SlideShare una empresa de Scribd logo
Características de los sistemas de Software
Las amenazas
Una vez que la programación y el funcionamiento de
un dispositivo de almacenamiento (o transmisión) de
la información se consideran seguras, todavía deben
ser tenidos en cuenta las circunstancias "no
informáticas" que pueden afectar a los datos, las
cuales son a menudo imprevisibles o inevitables, de
modo que la única protección posible es la
redundancia (en el caso de los datos) y la
descentralización -por ejemplo mediante estructura de
redes- (en el caso de las comunicaciones).
Estos fenómenos pueden ser
          causados por:
Programas maliciosos: programas destinados a perjudicar o a hacer un
uso ilícito de los recursos del sistema. Es instalado (por inatención o
maldad) en el ordenador abriendo una puerta a intrusos o bien
modificando los datos. Estos programas pueden ser un virus
informático, un gusano informático, un troyano, una bomba lógica o un
programa espía o Spyware.

 Un intruso: persona que consigue acceder a los datos o programas de
los cuales no tiene acceso permitido (cracker, defacer, script kiddie
o Script boy, viruxer, etc.).
Un siniestro (robo, incendio, inundación): una
 mala manipulación o una malintención derivan a
 la pérdida del material o de los archivos.

 El personal interno de Sistemas. Las pujas de
 poder que llevan a disociaciones entre los
 sectores y soluciones incompatibles para la
 seguridad informática.
Tipos de amenaza
El hecho de conectar una red a un entorno externo nos
da la posibilidad de que algún atacante pueda entrar en
ella, con esto, se puede hacer robo de información o
alterar el funcionamiento de la red. Sin embargo el
hecho de que la red no sea conectada a un entorno
externo no nos garantiza la seguridad de la misma.
De acuerdo con el Computer Security Institute (CSI) de San Francisco
aproximadamente entre 60 y 80 por ciento de los incidentes de red son
causados desde adentro de la misma. Basado en esto podemos decir
que existen 2 tipos de amenazas:

                         Amenazas internas:

 Generalmente estas amenazas pueden ser más serias que las externas
por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.

-Tienen algún nivel de acceso a la red por las mismas necesidades de su
trabajo.

-Los IPS (Sistemas de prevención de intrusiones) y Firewalls son
mecanismos no efectivos en amenazas internas
Esta situación se presenta gracias a los esquemas ineficientes
de seguridad con los que cuentan la mayoría de las compañías
a nivel mundial, y porque no existe conocimiento relacionado
con la planeación de un esquema de seguridad eficiente que
proteja los recursos informáticos de las actuales amenazas
combinadas.
                      Amenazas externas:

Son aquellas amenazas que se originan fuera de la red. Al no tener
información certera de la red, un atacante tiene que realizar ciertos
pasos para poder conocer qué es lo que hay en ella y buscar la
manera de atacarla. La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una buena parte de los
ataques externos.
SEGURIDAD

Respaldo de Información
 La información constituye el activo más importante de las
  empresas, pudiendo verse afectada por muchos factores tales
  como robos, incendios, fallas de disco, virus u otros. Desde el punto
  de vista de la empresa, uno de los problemas más importantes que
  debe resolver es la protección permanente de su información
  crítica.

   La medida más eficiente para la protección de los datos es
    determinar una buena política de copias de seguridad o backups:
    Este debe incluir copias de seguridad completa (los datos son
    almacenados en su totalidad la primera vez) y copias de seguridad
    incrementales (sólo se copian los ficheros creados o modificados
    desde el último backup). Es vital para las empresas elaborar un
    plan de backup en función del volumen de información generada y
    la cantidad de equipos críticos.

   Un buen sistema de respaldo          debe    contar   con   ciertas
    características indispensables:
Continuo
El respaldo de datos debe ser completamente automático y continuo. Debe
funcionar de forma transparente, sin intervenir en las tareas que se encuentra
realizando el usuario.
Seguro
Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual
debe ser hecho localmente en el equipo antes del envío de la información.
Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.

