Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica...

Post on 06-Feb-2015

12 views 0 download

Transcript of Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica...

Seguridad Informática

Riesgos y

prevenciones

Módulo de formación

Científico – Tecnológica

César A. BrizzioEmail: cabrizzio@gmail.comWeb: www.cabrizzio.com

MALWARE

Gusanos

Troyanos

Virus

Keyloggers

Virus

Es una secuencia de código que se inserta en un fichero ‘ejecutable’ (denominado ‘huésped’) de forma que cuando el archivo se ejecuta el virus también lo hace, insertándose a sí mismo en otros programas.

Troyanos

Son instrucciones ‘escondidas’ dentro de programas, de forma que éste parezca realizar las tareas que un usuario espera de él pero que realmente ejecutan funciones ocultas sin el conocimiento del usuario.

Gusanos

Es un programa capaz de ejecutarse y propagarse por sí mismo a través de redes, en ocasiones portando virus o aprovechando ‘bugs’ de los sistemas a que conecta para dañarlos

Keyloggers

Tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Países cuyos internautas han estado más expuestos a riesgos de infecciones en Internet (1er trimestre de 2013)

Top 20 de países cuyos recursos alojan programas maliciosos

(1er trimestre de 2013)

El 81% de estos sitios Internet usados para la propagación de programas maliciosos se distribuye entre 10 países.

MALWARE en dispositivos móviles (1er trimestre de 2013)

• 614% de incrementos de ataques (marzo/2012 a marzo/2013)

• 215.000+ aplicaciones peligrosas

• 155% de incrementos de ataques (marzo/2011 a marzo/2012)

• 92% de las aplicaciones peligrosas atacan S.O. Android

• 48% de las infecciones vienen de SMS falsos

Porqué preocuparse de la seguridad en la Web ???

• Las empresas, instituciones y gobiernos utilizan cada vez más la World Wide Web

• Como los servidores son ‘repositorios’ de datos, su acceso es muy codiciado por los hackers.

• Es mucho más costoso la recuperación en ‘emergencia’ que la implementación de medidas de prevención

A qué se llama ‘seguridad informática’ ???

Es el conjunto de procedimientos, estrategias y herramientas que permitan garantizar la Integridad, la Disponibilidad y la Confidencialidad de la Información.

• Integridad – Cambios no autorizados (fraudes, decisiones erróneas, paso a otros ataques, etc

• Disponibilidad – Continuidad operativa (pérdida de productividad, etc)

• Confidencialidad – Protección de datos, (problemas legales, etc)

Costos de una infección

Sistema off-line (fuera de línea) - Plan ‘B’ de contingencia

Trabajo/Tiempo de recuperación – Recursos humanos y herramientas idóneas

Posible pérdida de datos (o desactualizados). Disponibilidad de copias de seguridad (back-up)

Up time: 98% = 7,3 días/año 99,0% = 3,7 días/año 99,9% = 8 horas/año 99,99% = 1 hora/año 99,999% = 5 minutos/año

Métodos de Infección

Por acceso remoto

Por acceso físico

Medidas Preventivas

Antivirus Firewall (muro de fuego) Control de Accesos (físicos/remotos) Copias de seguridad (back-ups)