SlideShare una empresa de Scribd logo
Seguridad Informática:
Concepto
• Conjunto de medidas a tomar, para
prevenir el daño o la pérdida de datos
almacenados en nuestro sistema
informático.
Acciones
• Preventiva – Defensiva
• Correctiva - Posterior
Seguridad Preventiva
• 1.- Seguridad Física
• 2.- Seguridad Lógica
• 3.- Seguridad Cultural - Social
1.- Seguridad Física
• Copia de seguridad. Respaldo-Recuperación (Backup-Recovery).
• Sistemas de copias redundantes. Raid.
• Bloqueos por llaves electrónicas (key locks, Dongle).
• Sistemas de energía ininterrumpida (UPS).
• Acceso por métodos biométricos: composición del rostro, huellas retinales
y digitales.
– http://www.webelectronica.com.ar/news18/nota09.htm)
• Cuidado físico de los equipos.
– http://www.todo-mail.com/content.aspx?emailid=9727
– http://www.excelsior.com.mx/hacker/2017/05/27/1166020
Copia de Seguridad (Backup)
• Incluídos en el Sistema Operativo
• Programas específicos
– http://www.bloginformatico.com/13-programas-
gratis-para-hacer-copias-de-seguridad-en-windows-
backups-o-respaldos.php
• Sólo lo producido, no los programas.
• Según frecuencia de uso.
• En medios regrabables.
• Fuera del espacio físico.
Sistemas RAID
(Redundant Array of Independent Disk)
• Sistema de almacenamiento
que usan múltiples discos
duros para copiar los datos.
• Se logra: mayor integridad,
mayor tolerancia a fallos,
mayor rendimiento y
mayor capacidad.
• 2) Tmb combina varios discos
duros en una sola unidad
lógica. Así, en lugar de ver
varios discos duros diferentes,
el sistema operativo ve uno
solo.
Llaves electrónicas (Dongle)
• Es un pequeño dispositivo de hardware que se puede integrar a un programa y se
conecta a un ordenador, normalmente, para autenticar un fragmento de software.
Cuando la llave electrónica no está conectada, dicho software se ejecuta en un modo
restringido o directamente no se ejecuta.
• Generalmente las llaves electrónicas se conectan por USB o puerto paralelo.
• Este tipo de dispositivos son usados frecuentemente en programas muy costosos y
en software de nicho, como aplicaciones de sistema de seguridad para evitar el robo
de equipos electrónicos.
UPS:
Unidad de Potencia Ininterrumpida
• Potencias en VA
Software gratuito disponible en Internet para monitorear y
controlar su UPS.
Baterías autorecargables
• Protege su equipo contra sobretensiones, microcortes y cortes
de energía inesperados.
Autonomía de minutos que le permite guardar todos sus
datos y apagar el equipo correctamente ante un corte de
energía.
El UPS se auto-inicia cuando se recupera la energía.
• Si necesito más tiempo acudo a un Grupo electrógeno.
Sistemas Biométricos
• Ojo (Iris: membrana entre la córnea y el cristalino, regulando
el tamaño de la pupila para controlar la cantidad de luz que entra
al ojo)
• Ojo (Retina)
• Huellas dactilares, Dedo, Mano
• Escritura y firma
• Voz
• Cara 2D
• Cara 3D
• Pulsaciones Cardíacas
• Dinámica del tecleo
2.- Seguridad Lógica
• Control de acceso mediante registro de
ingreso (log-in) y palabras claves o
contraseñas (password).
• Encriptación.
• Prevenir Phishing
• Firma Digital (Ley Nacional 25.506).
• Antivirus.
• Auditoría de Sistemas
Al elegir una contraseña evitar:
• Su nombre de usuario.
• Su nombre real.
• Algún nombre.
• Su fecha de nacimiento, número de teléfono,
dirección o número del seguro social.
• Palabras comunes.
• Palabras comunes en las que se hayan aplicado
sustituciones obvias de números y letras.
Sugerencias para una contraseña:
• Incluya signos de puntuación, como .,!@#, etc.
• Utilice una combinación de letras en mayúsculas y minúsculas.
• Elija contraseñas de al menos 8 caracteres de longitud. Cuanto más
largas sean, más difícil será adivinarlas.
• Elija una frase interesante, un verso o un fragmento de la letra de
una canción.
• Vaya a una calle y anote las primeras tres o cuatro patentes que
vea. Elimine las letras y números duplicados y utilice el resto para
crear su contraseña.
• Utilice otros métodos para recopilar letras y números al azar, como
abrir un libro y anotar la tercera letra de las primeras diez palabras
que lea.
• Use su creatividad.
Sugerencias:
• No la revele a nadie.
• No la escriba. Busque un método sencillo
para recordarla, lo que le evitará tener
que anotarla.
• Cámbiela cada pocos meses/semanas.
Encriptación:
Área de las matemáticas
• Garantiza que la información sea inteligible para individuos,
entidades o procesos no autorizados.
• Consiste en transformar un texto en otro cifrado, mediante
información secreta o clave de cifrado.
• Cuando se emplea la misma clave para cifrar y descifrar se dice
que el sistema es simétrico. (más rápidos)
• Cuando se usa una pareja de claves para cifrar y descifrar se dice
que el sistema es asimétrico. (más lentos)
Criptología: disciplina científica que se dedica al
estudio de la escritura secreta
– Criptografía. Se ocupa del estudio de los algoritmos,
protocolos y sistemas que se utilizan para proteger la
información y dotar de seguridad a las comunicaciones y
a las entidades que se comunican.
– Criptoanálisis. Se ocupa de conseguir capturar el
significado de mensajes construidos
mediante Criptografía sin tener autorización para ello.
– Esteganografía. Se ocupa de ocultar mensajes con
información privada por un canal inseguro, de forma que
el mensaje no sea ni siquiera percibido. Normalmente el
mensaje es escondido dentro de datos con formatos de
video, imágenes, audio o mensajes de texto.
– Estegoanálisis. Se ocupa de detectar mensajes ocultos
con técnicas esteganograficas. Su objetivo es buscar el
punto débil de las técnicas esteganográficas para
explotarlas y así reducir o eliminar la seguridad que
teóricamente aportaba esa técnica esteganográfica.
Criptografía
• Se encarga del estudio de los algoritmos, protocolos y
sistemas que se utilizan para dotar de seguridad a
las comunicaciones, a la información y a las entidades
que se comunican. (Foto: máquina alemana Lorenz)
Objetivos de la Criptografía
• Confidencialidad. Es decir garantiza que la información
está accesible únicamente a personal autorizado. Para
conseguirlo utiliza códigos y técnicas de cifrado.
• Integridad. Es decir garantiza la corrección y completitud
de la información.
• Vinculación. Permite vincular un documento o
transacción a una persona o un sistema de gestión
criptográfico automatizado, para que no pudiera negar
haber participado en toda o parte de la comunicación.
Para conseguirlo se puede usar por ejemplo firma digital.
• Autenticación. Es decir proporciona mecanismos que
permiten verificar la identidad del comunicador.
• Máquina Enigma,
utilizada para generar
códigos por parte de
los alemanes durante