Mantención de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperación de versiones
diarias, semanales y mensuales de los datos. Hoy en día los sistemas de
respaldo de información online están ganando terreno en las empresas y
organismos gubernamentales. La mayoría de los sistemas modernos de
respaldo de información online cuentan con las máximas medidas de
seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas
crecer en volumen de información sin tener que estar preocupados de
aumentar su dotación física de servidores y sistemas de almacenamiento.
   Consideraciones de software

    Tener instalado en la máquina únicamente el software necesario reduce
    riesgos. Así mismo tener controlado el software asegura la calidad de la
    procedencia del mismo (el software obtenido de forma ilegal o sin garantías
    aumenta los riesgos). En todo caso un inventario de software proporciona un
    método correcto de asegurar la reinstalación en caso de desastre. El
    software con métodos de instalación rápidos facilita también la reinstalación
    en caso de contingencia.
   Existe un software que es conocido por la cantidad de agujeros de seguridad
    que introduce. Se pueden buscar alternativas que proporcionen iguales
    funcionalidades pero permitiendo una seguridad extra.

Consideraciones de una red
 Los puntos de entrada en la red son generalmente el correo, las
  páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos,
  como portátiles.
 Mantener al máximo el número de recursos de red sólo en modo lectura,
  impide que ordenadores infectados propaguen virus. En el mismo sentido se
  pueden reducir los permisos de los usuarios al mínimo.
 Se pueden centralizar los datos de forma que detectores de virus en modo
  batch puedan trabajar durante el tiempo inactivo de las máquinas.
 Controlar y monitorizar el acceso a Internet puede detectar, en fases de
  recuperación, cómo se ha introducido el virus.
Algunas afirmaciones erróneas comunes
          acerca de la seguridad

Mi sistema no es importante para un cracker
Esta afirmación se basa en la idea de que no introducir
contraseñas seguras en una empresa no entraña riesgos
pues ¿quién va a querer obtener información mía?. Sin
embargo, dado que los métodos de contagio se realizan
por medio de programas automáticos, desde unas
máquinas a otras, estos no distinguen buenos de malos,
interesantes de no interesantes, etc. Por tanto abrir
sistemas y dejarlos sin claves es facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no conozco
Esto es falso, pues existen múltiples formas de contagio,
además los programas realizan acciones sin la supervisión
del usuario poniendo en riesgo los sistemas.
Como tengo antivirus estoy protegido
En general los programas antivirus no son capaces de detectar todas las
posibles formas de contagio existentes, ni las nuevas que pudieran aparecer
conforme los ordenadores aumenten las capacidades de comunicación,
además los antivirus son vulnerables a desbordamientos de búfer que hacen
que la seguridad del sistema operativo se vea más afectada aún.

Como dispongo de un firewall no me contagio
Esto únicamente proporciona una limitada capacidad de respuesta. Las
formas de infectarse en una red son múltiples. Unas provienen directamente
de accesos al sistema (de lo que protege un firewall) y otras de conexiones
que se realizan (de las que no me protege). Emplear usuarios con altos
privilegios para realizar conexiones puede entrañar riesgos, además los
firewalls de aplicación (los más usados) no brindan protección suficiente
contra el spoofing.
Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la
fecha

Puede que este protegido contra ataques directamente hacia el núcleo, pero si
alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un
ataque sobre algún script de dicha aplicación puede permitir que el atacante abra
una shell y por ende ejecutar comandos en el unix.
Medios de transmisión de ataques a los sistemas
                de seguridad
El mejor en soluciones de su clase permite una respuesta rápida
a las amenazas emergentes, tales como:
Malware propagación por e-mail y Spam.
La propagación de malware y botnets.
Los ataques de phishing alojados en sitios web.
Los ataques contra el aumento de lenguaje de marcado
extensible (XML) de tráfico, arquitectura orientada a
servicios (SOA) y Web Services.
Estas soluciones ofrecen un camino a la migración y la integración.
Como las amenazas emergentes, cada vez más generalizada, estos
productos se vuelven más integrados en un enfoque de sistemas.
Un enfoque de sistemas de configuración, la política, y el seguimiento se
reúne cumplimiento de las normativas en curso y permite a los sistemas
rentables de gestión. El enfoque de sistemas de gestión de la seguridad,
dispone:
Configuración de la política común de todos los productos Amenaza la
inteligencia y la colaboración de eventos Reducción de la complejidad de
configuración Análisis de riesgos eficaces y operativos de control
En la actualidad gracias a la infinidad de posibilidades que se tiene para
tener acceso a los recursos de manera remota y al gran incremento en las
conexiones a la internet los delitos en el ámbito de TI se han visto
incrementado, bajo estas circunstancias los riesgos informáticos son más
latentes. Los delitos cometidos mediante el uso de la computadora han
crecido en tamaño, forma y variedad.
Los principales delitos hechos por computadora o por medio de
computadoras son:



