SlideShare una empresa de Scribd logo
1 de 27
CIBERSEGURIDAD Claudia Fonseca Martínez 1º febrero, 2006.
Concepto bajo el cual se integra el estudio, análisis y desarrollo de medios que aseguren el uso designado a los recursos de los sistemas de información, protegiéndolos de los riesgos ligados a la informática. Su importancia radica en el valor dado a la información y el papel que la tecnología ha adquirido en el desarrollo económico y social de los pueblos, como su medio de transmisión en la actual Sociedad de la Información.  ¿Qué es la Ciberseguridad? Fuente: Propia
RIESGOS INFORMÁTICOS Respecto a los equipos Respecto a los programas Respecto a las personas  Respecto a los trabajos
AMENAZAS INFORMÁTICAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Virus informático Gusano informático Troyano Bomba lógica Programa espía (Spyware) ,[object Object],Cracker Defacer Script Kiddie o Script boy Viruxer Sniffing, Snooping Tampering Phishing Spamming
Piratería informática Descripción . Práctica que consiste en la reproducción ilegal de programas o software. Efectos.   El sector pierde casi 29.000 millones de dólares anuales a causa de la piratería informática y 36% del software usado a nivel mundial es ilegal.  En México, la tasa se ubica en 65 por ciento.   Fuente: Software Business Alliance ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataque de Denegación de servicios o DDoS Descripción.  Ataque en el que un intruso utiliza código malicioso instalado en varias computadoras para atacar un solo objetivo, buscando tener un efecto mayor que con un ataque desde una sola computadora.  Problema.  La dificultad para detener un ataque DDoS es identificar el verdadero origen del mismo, ya que utilizan técnicas de IP spoofing. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataques al DNS Definición.  El sistema de resolución de nombres de dominio (sistema DNS), es un sistema que tiene como fin trasladar desde palabras entendibles por humanos, en números (direcciones IPs), para ser entendidos por un computador.  Para cada nombre de dominio, se realiza una resolución inversa del nombre del dominio, que involucra varias consultas a distintos servidores de DNS o servidores raíz. Cuando un servidor DNS no tiene la respuesta a una consulta dentro de su caché, puede pasar la consulta a otro servidor DNS a nombre del cliente. Si el servidor pasa la consulta a otro servidor DNS con información incorrecta, intencional o no intencionalmente, puede ocurrir un caché poisoning, comúnmente llamado DNS Spoofing. El servidor DNS que hace uso de información falsa recibida desde un host que no es autoridad para la información.  Prevención.  Los trabajos de prevención se realizan a nivel de los administradores de redes e ISPs. ,[object Object],[object Object],[object Object]
Virus Informático Eliminación.  Su erradicación se logra a través de los software antivirus que previenen y evitan la activación de los virus, el cual debe actualizarse de forma frecuente. Descripción.  Programas informáticos o secuencias de comandos que no se autoreproducen y que solo se ejecutan con la intervención del usuario, intentan propagarse sin el consentimiento y conocimiento del usuario, a través de archivos ejecutables, imágenes, hojas de cálculo o documentos para realizar una acción maliciosa Se transmiten por medio de archivos infectados en disquetes y CDs, vía correo electrónico mediante archivos infectados adjuntos al mensaje y vía redes peer-to-peer,  utilizadas para distribuir software, música, videos, etc.   Prevención.  Para identificar los virus en los correos electrónicos lo mejor es evitar abrir los mensajes de remitentes desconocidos y no descargar archivos adjunto al mensaje si no se conoce claramente su contenido y al emisor.   ,[object Object],[object Object],[object Object],[object Object],[object Object]
Gusano informático (Worm) Eliminación.  Mediante un software antivirus. Una vez eliminado el gusano se debe actualizar la seguridad del sistema.  Descripción.  Programa que se propaga por sí mismo a través de la red, aprovechando una vulnerabilidad  (hueco de seguridad)  no actualizada en los equipos de cómputo con el fin de realizar acciones maliciosas en los mismos. Son una subclase de virus que se propaga lo más rápido posible para infectar los sistemas operativos del mayor número posible de equipos, causando el colapso de las comunicaciones en Internet.  Modifica ciertos parámetros del sistema para asegurar su actividad maliciosa cada vez que el usuario reinicie su equipo y para detener el funcionamiento del software de seguridad instalado (como los antivirus y firewalls) con el propósito de evitar su detección.  Ya en el sistema intenta propagarse a otros equipos con la misma vulnerabilidad, a través de rutinas programadas, como la de generar direcciones IP de forma aleatoria y lanzar hacia ellas el código malicioso del gusano y/o  lanzar un ataque contra algún sitio Web en particular ( DDoS)  con el propósito de saturar los servidores de correo electrónico o servidores de páginas Web de una organización.  Prevención.  Mantener actualizado la seguridad del sistema e instalar un firewall personal. ,[object Object],[object Object],[object Object],[object Object]
