SEGURIDAD INFORMÁTICA
-
Upload
flakita-pinduisaca -
Category
Education
-
view
92 -
download
0
Transcript of SEGURIDAD INFORMÁTICA
• LA SEGURIDAD INFORMÁTICA O SEGURIDAD DE TECNOLOGÍAS DE LA
INFORMACIÓN ES EL ÁREA DE LA INFORMÁTICA QUE SE ENFOCA EN LA PROTECCIÓN
DE LA INFRAESTRUCTURA COMPUTACIONAL Y TODO LO RELACIONADO CON ESTA Y,
ESPECIALMENTE, LA INFORMACIÓN CONTENIDA O CIRCULANTE.
• PARA ELLO EXISTEN UNA SERIE DE ESTÁNDARES, PROTOCOLOS, MÉTODOS, REGLAS,
HERRAMIENTAS Y LEYES CONCEBIDAS PARA MINIMIZAR LOS POSIBLES RIESGOS A LA
INFRAESTRUCTURA O A LA INFORMACIÓN.
• LA SEGURIDAD INFORMÁTICA COMPRENDE SOFTWARE (BASES DE
DATOS, ARCHIVOS), HARDWARE Y TODO LO QUE LA ORGANIZACIÓN VALORE (ACTIVO)
Y SIGNIFIQUE UN RIESGO SI ESTA INFORMACIÓN CONFIDENCIAL LLEGA A MANOS DE
OTRAS PERSONAS, CONVIRTIÉNDOSE, POR EJEMPLO, EN INFORMACIÓN PRIVILEGIADA.
• LA INFRAESTRUCTURA COMPUTACIONAL: ES UNA PARTE FUNDAMENTAL PARA EL
ALMACENAMIENTO Y GESTIÓN DE LA INFORMACIÓN, ASÍ COMO PARA EL
FUNCIONAMIENTO MISMO DE LA ORGANIZACIÓN. LA FUNCIÓN DE LA SEGURIDAD
INFORMÁTICA EN ESTA ÁREA ES VELAR QUE LOS EQUIPOS FUNCIONEN
ADECUADAMENTE Y ANTICIPARSE EN CASO DE FALLAS, ROBOS, INCENDIOS,
BOICOT, DESASTRES NATURALES, FALLAS EN EL SUMINISTRO ELÉCTRICO Y
CUALQUIER OTRO FACTOR QUE ATENTE CONTRA LA INFRAESTRUCTURA
INFORMÁTICA.
• LOS USUARIOS: SON LAS PERSONAS QUE UTILIZAN LA ESTRUCTURA
TECNOLÓGICA, ZONA DE COMUNICACIONES Y QUE GESTIONAN LA INFORMACIÓN.
DEBE PROTEGERSE EL SISTEMA EN GENERAL PARA QUE EL USO POR PARTE DE
ELLOS NO PUEDA PONER EN ENTREDICHO LA SEGURIDAD DE LA INFORMACIÓN Y
TAMPOCO QUE LA INFORMACIÓN QUE MANEJAN O ALMACENAN SEA VULNERABLE.
• LA INFORMACIÓN: ES EL PRINCIPAL ACTIVO. UTILIZA Y RESIDE EN LA
INFRAESTRUCTURA COMPUTACIONAL Y ES UTILIZADA POR LOS USUARIOS.
• USUARIOS: PORQUE TIENEN PERMISOS SOBRE DIMENSIONADOS, NO SE LES
HAN RESTRINGIDO ACCIONES INNECESARIAS, ETC.
• PROGRAMAS MALICIOSOS: PROGRAMAS DESTINADOS A PERJUDICAR O A HACER
UN USO ILÍCITO DE LOS RECURSOS DEL SISTEMA.
• ERRORES DE PROGRAMACIÓN: LA MAYORÍA DE LOS ERRORES DE PROGRAMACIÓN
QUE SE PUEDEN CONSIDERAR COMO UNA AMENAZA INFORMÁTICA ES POR SU
CONDICIÓN DE PODER SER USADOS COMO EXPLOITS.
• INTRUSOS: PERSONA QUE CONSIGUEN ACCEDER A LOS DATOS O PROGRAMAS A
LOS CUALES NO ESTÁN AUTORIZADOS.
• UN SINIESTRO (ROBO, INCENDIO, INUNDACIÓN): UNA MALA MANIPULACIÓN O
UNA MALA INTENCIÓN DERIVAN A LA PÉRDIDA DEL MATERIAL O DE LOS
ARCHIVOS.
• FALLOS ELECTRÓNICOS O LÓGICOS DE LOS SISTEMAS INFORMÁTICOS
EN GENERAL.