                             Fraudes
                           Falsificación
                       Venta de información
Entre los hechos criminales más famosos en los Estados Unidos están:

•El caso del Banco Wells Fargo donde se evidencio que la protección de
archivos era inadecuada, cuyo error costo USD 21.3 millones.

•El caso de la NASA donde dos alemanes ingresaron en archivos
confidenciales.

•El caso de un muchacho de 15 años que entrando a la computadora de la
Universidad de Berkeley en California destruyo gran cantidad de archivos.
•También se menciona el caso de un estudiante de una escuela que
ingreso a una red canadiense con un procedimiento de admirable
sencillez, otorgándose una identificación como un usuario de alta
prioridad, y tomo el control de una embotelladora de Canadá.

•También el caso del empleado que vendió la lista de clientes de
una compañía de venta de libros, lo que causo una pérdida de USD
3 millones.

•También el caso de estudiantes de Ingeniería electrónica donde
accedieron al sistema de una Universidad de Colombia y cambiaron
las notas de sus compañeros generando estragos en esta
Universidad y retrasando labores, lo cual dejó grandes perdidas
económicas y de tiempo.
   Los virus, trojanos, spyware, malware y demás código llamado
    malicioso (por las funciones que realiza y no por tratarse de un
    código erróneo), tienen como objetivo principal el ejecutar acciones
    no solicitadas por el usuario, las cuales pueden ser desde, el acceso
    a una página no deseada, el redireccionamiento de algunas páginas
    de internet, suplantación de identidad o incluso la destrucción o
    daño temporal a los registros del sistemas, archivos y/o carpetas
    propias.

   El virus informático es un programa elaborado accidental o
    intencionadamente, que se introduce y se transmite a través
    cualquier medio extraíble y transportable o de la misma red en la
    que se encuentre un equipo infectado, causando diversos tipos de
    daños a los sistemas. El virus llamado viernes trece o Jerusalén,
    que desactivó el conjunto de ordenadores de la defensa de Israel y
    que actualmente se ha extendido a todo el mundo.
Actores que amenazan la
       seguridad
Un hacker

es cualquier persona con amplios conocimientos en tecnología, bien
puede ser informática, electrónica o comunicaciones, mantiene
permanentemente actualizado y conoce a fondo todo lo relacionado con
programación y sistemas complejos; es un investigador nato que se
inclina ante todo por conocer lo relacionado con cadenas de datos
cifrados y las posibilidades de acceder a cualquier tipo de "información
segura". Su formación y las habilidades que poseen les da una experticia
mayor que les permite acceder a sistemas de información seguros, sin
ser descubiertos, y también les da la posibilidad de difundir sus
conocimientos para que las demás personas se enteren de cómo es que
realmente funciona la tecnología y conozcan las debilidades de sus
propios sistemas de información.
Un cracker, es aquella persona con comportamiento compulsivo, que
alardea de su capacidad para reventar sistemas electrónicos e
informáticos. Un cracker es un hábil conocedor de programación de
Software y Hardware; diseña y fabrica programas de guerra y hardware
para reventar software y comunicaciones como el teléfono, el correo
electrónico o el control de otros computadores remotos.
Un lammer es aquella persona deseosa de alcanzar el nivel de un hacker
pero su poca formación y sus conocimientos les impiden realizar este
sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar,
en forma indiscriminada, cualquier tipo de programa publicado en la red.
Un copyhacher' es una persona dedicada a falsificar y crackear hardware,
específicamente en el sector de tarjetas inteligentes. Su estrategia radica
en establecer amistad con los verdaderos Hackers, para copiarles los
métodos de ruptura y después venderlos los bucaneros. Los copyhackers
se interesan por poseer conocimientos de tecnología, son aficionados a
las revistas técnicas y a leer todo lo que hay en la red. Su principal
motivación es el dinero.
Un "bucanero" es un comerciante que depende exclusivamente de
de la red para su actividad. Los "bucaneros" no poseen ningún tipo
de formación en el área de los sistemas, si poseen un amplio
conocimiento en área de los negocios.
Un phreaker se caracterizan por poseer vastos conocimientos en el área
de telefonía terrestre y móvil, incluso más que los propios técnicos de las
compañías telefónicas; recientemente con el auge de los teléfonos
móviles, han tenido que entrar también en el mundo de la informática y
del procesamiento de datos.
Un newbie o "novato de red" es un individuo que sin proponérselo
tropieza con una página de hacking y descubre que en ella existen
áreas de descarga de buenos programas de hackeo, baja todo lo que
puede y empieza a trabajar con ellos.
Un script kiddie o skid kiddie, es un simple usuario de Internet, sin
conocimientos sobre hackeo o crackeo que, aunque aficionado a estos
tema, no los conoce en profundidad limitándose a recopilar información
de la red y a buscar programas que luego ejecuta, infectando en algunos
casos de virus a sus propios equipos.