Troyano Descripción.  Programa de computadora que aparenta tener una función útil, pero que contiene código posiblemente malicioso para evadir mecanismos de seguridad, a veces explotando accesos legítimos en un sistema.  Se transmiten por descargas de programas en sitios web no confiables o no oficiales o mediante correo electrónico, al recibir mensajes de remitentes desconocidos con archivos adjuntos infectados. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bomba lógica Definición.  programa informático que no se reproduce por sí solo y se instala en una computadora y permanece oculto hasta cumplirse una o más condiciones preprogramadas para ejecutar una acción.  Efectos.  Puede borrar la información del disco duro, mostrar un mensaje, reproducir una canción, enviar un correo electrónico.  ,[object Object],[object Object],[object Object],[object Object]
Programa espía (Spyware) Eliminación.  Mediante un antivirus con capacidad para encontrar y remover el spyware. Se debe establecer el antivirus de forma que se ejecute un escaneo completo del equipo de forma periódica.  Definición.  Aplicaciones que se instalan y se ejecutan sin el conocimiento del usuario para recopilar su información o el de la organización y, distribuirlo a terceros interesados. Acción.  Puede enviar ventanas de mensajes emergentes, redireccionar el navegador de Web a ciertos sitios, o monitorear los sitios Web que son visitados. Algunas versiones incluso pueden registrar lo que el usuario escribe desde el teclado. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cracker Definición.  Alguien que viola la seguridad de un sistema informático de forma similar a un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo, siendo su intrusión dañina e ilegal.  También se denomina  cracker  a quien diseña o programa cracks informáticos que sirven para modificar el comportamiento o ampliar la función de un software o hardware original al que se aplican, sin que pretenda ser dañino para el usuario del mismo.  No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los  cracks  pudiera serlo.  Defacer Definición.  Usuario con conocimientos avanzados que suele usar puertas traseras, huecos y bugs para acceder a servidores, generalmente los más usados o los más importantes. Son utiles para mantener los servidores actualizados ya que por lo general pasan horas investigando y encontrando agujeros. En algunos casos lo reportan a la lista de bugs encontrados y de esta forma los administradores crean el parche correspondiente. No obstante, hay casos en que cuando logran acceder a un servidor lo destruyen, sacando los datos, eliminándolos, usan el servidor para efectuar ataques a otros servidores, o lo usa como proxy.  Tipos de Atacantes
Script boy o Script Kiddie Viruxer Definición.  Persona que presume de ser un hacker o cracker sin que posea un grado de conocimientos suficientes. Usa normalmente cracks, exploits y programas similares construidos por personas con grandes conocimientos pero cuyo uso está al alcance de cualquiera. Definición . Alguien que produce un código de auto-replicación que incluye una carga peligrosa.
TAMPERING O DATA DIDDLING   Modificación no autorizada de datos, o software de un sistema, incluyendo borrado de archivos. Ataques particularmente serios cuando quien lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema en forma deliverada. O aún sin intención, el administrador quizá necesite dar de baja por horas o días hasta revisar y recuperar aquella información que ha sido alterada o borrada. Generalmente se realiza con el propósito de fraude o dejar fuera de servicio un competidor.  SNIFFING   Interceptación pasiva (sin modificación) del tráfico de red a través de programas que monitorean los paquetes de red que están direccionados a la computadora donde están instalados (packet sniffers),  El sniffer puede ser colocado tanto en un equipo conectado a red, como a un equipo router a un gateway, esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías.  Utilizado para capturar loginIDs y passwords de usuarios que viajan sin encriptar al ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes o  determinar relaciones entre organizaciones e individuos.   INTERCEPTACIÓN DE COMUNICACIONES Y DATOS SNOOPING Y DOWNLOADING   Ataque con el mismo objetivo que el sniffing, pero con diferente método. Sirve para obtener la información sin modificarla. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de correo y otra información guardada, realizando una descarga de esa información a su computadora. Común para robo de información o software y para espionaje.