la Segunda Guerra
Mundial
• Ver película 2014:
Descifrando Enigma
Escítala
• Sistema de criptografía utilizado por
los espartanos para el envío de
mensajes secretos.
• Consistía en dos varas del mismo
grosor que se entregaban a los
participantes de la comunicación.
Para enviar un mensaje se enrollaba
una cinta de forma espiral a uno de
los bastones y se escribía el mensaje
longitudinalmente, de forma que en
cada vuelta de cinta apareciese una
letra de cada vez. Una vez escrito el
mensaje, se desenrollaba la cinta y
se enviaba al receptor, que sólo tenía
que enrollarla a la vara gemela para
leer el mensaje original.
• Podemos encontrar una descripción
del procedimiento en la obra
de Plutarco, Vida de Lisandro.
Criptex
Criptografía
• Criptografía
Asimétrica
• Es un método que
usa dos claves, una
pública y otra
privada. La pública
se puede dar a
cualquier persona
mientras que la
privada es del
propietario
• Criptografía
Simétrica o de clave
secreta
• Se emplea una sola
clave para cifrado y
descifrado.
• Son muy rápidos y
aplicados a grandes
volúmenes en tiempo
presente como
transmisión de vídeo o
voz
Algoritmos y Protocolos de
cifrado
• Algoritmos
• Diffie-Hellman
• RSA, DSA
• Curva Elíptica
• Knapsack
• DES, Triple DES
• RC4, RC5
• AES
• Diffie-Hellman
• Protocolos
• PGP
• DSS
• GPG
• SSH
• SSL
Phil Zimmermann
• Uno de los primeros en realizar un software de cifrado asimétrico, o de clave
pública, que fuera sencillo de utilizar por el público en general.
• Este software era PGP y su código fuente fue publicado por Zimmerman
en 1991. El programa podía obtenerse de manera gratuita.
• Aunque Zimmerman indicó que ninguna parte del código de PGP podía
distribuirse fuera de los Estados Unidos, pronto estuvo disponible en el
extranjero, al publicarse por Internet. Mantuvo una disputa respecto al uso
delalgoritmo criptográfico RSA en PGP.
• La investigación duró tres años, hasta principios de 1996. Finalmente la
acusación fue retirada y el caso se archivó sin cargos.
PGP: Pretty Good Privacy
Privacidad bastante buena
• Programa más popular de cifrado y firmado de
correo electrónico y de archivos
• Phil Zimmermann en 1991
• Es un estándar de Internet
• Proteje los datos en tránsito y en los extremos
• El cifrado da confidencialidad
• La firma digital aporta integridad y autenticación
• Comercialmente en www pgp.com o como soft
libre OpenPGP
Riesgos en la mensajería instantánea
(chat)
• Messenger
• Whatsapp
• BlackBerry Messenger
• Google Hangouts
• Skype
Riesgos en Redes
• Redes Wi Fi: Inalámbricas
– Buscar que requieran autenticación y cifrado
– Actualizar contraseñas con frecuencia
• Redes Cableadas:
– Uso de rastreadores (sniffer)
– Detectores de envenenamiento (ARP-
Poisoning)
– Captura de Conversaciones, archivos, etc.
Error Heartbleed OpenSSL
descubierto en abril de 2014
• Código abierto de los protocolos SSL y TLS que se utiliza
en muchos sistemas operativos y aplicaciones.
• direcciones de Internet IPv4 (sólo en el puerto 443 ) ,
hizo casi inmediatamente después del descubrimiento
del error, desenterrado más de 600.000 sistemas
vulnerables.
• La última exploración se lleva a cabo en estos últimos
días, muestra alrededor de 300.000 sistemas afectados .
• Para hacerlo , se utiliza una herramienta de doblado TLS
Prober , que "en la actualidad analiza un conjunto de
alrededor de 500 000 servidores separados
Snapchat
• Snapchat es una aplicación móvil dedicada al envío de fotos que se
"destruyen" entre uno y diez segundos después de haberlos leído.
Fue desarrollada por Evan Spiegel, Bobby Murphy, y Reggie Brown,
estudiantes de la universidad de Stanford.
• La aplicación permite a los usuarios tomar fotografías, grabar
vídeos, añadir textos y dibujos y mandarlos a una lista de contactos
limitada. Estos vídeos y fotografías se conocen como "Snaps", y los
usuarios pueden controlar el tiempo por el que estos serán visibles
(de 1 a 10 segundos de duración), tras lo cual desaparecerán de la
pantalla del destinatario y serán borrados del servidor de Snapchat.
• La aplicación se encuentra disponible para iPhone y Android, en
ambos de forma gratuita y sólo para mayores de 12 años.
Recomendaciones
• No guardar las conversaciones en sitios
accesibles
• No seleccionar la opción “recordar
contraseña” o “recordar cuenta”
• No aceptar archivos enviados
• Cuidar la seguridad global de la PC
Phishing
• Acción que consiste en suplantar la
identidad de un sitio o un correo
electrónico.
• Se muestra un sitio o una dirección que en
realidad son ficticios y tienen por objeto
darnos la sensación de que estamos en un
lugar conocido o legal.
• Es un fraude que mediante este engaño
obtiene claves, cuentas, datos personales,
contraseñas, etc.
Molestias
• Adware: Advertising Software. Programas que
muestran anuncios, publicidad empleando
ventanas emergentes, banners, cambios de
página de inicio, etc.
• Spyware: spy Software. Software espía que se
oculta en otros programas y cumplen distintas
funciones: obtener tu e-mail, contraseña,
teléfono, país, páginas más visitadas y temas
que te interesan, compras que haces, datos
tarjeta, cuentas banco, etc.
Precauciones
• Nunca proporcionar información personal en
un e-mail, chat o ventana emergente.
• Utilizar sólo sitios web que ofrezcan
declaraciones de privacidad o información de
cómo usan la información que les
proporcionas.
• Revisar periódicamente tus transacciones
bancarias y de crédito
• Mantener actualizados los programas de
protección.
Ataques más frecuentes
• Remitente desconocido
• Remitente sospechoso
• Programas ejecutables como adjuntos
• Suplantación de identidad (phishing)
• Virus
• Spam
VIRUS
• Es un programa de computadora hecho
por una persona que tiene tres
características principales:
• Siempre producen algún daño.
• Generan copias de sí mismos.
• Actúan subrepticiamente.
Daño Potencial de un virus
• El daño que puede causar no depende de
lo dañinas que sean las instrucciones de
su programación, sino de lo crítico que
sea el entorno donde actúa.
ANTIVIRUS
• Son programas que deben:
– Detectar la presencia o el accionar de un
virus.
– Erradicarlo o aislarlo.
– Identificarlo.
Algunos...
• Caballos de Troya: aparentan ser un
programa y en realidad son otros. Ingresan
generalmente por e-mail, con
denominaciones tales como: te envío lo que
pediste, propagandas con promociones
varias, fotos de ... , etc.
• Macrovirus: afectan archivos de información
generados por aplicaciones que cuenten con
un lenguaje de programas macros. Se
propagan en archivos de documentos y por e-
mail. Office en general.
• Virus de Sistema: atacan los sectores de
arranque.
Remoción de virus
• Aplicación de Programas Antivirus
• Detección.