• CATÁSTROFES NATURALES: RAYOS, TERREMOTOS, INUNDACIONES, RAYOS
CÓSMICOS, ETC.
• LOS VIRUS SON PROGRAMAS INFORMÁTICOS QUE TIENEN COMO OBJETIVO
ALTERAR FUNCIONAMIENTO DE TU COMPUTADOR, SIN QUE EL USUARIO SE
DE CUENTA.
CARACTERÍSTICAS
1. DADO QUE UNA CARACTERÍSTICA DE LOS VIRUS ES EL CONSUMO DE RECURSOS, LOS VIRUS OCASIONAN PROBLEMAS TALES COMO: PÉRDIDA DE PRODUCTIVIDAD, CORTES EN LOS SISTEMAS DE INFORMACIÓN O DAÑOS A NIVEL DE DATOS.
2. OTRA DE LAS CARACTERÍSTICAS ES LA POSIBILIDAD QUE TIENEN DE IR REPLICÁNDOSE. LAS REDES EN LA ACTUALIDAD AYUDAN A DICHA PROPAGACIÓN CUANDO ÉSTAS NO TIENEN LA SEGURIDAD ADECUADA.
3. OTROS DAÑOS QUE LOS VIRUS PRODUCEN A LOS SISTEMAS INFORMÁTICOS SON LA PÉRDIDA DE INFORMACIÓN, HORAS DE PARADA PRODUCTIVA, TIEMPO DE REINSTALACIÓN, ETC.
MÉTODOS DE CONTAGIO
EXISTEN DOS GRANDES CLASES DE CONTAGIO.
• EN LA PRIMERA, EL USUARIO, EN UN MOMENTO DADO, EJECUTA O ACEPTA DE
FORMA INADVERTIDA LA INSTALACIÓN DEL VIRUS.
• EN LA SEGUNDA, EL PROGRAMA MALICIOSO ACTÚA REPLICÁNDOSE A TRAVÉS
DE LAS REDES. EN ESTE CASO SE HABLA DE GUSANOS.
ACTIVOS
* ANTIVIRUS: LOS LLAMADOS PROGRAMAS ANTIVIRUS TRATAN DE DESCUBRIR
LAS TRAZAS QUE HA DEJADO UN SOFTWARE MALICIOSO, PARA DETECTARLO Y
ELIMINARLO. MIENTRAS FUNCIONA VA NOTIFICANDO AL USUARIO DE POSIBLES
INCIDENCIAS DE SEGURIDAD.
PASIVOS
-EVITAR INTRODUCIR A TU EQUIPO MEDIOS DE ALMACENAMIENTO REMOVIBLES QUE CONSIDERES QUE PUDIERAN ESTAR INFECTADOS CON ALGÚN VIRUS.
-NO INSTALAR SOFTWARE "PIRATA".
-EVITAR DESCARGAR SOFTWARE DE INTERNET.
-NO ABRIR MENSAJES PROVENIENTES DE UNA DIRECCIÓN ELECTRÓNICA DESCONOCIDA.
TROYANO
• SE LE LLAMA TROYANO A UN PROGRAMA MALICIOSO CAPAZ DE
ALOJARSE EN COMPUTADORAS Y PERMITIR EL ACCESO A
USUARIOS EXTERNOS, A TRAVÉS DE UNA RED LOCAL O DE
INTERNET, CON EL FIN DE RECABAR INFORMACIÓN O
CONTROLAR REMOTAMENTE A LA MÁQUINA ANFITRIONA.
ALGUNOS EJEMPLOS DE SUS EFECTOS SON:
* BORRAR O SOBRE-ESCRIBIR DATOS EN UN EQUIPO INFECTADO.
* DESCARGAR O SUBIR ARCHIVOS A LA RED.
* PERMITIR EL ACCESO REMOTO AL ORDENADOR DE LA VÍCTIMA.
* REPRODUCIR OTROS PROGRAMAS MALICIOSOS, COMO OTROS VIRUS INFORMÁTICOS.
* TOMAR CAPTURAS DE PANTALLA EN DETERMINADOS MOMENTOS PARA SABER LO QUE ESTÁ VIENDO EL USUARIO Y ASÍ CAPAZ DETECTAR LAS CONTRASEÑAS QUE SE ESCRIBEN EN LOS TECLADOS VIRTUALES.
BOMBAS LÓGICAS
UNA BOMBA LÓGICA ES UNA PARTE DE CÓDIGO INSERTADA
INTENCIONALMENTE EN UN PROGRAMA INFORMÁTICO QUE PERMANECE
OCULTO HASTA CUMPLIRSE UNA O MÁS CONDICIONES PRE-PROGRAMADAS,
EN ESE MOMENTO SE EJECUTA UNA ACCIÓN MALICIOSA.
