0% encontró este documento útil (0 votos)
31 vistas28 páginas

Seguridad Informatica

El documento aborda la seguridad informática, destacando activos, amenazas y vulnerabilidades, así como los factores técnicos y humanos que contribuyen a estas. Se analizan diferentes tipos de virus y ataques de hackers, junto con métodos de detección y mecanismos de seguridad en redes. Finalmente, se enfatiza la importancia de evaluar riesgos e impactos para mejorar la seguridad de los sistemas.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
31 vistas28 páginas

Seguridad Informatica

El documento aborda la seguridad informática, destacando activos, amenazas y vulnerabilidades, así como los factores técnicos y humanos que contribuyen a estas. Se analizan diferentes tipos de virus y ataques de hackers, junto con métodos de detección y mecanismos de seguridad en redes. Finalmente, se enfatiza la importancia de evaluar riesgos e impactos para mejorar la seguridad de los sistemas.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Informática II

Profesor: Ing. Maximiliano Sangalli


Activos (valioso)

Amenaza

Vulnerabilidad
2
Seguridad

Controles

3
Razones de la Vulnerabilidad
1-Almacenamiento manual – Digitalizado
2-Interconexión por redes

2.1. Usuarios

2.2. Líneas de comunicación

2.2.1. Locales

[Link] (Públicas)

2.2.3. Wi _ Fi 4
Razones de la Vulnerabilidad
2.3. Servidores
2.4. Sistemas Corporativos

3. Factores Técnicos Software

4. Factores Técnicos Hardware

5. Factores Humanos

5
AMENAZAS
1. Phishing -Pescadores – Estafadores de red
[Link] Malicioso

2. Virus

2.1. Spyware (recopila información)

2.2. Gusanos (libres en las redes)

2.3. Troyanos (se instalan por el propio usuario)

3. Hackers
6
Virus
Programa con pauta D. A. S.

 D= Dañino

 A= Autorreproductor

 S= Subrepticio (oculto)
7
Virus
Elementos que consume (Utiliza)
• Memoria
• Procesador
• Tiempo
• Disco
• Información

8
Virus
División General
• Conocidos
• Desconocidos

• Antivirus NUNCA APARECE ANTES

9
De

Virus Programa
Infector de
Documentos
División particular de los virus
Sector de
Arranque
Por la forma en la que se Múltiples
encuentran en la máquina
Polifórmicos

Macrovirus
Virus
Residentes

Gusano
Por la forma en la que
Gusano de
llegan a la máquina
Internet
Bombas Lógicas Troyanos

10
Virus
Tipos o niveles de daño
• Nivel 1 – Teclado – Memoria
• Nivel 2 – Borra Archivos
• Nivel 3 – Formatear Disco
• Nivel 4 – Sobre escribir Aleatorio
y Progresivo

11
Virus
Técnicas de Ocultamiento
• AUTOENCRIPTACIÓN (archivos)
• POLIFORMISMO (cambia su código
para que no se pueda detectar)
• TUNNELING (se protegen de los
antivirus)
• STEALTH (cambia la información del
reporte antivirus, ataca la memoria RAM)

12
Virus
Métodos de Detección
• Por cadena de caracteres ASCII
• HEURÍSTICO (Por Sentencias
sospechosas)
• TECNOLOGÍA STRIKER (para
virus polifórmicos)

13
Virus
Características Principales
• 1-Infectan archivos ejecutables o Paquetes
integrados
• 2-Se reproducen a si mismos
• 3-Pueden activarse de distintas formas
• 4-Son programas muy pequeños
• 5-Fueron diseñados para causar algún daño
• 6-Pueden modificar el código de otros
programas
• 7-Están diseñados para permanecer ocultos
hasta el momento del ataque

14
Virus
Características Principales
• 8-La actividad comienza cuando se ejecuta el
programa
• 9-Cuando está activo se ubica en la RAM
• 10-Aumenta el tamaño de archivos infectados
• 11-Puede modificar características de archivos
que no fueron utilizados (Fecha)
• 12-Produce pérdida de velocidad en las
respuestas del sistema
• 13-Pueden ubicarse en el sector de arranque
• 14-Sectores mas vulnerables BOOT (arranque)
y FAT (memoria)
15
Virus
Causas para pensar que la máquina tiene virus
• 1-Caídas frecuentes del sistema
• 2-El disco se queda sin espacio o informa falta
de espacio
• 3-Reducción del espacio de la RAM
• 4-Desaparición (Borrado) de archivos
• 5-Demora muy grande para ejecutarse ciertos
programas
• 6-Cambios en las pantallas

16
Hackers
Expertos en Programación y Telecomunicaciones
Desafíos que se plantean

1-Acceder a Sistemas
2-Explorar y Aprender funcionamiento

3-Ingresar información reservada

Pueden ser Insiders (Internos)


Outsiders (Externos)

17
CRAQUERS
Modifican

1-Números de Serie
2-Fechas de Vencimiento

18
Hackers
Aspectos de información a atacar
• Confidencialidad
• Integridad
• Disponibilidad

19
Hackers
Objetivos de los ataques
• Ingresar al sistema
• Fraude
• Extorsión
• Robo de Información
• Venganza

20
Hackers
Distintos tipos de ataques
• SNIFFING (Intercepción Pasiva)
• DOWLOADING (Grabado de Información)
• DATA DIDLING (Modificación desautorizada)
• FLOODING (Saturación de recursos)
• MAIL BOMBING

21
Seguridad en las Redes
En cada sitio que visitamos dejamos
información para:

1-Estadísticas

2-Ofrecimiento de nuevos productos

22
Seguridad en las Redes
Enfoque en las distintas organizaciones

• 1-Evitar el acceso a la información

• 2-Evitar la modificación (Aunque se acceda)

• 3-Que no puedan interceptarse los mensajes

• 4-Datos de acceso público y privado

23
Seguridad en las Redes
Ponderación de los costos

• 1-Costo de reemplazo

• 2-Responsabilidad por publicar información errónea

• 3-Costos indirectos por violaciones de seguridad


(Competencia)

24
Seguridad en las Redes
Aspectos de seguridad

• 1-Integridad de los datos

• 2-Disponibilidad de los datos

• 3-Confidencialidad de los datos

• 4-Uso legítimo de la información (Bases de datos)

25
Seguridad en las Redes
Mecanismos de seguridad

• 1-Control de accesos y contraseñas (Ojo datos por la


red)

• 2-Cifrado de claves (C. R. C.)

• 3-Filtrado de paquetes (Router)

• 4-Firewall
26
RIESGO e IMPACTO

1. Determinar valor de los activos


2. Puntos de vulnerabilidad
3. Frecuencia del Problema
4. Daños potenciales

27
CONCLUSIONES

1. Todos los sistemas pueden ser vulnerables


2. Seguridad y Controles

3. Analizar las razones de la Vulnerabilidad

4. Ponderar causas de riesgo y posible Impacto

28

También podría gustarte