JAMMING o FLOODING  Ataques que desactivan o saturan los recursos del sistema, con el objetivo de consumir toda la memoria o espacio de disco disponible, o enviar tanto tráfico a la red que nadie más puede utilizarla. Se puede atacar el sistema de protocolo TCP IP con mensajes que requieren establecer conexión, pero en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones. El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con información de las conexiones abiertas, no dejando lugar a las conexiones legítimas.  Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma contínua, saturando los distintos servers destino. SPOOFING Técnica para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Lo común es conseguir el nombre y password de un usuario legítimo para ingresar al sistema y tomar acciones en su nombre, como enviar falsos e-mails.  Se utiliza usualmente un proceso llamado looping con que el intruso utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y en otro, con la finalidad de ocultar la identificación y ubicación del atacante, rebasando incluso los límites de un país. La consecuencia del looping es que el atacado supone que esta siendo atacado desde un punto del extranjero, cuando en realidad lo esta siendo por un insider, dificultando su localización ya que se debe contar con la colaboración de cada administrador de red utilizada en la ruta, que pueden ser de distintas jurisdicciones. También existe el IP spoofing, en este el atacante genera paquetes de Internet con una dirección de red falsa en el campo From, pero que es aceptada por el destinatario del paquete o el atacante envía a nombre de otro e-mails con otros objetivos.
Pharming  Se trata de una táctica fraudulenta que consiste en cambiar los contenidos del DNS ya sea a través de la configuración del protocolo TCP/IP o del archivo "hosts" del ordenador de manera que la victima acceda a páginas y servidores falsificados pensando que son los auténticos. Phishing Scam.   Una primera fase del phishing es la técnica por la que los estafadores se nutren de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (SCAM), para después remitirles correos electrónicos solicitando ingresen información personal. Phishing Técnica de estafa que consiste en robar la identidad de una organización por un lado y, por el otro recomendar a los usuarios la visita a un portal web falso, haciendo creer al visitante que se encuentra en la página original. Objetivo.  Obtener información personal de los usuarios a través de engaños, solicitando vía e-mails, teléfonica, fax o ventanas emergentes que ingresen a vínculos falsos incluidos en los mensajes, a supuestos sitios Web reconocidos o de su confianza, como bancos o empresas de crédito, que no son legítimos, sino sitios falsos que buscan que el usuario confiado introduzca información personal que se transmite directamente al delincuente, el cual la utiliza para robar su identidad con fines ilícitos. Prevención. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Spamming   Definición.  Es el abuso de cualquier medio de comunicación electrónico para enviar mensajes masivos no solicitados, en algunos casos se agrega a dicha definición el que tengan carácter comercial publicitario; sin embargo en la actualidad los propósitos del Spam tienen mayores objetivos y se han desarrollado numerosas vías de spammeo como son el correo electrónico, mensajería instantánea, usuarios de grupos de noticias, en buscadores, de weblogs y vía telefonía móvil o fija.  Definición.   Mensajes electrónicos no solicitados o no esperados, entendiéndose por mensaje electrónico los correos electrónicos, mensajes de texto de telefonía móvil SMS, mensajes multimedia MMS y mensajes instantáneos iM.  Spam No existe consenso en definición y caracteres ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ESTADÍSTICAS ,[object Object],[object Object],[object Object],[object Object],72% del correo electrónico mundial es Spam    Fuente:Ironport, 2005. Objetivos : ,[object Object],[object Object],[object Object],[object Object],[object Object],Beneficios: ,[object Object],[object Object],[object Object],[object Object]
