas. Caracteriza por Negativamente, problemas administrativos envían mails no deseados a clientes. Positivamente, incluye detalles como deteccion de archivos con virus o intrusiones Wi-Fi. Apto para Sólo Windows
  • 50. Avast! ¿Qué es? Avast! es un programa antivirus de Alwil Software. Sus versiones cubren desde un usuario doméstico al corporativo. Es un software libre y gratuito. Caracteriza por Actualizar versión automáticamente y ser uno de los software mas abiertos. Apto para Windows, Mac Os y Linux
  • 51. Precauciones contra virus  No abrir correos de desconocidos.  No abrir archivos adjuntos si no se tiene la certeza de su contenido.  Especial cuidado con los archivos y programas bajados de Internet.  Tener activado el antivirus de forma permanente.  realizar copias de seguridad de nuestros datos en CD u otros medios, para prevenir que se borren datos. En síntesis, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido.
  • 53. ¿QUÉ SON? “Bot” es el diminutivo de la palabra “Robot”. Son pequeños programas automatizados que ejecutan acciones obedeciendo órdenes externas que se introducen en el ordenador de una persona sin su conocimiento ni consentimiento. Una botnet es un grupo de ordenadores infectados por un programa cuyo creador controla normalmente a través del canal de chat IRC para fines poco éticos y generalmente ilegales. La cantidad de ordenadores infectadoS o zombis que forman una botnet es normalmente de decenas de miles. De esta manera, un hacker puede llevar a cabo un gran número de acciones en las máquinas afectadas: robo de datos confidenciales, ataques hacia otras máquinas, generar spam de forma anónima, etc.
  • 54. ¿CÓMO SE CREA? El creador hace un programa capaz de ocultarse en el sistema operativo del ordenador víctima y quedarse a la espera de instrucciones. Este programa se hace llegar a la mayor cantidad posible de ordenadores conectándose todos ellos a un mismo canal de chat IRC para recibir ordenes.
  • 55. ¿CÓMO ENTRAN EN LOS ORDENADORES? La mayoría de los bots se expanden en forma de gusanos (un gusano es un programa que, cuando consigue infectar un ordenador, envía una copia de si mismo a otros ordenadores para intentar infectarlos y así sucesivamente). Estos gusanos dejan el bot instalado en el ordenador de la víctima convirtiéndose así en un ordenador zombi. La inmensa mayoría de estos ordenadores utilizan el sistema operativo windows que además no está actualizado.
  • 56. ¿QUÉ FINES PERSIGUEN? ¡¡GANAR DINERO!! Pero… ¿cómo? Los dueños de la botnet, alquilan una serie de servicios a todo aquel que quiera pagar por ello. La lista de servicios que pueden ofrecer es interminable, pero estos son los más comunes:
  • 57. ¿QUÉ FINES PERSIGUEN? Envíos de correo basura (Publicidad no solicitada) Responsables del 85% del spam que circula por la red El operador de la red da órdenes a los zombis para que capturen direcciones nuevas y operativas de correo electrónico y les envíen la publicidad que el cliente ha pagado por enviar. existe un auténtico mercado subterráneo de alquiler de "bots" en respuesta a la demanda por parte de los "profesionales" del envío de correo no deseado, que pagan entre 3 y 4 céntimos semanales por cada "bot".
  • 58. ¿QUÉ FINES PERSIGUEN? CORREO BASURA Esto perjudica a todos, hace que los proveedores nos ofrezcan menos ancho de banda por el gasto que este tráfico supone. También perjudica a los servidores de correo llegando a colapsarlos. Pero si la mayoría de personas no leen estos correos ¿quién ganas dinero con esto a parte del creador de la botnet? No se sabe a ciencia cierta pero hay muchas empresas que se dedican únicamente a crear mecanismos para filtrar este correo y que desaparecerían o verían mermados sus ingresos de no existir el correo basura.
  • 59. ¿QUÉ FINES PERSIGUEN? Ataques distribuidos de denegación de servicio (DDoS) Una empresa puede pagar una botnet para que ataque a la red de una empresa de la competencia con el fin de inutilizarla durante un tiempo. Al ser los atacantes muy numerosos y sumar entre ellos mucho más ancho de banda que la víctima no hay forma de evitar este ataque. La red víctima quedará incomunicada durante todo el tiempo que dure el ataque, los servidores pueden llegar a bloquearse.
  • 60. ¿QUÉ FINES PERSIGUEN? Ataques distribuidos de denegación de servicio (DDoS) Los "bots" constituyen una amenaza en plena expansión, sobre todo para las empresas, las más perjudicadas por los ataques de este tipo de malware. Entre los principales daños que los "bots" pueden causar en los entornos corporativos pueden mencionarse los siguientes: Extorsión a la empresa. Algunas compañías han sufrido chantajes por parte de grupos organizados de hackers que amenazaban con impedir el funcionamiento de sus sistemas informáticos en caso de no acceder a sus pretensiones, generalmente de índole económica. Daños a los recursos de la empresa. Un gran número de "bots" instalados en los distintos ordenadores de la red empresarial supone un consumo extra de los recursos de la misma -ancho de banda, tiempo del administrador de la red, etc.- que tiene como consecuencia una merma de la productividad.
  • 61. ¿QUÉ FINES PERSIGUEN? Robo de contraseñas El bot puede llevar incorporado un sniffer, que es un programa que escucha todo el tráfico de internet que pasa por nuestro ordenador y captura nombres de usuario y contraseñas para sitios conocidos como paypal, hotmail, ebay, etc. También pueden conseguir números de tarjeta números de cuenta de bancos y datos suficientes para gastar el dinero que hay en esas cuentas.
  • 62. ¿QUÉ FINES PERSIGUEN? DISTRIBUCIÓN DE MATERIAL DIGITAL ILEGAL Las botnets pueden ser alquiladas para alojar archivos de contenido ilicito. Nuestro ordenador zombi podría utilizarse para distribuir pornografía infantil por ejemplo, sin enterarnos notros de nada. En caso de desmantelarse la red de pornografía nuestro ordenador estaría implicado en el delito. y Aunque podría demostrarse que se debía a una botnet, te podrían acusar de no haber puesto los medios necesarios para impedirlo, aunque esto depende mucho de la legislatura de cada país.
  • 63. ¿QUÉ FINES PERSIGUEN? Robo de otra información sensible En caso de introducirse una red empresarial con poca seguridad, el administrador de la botnet podría tener acceso completo a todos o gran parte de los sistemas informáticos de la empresa. Por este método se pueden robar secretos empresariales (espionaje industrial).
  • 64. ¿CÓMO DETECTARLO? La mayoría de bots son indetectables una vez han infectado el sistema, la única manera de neutralizarlos es teniendo un antivirus que lo detecte antes de infectar el sistema, pero la mayoría de bots actuales son capaces de inutilizar los antivirus más populares, así como de saltarse la mayoría de cortafuegos. Una forma de eliminar un bot una vez a infectado un ordenador es sacar el disco duro y hacer un análisis con un antivirus de ese disco duro desde otro ordenador.
  • 65. ¿CÓMO IMPEDIR SER INFECTADOS? Lo primordial es tener nuestro sistema totalmente actualizado, esto es válido para cualquier sistema operativo que utilicemos. En caso de usar windows debemos tener instalado un antivirus que se actualice todos los días como mínimo, así como un cortafuegos actualizado también. La forma más efectiva de que nuestro ordenador no pertenezca a una botnet es tener una contraseña fuerte y no usar el sistema operativo windows.