Un tonto o descuidado, es un simple usuarios de de la informacion, con o
sin conocimientos sobre hackeo o crackeo que accidentalmente borra
daña o modifica la informacion, ya sea en un mantenimiento de rutina o
supervision.
Tecnologías
Las principales tecnologías referentes a la seguridad de la información
en informática son:4
Cortafuegos
Administración de cuentas de usuarios
Detección y prevención de intrusos
Antivirus
Infraestructura de llave publica-Criptografia
Capas de Socket Segura (SSL)-protocolos criptograficos-descifrados
Conexión única "Single Sign on- SSO“-
Biométria
Cifrado
Cumplimiento de privacidad
Acceso remoto
Firma digital
Intercambio electrónico de Datos "EDI" y Transferencia Electrónica de
Fondos "EFT"
Redes Virtuales Privadas "VPNs"
Transferencia Electrónica Segura "SET"
Informática Forense
Recuperación de datos
Tecnologías de monitoreo
La amenaza informática del futuro
Si en un momento el objetivo de los ataques fue cambiar las plataformas
tecnológicas ahora las tendencias cibercriminales indican que la nueva
modalidad es manipular los significados de la información digital. El área
semántica, era reservada para los humanos, se convirtió ahora en el núcleo de
los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores
que llevaron al nacimiento de la generación 3.0.
Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera
tal que pueden ser comprendidos por las computadoras, las cuales -por medio
de técnicas de inteligencia artificial- son capaces de emular y mejorar la
obtención de conocimiento, hasta el momento reservada a las personas”.
Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre
de Web semántica o Sociedad del Conocimiento, como evolución de la ya
pasada Sociedad de la Información
En este sentido, las amenazas informáticas que viene en el futuro ya no son con
la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho
de que los ataques se han profesionalizado y manipulan el significado del
contenido virtual.
“La Web 3.0, basada en conceptos como elaborar, compartir y
significar, está representando un desafío para los hackers que ya no
utilizan las plataformas convencionales de ataque, sino que optan por
modificar los significados del contenido digital, provocando así la
confusión lógica del usuario y permitiendo de este modo la intrusión en
los sistemas”, La amenaza ya no solicita la clave de homebanking del
desprevenido usuario, sino que directamente modifica el balance de la
cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del
capital”.
Para no ser presa de esta nueva ola de ataques más sutiles, Se
recomienda:
Mantener las soluciones activadas y actualizadas.
Evitar realizar operaciones comerciales en computadoras de uso
público.
Verificar los archivos adjuntos de mensajes sospechosos y evitar su
descarga en caso de duda.