CONSECUENCIAS DEL SPAM ,[object Object],[object Object],[object Object],[object Object],Daño a la infraestructura informática  ,[object Object],[object Object],[object Object],[object Object],[object Object],  Costos por Ancho de Banda A ISPs    Costos por inversión en herramientas para su combate    Costos en imagen IMPLICACIÓN DEL SPAM EN LAS TELECOMUNICACIONES Existe un daño con respecto a  la operación segura de las redes públicas de telecomunicaciones y al uso eficiente  de su capacidad y recursos para su mejor aprovechamiento, logrando servicios de telecomunicaciones de calidad, en beneficio de los usuarios Uso inútil de banda ancha Denegación servicio por saturación  Transmisión de virus y gusanos GENERA IMPORTANTES COSTOS
PREVENCIÓN ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
LEYES Y REGULACIÓN PARA LA CIBERSEGURIDAD Leyes Antispam ,[object Object],[object Object],Leyes o iniciativas contra la piratería Reformas a Códigos Penales Leyes de Protección de Datos Legalización spamming Ineficaz porque se confirma Opt-in Opt-out Legitimidad e-comercio Regulación
PRINCIPALES SOLUCIONES TÉCNICAS TIPOS BÁSICOS PARA PROTEGER LA INFORMACIÓN Filtros Criptografía (autenticación) Reverse Lookups Challenges CONTRA SPAM Consideraciones: Se requiere homologación de medidas entre ISPs ¡Cuidado con el sobrefiltrado! La cura no puede ser peor que la enfermedad. Objetivo de creación del Internet (Libertad de expresión vs. Protección) Sistemas de criptográficos -  simétricos o asimétricos.   Certificados digitales Listas de control de acceso –  negras y blancas Sistemas Antivirus Sistemas biométricos   Cortafuegos (Firewalls) Detección y Prevención de Intrusos  Redes virtuales privadas
ACCIONES SOBRE CIBERSEGURIDAD EN MÉXICO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Ley Federal del Derecho de Autor  (art. 13 fr. XI, capítulo IV De los programas de computación y las bases de Datos) Código Penal  (1999) (Cap. Acceso Ilícito a Sistemas de Información, artículos 211 bis al 211 bis7) Ley Federal de Transparencia y acceso a la Información Pública Gubernamental  (junio 2002) Reformas al Código de Comercio   (Adición de los Caps. Primero, Segundo, Tercero y Cuarto al Título Segundo, denominado “Del Comercio Electrónico”, correspondiente al Libro Segundo)
PRINCIPALES ACCIONES PARA LA CIBERSEGURIDAD A NIVEL INTERNACIONAL *Grupo de Trabajo (Ministerio y op. móviles) *Promueve autoregulación Suspensión de servicio Opt-out Etiquetado Ley de  transmisión de mensajes electrónicos (julio 2002) E-mail y SMS Ministerio Telecoms Japón 90% spam móvil ,[object Object],[object Object],[object Object],Spam Act (abril 2004) E-mail, SMS, mensajes multimedia e instantáneos Regulador Telecoms ACMA Australia Por envío spam masivos Opt-out Can Spam Act (ene 2004) E-mail y SMS Depto. Comercio y FCC EUA Suspensión servicio Ley y Reglamento antispam E-mail Ministerio de Telecoms Perú *Aplicación medidas judiciales Pecuniarias y Penales No Aplica Ley de Protección de Datos Protección datos Dirección Nacional de Datos Personales Argentina Especiales Sanciones Regulación Legislación Área Autoridad País
CONCLUSIONES No desaparecen los riegos, pero se previenen y reducen sus consecuencias La solución no puede ser peor que el problema  Su combate no es materia de nueva legislación, sino de dar eficacia a la existente y establecer medidas para la persecución y castigo de delitos Las amenazas informáticas avanzan con la tecnología El combate a los riesgos informáticos y los delitos en línea requiere la acción coordinada de todos los sectores sociedad, gobierno y empresas En su combate se requiere unificar conceptos, definiciones y medidas Se deben advertir las consecuencias de las amenazas informáticas en el desarrollo de las telecomunicaciones Actualmente el Spam es la principal herramienta para hacernos presa de las prácticas nocivas en los medios informáticos La información como usuarios nos permite elegir y autoprotegernos. Como funcionarios genera educación, competencia y protección al desarrollo de las comunicaciones en el país, resultando en mejores servicios. Se requiere cooperación internacional y entre sectores (MoU’s)
GRACIAS EL DESARROLLO Y SEGURIDAD EN LA RED ES TAREA DE TODOS, TEJAMOS UNA RED SEGURA ! VISITA EL PORTAL USUARIO CASERO EN: http://www.seguridad.unam.mx/usuario-casero/ E-mail: tadfonsi@hotmail.com

