Seguridad informatica proyecto isaac correcto

10
qwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwert yuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopa sdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghj klzxcvbnmqwertyuiopasdfghjklz xcvbnmqwertyuiopasdfghjklzxcv bnmqwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwe rtyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuio pasdfghjklzxcvbnmqwertyuiopas dfghjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmqwertyuiopasdfghjk Seguridad Informática Isaac Lozano Jiménez 04/03/2015

description

 

Transcript of Seguridad informatica proyecto isaac correcto

Page 1: Seguridad informatica proyecto isaac correcto

qwertyuiopasdfghjklzxcvbnmqw

ertyuiopasdfghjklzxcvbnmqwert

yuiopasdfghjklzxcvbnmqwertyui

opasdfghjklzxcvbnmqwertyuiopa

sdfghjklzxcvbnmqwertyuiopasdf

ghjklzxcvbnmqwertyuiopasdfghj

klzxcvbnmqwertyuiopasdfghjklz

xcvbnmqwertyuiopasdfghjklzxcv

bnmqwertyuiopasdfghjklzxcvbn

mqwertyuiopasdfghjklzxcvbnmq

wertyuiopasdfghjklzxcvbnmqwe

rtyuiopasdfghjklzxcvbnmqwerty

uiopasdfghjklzxcvbnmqwertyuio

pasdfghjklzxcvbnmqwertyuiopas

dfghjklzxcvbnmqwertyuiopasdfg

hjklzxcvbnmqwertyuiopasdfghjk

Seguridad Informática

Isaac Lozano Jiménez 04/03/2015

Page 2: Seguridad informatica proyecto isaac correcto

Página 1

Seguridad informática………………………………………………………………….. 2

Hacker……………………………………………………………………………………………4

Phishing…………………………………………………………………………………………6

Cracker………………………………………………………………………………………….8

Cybergrafia…………………………………………………………………………………..9

Page 3: Seguridad informatica proyecto isaac correcto

Página 2

La seguridad informática o seguridad de tecnologías de la información es el área de la

informática que se enfoca en la protección de la infraestructura computacional y todo

lo relacionado con esta y, especialmente, la información contenida o circulante. Para

ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes

concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

La seguridad informática comprende software (bases de datos, metadatos, archivos),

hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta

información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo,

en información privilegiada.

La definición de seguridad de la información no debe ser confundida con la de

seguridad informática, ya que esta última sólo se encarga de la seguridad en el medio

informático, pero la información puede encontrarse en diferentes medios o formas, y

no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas,

procedimientos, métodos y técnicas destinados a conseguir un sistema de información

seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y

eliminar vulnerabilidades. Una definición general de seguridad debe también poner

atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo

información y equipos físicos, tales como los mismos computadores. Nadie a cargo de

seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre

un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es

apropiado varía de organización a organización. Independientemente, cualquier

compañía con una red debe de tener una política de seguridad que se dirija a

conveniencia y coordinación.

Page 4: Seguridad informatica proyecto isaac correcto

Página 3

Objetivos

La seguridad informática debe establecer normas que minimicen los riesgos a la

información o infraestructura informática. Estas normas incluyen horarios de

funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles

de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen

nivel de seguridad informática minimizando el impacto en el desempeño de los

trabajadores y de la organización en general y como principal contribuyente al uso de

programas realizados por programadores.

La seguridad informática está concebida para proteger los activos informáticos, entre

los que se encuentran los siguientes:

La infraestructura computacional: Es una parte fundamental para el almacenamiento y

gestión de la información, así como para el funcionamiento mismo de la organización.

La función de la seguridad informática en esta área es velar que los equipos funcionen

adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres

naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la

infraestructura informática.

Los usuarios: Son las personas que utilizan la

estructura tecnológica, zona de

comunicaciones y que gestionan la

información. Debe protegerse el sistema en

general para que el uso por parte de ellos no

pueda poner en entredicho la seguridad de la

información y tampoco que la información que

manejan o almacenan sea vulnerable.

La información: es el principal activo. Utiliza y

reside en la infraestructura computacional y es

utilizada por los usuarios.

Page 5: Seguridad informatica proyecto isaac correcto

Página 4

El término hacker tiene diferentes significados. Según el diccionario de los hackers, el

jargón file al uno de ellos es todo individuo que se dedica a programar de forma

entusiasta, o un experto/entusiasta de cualquier tipo, que considera que poner la

información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric

Raymond el motivo principal que tienen estas personas para crear software en su

tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por

sus iguales.2El término hacker nace en la segunda mitad del siglo XX y su origen está

ligado con los clubes y laboratorios del MIT.

