SEGURIDAD INFORMÁTICA

29
SEGURIDAD INFORMÁTICA

Transcript of SEGURIDAD INFORMÁTICA

SEGURIDAD

INFORMÁTIC

A

¿QUÉ ES?

• LA SEGURIDAD INFORMÁTICA O SEGURIDAD DE TECNOLOGÍAS DE LA

INFORMACIÓN ES EL ÁREA DE LA INFORMÁTICA QUE SE ENFOCA EN LA PROTECCIÓN

DE LA INFRAESTRUCTURA COMPUTACIONAL Y TODO LO RELACIONADO CON ESTA Y,

ESPECIALMENTE, LA INFORMACIÓN CONTENIDA O CIRCULANTE.

• PARA ELLO EXISTEN UNA SERIE DE ESTÁNDARES, PROTOCOLOS, MÉTODOS, REGLAS,

HERRAMIENTAS Y LEYES CONCEBIDAS PARA MINIMIZAR LOS POSIBLES RIESGOS A LA

INFRAESTRUCTURA O A LA INFORMACIÓN.

• LA SEGURIDAD INFORMÁTICA COMPRENDE SOFTWARE (BASES DE

DATOS, ARCHIVOS), HARDWARE Y TODO LO QUE LA ORGANIZACIÓN VALORE (ACTIVO)

Y SIGNIFIQUE UN RIESGO SI ESTA INFORMACIÓN CONFIDENCIAL LLEGA A MANOS DE

OTRAS PERSONAS, CONVIRTIÉNDOSE, POR EJEMPLO, EN INFORMACIÓN PRIVILEGIADA.

OBJETIVOS DE LA SEGURIDAD INFORMÁTICA

• LA INFRAESTRUCTURA COMPUTACIONAL: ES UNA PARTE FUNDAMENTAL PARA EL

ALMACENAMIENTO Y GESTIÓN DE LA INFORMACIÓN, ASÍ COMO PARA EL

FUNCIONAMIENTO MISMO DE LA ORGANIZACIÓN. LA FUNCIÓN DE LA SEGURIDAD

INFORMÁTICA EN ESTA ÁREA ES VELAR QUE LOS EQUIPOS FUNCIONEN

ADECUADAMENTE Y ANTICIPARSE EN CASO DE FALLAS, ROBOS, INCENDIOS,

BOICOT, DESASTRES NATURALES, FALLAS EN EL SUMINISTRO ELÉCTRICO Y

CUALQUIER OTRO FACTOR QUE ATENTE CONTRA LA INFRAESTRUCTURA

INFORMÁTICA.

• LOS USUARIOS: SON LAS PERSONAS QUE UTILIZAN LA ESTRUCTURA

TECNOLÓGICA, ZONA DE COMUNICACIONES Y QUE GESTIONAN LA INFORMACIÓN.

DEBE PROTEGERSE EL SISTEMA EN GENERAL PARA QUE EL USO POR PARTE DE

ELLOS NO PUEDA PONER EN ENTREDICHO LA SEGURIDAD DE LA INFORMACIÓN Y

TAMPOCO QUE LA INFORMACIÓN QUE MANEJAN O ALMACENAN SEA VULNERABLE.

• LA INFORMACIÓN: ES EL PRINCIPAL ACTIVO. UTILIZA Y RESIDE EN LA

INFRAESTRUCTURA COMPUTACIONAL Y ES UTILIZADA POR LOS USUARIOS.

AMENAZAS EN LA SEGURIDAD INFORMÁTICA

• USUARIOS: PORQUE TIENEN PERMISOS SOBRE DIMENSIONADOS, NO SE LES

HAN RESTRINGIDO ACCIONES INNECESARIAS, ETC.

• PROGRAMAS MALICIOSOS: PROGRAMAS DESTINADOS A PERJUDICAR O A HACER

UN USO ILÍCITO DE LOS RECURSOS DEL SISTEMA.

• ERRORES DE PROGRAMACIÓN: LA MAYORÍA DE LOS ERRORES DE PROGRAMACIÓN

QUE SE PUEDEN CONSIDERAR COMO UNA AMENAZA INFORMÁTICA ES POR SU

CONDICIÓN DE PODER SER USADOS COMO EXPLOITS.

• INTRUSOS: PERSONA QUE CONSIGUEN ACCEDER A LOS DATOS O PROGRAMAS A

LOS CUALES NO ESTÁN AUTORIZADOS.

• UN SINIESTRO (ROBO, INCENDIO, INUNDACIÓN): UNA MALA MANIPULACIÓN O

UNA MALA INTENCIÓN DERIVAN A LA PÉRDIDA DEL MATERIAL O DE LOS

ARCHIVOS.

• FALLOS ELECTRÓNICOS O LÓGICOS DE LOS SISTEMAS INFORMÁTICOS

EN GENERAL.