Más contenido relacionado

La actualidad más candente

Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
Cuestionario sobre los virus informáticos
Cuestionario sobre los virus informáticosCuestionario sobre los virus informáticos
Cuestionario sobre los virus informáticoscris1520
 
Cyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidosCyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidoslafernandez
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infivannesberto
 
software malicioso
software malicioso software malicioso
software malicioso iesr1esther
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de InformaticaDAVIDGAMEZER
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativosgranalino
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosokarina154
 
Antivirus
AntivirusAntivirus
AntivirusAnaDiOr
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Katerine Alean
 

La actualidad más candente (16)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Cuestionario sobre los virus informáticos
Cuestionario sobre los virus informáticosCuestionario sobre los virus informáticos
Cuestionario sobre los virus informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidosCyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidos
 
Malware
MalwareMalware
Malware
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
software malicioso
software malicioso software malicioso
software malicioso
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativos
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 

Destacado (20)

ESCRITO ESTA EN ACCIÓN. LA PREDICACIÓN CRISTOCENTRICA DE PEDRO EN EL TEMPLO....
ESCRITO ESTA  EN ACCIÓN. LA PREDICACIÓN CRISTOCENTRICA DE PEDRO EN EL TEMPLO....ESCRITO ESTA  EN ACCIÓN. LA PREDICACIÓN CRISTOCENTRICA DE PEDRO EN EL TEMPLO....
ESCRITO ESTA EN ACCIÓN. LA PREDICACIÓN CRISTOCENTRICA DE PEDRO EN EL TEMPLO....
 
Trámites de lineamiento del plan urbano
Trámites de lineamiento del plan urbanoTrámites de lineamiento del plan urbano
Trámites de lineamiento del plan urbano
 
prevención del delito
prevención del delitoprevención del delito
prevención del delito
 
Martín ahumada
Martín ahumadaMartín ahumada
Martín ahumada
 
Segurida de informacion
Segurida de informacionSegurida de informacion
Segurida de informacion
 
Asas Komputer
Asas KomputerAsas Komputer
Asas Komputer
 
Presentation1
Presentation1Presentation1
Presentation1
 
Caso de plagio
Caso de plagioCaso de plagio
Caso de plagio
 
La coalición de Ciudadanos con Enfermedades Crónicas y la Seguridad del Paciente
La coalición de Ciudadanos con Enfermedades Crónicas y la Seguridad del PacienteLa coalición de Ciudadanos con Enfermedades Crónicas y la Seguridad del Paciente
La coalición de Ciudadanos con Enfermedades Crónicas y la Seguridad del Paciente
 
Piden indemnización por Línea 12
Piden indemnización por Línea 12Piden indemnización por Línea 12
Piden indemnización por Línea 12
 