• Remoción y borrado.
• Reparación.
• ...
• Restauración
Algunos Programas
• NORTON
• AVG
• PANDA
• THUNDERBYTE
• Etrust Inoculate IT
• KASPERSKY
• CA
• G DATA
• ESET Nod 32
• Dr. Solomon
• F-Prot
• PC-CILLIN
• Mc AFEE
• AVAST
• Bit Defender
• Trend
• MS Onecare
• Symantec
Aplicaciones Integradas
• Antivirus
• Firewall
• Anti Spam
• Anti Phising
• Anti Spyware
• Protección de Datos
Personales
• Control de Redes
Domésticas
• Detección wi fi
• Actualización
Automática
• Detección Heurística
• Control Parental
Heurística
• La popularización del concepto se debe al matemático George Pólya,
con su libro Cómo resolverlo (How to solve it). Habiendo estudiado
tantas pruebas matemáticas desde su juventud, quería saber como
los matemáticos llegan a ellas. El libro contiene la clase de recetas
heurísticas que trataba de enseñar a sus alumnos de matemáticas.
Cuatro ejemplos extraídos de él ilustran el concepto:
Si no consigues entender un problema, dibuja un esquema.
Si no encuentras la solución, haz como si ya la tuvieras y mira a ver
qué puedes deducir de ella (razonando hacia atrás).
Si el problema es abstracto, prueba a examinar un ejemplo
concreto.
Intenta abordar primero un problema más general (es la “paradoja
del inventor”: el propósito más ambicioso es el que tiene más
posibilidades de éxito).
Heurística en antivirus
• En los productos antivirus se conoce como heurística a
las técnicas que emplean para reconocer códigos
maliciosos (virus, gusanos, troyanos, etc.) que no se
encuentren en su base de datos (ya sea porque son
nuevos, o por no ser muy divulgados).
• El término general implica funcionalidades como
detección a través de firmas genéricas, reconocimiento
del código compilado, desensamblado,
desempaquetamiento, entre otros.
• Su importancia radica en el hecho de ser la única
defensa automática posible frente a la aparición de
nuevos códigos maliciosos de los que no se posea
firmas.
Control Parental
• Establece límites de tiempo en el uso del equipo por parte
de los niños. Puede establecer límites temporales para controlar el
momento en que los niños pueden iniciar una sesión en el equipo.
Los límites de tiempo impiden que los niños inicien una sesión
durante las horas especificadas. Puede establecer distintas horas de
inicio de sesión para cada día de la semana. Si hay una sesión
iniciada cuando finalice el tiempo asignado, se cerrará
automáticamente.
• Impide que los niños jueguen a determinados
juegos. Controle el acceso a los juegos, elija una clasificación por
edades, elija los tipos de contenido que desea bloquear y decida si
desea permitir o bloquear juegos específicos.
• Impide que los niños ejecuten programas específicos. Impida
que los niños ejecuten determinados programas.
• Más Info:
– http://windows.microsoft.com/es-ar/windows/set-parental-
controls#1TC=windows-7
Cómo se prueban?
• Con software maligno: MALWARE
• Modificando el nombre de archivos
• Cambiando algunos bytes en archivos
• Agregando información nula
También
• Spam
• Envío de correos
electrónicos no
solicitados.
• Hoax (broma o
engaño)
• Mensajes de correo
electrónico engañosos
que se distribuyen en
cadena.
3.- Seguridad Cultural - Social
• Instrucción del personal.
• Cultura de elección de palabras claves.
Evitar aquellas que puedan ser
reconocidas, relacionadas con el usuario
con sus personas cercanas: número de
documento, apodos, direcciones,
mascotas, familiares, etc.
• Definir conceptos de privacía,
confidencialidad.
Delitos Informáticos:
De quienes nos debemos defender
• HACKERS: adoran acceder a redes
privadas o secretas por pura diversión o
para demostrar que todos los sistemas son
falibles y hasta para ganar algún dinero.
• CRACKERS: Dan grandes golpes o
destruyen sistemas ajenos.
Información Adicional
• http://hackstory.net/Hackstory.es_Intro#
HACKSTORY.ES
• Proyecto Echelon
• Películas: enemigo público (1998)
• Firewall (2006), Piratas Silicon Valley
• Juegos de Guerra (1983)
• Duro de Matar IV (2007)
• Swordfish 2001 Travolta-Jackman
• Hacker 2 (el asalto final)vida de Mitnick
• Gucci + Lucifer: Guccifer 2.0
• Wikileaks
Kevin Mitnick
•
También conocido como “El Cóndor”.
• El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más
buscado de la historia" de ese país.
• Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos,
como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers.
• Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la
lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto
de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta
peligrosidad).
• Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de
seguridad, a través de su compañía Mitnick Security.
Hoy:
• Se dedica a la consultoría desde la óptica particular de la ingeniería social; considera que más
allá de las técnicas de hardware ysoftware que se pueden implementar en las redes, el factor
determinante de la seguridad de las mismas es la capacidad de los usuarios de interpretar
correctamente las políticas de seguridad y hacerlas cumplir.
• Considera que todos podemos fallar fácilmente en este aspecto ya que los ataques de
ingeniería social, muchas veces llevados a cabo solo con ayuda de un teléfono, están basados
en cuatro principios básicos y comunes a todas las personas:
• Todos queremos ayudar.
• El primer movimiento es siempre de confianza hacia el otro.
• No nos gusta decir No,solo decir si.
• A todos nos gusta que nos alaben.
Kevin Poulson
• Poulson logró fama en 1990 por hackear las líneas telefónicas de
la radio KIIS-FM de Los Angeles, para asegurarse la llamada
número 102 y ganar así un Porsche 944 S2.
• Fue apresado tras atacar una base de datos del FBI en 1991. Hoy
es periodista y editor de la revista Wired y en 2006 ayudó a
identificar a 744 abusadores de niños vía MySpace.
Actualmente es editor jefe de Wired News. Sin embargo, según un
análisis de NOV.2010 "Wired", Él ya no aparece como un empleado.
Adrian Lamo
• Originario de Boston, es conocido en el mundo informático como “El
hacker vagabundo” por realizar todos sus ataques desde cibercafés y
bibliotecas.
• Su trabajo más famoso fue la inclusión de su nombre en la lista de
expertos de New York Times y penetrar la red de Microsoft.
• También adquirió fama por tratar de identificar fallas de seguridad en las
redes informáticas de Fortune 500 y, a continuación, comunicarles esas
fallas encontradas.
Stephen Wozniak
• Comenzó su carrera como
hacker de sistemas
telefónicos para realizar
llamadas gratis; se dice
que hasta llamó al Papa
en los años 70.
• Más tarde formó Apple
Computer con su amigo
Steve Jobs y hoy apoya a
comunidades educativas
de escasos recursos con
moderna tecnología.
Loyd Blankenship
•