Más contenido relacionado

La actualidad más candente

Spyware
SpywareSpyware
Advanced Client Side Exploitation Using BeEF
Advanced Client Side Exploitation Using BeEFAdvanced Client Side Exploitation Using BeEF
Advanced Client Side Exploitation Using BeEF
1N3
 
Analysing Ransomware
Analysing RansomwareAnalysing Ransomware
Analysing Ransomware
Napier University
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Cyber Security Extortion: Defending Against Digital Shakedowns
Cyber Security Extortion: Defending Against Digital Shakedowns Cyber Security Extortion: Defending Against Digital Shakedowns
Cyber Security Extortion: Defending Against Digital Shakedowns
CrowdStrike
 
Malware analysis, threat intelligence and reverse engineering
Malware analysis, threat intelligence and reverse engineeringMalware analysis, threat intelligence and reverse engineering
Malware analysis, threat intelligence and reverse engineering
bartblaze
 
Spyware presentation by mangesh wadibhasme
Spyware presentation by mangesh wadibhasmeSpyware presentation by mangesh wadibhasme
Spyware presentation by mangesh wadibhasme
Mangesh wadibhasme
 
Vapt( vulnerabilty and penetration testing ) services
Vapt( vulnerabilty and penetration testing ) servicesVapt( vulnerabilty and penetration testing ) services
Vapt( vulnerabilty and penetration testing ) services
Akshay Kurhade
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz
 
Honeynet architecture
Honeynet architectureHoneynet architecture
Honeynet architecture
amar koppal
 
Windows Hacking
Windows HackingWindows Hacking
Windows Hacking
Mayur Sutariya
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing Attacks
SysCloud
 
Splunk for Security-Hands On
Splunk for Security-Hands OnSplunk for Security-Hands On
Splunk for Security-Hands On
Splunk
 
Cross Site Scripting Defense Presentation
Cross Site Scripting Defense Presentation Cross Site Scripting Defense Presentation
Cross Site Scripting Defense Presentation
Ikhade Maro Igbape
 
Introduction to Web Application Penetration Testing
Introduction to Web Application Penetration TestingIntroduction to Web Application Penetration Testing
Introduction to Web Application Penetration Testing
Netsparker
 
Information Security Risk Management
Information Security Risk ManagementInformation Security Risk Management
Information Security Risk Management
Nikhil Soni
 
Operating System Forensics
Operating System ForensicsOperating System Forensics
Operating System Forensics
ArunJS5
 
Phishing
PhishingPhishing
Phishing
HHSome
 
system Security
system Security system Security
system Security
Gaurav Mishra
 
Mobile Application Security
Mobile Application SecurityMobile Application Security
Mobile Application Security
Ishan Girdhar
 

La actualidad más candente (20)

Spyware
SpywareSpyware
Spyware
 
Advanced Client Side Exploitation Using BeEF
Advanced Client Side Exploitation Using BeEFAdvanced Client Side Exploitation Using BeEF
Advanced Client Side Exploitation Using BeEF
 
Analysing Ransomware
Analysing RansomwareAnalysing Ransomware
Analysing Ransomware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cyber Security Extortion: Defending Against Digital Shakedowns
Cyber Security Extortion: Defending Against Digital Shakedowns Cyber Security Extortion: Defending Against Digital Shakedowns
Cyber Security Extortion: Defending Against Digital Shakedowns
 
Malware analysis, threat intelligence and reverse engineering
Malware analysis, threat intelligence and reverse engineeringMalware analysis, threat intelligence and reverse engineering
Malware analysis, threat intelligence and reverse engineering
 
Spyware presentation by mangesh wadibhasme
Spyware presentation by mangesh wadibhasmeSpyware presentation by mangesh wadibhasme
Spyware presentation by mangesh wadibhasme
 
Vapt( vulnerabilty and penetration testing ) services
Vapt( vulnerabilty and penetration testing ) servicesVapt( vulnerabilty and penetration testing ) services
Vapt( vulnerabilty and penetration testing ) services
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Honeynet architecture
Honeynet architectureHoneynet architecture
Honeynet architecture
 
Windows Hacking
Windows HackingWindows Hacking
Windows Hacking
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing Attacks
 
Splunk for Security-Hands On
Splunk for Security-Hands OnSplunk for Security-Hands On
Splunk for Security-Hands On
 
Cross Site Scripting Defense Presentation
Cross Site Scripting Defense Presentation Cross Site Scripting Defense Presentation
Cross Site Scripting Defense Presentation
 
Introduction to Web Application Penetration Testing
Introduction to Web Application Penetration TestingIntroduction to Web Application Penetration Testing
Introduction to Web Application Penetration Testing
 
