Conceptos de
Seguridad de
Informática
Seguridad informática
Consiste en asegurar que los
recursos del sistema de información (
material informático o programas) de
una organización sean utilizados de
la manera que se decidió y que la
información que se considera
importante no sea fácil de acceder
por cualquier persona que no se
encuentre acreditada.
Sistema Seguro
Características :
Integridad: La información no puede ser
modificada por quien no está
autorizado.
Confidencialidad: La información solo
debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible
cuando se necesita.
Irrefutabilidad: (No-Rechazo o No
Repudio) Que no se pueda negar la
autoría.
Términos relacionados con
la seguridad informática
Activo: recurso del sistema de
información o relacionado con éste,
necesario para que la organización
funcione correctamente y alcance los
objetivos propuestos.
Amenaza: es un evento que pueden
desencadenar un incidente en la
organización, produciendo daños
materiales o pérdidas inmateriales en sus
activos.
Impacto: consecuencia de la
Términos relacionados con
la seguridad informática
Riesgo: posibilidad de que se produzca un
impacto determinado en un Activo, en un
Dominio o en toda la Organización.
Vulnerabilidad: posibilidad de ocurrencia
de la materialización de una amenaza
sobre un Activo.
Ataque: evento, exitoso o no, que atenta
sobre el buen funcionamiento del sistema.
Desastre o Contingencia: interrupción
de la capacidad de acceso a información y
procesamiento de la misma a través de
computadoras necesarias para la
operación normal de un negocio.
TI
Acrónimo de
Tecnologías de la información.
Se encargan del estudio, desarrollo,
implementación, almacenamiento y
distribución de la información
mediante la utilización de hardware y
software como medio de sistema
informático
Tipos de Ataques
Virus
Malware (Troyanos, Worms, Bombas
Lógicas, Hoax, Joke, Smurf, Spyware,
Adware )
Spam
Phishing
DOS
Inyección SQL
Ingeniería Social
Virus
Un virus informático es un
programa que se copia
automáticamente y que tiene por
objeto alterar el normal
funcionamiento de la computadora,
sin el permiso o el conocimiento del
usuario.
Los virus informáticos tienen,
básicamente, la función de
propagarse, replicándose, pero
algunos contienen además una carga
Malware
Del inglés malicious software,
también llamado badware o
software malicioso) es un software
que tiene como objetivo infiltrarse en
o dañar un ordenador sin el
conocimiento de su dueño.
Se utiliza para definir una variedad
de softwares o programas de códigos
hostiles e intrusivos.
Troyanos
Programa malicioso capaz de
alojarse en computadoras y permitir
el acceso a usuarios externos, a
través de una red local o de Internet,
con el fin de recabar información o
controlar remotamente a la máquina
anfitriona.
Worms
Un gusano es un virus informático
que tiene la propiedad de duplicarse
a sí mismo.
Los gusanos utilizan las partes
automáticas de un sistema operativo
que generalmente son invisibles al
usuario.
A diferencia de un virus, un gusano
no precisa alterar los archivos de
programas, sino que reside en la
memoria y se duplica a sí mismo.
Bombas Lógicas
Son aquellos programas instalados
dentro de otros, cuyo código se
ejecuta al realizarse una operación
determinada o en una fecha
concreta, provocando una serie de
acciones sobre las que el usuario no
tiene control.
Hoax
Es un mensaje de correo electrónico
con contenido falso o engañoso.
Normalmente es distribuido en
cadena por sus sucesivos receptores
debido a su contenido impactante, a
que parece provenir de una fuente
seria y fiable o porque el mismo
mensaje pide ser reenviado.
Objetivos de los Hoax
Captar direcciones de correo (para
mandar spam, virus, mensajes con
phising o más hoax a gran escala)
Intentar engañar al destinatario para
que revele su contraseña o acepte
un archivo de malware.
Incrementar el tráfico en la red,
pudiendo llegar a saturar servidores
Hacer perder tiempo a la gente
Confundir a la opinion pública.
Joke
Programas descargados desde
Internet y/o transmitidos por correo
electrónico cuyo fin es hacer creer a
quien los ha ejecutado, que su
equipo ha sido infectado con un virus
informático que le provocará
importantes daños en su equipo.