También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom,
que se enfrentaba a Masters of Deception.
• Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión
luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo
tanto, gran parte de su fama apunta también a su vocación de escritor.
• Sus ideas inspiraron la película "Hackers", donde actuó Angelina Jolie.
• Actualmente es programador de videojuegos.
Michael Calce
•
Michael Calce, quien comenzó su
“maliciosa carrera” hackeando los
sitios web comerciales más
grandes del mundo.
• El día de San Valentín de 2000,
con apenas 15 años de edad,
lanzó un ataque que afectó a
eBay, Amazon y Yahoo!, tras lo
cual fue condenado a uso limitado
de Internet.
• ¿Cómo lo descubrieron? Él mismo
se vanaglorió de su hazaña en
algunos chats.
• Actualmente trabaja en una
empresa de seguridad informática.
Robert Tappan Morris
•
En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un virus
informático que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que
quedaron inutilizables, causando millonarias perdidas.
• El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse en la máquina infectada.
Si el gusano hubiera funcionado en otros sistemas además de UNIX sobre máquinas Sun
Microsystems Sun 3 y VAX, los resultados hubieran sido de dimensiones "apocalípticas", según
expertos.
• Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados
Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia
de Boston.
• Actualmente es profesor asociado del Instituto Tecnológico de Massachussets (MIT).
Sergey Aleynikov
• ex programador de computadoras
de Goldman Sachs. Emigró
de Rusia a los Estados Unidos. en
1990. En diciembre de 2010 fue
injustamente condenado por dos
cargos de robo de secretos
comerciales y condenado a 97
meses de prisión.
• En febrero de 2012 su condena
fue anulada y se dictó una
sentencia absolutoria.
Otros…
• David L. Smith: Autor del famoso virus Melissa, que se propagó con
éxito por correo electrónico en 1999. Fue condenado a prisión por
causar daños por más de 80 millones de dólares.
• Sven Jaschan: el creador del virus Sasser, quien fue detenido en 2004
tras una denuncia de sus vecinos que perseguían la recompensa
ofrecida por la empresa Microsoft, ya que el virus afectaba directamente
la estabilidad de Windows 2000, 2003 Server y Windows XP.En ese
momento Sven Jaschan sólo tenía 17 años.
• Gary McKinnon: También conocido como “Solo”, este hacker británico
fue acusado por el gobierno de los Estados Unidos por haber perpetrado
“el mayor asalto informático a un sistema militar de todos los tiempos”;
actualmente se encuentra preso.
• Vladimir Levin: Este bioquímico y matemático ruso fue acusado de
haber cometido uno de los mayores robos a un banco mediante la
técnica del cracking.
• Timothy Lloyd: En 1996, la compañía de servicios informáticos Omega,
proveedora de la NASA y la armada estadounidense, sufría una pérdida
de alrededor de 10 millones de dólares.
• Richard Stallman: Este Neoyorquino con aspecto de hippie es uno de
los más activos militantes a favor del software libre desde principios de
los 80, cuando era un hacker especializado en inteligencia artificial.
•
Casos
• Edward Snowden: 2013 revela
secretos de la NSA
• Wikileaks-Julian Assange
-Manifiesto de John Doe->-Panamá Papers
-FIFA
-Petrobras->Odebrecht
-Caso Gürtel (2009)->Caso Bárcena->Rajoy
En Argentina: el hacker de los
famosos: Camus Hacker
• Emanuel Ioselli ??
• Fotos prohibidas de
Coki Ramírez, Vero
Lozano, Fátima
Florez, Maravilla
Martínez, Diego Korol,
Acciones correctivas o
ulteriores a la ocurrencia de
un evento
• Planes de contingencia
– No perder la calma.
– Buscar personal especializado.
– No utilizar los equipos.
– Comunicar la novedad al área de Sistemas.
Quien nos protege...
• -Cuerpo especial del FBI. CSI.
• -Cuerpo especial de la Policía Federal.
• https://es.wikipedia.org/wiki/Proyecto_X_(
Argentina)
Esteganografía
• Del griego: steganos y graphos: Escritura
encubierta u oculta
• Estudia todas las posibles técnicas
utilizadas para insertar información
sensible dentro de otro fichero o archivo,
para tratar de conseguir que pase
desapercibida e inadvertida por terceros.
• Usando estas técnicas se modifica el
contenido de la información original.
• Sirven como técnicas de camuflaje de los
datos y de la información que se necesite
transmitir o guardar sin que sea
observada por los usuarios habituales.
Métodos para Ocultar la
información mediante técnicas
esteganográficas
• 1. Modificación de algunos bits de info
• 2. Inserción de bits de info adicionales al
final.
• 3. Creación de un archivo que contenga
las modificaciones.
• 4. El programa que realiza el ocultamiento
luego tiene una clave para ingresar
Factores de Importancia en los
programas esteganográficos
• Cantidad de Info que permiten ocultar.
• Dificultad para ser detectados.
• Potencia del programa ante cambios en
el documento original.
• Facilidad para recuperar la información
oculta.
Algunos Programas
• S-Tools
• Jsteg
• EZ-Stego
• Camouflage
Marca de agua digital
• El watermarking o marca de agua digital es una técnica
esteganográfica de ocultación de información. Su objetivo principal
es poner de manifiesto el uso ilícito de cierto servicio digital por
parte de un usuario no autorizado.
• Concretamente, esta técnica consiste en insertar un mensaje (oculto
o no) en el interior de un objeto digital (imágenes, audio, vídeo,
texto, software), un grupo de bits que contiene información sobre el
autor o propietario intelectual del objeto digital tratado (copyright).
• Otra técnica relacionada con ésta es el fingerprinting o huella
digital, donde se introduce en el objeto digital una marca que
además de contener información sobre el copyright, contiene
información del usuario que ha adquirido los derechos de uso de ese
objeto. De esta forma se puede perseguir la distribución ilegal de
servicios digitales.
Principales Aplicaciones
• Identificación de la fuente, el autor, el
propietario, el distribuidor, etc. De un
contenido digital: video, audio, imagen o
texto.
• Autenticación de archivos digitales.
• Identidad de una cierta clasificación.
• Seguimiento de copias otorgadas.
• Etc…
Software
• Digimarc
• Alpha-tec
• Mediasec
• Verance
• Blue Spike
Sitios sobre seguridad informática
• http://blogs.protegerse.com/laboratorio/
• http://www.segu-
info.com.ar/sitios/web1000.php
• https://www.security.nl/frontpage
• http://www.caro.org/
• http://www.eicar.org/86-0-Intended-
use.html
Debajo de Internet…
• Deep Web (web profunda)
– Una red privada fuera del alcance del buscador
– Dark web (web oscura)
• Dark-net(red oscura)
– The Onion Router
– Requieres el navegador Tor