Information Security Risk Management
Information Security Risk ManagementInformation Security Risk Management
Information Security Risk Management
 
Operating System Forensics
Operating System ForensicsOperating System Forensics
Operating System Forensics
 
Phishing
PhishingPhishing
Phishing
 
system Security
system Security system Security
system Security
 
Mobile Application Security
Mobile Application SecurityMobile Application Security
Mobile Application Security
 

Destacado

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
redes e internet
redes e internetredes e internet
redes e internet
andrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Delicuentes informaticos BY. VEGO...
Delicuentes informaticos BY. VEGO...Delicuentes informaticos BY. VEGO...
Delicuentes informaticos BY. VEGO...
Vego Errante
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Teaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & TextspeakTeaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & Textspeak
Shelly Sanchez Terrell
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
Luminary Labs
 

Destacado (7)

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
redes e internet
redes e internetredes e internet
redes e internet
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delicuentes informaticos BY. VEGO...
Delicuentes informaticos BY. VEGO...Delicuentes informaticos BY. VEGO...
Delicuentes informaticos BY. VEGO...
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Teaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & TextspeakTeaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & Textspeak
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 

Similar a Seguridad informatica

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
VillalbaLuis
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
Ignacio Carrillo Bustamante
 
seguridad
seguridadseguridad
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
CarlosChvez73
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jeovany Serna
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PiPe DiAz
 
trabajo
trabajotrabajo
Trabajo
TrabajoTrabajo
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Camiii07
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
juancarlosvivanco998
 
Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - Informática
Josue Vega
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
tecnodelainfo
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
castillodelrosario12
 

Similar a Seguridad informatica (20)

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
seguridad
seguridadseguridad
seguridad
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
trabajo
trabajotrabajo
trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - Informática
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 

Último

Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 

Último (20)

Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 

Seguridad informatica

  • 1. Características de los sistemas de Software
  • 2. Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
  • 3. Estos fenómenos pueden ser causados por: Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.  Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
  • 4. Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.  El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 5. Tipos de amenaza El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma.
  • 6. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS (Sistemas de prevención de intrusiones) y Firewalls son mecanismos no efectivos en amenazas internas
  • 7. Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 8. SEGURIDAD Respaldo de Información  La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica.  La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.  Un buen sistema de respaldo debe contar con ciertas características indispensables:
  • 9. Continuo El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. Seguro Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información. Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantención de versiones anteriores de los datos Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos. Hoy en día los sistemas de respaldo de información online están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información sin tener que estar preocupados de aumentar su dotación física de servidores y sistemas de almacenamiento.
  • 10. Consideraciones de software Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.  Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra. Consideraciones de una red  Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.  Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.  Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.  Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.
  • 11. Algunas afirmaciones erróneas comunes acerca de la seguridad Mi sistema no es importante para un cracker Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía?. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. Estoy protegido pues no abro archivos que no conozco Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
  • 12. Como tengo antivirus estoy protegido En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún. Como dispongo de un firewall no me contagio Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing.
  • 13. Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix.
  • 14. Medios de transmisión de ataques a los sistemas de seguridad El mejor en soluciones de su clase permite una respuesta rápida a las amenazas emergentes, tales como: Malware propagación por e-mail y Spam. La propagación de malware y botnets. Los ataques de phishing alojados en sitios web. Los ataques contra el aumento de lenguaje de marcado extensible (XML) de tráfico, arquitectura orientada a servicios (SOA) y Web Services. Estas soluciones ofrecen un camino a la migración y la integración. Como las amenazas emergentes, cada vez más generalizada, estos productos se vuelven más integrados en un enfoque de sistemas.
  • 15. Un enfoque de sistemas de configuración, la política, y el seguimiento se reúne cumplimiento de las normativas en curso y permite a los sistemas rentables de gestión. El enfoque de sistemas de gestión de la seguridad, dispone: Configuración de la política común de todos los productos Amenaza la inteligencia y la colaboración de eventos Reducción de la complejidad de configuración Análisis de riesgos eficaces y operativos de control En la actualidad gracias a la infinidad de posibilidades que se tiene para tener acceso a los recursos de manera remota y al gran incremento en las conexiones a la internet los delitos en el ámbito de TI se han visto incrementado, bajo estas circunstancias los riesgos informáticos son más latentes. Los delitos cometidos mediante el uso de la computadora han crecido en tamaño, forma y variedad. Los principales delitos hechos por computadora o por medio de computadoras son: Fraudes Falsificación Venta de información
  • 16. Entre los hechos criminales más famosos en los Estados Unidos están: •El caso del Banco Wells Fargo donde se evidencio que la protección de archivos era inadecuada, cuyo error costo USD 21.3 millones. •El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales. •El caso de un muchacho de 15 años que entrando a la computadora de la Universidad de Berkeley en California destruyo gran cantidad de archivos.
  • 17. •También se menciona el caso de un estudiante de una escuela que ingreso a una red canadiense con un procedimiento de admirable sencillez, otorgándose una identificación como un usuario de alta prioridad, y tomo el control de una embotelladora de Canadá. •También el caso del empleado que vendió la lista de clientes de una compañía de venta de libros, lo que causo una pérdida de USD 3 millones. •También el caso de estudiantes de Ingeniería electrónica donde accedieron al sistema de una Universidad de Colombia y cambiaron las notas de sus compañeros generando estragos en esta Universidad y retrasando labores, lo cual dejó grandes perdidas económicas y de tiempo.
  • 18. Los virus, trojanos, spyware, malware y demás código llamado malicioso (por las funciones que realiza y no por tratarse de un código erróneo), tienen como objetivo principal el ejecutar acciones no solicitadas por el usuario, las cuales pueden ser desde, el acceso a una página no deseada, el redireccionamiento de algunas páginas de internet, suplantación de identidad o incluso la destrucción o daño temporal a los registros del sistemas, archivos y/o carpetas propias.  El virus informático es un programa elaborado accidental o intencionadamente, que se introduce y se transmite a través cualquier medio extraíble y transportable o de la misma red en la que se encuentre un equipo infectado, causando diversos tipos de daños a los sistemas. El virus llamado viernes trece o Jerusalén, que desactivó el conjunto de ordenadores de la defensa de Israel y que actualmente se ha extendido a todo el mundo.
  • 19. Actores que amenazan la seguridad
  • 20. Un hacker es cualquier persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "información segura". Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.
  • 21. Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.
  • 22. Un lammer es aquella persona deseosa de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.
  • 23. Un copyhacher' es una persona dedicada a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros. Los copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero.
  • 24. Un "bucanero" es un comerciante que depende exclusivamente de de la red para su actividad. Los "bucaneros" no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.
  • 25. Un phreaker se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los teléfonos móviles, han tenido que entrar también en el mundo de la informática y del procesamiento de datos.
  • 26. Un newbie o "novato de red" es un individuo que sin proponérselo tropieza con una página de hacking y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.
  • 27. Un script kiddie o skid kiddie, es un simple usuario de Internet, sin conocimientos sobre hackeo o crackeo que, aunque aficionado a estos tema, no los conoce en profundidad limitándose a recopilar información de la red y a buscar programas que luego ejecuta, infectando en algunos casos de virus a sus propios equipos. Un tonto o descuidado, es un simple usuarios de de la informacion, con o sin conocimientos sobre hackeo o crackeo que accidentalmente borra daña o modifica la informacion, ya sea en un mantenimiento de rutina o supervision.
  • 28. Tecnologías Las principales tecnologías referentes a la seguridad de la información en informática son:4 Cortafuegos Administración de cuentas de usuarios Detección y prevención de intrusos Antivirus Infraestructura de llave publica-Criptografia Capas de Socket Segura (SSL)-protocolos criptograficos-descifrados Conexión única "Single Sign on- SSO“- Biométria Cifrado Cumplimiento de privacidad Acceso remoto Firma digital Intercambio electrónico de Datos "EDI" y Transferencia Electrónica de Fondos "EFT" Redes Virtuales Privadas "VPNs" Transferencia Electrónica Segura "SET" Informática Forense Recuperación de datos Tecnologías de monitoreo
  • 29. La amenaza informática del futuro Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0. Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”. Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.
  • 30. “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del capital”. Para no ser presa de esta nueva ola de ataques más sutiles, Se recomienda: Mantener las soluciones activadas y actualizadas. Evitar realizar operaciones comerciales en computadoras de uso público. Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.