Smurf
Ataque de denegación de servicio.
El sentido del ataque es enviar
grandes cantidades de tráfico y
saturar las comunicaciones.
Spyware
Son aplicaciones que se dedican a
recopilar información del sistema en
el que se encuentran instaladas para
luego enviarla a través de Internet.
Adware
Software muestra o baja anuncios
publicitarios que aparecen
inesperadamente en el equipo.
La mayoría de las veces generan pop
ups cuando el usuario navega por
internet.
Spam
E-mailes basura o mensajes no
solicitados.
Habitualmente de tipo publicitario,
enviados en cantidades masivas que
perjudican de una u otra manera al
receptor.
Phishing
Intento de robo de información
personal o financiera de manera
electrónica utilizando el nombre de
un tercero (banco).
La mayoría de veces se utiliza por
correo electrónico, con el propósito
de que los usuarios de cuentas
bancarias lo contesten, o entren a
páginas aparentemente iguales a la
real del banco.
DOS
Ataque a un sistema de ordenadores
o red que causa que un servicio o
recurso sea inaccesible a los usuarios
legítimos.
Normalmente provoca la pérdida de
la conectividad de la red por el
consumo del ancho de banda de la
red de la víctima o sobrecarga de los
recursos computacionales del
sistema de la víctima.
Inyección SQL
Es una vulnerabilidad informática en
el nivel de la validación de las
entradas a la base de datos de una
aplicación.
El origen es el filtrado incorrecto de
las variables utilizadas en las partes
del programa con código SQL.
Ingeniería Social
Práctica de obtener información
confidencial a través de la manipulación
de usuarios legítimos.
Un ingeniero social usará comúnmente el
teléfono o Internet para engañar a la
gente y llevarla a revelar
información sensible, o bien a violar las
políticas de seguridad típicas.
Se aprovecha la tendencia natural de la
gente a confiar en la palabra de las
personas, antes que aprovechar
Hacker
Experto en varias o alguna rama
técnica relacionada con las
tecnologías de la información y las
telecomunicaciones: programación,
redes de computadoras,
sistemas operativos, hardware de
red/voz, etc.
El hacker realiaza sus acciones con
fines de investigación.
Cracker
Persona que mediante ingeniería
inversa realiza: seriales, keygens y
cracks.
Viola la seguridad de un
sistema informático.
La diferencia con un Hacker es que el
cracker realiza la intrusión con fines
de beneficio personal o para hacer
daño.
Firewall
Elemento de hardware o software utilizado
en una red de computadoras para
controlar las comunicaciones,
permitiéndolas o prohibiéndolas según las
políticas de red que haya definido la
organización responsable de la red.
La ubicación habitual de un cortafuegos es
el punto de conexión de la red interna de
la organización con la red exterior, que
normalmente es Internet; de este modo se
protege la red interna de intentos de
acceso no autorizados desde Internet, que
puedan aprovechar vulnerabilidades de los
IDS
Sistema de Detección de Intrusos
Programa usado para detectar
accesos desautorizados a un
computador o a una red.
El IDS detecta anomalías que pueden
ser indicio de la presencia de
ataques o falsas alarmas.
IPS
Sistema de Prevención de
Intrusos
Dispositivo que ejerce el control de
acceso en una red informática para
proteger a los sistemas
computacionales de ataques y
abusos.
PCI DSS
Estándares de Seguridad de Datos de
la Industria de Pagos con Tarjeta o
Payment Card Industry (PCI) Data
Security Standard (DSS)
Desarrollado por las mayores
compañías de tarjetas
Estándar para ayudar a las
organizaciones, en el proceso de
pago con tarjeta, para prevenir
fraude, haking y otros problemas de
Criptografía
Es el arte o ciencia de cifrar y
descifrar información utilizando
técnicas matemáticas que hagan
posible el intercambio de mensajes
de manera que sólo puedan ser
leídos por las personas a quienes van
dirigidos.
Objetivos :
Garantizar el secreto en la comunicación
entre dos entidades.
Asegurar que la información que se