• CATÁSTROFES NATURALES: RAYOS, TERREMOTOS, INUNDACIONES, RAYOS

CÓSMICOS, ETC.

¿QUÉ ES UN

VIRUS

INFORMÁTICO?

• LOS VIRUS SON PROGRAMAS INFORMÁTICOS QUE TIENEN COMO OBJETIVO

ALTERAR FUNCIONAMIENTO DE TU COMPUTADOR, SIN QUE EL USUARIO SE

DE CUENTA.

CARACTERÍSTICAS Y MÉTODOS DE CONTAGIO

CARACTERÍSTICAS

1. DADO QUE UNA CARACTERÍSTICA DE LOS VIRUS ES EL CONSUMO DE RECURSOS, LOS VIRUS OCASIONAN PROBLEMAS TALES COMO: PÉRDIDA DE PRODUCTIVIDAD, CORTES EN LOS SISTEMAS DE INFORMACIÓN O DAÑOS A NIVEL DE DATOS. 

2. OTRA DE LAS CARACTERÍSTICAS ES LA POSIBILIDAD QUE TIENEN DE IR REPLICÁNDOSE. LAS REDES EN LA ACTUALIDAD AYUDAN A DICHA PROPAGACIÓN CUANDO ÉSTAS NO TIENEN LA SEGURIDAD ADECUADA. 

3. OTROS DAÑOS QUE LOS VIRUS PRODUCEN A LOS SISTEMAS INFORMÁTICOS SON LA PÉRDIDA DE INFORMACIÓN, HORAS DE PARADA PRODUCTIVA, TIEMPO DE REINSTALACIÓN, ETC. 

MÉTODOS DE CONTAGIO 

EXISTEN DOS GRANDES CLASES DE CONTAGIO.

• EN LA PRIMERA, EL USUARIO, EN UN MOMENTO DADO, EJECUTA O ACEPTA DE

FORMA INADVERTIDA LA INSTALACIÓN DEL VIRUS.

• EN LA SEGUNDA, EL PROGRAMA MALICIOSO ACTÚA REPLICÁNDOSE A TRAVÉS

DE LAS REDES. EN ESTE CASO SE HABLA DE GUSANOS. 

MÉTODOS DE PROTECCIÓN

ACTIVOS 

* ANTIVIRUS: LOS LLAMADOS PROGRAMAS ANTIVIRUS TRATAN DE DESCUBRIR

LAS TRAZAS QUE HA DEJADO UN SOFTWARE MALICIOSO, PARA DETECTARLO Y

ELIMINARLO. MIENTRAS FUNCIONA VA NOTIFICANDO AL USUARIO DE POSIBLES

INCIDENCIAS DE SEGURIDAD.

 

PASIVOS 

-EVITAR INTRODUCIR A TU EQUIPO MEDIOS DE ALMACENAMIENTO REMOVIBLES QUE CONSIDERES QUE PUDIERAN ESTAR INFECTADOS CON ALGÚN VIRUS.

 

-NO INSTALAR SOFTWARE "PIRATA".

 

-EVITAR DESCARGAR SOFTWARE DE INTERNET.

 

-NO ABRIR MENSAJES PROVENIENTES DE UNA DIRECCIÓN ELECTRÓNICA DESCONOCIDA. 

TIPOS DE VIRUS 

TROYANO 

• SE LE LLAMA TROYANO A UN PROGRAMA MALICIOSO CAPAZ DE

ALOJARSE EN COMPUTADORAS Y PERMITIR EL ACCESO A

USUARIOS EXTERNOS, A TRAVÉS DE UNA RED LOCAL O DE

INTERNET, CON EL FIN DE RECABAR INFORMACIÓN O

CONTROLAR REMOTAMENTE A LA MÁQUINA ANFITRIONA.

ALGUNOS EJEMPLOS DE SUS EFECTOS SON:

* BORRAR O SOBRE-ESCRIBIR DATOS EN UN EQUIPO INFECTADO. 

* DESCARGAR O SUBIR ARCHIVOS A LA RED.

 * PERMITIR EL ACCESO REMOTO AL ORDENADOR DE LA VÍCTIMA.

 * REPRODUCIR OTROS PROGRAMAS MALICIOSOS, COMO OTROS VIRUS INFORMÁTICOS.

* TOMAR CAPTURAS DE PANTALLA EN DETERMINADOS MOMENTOS PARA SABER LO QUE ESTÁ VIENDO EL USUARIO Y ASÍ CAPAZ DETECTAR LAS CONTRASEÑAS QUE SE ESCRIBEN EN LOS TECLADOS VIRTUALES.

 

BOMBAS LÓGICAS

UNA BOMBA LÓGICA ES UNA PARTE DE CÓDIGO INSERTADA

INTENCIONALMENTE EN UN PROGRAMA INFORMÁTICO QUE PERMANECE

OCULTO HASTA CUMPLIRSE UNA O MÁS CONDICIONES PRE-PROGRAMADAS,

EN ESE MOMENTO SE EJECUTA UNA ACCIÓN MALICIOSA.