Azienda contemporanea
Azienda contemporaneaAzienda contemporanea
Azienda contemporanea
 
Cristian piguave
Cristian piguaveCristian piguave
Cristian piguave
 
HerramienTICS
HerramienTICSHerramienTICS
HerramienTICS
 
Social media for_executives_kruemcke.com
Social media for_executives_kruemcke.comSocial media for_executives_kruemcke.com
Social media for_executives_kruemcke.com
 
Reclamaciones fondo
Reclamaciones fondoReclamaciones fondo
Reclamaciones fondo
 
Kimia
KimiaKimia
Kimia
 
Granados
GranadosGranados
Granados
 
Yo mi tierra mi cultura
Yo mi tierra mi culturaYo mi tierra mi cultura
Yo mi tierra mi cultura
 
Ang pamahalaan
Ang pamahalaanAng pamahalaan
Ang pamahalaan
 
Power clase 2
Power clase 2Power clase 2
Power clase 2
 

Similar a Virus

problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticasJulimar84
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOHarim Casillas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAlcantara
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf8cl297
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaomax80
 
Seguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctSeguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctGanesh Sh
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 

Similar a Virus (20)

problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Clase 02
Clase 02Clase 02
Clase 02
 
Clase 02
Clase 02Clase 02
Clase 02
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Seguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctSeguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bct
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 