Más contenido relacionado

Similar a Seguridad Informática.ppt

CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
Santino Orozco
 
Trabajo de rios
Trabajo de riosTrabajo de rios
Criptografia
CriptografiaCriptografia
Criptografia
Antonio Medina
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
leticia mendoza
 
Mi pgp
Mi pgpMi pgp
Mi pgp
Juan Medina
 
Espinoza enzo 05
Espinoza enzo 05Espinoza enzo 05
Espinoza enzo 05
enzoespinoza
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
Lisby Mora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Lorena Arroyo
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
Anyeni Garay
 
Criptografía
CriptografíaCriptografía
Criptografía
Orestes Febles
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
FACULTAD DE MATHEMATICAS
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
Francisco Medina
 
Métodos de grado
Métodos de gradoMétodos de grado
Métodos de grado
yeniferrrr
 
criptografia simetrica
criptografia simetricacriptografia simetrica
criptografia simetrica
Mexzziv Marquez
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
rossana14
 
La criptología
La criptologíaLa criptología
La criptología
Nayomi Apellidos
 
UTF14
UTF14UTF14
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
David Narváez
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
Daniel Anzures
 
Funcionamiento del encriptado y su importancia en la.pptx
Funcionamiento del encriptado y su importancia en la.pptxFuncionamiento del encriptado y su importancia en la.pptx
Funcionamiento del encriptado y su importancia en la.pptx
DavidGodoy67
 

Similar a Seguridad Informática.ppt (20)

CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
Trabajo de rios
Trabajo de riosTrabajo de rios
Trabajo de rios
 
Criptografia
CriptografiaCriptografia
Criptografia
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
Espinoza enzo 05
Espinoza enzo 05Espinoza enzo 05
Espinoza enzo 05
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Métodos de grado
Métodos de gradoMétodos de grado
Métodos de grado
 
criptografia simetrica
criptografia simetricacriptografia simetrica
criptografia simetrica
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
La criptología
La criptologíaLa criptología
La criptología
 
UTF14
UTF14UTF14
UTF14
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Funcionamiento del encriptado y su importancia en la.pptx
Funcionamiento del encriptado y su importancia en la.pptxFuncionamiento del encriptado y su importancia en la.pptx
Funcionamiento del encriptado y su importancia en la.pptx
 

Último

Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 

Último (20)

Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 

Seguridad Informática.ppt

  • 1. Seguridad Informática: Concepto • Conjunto de medidas a tomar, para prevenir el daño o la pérdida de datos almacenados en nuestro sistema informático.
  • 2. Acciones • Preventiva – Defensiva • Correctiva - Posterior
  • 3. Seguridad Preventiva • 1.- Seguridad Física • 2.- Seguridad Lógica • 3.- Seguridad Cultural - Social
  • 4. 1.- Seguridad Física • Copia de seguridad. Respaldo-Recuperación (Backup-Recovery). • Sistemas de copias redundantes. Raid. • Bloqueos por llaves electrónicas (key locks, Dongle). • Sistemas de energía ininterrumpida (UPS). • Acceso por métodos biométricos: composición del rostro, huellas retinales y digitales. – http://www.webelectronica.com.ar/news18/nota09.htm) • Cuidado físico de los equipos. – http://www.todo-mail.com/content.aspx?emailid=9727 – http://www.excelsior.com.mx/hacker/2017/05/27/1166020
  • 5. Copia de Seguridad (Backup) • Incluídos en el Sistema Operativo • Programas específicos – http://www.bloginformatico.com/13-programas- gratis-para-hacer-copias-de-seguridad-en-windows- backups-o-respaldos.php • Sólo lo producido, no los programas. • Según frecuencia de uso. • En medios regrabables. • Fuera del espacio físico.
  • 6. Sistemas RAID (Redundant Array of Independent Disk) • Sistema de almacenamiento que usan múltiples discos duros para copiar los datos. • Se logra: mayor integridad, mayor tolerancia a fallos, mayor rendimiento y mayor capacidad. • 2) Tmb combina varios discos duros en una sola unidad lógica. Así, en lugar de ver varios discos duros diferentes, el sistema operativo ve uno solo.
  • 7. Llaves electrónicas (Dongle) • Es un pequeño dispositivo de hardware que se puede integrar a un programa y se conecta a un ordenador, normalmente, para autenticar un fragmento de software. Cuando la llave electrónica no está conectada, dicho software se ejecuta en un modo restringido o directamente no se ejecuta. • Generalmente las llaves electrónicas se conectan por USB o puerto paralelo. • Este tipo de dispositivos son usados frecuentemente en programas muy costosos y en software de nicho, como aplicaciones de sistema de seguridad para evitar el robo de equipos electrónicos.
  • 8. UPS: Unidad de Potencia Ininterrumpida • Potencias en VA Software gratuito disponible en Internet para monitorear y controlar su UPS. Baterías autorecargables • Protege su equipo contra sobretensiones, microcortes y cortes de energía inesperados. Autonomía de minutos que le permite guardar todos sus datos y apagar el equipo correctamente ante un corte de energía. El UPS se auto-inicia cuando se recupera la energía. • Si necesito más tiempo acudo a un Grupo electrógeno.
  • 9. Sistemas Biométricos • Ojo (Iris: membrana entre la córnea y el cristalino, regulando el tamaño de la pupila para controlar la cantidad de luz que entra al ojo) • Ojo (Retina) • Huellas dactilares, Dedo, Mano • Escritura y firma • Voz • Cara 2D • Cara 3D • Pulsaciones Cardíacas • Dinámica del tecleo
  • 10. 2.- Seguridad Lógica • Control de acceso mediante registro de ingreso (log-in) y palabras claves o contraseñas (password). • Encriptación. • Prevenir Phishing • Firma Digital (Ley Nacional 25.506). • Antivirus. • Auditoría de Sistemas
  • 11. Al elegir una contraseña evitar: • Su nombre de usuario. • Su nombre real. • Algún nombre. • Su fecha de nacimiento, número de teléfono, dirección o número del seguro social. • Palabras comunes. • Palabras comunes en las que se hayan aplicado sustituciones obvias de números y letras.
  • 12. Sugerencias para una contraseña: • Incluya signos de puntuación, como .,!@#, etc. • Utilice una combinación de letras en mayúsculas y minúsculas. • Elija contraseñas de al menos 8 caracteres de longitud. Cuanto más largas sean, más difícil será adivinarlas. • Elija una frase interesante, un verso o un fragmento de la letra de una canción. • Vaya a una calle y anote las primeras tres o cuatro patentes que vea. Elimine las letras y números duplicados y utilice el resto para crear su contraseña. • Utilice otros métodos para recopilar letras y números al azar, como abrir un libro y anotar la tercera letra de las primeras diez palabras que lea. • Use su creatividad.
  • 13. Sugerencias: • No la revele a nadie. • No la escriba. Busque un método sencillo para recordarla, lo que le evitará tener que anotarla. • Cámbiela cada pocos meses/semanas.
  • 14. Encriptación: Área de las matemáticas • Garantiza que la información sea inteligible para individuos, entidades o procesos no autorizados. • Consiste en transformar un texto en otro cifrado, mediante información secreta o clave de cifrado. • Cuando se emplea la misma clave para cifrar y descifrar se dice que el sistema es simétrico. (más rápidos) • Cuando se usa una pareja de claves para cifrar y descifrar se dice que el sistema es asimétrico. (más lentos)
  • 15. Criptología: disciplina científica que se dedica al estudio de la escritura secreta – Criptografía. Se ocupa del estudio de los algoritmos, protocolos y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican. – Criptoanálisis. Se ocupa de conseguir capturar el significado de mensajes construidos mediante Criptografía sin tener autorización para ello. – Esteganografía. Se ocupa de ocultar mensajes con información privada por un canal inseguro, de forma que el mensaje no sea ni siquiera percibido. Normalmente el mensaje es escondido dentro de datos con formatos de video, imágenes, audio o mensajes de texto. – Estegoanálisis. Se ocupa de detectar mensajes ocultos con técnicas esteganograficas. Su objetivo es buscar el punto débil de las técnicas esteganográficas para explotarlas y así reducir o eliminar la seguridad que teóricamente aportaba esa técnica esteganográfica.
  • 16. Criptografía • Se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. (Foto: máquina alemana Lorenz)
  • 17. Objetivos de la Criptografía • Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado. • Integridad. Es decir garantiza la corrección y completitud de la información. • Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado, para que no pudiera negar haber participado en toda o parte de la comunicación. Para conseguirlo se puede usar por ejemplo firma digital. • Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador.
  • 18. • Máquina Enigma, utilizada para generar códigos por parte de los alemanes durante la Segunda Guerra Mundial • Ver película 2014: Descifrando Enigma
  • 19. Escítala • Sistema de criptografía utilizado por los espartanos para el envío de mensajes secretos. • Consistía en dos varas del mismo grosor que se entregaban a los participantes de la comunicación. Para enviar un mensaje se enrollaba una cinta de forma espiral a uno de los bastones y se escribía el mensaje longitudinalmente, de forma que en cada vuelta de cinta apareciese una letra de cada vez. Una vez escrito el mensaje, se desenrollaba la cinta y se enviaba al receptor, que sólo tenía que enrollarla a la vara gemela para leer el mensaje original. • Podemos encontrar una descripción del procedimiento en la obra de Plutarco, Vida de Lisandro.
  • 21. Criptografía • Criptografía Asimétrica • Es un método que usa dos claves, una pública y otra privada. La pública se puede dar a cualquier persona mientras que la privada es del propietario • Criptografía Simétrica o de clave secreta • Se emplea una sola clave para cifrado y descifrado. • Son muy rápidos y aplicados a grandes volúmenes en tiempo presente como transmisión de vídeo o voz
  • 22. Algoritmos y Protocolos de cifrado • Algoritmos • Diffie-Hellman • RSA, DSA • Curva Elíptica • Knapsack • DES, Triple DES • RC4, RC5 • AES • Diffie-Hellman • Protocolos • PGP • DSS • GPG • SSH • SSL
  • 23. Phil Zimmermann • Uno de los primeros en realizar un software de cifrado asimétrico, o de clave pública, que fuera sencillo de utilizar por el público en general. • Este software era PGP y su código fuente fue publicado por Zimmerman en 1991. El programa podía obtenerse de manera gratuita. • Aunque Zimmerman indicó que ninguna parte del código de PGP podía distribuirse fuera de los Estados Unidos, pronto estuvo disponible en el extranjero, al publicarse por Internet. Mantuvo una disputa respecto al uso delalgoritmo criptográfico RSA en PGP. • La investigación duró tres años, hasta principios de 1996. Finalmente la acusación fue retirada y el caso se archivó sin cargos.
