Informática II
Profesor: Ing. Maximiliano Sangalli
Activos (valioso)
Amenaza
Vulnerabilidad
2
Seguridad
Controles
3
Razones de la Vulnerabilidad
1-Almacenamiento manual – Digitalizado
2-Interconexión por redes
2.1. Usuarios
2.2. Líneas de comunicación
2.2.1. Locales
[Link] (Públicas)
2.2.3. Wi _ Fi 4
Razones de la Vulnerabilidad
2.3. Servidores
2.4. Sistemas Corporativos
3. Factores Técnicos Software
4. Factores Técnicos Hardware
5. Factores Humanos
5
AMENAZAS
1. Phishing -Pescadores – Estafadores de red
[Link] Malicioso
2. Virus
2.1. Spyware (recopila información)
2.2. Gusanos (libres en las redes)
2.3. Troyanos (se instalan por el propio usuario)
3. Hackers
6
Virus
Programa con pauta D. A. S.
D= Dañino
A= Autorreproductor
S= Subrepticio (oculto)
7
Virus
Elementos que consume (Utiliza)
• Memoria
• Procesador
• Tiempo
• Disco
• Información
8
Virus
División General
• Conocidos
• Desconocidos
• Antivirus NUNCA APARECE ANTES
9
De
Virus Programa
Infector de
Documentos
División particular de los virus
Sector de
Arranque
Por la forma en la que se Múltiples
encuentran en la máquina
Polifórmicos
Macrovirus
Virus
Residentes
Gusano
Por la forma en la que
Gusano de
llegan a la máquina
Internet
Bombas Lógicas Troyanos
10
Virus
Tipos o niveles de daño
• Nivel 1 – Teclado – Memoria
• Nivel 2 – Borra Archivos
• Nivel 3 – Formatear Disco
• Nivel 4 – Sobre escribir Aleatorio
y Progresivo
11
Virus
Técnicas de Ocultamiento
• AUTOENCRIPTACIÓN (archivos)
• POLIFORMISMO (cambia su código
para que no se pueda detectar)
• TUNNELING (se protegen de los
antivirus)
• STEALTH (cambia la información del
reporte antivirus, ataca la memoria RAM)
12
Virus
Métodos de Detección
• Por cadena de caracteres ASCII
• HEURÍSTICO (Por Sentencias
sospechosas)
• TECNOLOGÍA STRIKER (para
virus polifórmicos)
13
Virus
Características Principales
• 1-Infectan archivos ejecutables o Paquetes
integrados
• 2-Se reproducen a si mismos
• 3-Pueden activarse de distintas formas
• 4-Son programas muy pequeños
• 5-Fueron diseñados para causar algún daño
• 6-Pueden modificar el código de otros
programas
• 7-Están diseñados para permanecer ocultos
hasta el momento del ataque
14
Virus
Características Principales
• 8-La actividad comienza cuando se ejecuta el
programa
• 9-Cuando está activo se ubica en la RAM
• 10-Aumenta el tamaño de archivos infectados
• 11-Puede modificar características de archivos
que no fueron utilizados (Fecha)
• 12-Produce pérdida de velocidad en las
respuestas del sistema
• 13-Pueden ubicarse en el sector de arranque
• 14-Sectores mas vulnerables BOOT (arranque)
y FAT (memoria)
15
Virus
Causas para pensar que la máquina tiene virus
• 1-Caídas frecuentes del sistema
• 2-El disco se queda sin espacio o informa falta
de espacio
• 3-Reducción del espacio de la RAM
• 4-Desaparición (Borrado) de archivos
• 5-Demora muy grande para ejecutarse ciertos
programas
• 6-Cambios en las pantallas
16
Hackers
Expertos en Programación y Telecomunicaciones
Desafíos que se plantean
1-Acceder a Sistemas
2-Explorar y Aprender funcionamiento
3-Ingresar información reservada
Pueden ser Insiders (Internos)
Outsiders (Externos)
17
CRAQUERS
Modifican
1-Números de Serie
2-Fechas de Vencimiento
18
Hackers
Aspectos de información a atacar
• Confidencialidad
• Integridad
• Disponibilidad
19
Hackers
Objetivos de los ataques
• Ingresar al sistema
• Fraude
• Extorsión
• Robo de Información
• Venganza
20
Hackers
Distintos tipos de ataques
• SNIFFING (Intercepción Pasiva)
• DOWLOADING (Grabado de Información)
• DATA DIDLING (Modificación desautorizada)
• FLOODING (Saturación de recursos)
• MAIL BOMBING
21
Seguridad en las Redes
En cada sitio que visitamos dejamos
información para:
1-Estadísticas
2-Ofrecimiento de nuevos productos
22
Seguridad en las Redes
Enfoque en las distintas organizaciones
• 1-Evitar el acceso a la información
• 2-Evitar la modificación (Aunque se acceda)
• 3-Que no puedan interceptarse los mensajes
• 4-Datos de acceso público y privado
23
Seguridad en las Redes
Ponderación de los costos
• 1-Costo de reemplazo
• 2-Responsabilidad por publicar información errónea
• 3-Costos indirectos por violaciones de seguridad
(Competencia)
24
Seguridad en las Redes
Aspectos de seguridad
• 1-Integridad de los datos
• 2-Disponibilidad de los datos
• 3-Confidencialidad de los datos
• 4-Uso legítimo de la información (Bases de datos)
25
Seguridad en las Redes
Mecanismos de seguridad
• 1-Control de accesos y contraseñas (Ojo datos por la
red)
• 2-Cifrado de claves (C. R. C.)
• 3-Filtrado de paquetes (Router)
• 4-Firewall
26
RIESGO e IMPACTO
1. Determinar valor de los activos
2. Puntos de vulnerabilidad
3. Frecuencia del Problema
4. Daños potenciales
27
CONCLUSIONES
1. Todos los sistemas pueden ser vulnerables
2. Seguridad y Controles
3. Analizar las razones de la Vulnerabilidad
4. Ponderar causas de riesgo y posible Impacto
28