POR EJEMPLO, UN PROGRAMADOR PUEDE OCULTAR UNA PIEZA DE CÓDIGO

QUE COMIENCE A BORRAR ARCHIVOS CUANDO SEA DESPEDIDO DE LA

COMPAÑÍA QUE SE DISPARE AL CAMBIAR LA CONDICIÓN DE TRABAJADOR

ACTIVO DEL PROGRAMADOR).

• ALGUNOS EJEMPLOS DE ACCIONES QUE PUEDE REALIZAR UNA

BOMBA LÓGICA:

• BORRAR INFORMACIÓN DEL DISCO DURO

• MOSTRAR UN MENSAJE

• REPRODUCIR UNA CANCIÓN

• ENVIAR UN CORREO ELECTRÓNICO

• APAGAR EL MONITOR

HACKERS

• UN HACKER ES ALGUIEN QUE DESCUBRE LAS DEBILIDADES DE UNA

COMPUTADORA O DE UNA RED INFORMÁTICA, AUNQUE EL TÉRMINO PUEDE

APLICARSE TAMBIÉN A ALGUIEN CON UN CONOCIMIENTO AVANZADO DE

COMPUTADORAS Y DE REDES INFORMÁTICAS.

TIPOS DE HACKERS

• BLACK HATS O HACKERS NEGROS

• WHITE HATS O HACKERS BLANCOS 

• SOMBRERO GRIS

• SOMBRERO AZUL

• TRASHING ("BASURERO“)

BLACK HATS O HACKERS NEGROS 

HACKERS NEGROS, TAMBIÉN CONOCIDOS COMO "CRACKERS", BUSCA DE LOS SISTEMAS INFORMÁTICOS DE UNA MANERA MALICIOSA, BUSCANDO UNA SATISFACCIÓN PERSONAL Y/O ECONÓMICA.

EL HACKER NEGRO MUESTRA SUS HABILIDADES EN INFORMÁTICA ROMPIENDO COMPUTADORAS, COLAPSANDO SERVIDORES, ENTRANDO A ZONAS RESTRINGIDAS, INFECTANDO REDES O APODERÁNDOSE DE ELLAS.

WHITE HATS O HACKERS BLANCOS 

POR LO GENERAL EL HACKER BLANCO ES UNA PERSONA QUE BUSCA LOS BUGS

DE LOS SISTEMAS INFORMÁTICOS, POR DECIR ASÍ DE UNA MANERA GENÉRICA,

DANDO A CONOCER A LAS COMPAÑÍAS DESARROLLADORAS DE SOFTWARE O

EMPRESAS SUS VULNERABILIDADES, CLARO SIN ÁNIMO DE PERJUDICAR. SIN

EMBARGO HAY ALGUNOS DE ELLOS QUE SI BUSCAN EL INTERÉS PERSONAL,

QUERIENDO ENTRAR A SITIOS RESTRINGIDOS, ESTAFANDO... ETC. 

SOMBRERO GRIS

• UN HACKER DE SOMBRERO GRIS ES UNA COMBINACIÓN DE HACKER DE

SOMBRERO NEGRO CON EL DE SOMBRERO BLANCO. UN HACKER DE

SOMBRERO GRIS PUEDE NAVEGAR POR LA INTERNET Y VIOLAR UN SISTEMA

INFORMÁTICO CON EL ÚNICO PROPÓSITO DE NOTIFICAR

AL ADMINISTRADOR QUE SU SISTEMA HA SIDO VULNERADO, POR EJEMPLO,

LUEGO SE OFRECERÁ PARA REPARAR EL SISTEMA QUE ÉL MISMO VIOLÓ, POR

UN MÓDICO PRECIO.

SOMBRERO AZUL

• UN HACKER DE SOMBRERO AZUL ES UNA PERSONA FUERA DE LAS

EMPRESAS DE CONSULTORÍA INFORMÁTICA DE SEGURIDAD QUE ES

UTILIZADO PARA HACER UNA PRUEBA DE ERRORES DE UN SISTEMA ANTES

DE SU LANZAMIENTO EN BUSCA DE EXPLOITS PARA QUE PUEDAN SER

CERRADOS. MICROSOFT TAMBIÉN UTILIZA EL TÉRMINO SOMBRERO AZUL (EN

INGLÉS: BLUEHAT) PARA REPRESENTAR UNA SERIE DE EVENTOS DE

INFORMACIÓN DE SEGURIDAD.

TRASHING ("BASURERO")

OBTIENEN INFORMACIÓN EN CUBOS DE BASURA, TAL COMO NÚMEROS DE

TARJETAS DE CRÉDITO, CONTRASEÑAS, DIRECTORIOS O RECIBOS.