  • 24. PGP: Pretty Good Privacy Privacidad bastante buena • Programa más popular de cifrado y firmado de correo electrónico y de archivos • Phil Zimmermann en 1991 • Es un estándar de Internet • Proteje los datos en tránsito y en los extremos • El cifrado da confidencialidad • La firma digital aporta integridad y autenticación • Comercialmente en www pgp.com o como soft libre OpenPGP
  • 25. Riesgos en la mensajería instantánea (chat) • Messenger • Whatsapp • BlackBerry Messenger • Google Hangouts • Skype
  • 26. Riesgos en Redes • Redes Wi Fi: Inalámbricas – Buscar que requieran autenticación y cifrado – Actualizar contraseñas con frecuencia • Redes Cableadas: – Uso de rastreadores (sniffer) – Detectores de envenenamiento (ARP- Poisoning) – Captura de Conversaciones, archivos, etc.
  • 27. Error Heartbleed OpenSSL descubierto en abril de 2014 • Código abierto de los protocolos SSL y TLS que se utiliza en muchos sistemas operativos y aplicaciones. • direcciones de Internet IPv4 (sólo en el puerto 443 ) , hizo casi inmediatamente después del descubrimiento del error, desenterrado más de 600.000 sistemas vulnerables. • La última exploración se lleva a cabo en estos últimos días, muestra alrededor de 300.000 sistemas afectados . • Para hacerlo , se utiliza una herramienta de doblado TLS Prober , que "en la actualidad analiza un conjunto de alrededor de 500 000 servidores separados
  • 28. Snapchat • Snapchat es una aplicación móvil dedicada al envío de fotos que se "destruyen" entre uno y diez segundos después de haberlos leído. Fue desarrollada por Evan Spiegel, Bobby Murphy, y Reggie Brown, estudiantes de la universidad de Stanford. • La aplicación permite a los usuarios tomar fotografías, grabar vídeos, añadir textos y dibujos y mandarlos a una lista de contactos limitada. Estos vídeos y fotografías se conocen como "Snaps", y los usuarios pueden controlar el tiempo por el que estos serán visibles (de 1 a 10 segundos de duración), tras lo cual desaparecerán de la pantalla del destinatario y serán borrados del servidor de Snapchat. • La aplicación se encuentra disponible para iPhone y Android, en ambos de forma gratuita y sólo para mayores de 12 años.
  • 29. Recomendaciones • No guardar las conversaciones en sitios accesibles • No seleccionar la opción “recordar contraseña” o “recordar cuenta” • No aceptar archivos enviados • Cuidar la seguridad global de la PC
  • 30. Phishing • Acción que consiste en suplantar la identidad de un sitio o un correo electrónico. • Se muestra un sitio o una dirección que en realidad son ficticios y tienen por objeto darnos la sensación de que estamos en un lugar conocido o legal. • Es un fraude que mediante este engaño obtiene claves, cuentas, datos personales, contraseñas, etc.
  • 31. Molestias • Adware: Advertising Software. Programas que muestran anuncios, publicidad empleando ventanas emergentes, banners, cambios de página de inicio, etc. • Spyware: spy Software. Software espía que se oculta en otros programas y cumplen distintas funciones: obtener tu e-mail, contraseña, teléfono, país, páginas más visitadas y temas que te interesan, compras que haces, datos tarjeta, cuentas banco, etc.
  • 32. Precauciones • Nunca proporcionar información personal en un e-mail, chat o ventana emergente. • Utilizar sólo sitios web que ofrezcan declaraciones de privacidad o información de cómo usan la información que les proporcionas. • Revisar periódicamente tus transacciones bancarias y de crédito • Mantener actualizados los programas de protección.
  • 33. Ataques más frecuentes • Remitente desconocido • Remitente sospechoso • Programas ejecutables como adjuntos • Suplantación de identidad (phishing) • Virus • Spam
  • 34. VIRUS • Es un programa de computadora hecho por una persona que tiene tres características principales: • Siempre producen algún daño. • Generan copias de sí mismos. • Actúan subrepticiamente.
  • 35. Daño Potencial de un virus • El daño que puede causar no depende de lo dañinas que sean las instrucciones de su programación, sino de lo crítico que sea el entorno donde actúa.
  • 36. ANTIVIRUS • Son programas que deben: – Detectar la presencia o el accionar de un virus. – Erradicarlo o aislarlo. – Identificarlo.
  • 37. Algunos... • Caballos de Troya: aparentan ser un programa y en realidad son otros. Ingresan generalmente por e-mail, con denominaciones tales como: te envío lo que pediste, propagandas con promociones varias, fotos de ... , etc. • Macrovirus: afectan archivos de información generados por aplicaciones que cuenten con un lenguaje de programas macros. Se propagan en archivos de documentos y por e- mail. Office en general. • Virus de Sistema: atacan los sectores de arranque.
  • 38. Remoción de virus • Aplicación de Programas Antivirus • Detección. • Remoción y borrado. • Reparación. • ... • Restauración
  • 39. Algunos Programas • NORTON • AVG • PANDA • THUNDERBYTE • Etrust Inoculate IT • KASPERSKY • CA • G DATA • ESET Nod 32 • Dr. Solomon • F-Prot • PC-CILLIN • Mc AFEE • AVAST • Bit Defender • Trend • MS Onecare • Symantec
  • 40. Aplicaciones Integradas • Antivirus • Firewall • Anti Spam • Anti Phising • Anti Spyware • Protección de Datos Personales • Control de Redes Domésticas • Detección wi fi • Actualización Automática • Detección Heurística • Control Parental
  • 41. Heurística • La popularización del concepto se debe al matemático George Pólya, con su libro Cómo resolverlo (How to solve it). Habiendo estudiado tantas pruebas matemáticas desde su juventud, quería saber como los matemáticos llegan a ellas. El libro contiene la clase de recetas heurísticas que trataba de enseñar a sus alumnos de matemáticas. Cuatro ejemplos extraídos de él ilustran el concepto: Si no consigues entender un problema, dibuja un esquema. Si no encuentras la solución, haz como si ya la tuvieras y mira a ver qué puedes deducir de ella (razonando hacia atrás). Si el problema es abstracto, prueba a examinar un ejemplo concreto. Intenta abordar primero un problema más general (es la “paradoja del inventor”: el propósito más ambicioso es el que tiene más posibilidades de éxito).
  • 42. Heurística en antivirus • En los productos antivirus se conoce como heurística a las técnicas que emplean para reconocer códigos maliciosos (virus, gusanos, troyanos, etc.) que no se encuentren en su base de datos (ya sea porque son nuevos, o por no ser muy divulgados). • El término general implica funcionalidades como detección a través de firmas genéricas, reconocimiento del código compilado, desensamblado, desempaquetamiento, entre otros. • Su importancia radica en el hecho de ser la única defensa automática posible frente a la aparición de nuevos códigos maliciosos de los que no se posea firmas.
  • 43. Control Parental • Establece límites de tiempo en el uso del equipo por parte de los niños. Puede establecer límites temporales para controlar el momento en que los niños pueden iniciar una sesión en el equipo. Los límites de tiempo impiden que los niños inicien una sesión durante las horas especificadas. Puede establecer distintas horas de inicio de sesión para cada día de la semana. Si hay una sesión iniciada cuando finalice el tiempo asignado, se cerrará automáticamente. • Impide que los niños jueguen a determinados juegos. Controle el acceso a los juegos, elija una clasificación por edades, elija los tipos de contenido que desea bloquear y decida si desea permitir o bloquear juegos específicos. • Impide que los niños ejecuten programas específicos. Impida que los niños ejecuten determinados programas. • Más Info: – http://windows.microsoft.com/es-ar/windows/set-parental- controls#1TC=windows-7
  • 44. Cómo se prueban? • Con software maligno: MALWARE • Modificando el nombre de archivos • Cambiando algunos bytes en archivos • Agregando información nula
  • 45. También • Spam • Envío de correos electrónicos no solicitados. • Hoax (broma o engaño) • Mensajes de correo electrónico engañosos que se distribuyen en cadena.
  • 46. 3.- Seguridad Cultural - Social • Instrucción del personal. • Cultura de elección de palabras claves. Evitar aquellas que puedan ser reconocidas, relacionadas con el usuario con sus personas cercanas: número de documento, apodos, direcciones, mascotas, familiares, etc. • Definir conceptos de privacía, confidencialidad.