Virus

  • 1. CIBERSEGURIDAD Claudia Fonseca Martínez 1º febrero, 2006.
  • 2. Concepto bajo el cual se integra el estudio, análisis y desarrollo de medios que aseguren el uso designado a los recursos de los sistemas de información, protegiéndolos de los riesgos ligados a la informática. Su importancia radica en el valor dado a la información y el papel que la tecnología ha adquirido en el desarrollo económico y social de los pueblos, como su medio de transmisión en la actual Sociedad de la Información. ¿Qué es la Ciberseguridad? Fuente: Propia
  • 3. RIESGOS INFORMÁTICOS Respecto a los equipos Respecto a los programas Respecto a las personas Respecto a los trabajos
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. Cracker Definición. Alguien que viola la seguridad de un sistema informático de forma similar a un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo, siendo su intrusión dañina e ilegal. También se denomina cracker a quien diseña o programa cracks informáticos que sirven para modificar el comportamiento o ampliar la función de un software o hardware original al que se aplican, sin que pretenda ser dañino para el usuario del mismo. No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo. Defacer Definición. Usuario con conocimientos avanzados que suele usar puertas traseras, huecos y bugs para acceder a servidores, generalmente los más usados o los más importantes. Son utiles para mantener los servidores actualizados ya que por lo general pasan horas investigando y encontrando agujeros. En algunos casos lo reportan a la lista de bugs encontrados y de esta forma los administradores crean el parche correspondiente. No obstante, hay casos en que cuando logran acceder a un servidor lo destruyen, sacando los datos, eliminándolos, usan el servidor para efectuar ataques a otros servidores, o lo usa como proxy. Tipos de Atacantes
  • 14. Script boy o Script Kiddie Viruxer Definición. Persona que presume de ser un hacker o cracker sin que posea un grado de conocimientos suficientes. Usa normalmente cracks, exploits y programas similares construidos por personas con grandes conocimientos pero cuyo uso está al alcance de cualquiera. Definición . Alguien que produce un código de auto-replicación que incluye una carga peligrosa.
  • 15. TAMPERING O DATA DIDDLING Modificación no autorizada de datos, o software de un sistema, incluyendo borrado de archivos. Ataques particularmente serios cuando quien lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema en forma deliverada. O aún sin intención, el administrador quizá necesite dar de baja por horas o días hasta revisar y recuperar aquella información que ha sido alterada o borrada. Generalmente se realiza con el propósito de fraude o dejar fuera de servicio un competidor. SNIFFING Interceptación pasiva (sin modificación) del tráfico de red a través de programas que monitorean los paquetes de red que están direccionados a la computadora donde están instalados (packet sniffers), El sniffer puede ser colocado tanto en un equipo conectado a red, como a un equipo router a un gateway, esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías. Utilizado para capturar loginIDs y passwords de usuarios que viajan sin encriptar al ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes o determinar relaciones entre organizaciones e individuos.   INTERCEPTACIÓN DE COMUNICACIONES Y DATOS SNOOPING Y DOWNLOADING Ataque con el mismo objetivo que el sniffing, pero con diferente método. Sirve para obtener la información sin modificarla. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de correo y otra información guardada, realizando una descarga de esa información a su computadora. Común para robo de información o software y para espionaje.
  • 16. JAMMING o FLOODING Ataques que desactivan o saturan los recursos del sistema, con el objetivo de consumir toda la memoria o espacio de disco disponible, o enviar tanto tráfico a la red que nadie más puede utilizarla. Se puede atacar el sistema de protocolo TCP IP con mensajes que requieren establecer conexión, pero en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones. El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con información de las conexiones abiertas, no dejando lugar a las conexiones legítimas. Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma contínua, saturando los distintos servers destino. SPOOFING Técnica para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Lo común es conseguir el nombre y password de un usuario legítimo para ingresar al sistema y tomar acciones en su nombre, como enviar falsos e-mails. Se utiliza usualmente un proceso llamado looping con que el intruso utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y en otro, con la finalidad de ocultar la identificación y ubicación del atacante, rebasando incluso los límites de un país. La consecuencia del looping es que el atacado supone que esta siendo atacado desde un punto del extranjero, cuando en realidad lo esta siendo por un insider, dificultando su localización ya que se debe contar con la colaboración de cada administrador de red utilizada en la ruta, que pueden ser de distintas jurisdicciones. También existe el IP spoofing, en este el atacante genera paquetes de Internet con una dirección de red falsa en el campo From, pero que es aceptada por el destinatario del paquete o el atacante envía a nombre de otro e-mails con otros objetivos.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23. PRINCIPALES SOLUCIONES TÉCNICAS TIPOS BÁSICOS PARA PROTEGER LA INFORMACIÓN Filtros Criptografía (autenticación) Reverse Lookups Challenges CONTRA SPAM Consideraciones: Se requiere homologación de medidas entre ISPs ¡Cuidado con el sobrefiltrado! La cura no puede ser peor que la enfermedad. Objetivo de creación del Internet (Libertad de expresión vs. Protección) Sistemas de criptográficos - simétricos o asimétricos. Certificados digitales Listas de control de acceso – negras y blancas Sistemas Antivirus Sistemas biométricos Cortafuegos (Firewalls) Detección y Prevención de Intrusos Redes virtuales privadas
  • 24.
  • 25.
  • 26. CONCLUSIONES No desaparecen los riegos, pero se previenen y reducen sus consecuencias La solución no puede ser peor que el problema Su combate no es materia de nueva legislación, sino de dar eficacia a la existente y establecer medidas para la persecución y castigo de delitos Las amenazas informáticas avanzan con la tecnología El combate a los riesgos informáticos y los delitos en línea requiere la acción coordinada de todos los sectores sociedad, gobierno y empresas En su combate se requiere unificar conceptos, definiciones y medidas Se deben advertir las consecuencias de las amenazas informáticas en el desarrollo de las telecomunicaciones Actualmente el Spam es la principal herramienta para hacernos presa de las prácticas nocivas en los medios informáticos La información como usuarios nos permite elegir y autoprotegernos. Como funcionarios genera educación, competencia y protección al desarrollo de las comunicaciones en el país, resultando en mejores servicios. Se requiere cooperación internacional y entre sectores (MoU’s)
  • 27. GRACIAS EL DESARROLLO Y SEGURIDAD EN LA RED ES TAREA DE TODOS, TEJAMOS UNA RED SEGURA ! VISITA EL PORTAL USUARIO CASERO EN: http://www.seguridad.unam.mx/usuario-casero/ E-mail: tadfonsi@hotmail.com