POR EJEMPLO, UN PROGRAMADOR PUEDE OCULTAR UNA PIEZA DE CÓDIGO
QUE COMIENCE A BORRAR ARCHIVOS CUANDO SEA DESPEDIDO DE LA
COMPAÑÍA QUE SE DISPARE AL CAMBIAR LA CONDICIÓN DE TRABAJADOR
ACTIVO DEL PROGRAMADOR).
• ALGUNOS EJEMPLOS DE ACCIONES QUE PUEDE REALIZAR UNA
BOMBA LÓGICA:
• BORRAR INFORMACIÓN DEL DISCO DURO
• MOSTRAR UN MENSAJE
• REPRODUCIR UNA CANCIÓN
• ENVIAR UN CORREO ELECTRÓNICO
• APAGAR EL MONITOR
HACKERS
• UN HACKER ES ALGUIEN QUE DESCUBRE LAS DEBILIDADES DE UNA
COMPUTADORA O DE UNA RED INFORMÁTICA, AUNQUE EL TÉRMINO PUEDE
APLICARSE TAMBIÉN A ALGUIEN CON UN CONOCIMIENTO AVANZADO DE
COMPUTADORAS Y DE REDES INFORMÁTICAS.
TIPOS DE HACKERS
• BLACK HATS O HACKERS NEGROS
• WHITE HATS O HACKERS BLANCOS
• SOMBRERO GRIS
• SOMBRERO AZUL
• TRASHING ("BASURERO“)
BLACK HATS O HACKERS NEGROS
HACKERS NEGROS, TAMBIÉN CONOCIDOS COMO "CRACKERS", BUSCA DE LOS SISTEMAS INFORMÁTICOS DE UNA MANERA MALICIOSA, BUSCANDO UNA SATISFACCIÓN PERSONAL Y/O ECONÓMICA.
EL HACKER NEGRO MUESTRA SUS HABILIDADES EN INFORMÁTICA ROMPIENDO COMPUTADORAS, COLAPSANDO SERVIDORES, ENTRANDO A ZONAS RESTRINGIDAS, INFECTANDO REDES O APODERÁNDOSE DE ELLAS.
WHITE HATS O HACKERS BLANCOS
POR LO GENERAL EL HACKER BLANCO ES UNA PERSONA QUE BUSCA LOS BUGS
DE LOS SISTEMAS INFORMÁTICOS, POR DECIR ASÍ DE UNA MANERA GENÉRICA,
DANDO A CONOCER A LAS COMPAÑÍAS DESARROLLADORAS DE SOFTWARE O
EMPRESAS SUS VULNERABILIDADES, CLARO SIN ÁNIMO DE PERJUDICAR. SIN
EMBARGO HAY ALGUNOS DE ELLOS QUE SI BUSCAN EL INTERÉS PERSONAL,
QUERIENDO ENTRAR A SITIOS RESTRINGIDOS, ESTAFANDO... ETC.
SOMBRERO GRIS
• UN HACKER DE SOMBRERO GRIS ES UNA COMBINACIÓN DE HACKER DE
SOMBRERO NEGRO CON EL DE SOMBRERO BLANCO. UN HACKER DE
SOMBRERO GRIS PUEDE NAVEGAR POR LA INTERNET Y VIOLAR UN SISTEMA
INFORMÁTICO CON EL ÚNICO PROPÓSITO DE NOTIFICAR
AL ADMINISTRADOR QUE SU SISTEMA HA SIDO VULNERADO, POR EJEMPLO,
LUEGO SE OFRECERÁ PARA REPARAR EL SISTEMA QUE ÉL MISMO VIOLÓ, POR
UN MÓDICO PRECIO.
SOMBRERO AZUL
• UN HACKER DE SOMBRERO AZUL ES UNA PERSONA FUERA DE LAS
EMPRESAS DE CONSULTORÍA INFORMÁTICA DE SEGURIDAD QUE ES
UTILIZADO PARA HACER UNA PRUEBA DE ERRORES DE UN SISTEMA ANTES
DE SU LANZAMIENTO EN BUSCA DE EXPLOITS PARA QUE PUEDAN SER
CERRADOS. MICROSOFT TAMBIÉN UTILIZA EL TÉRMINO SOMBRERO AZUL (EN
INGLÉS: BLUEHAT) PARA REPRESENTAR UNA SERIE DE EVENTOS DE
INFORMACIÓN DE SEGURIDAD.