  • 47. Delitos Informáticos: De quienes nos debemos defender • HACKERS: adoran acceder a redes privadas o secretas por pura diversión o para demostrar que todos los sistemas son falibles y hasta para ganar algún dinero. • CRACKERS: Dan grandes golpes o destruyen sistemas ajenos.
  • 48. Información Adicional • http://hackstory.net/Hackstory.es_Intro# HACKSTORY.ES • Proyecto Echelon • Películas: enemigo público (1998) • Firewall (2006), Piratas Silicon Valley • Juegos de Guerra (1983) • Duro de Matar IV (2007) • Swordfish 2001 Travolta-Jackman • Hacker 2 (el asalto final)vida de Mitnick
  • 49. • Gucci + Lucifer: Guccifer 2.0 • Wikileaks
  • 50. Kevin Mitnick • También conocido como “El Cóndor”. • El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. • Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers. • Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad). • Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.
  • 51. Hoy: • Se dedica a la consultoría desde la óptica particular de la ingeniería social; considera que más allá de las técnicas de hardware ysoftware que se pueden implementar en las redes, el factor determinante de la seguridad de las mismas es la capacidad de los usuarios de interpretar correctamente las políticas de seguridad y hacerlas cumplir. • Considera que todos podemos fallar fácilmente en este aspecto ya que los ataques de ingeniería social, muchas veces llevados a cabo solo con ayuda de un teléfono, están basados en cuatro principios básicos y comunes a todas las personas: • Todos queremos ayudar. • El primer movimiento es siempre de confianza hacia el otro. • No nos gusta decir No,solo decir si. • A todos nos gusta que nos alaben.
  • 52. Kevin Poulson • Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. • Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
  • 53. Actualmente es editor jefe de Wired News. Sin embargo, según un análisis de NOV.2010 "Wired", Él ya no aparece como un empleado.
  • 54. Adrian Lamo • Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. • Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. • También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas.
  • 55. Stephen Wozniak • Comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70. • Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.
  • 56. Loyd Blankenship • También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. • Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor. • Sus ideas inspiraron la película "Hackers", donde actuó Angelina Jolie. • Actualmente es programador de videojuegos.
  • 57. Michael Calce • Michael Calce, quien comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo. • El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet. • ¿Cómo lo descubrieron? Él mismo se vanaglorió de su hazaña en algunos chats. • Actualmente trabaja en una empresa de seguridad informática.
  • 58. Robert Tappan Morris • En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un virus informático que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando millonarias perdidas. • El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse en la máquina infectada. Si el gusano hubiera funcionado en otros sistemas además de UNIX sobre máquinas Sun Microsystems Sun 3 y VAX, los resultados hubieran sido de dimensiones "apocalípticas", según expertos. • Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston. • Actualmente es profesor asociado del Instituto Tecnológico de Massachussets (MIT).
  • 59. Sergey Aleynikov • ex programador de computadoras de Goldman Sachs. Emigró de Rusia a los Estados Unidos. en 1990. En diciembre de 2010 fue injustamente condenado por dos cargos de robo de secretos comerciales y condenado a 97 meses de prisión. • En febrero de 2012 su condena fue anulada y se dictó una sentencia absolutoria.
  • 60. Otros… • David L. Smith: Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares. • Sven Jaschan: el creador del virus Sasser, quien fue detenido en 2004 tras una denuncia de sus vecinos que perseguían la recompensa ofrecida por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP.En ese momento Sven Jaschan sólo tenía 17 años. • Gary McKinnon: También conocido como “Solo”, este hacker británico fue acusado por el gobierno de los Estados Unidos por haber perpetrado “el mayor asalto informático a un sistema militar de todos los tiempos”; actualmente se encuentra preso. • Vladimir Levin: Este bioquímico y matemático ruso fue acusado de haber cometido uno de los mayores robos a un banco mediante la técnica del cracking. • Timothy Lloyd: En 1996, la compañía de servicios informáticos Omega, proveedora de la NASA y la armada estadounidense, sufría una pérdida de alrededor de 10 millones de dólares. • Richard Stallman: Este Neoyorquino con aspecto de hippie es uno de los más activos militantes a favor del software libre desde principios de los 80, cuando era un hacker especializado en inteligencia artificial. •
  • 61. Casos • Edward Snowden: 2013 revela secretos de la NSA • Wikileaks-Julian Assange -Manifiesto de John Doe->-Panamá Papers -FIFA -Petrobras->Odebrecht -Caso Gürtel (2009)->Caso Bárcena->Rajoy
  • 62. En Argentina: el hacker de los famosos: Camus Hacker • Emanuel Ioselli ?? • Fotos prohibidas de Coki Ramírez, Vero Lozano, Fátima Florez, Maravilla Martínez, Diego Korol,
  • 63. Acciones correctivas o ulteriores a la ocurrencia de un evento • Planes de contingencia – No perder la calma. – Buscar personal especializado. – No utilizar los equipos. – Comunicar la novedad al área de Sistemas.
  • 64. Quien nos protege... • -Cuerpo especial del FBI. CSI. • -Cuerpo especial de la Policía Federal.
  • 66. Esteganografía • Del griego: steganos y graphos: Escritura encubierta u oculta • Estudia todas las posibles técnicas utilizadas para insertar información sensible dentro de otro fichero o archivo, para tratar de conseguir que pase desapercibida e inadvertida por terceros.
  • 67. • Usando estas técnicas se modifica el contenido de la información original. • Sirven como técnicas de camuflaje de los datos y de la información que se necesite transmitir o guardar sin que sea observada por los usuarios habituales.
  • 68. Métodos para Ocultar la información mediante técnicas esteganográficas • 1. Modificación de algunos bits de info • 2. Inserción de bits de info adicionales al final. • 3. Creación de un archivo que contenga las modificaciones. • 4. El programa que realiza el ocultamiento luego tiene una clave para ingresar
  • 69.
  • 70. Factores de Importancia en los programas esteganográficos • Cantidad de Info que permiten ocultar. • Dificultad para ser detectados. • Potencia del programa ante cambios en el documento original. • Facilidad para recuperar la información oculta.
  • 71. Algunos Programas • S-Tools • Jsteg • EZ-Stego • Camouflage
  • 72. Marca de agua digital • El watermarking o marca de agua digital es una técnica esteganográfica de ocultación de información. Su objetivo principal es poner de manifiesto el uso ilícito de cierto servicio digital por parte de un usuario no autorizado. • Concretamente, esta técnica consiste en insertar un mensaje (oculto o no) en el interior de un objeto digital (imágenes, audio, vídeo, texto, software), un grupo de bits que contiene información sobre el autor o propietario intelectual del objeto digital tratado (copyright). • Otra técnica relacionada con ésta es el fingerprinting o huella digital, donde se introduce en el objeto digital una marca que además de contener información sobre el copyright, contiene información del usuario que ha adquirido los derechos de uso de ese objeto. De esta forma se puede perseguir la distribución ilegal de servicios digitales.
  • 73. Principales Aplicaciones • Identificación de la fuente, el autor, el propietario, el distribuidor, etc. De un contenido digital: video, audio, imagen o texto. • Autenticación de archivos digitales. • Identidad de una cierta clasificación. • Seguimiento de copias otorgadas. • Etc…
  • 74. Software • Digimarc • Alpha-tec • Mediasec • Verance • Blue Spike
  • 75. Sitios sobre seguridad informática • http://blogs.protegerse.com/laboratorio/ • http://www.segu- info.com.ar/sitios/web1000.php • https://www.security.nl/frontpage • http://www.caro.org/ • http://www.eicar.org/86-0-Intended- use.html
  • 76. Debajo de Internet… • Deep Web (web profunda) – Una red privada fuera del alcance del buscador – Dark web (web oscura) • Dark-net(red oscura) – The Onion Router – Requieres el navegador Tor