Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica...

16
Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Email: [email protected] Web: www.cabrizzio.com

Transcript of Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica...

Page 1: Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Email: cabrizzio@gmail.com Web: .

Seguridad Informática

Riesgos y

prevenciones

Módulo de formación

Científico – Tecnológica

César A. BrizzioEmail: [email protected]: www.cabrizzio.com

Page 2: Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Email: cabrizzio@gmail.com Web: .
Page 3: Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Email: cabrizzio@gmail.com Web: .

MALWARE

Gusanos

Troyanos

Virus

Keyloggers

Page 4: Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Email: cabrizzio@gmail.com Web: .

Virus

Es una secuencia de código que se inserta en un fichero ‘ejecutable’ (denominado ‘huésped’) de forma que cuando el archivo se ejecuta el virus también lo hace, insertándose a sí mismo en otros programas.

Page 5: Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Email: cabrizzio@gmail.com Web: .

Troyanos

Son instrucciones ‘escondidas’ dentro de programas, de forma que éste parezca realizar las tareas que un usuario espera de él pero que realmente ejecutan funciones ocultas sin el conocimiento del usuario.

Page 6: Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Email: cabrizzio@gmail.com Web: .

Gusanos

Es un programa capaz de ejecutarse y propagarse por sí mismo a través de redes, en ocasiones portando virus o aprovechando ‘bugs’ de los sistemas a que conecta para dañarlos

Page 7: Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Email: cabrizzio@gmail.com Web: .

Keyloggers

Tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Page 8: Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Email: cabrizzio@gmail.com Web: .

Países cuyos internautas han estado más expuestos a riesgos de infecciones en Internet (1er trimestre de 2013)

Page 9: Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Email: cabrizzio@gmail.com Web: .

Top 20 de países cuyos recursos alojan programas maliciosos

(1er trimestre de 2013)

El 81% de estos sitios Internet usados para la propagación de programas maliciosos se distribuye entre 10 países.

Page 10: Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Email: cabrizzio@gmail.com Web: .

MALWARE en dispositivos móviles (1er trimestre de 2013)

• 614% de incrementos de ataques (marzo/2012 a marzo/2013)

• 215.000+ aplicaciones peligrosas

• 155% de incrementos de ataques (marzo/2011 a marzo/2012)

• 92% de las aplicaciones peligrosas atacan S.O. Android

• 48% de las infecciones vienen de SMS falsos

Page 11: Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Email: cabrizzio@gmail.com Web: .

Porqué preocuparse de la seguridad en la Web ???

• Las empresas, instituciones y gobiernos utilizan cada vez más la World Wide Web

• Como los servidores son ‘repositorios’ de datos, su acceso es muy codiciado por los hackers.

• Es mucho más costoso la recuperación en ‘emergencia’ que la implementación de medidas de prevención

Page 12: Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Email: cabrizzio@gmail.com Web: .

A qué se llama ‘seguridad informática’ ???

Es el conjunto de procedimientos, estrategias y herramientas que permitan garantizar la Integridad, la Disponibilidad y la Confidencialidad de la Información.

• Integridad – Cambios no autorizados (fraudes, decisiones erróneas, paso a otros ataques, etc

• Disponibilidad – Continuidad operativa (pérdida de productividad, etc)

• Confidencialidad – Protección de datos, (problemas legales, etc)

Page 13: Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Email: cabrizzio@gmail.com Web: .

Costos de una infección

Sistema off-line (fuera de línea) - Plan ‘B’ de contingencia

Trabajo/Tiempo de recuperación – Recursos humanos y herramientas idóneas

Posible pérdida de datos (o desactualizados). Disponibilidad de copias de seguridad (back-up)

Up time: 98% = 7,3 días/año 99,0% = 3,7 días/año 99,9% = 8 horas/año 99,99% = 1 hora/año 99,999% = 5 minutos/año

Page 14: Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Email: cabrizzio@gmail.com Web: .

Métodos de Infección

Por acceso remoto

Por acceso físico

Page 15: Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Email: cabrizzio@gmail.com Web: .

Medidas Preventivas

Antivirus Firewall (muro de fuego) Control de Accesos (físicos/remotos) Copias de seguridad (back-ups)

Page 16: Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Email: cabrizzio@gmail.com Web: .