En 1984, Steven Levy publica el libro Hackers: heroes of the computer revolution en el

cual se ve por primera ocasión la idea de la ética hacker, donde se manifiesta una

ética de libre acceso a la información y código fuente del software. Levy se basó en

entrevistas para poder identificar seis principios básicos relacionados con las

creencias y operaciones de hackers para hacer ésta ética.14 De acuerdo a Levy los

seis fundamentos del hacker son:

El acceso a los computadores debe ser ilimitado y total.

Toda información debería ser libre

Es necesario promover la descentralización y desconfiar de las autoridades

Los hackers deberían ser juzgados por su labor y no por cosas como su raza,

edad o posición social

Se puede crear arte y belleza en un computador

Las computadoras pueden cambiar tu vida para mejor15 [www.hackerethic.org]

Page 6: Seguridad informatica proyecto isaac correcto

Página 5

Sin embargo, la ética hacker genera

controversia y hay personas, como

el estudiante de derecho Patrick S.

Ryan que critican que la ética

hacker y consideran que "hay muy

poca ética" y la catalogan como "un

grito de batalla -que- no pone límites

a los hackers"16 Sin embargo, para

otras personas, como Linus Torvalds

ésta ética va de acuerdo al trabajo

del hacker que es "interesante,

emocionante y algo que se goza",

adjetivos que en ocasiones son

usados por los mismos hackers

para describir su trabajo, lo que

también limita la restricción que

tienen sobre la libertad de usar

información.17

De acuerdo a Raymond, la ética social del hacker se basa en tres principios:

La creencia de que compartir información es bueno

Que los hackers tienen una responsabilidad ética de compartir la información con la

que trabajan

Que los hackers deberían facilitar el

acceso a computadoras cuando sea

posible

Page 7: Seguridad informatica proyecto isaac correcto

Página 6

Phishing o suplantación de identidad es un término informático que denomina un

modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería

social caracterizado por intentar adquirir información confidencial de forma

fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de

crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace

pasar por una persona o empresa de confianza en una aparente comunicación oficial

electrónica, por lo común un correo electrónico, o algún sistema de mensajería

instantánea o incluso utilizando también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se

requieren métodos adicionales de protección. Se han realizado intentos con leyes que

castigan la práctica y campañas para prevenir a los usuarios con la aplicación de

medidas técnicas a los programas.

La mayoría de los métodos de phishing utilizan la manipulación en el diseño del correo

electrónico para lograr que un enlace parezca una ruta legítima de la organización por

la cual se hace pasar el impostor. URLs manipuladas, o el uso de subdominios, son

trucos comúnmente usados por phishers

Page 8: Seguridad informatica proyecto isaac correcto

Página 7

Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de

direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre

la barra de direcciones, o cerrando la barra de direcciones original y abriendo una

nueva que contiene la URL ilegítima

En otro método popular de phishing, el atacante utiliza contra la víctima el propio

código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque

resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la

propia página del banco o servicio, donde la URL y los certificados de seguridad

parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los

usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido

por un enlace que parece la página web auténtica; en realidad, el enlace está

modificado para realizar este ataque, además es muy difícil de detectar si no se tienen

los conocimientos necesarios.

Otro problema con las URL es el relacionado con el

manejo de Nombre de dominio internacionalizado

(IDN) en los navegadores, puesto que puede ser

que direcciones que resulten idénticas a la vista

puedan conducir a diferentes sitios (por ejemplo

dominio.com se ve similar a dοminiο.com, aunque

en el segundo las letras "o" hayan sido

reemplazadas por la correspondiente letra griega

ómicron, "ο"). Al usar esta técnica es posible dirigir

a los usuarios a páginas web con malas

intenciones. A pesar de la publicidad que se ha

dado acerca de este defecto, conocido como IDN

spoofing16 o ataques homógrafos, ningún ataque

conocido de phishing lo ha utilizado.

Page 9: Seguridad informatica proyecto isaac correcto

Página 8

Un hacker es un individuo que crea y modifica software y hardware de computadoras,

para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones

sean dañinas para el usuario del mismo.

Los hackers y crackers son individuos de la sociedad moderna que poseen

conocimientos avanzados en el área tecnológica e informática, pero la diferencia

básica entre ellos es que los hackers solamente construyen cosas para el bien y los

crackers destruyen, y cuando crean algo es únicamente para fines personales.

El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para

invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de

encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de

registro falsa para un determinado programa, robar datos personales, o cometer otros

ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada,

otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente

precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y

protegerla debidamente con algún buen sistema de seguridad.

Page 10: Seguridad informatica proyecto isaac correcto

Página 9

http://www.gitsinformatica.com/hackers.html}

http://seguridad.internautas.org/html/451.html

http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-

un-Cracker.php

http://seguridadinformaticasmr.wikispaces.com/TEMA+1-

+SEGURIDAD+IFORM%C3%81TICA