Академический Документы
Профессиональный Документы
Культура Документы
Contenidos.
• Tipos de amenazas :
Modificación, intercepción,
interrupción, fabricación.
Integridad.
La información sólo puede ser modificada por quien
está autorizado y de manera controlada.
Amenaza:
Modificación: alguien no
autorizado consigue acceso
a la información y puede
modificarla.
Ejemplos : cambios de
valores en un fichero de
datos, modificación del
contenido de un mensaje
Confidencialidad:
La información sólo debe ser legible para los
autorizados.
Amenaza:
Intercepción: alguien no
autorizado (persona,
programa u ordenador)
consigue acceder a
cualquier parte de la
información.
Ejemplos : intervenciones de
las líneas para capturar
datos , copia ilícita de
ficheros o programas…
Disponibilidad:
La información debe estar disponible cuando se
necesita.
Amenaza:
Interrupción: si se inutiliza o
destruye alguna parte del
sistema o de la
información.
Ejemplos: destrucción de un
elemento hardware (un
disco duro), ruptura de una
línea de comunicación ...
Autenticidad:
El usuario será responsable de modificaciones que
realice en la información.
Amenaza:
Fabricación: si alguien no
autorizado inserta objetos
falsos en el sistema.
Ejemplos: incorporación de
registros a un fichero…
Amenazas a la seguridad y
soluciones.
Amenazas. Soluciones.
Virus, gusanos,
troyanos, backdoors, Antivirus.
virus extorsionadores,
spear phishing .
Se propagan a través de un
software, no se replican a sí
mismos.
Gusanos.
• ¿Qué es? • ¿Cómo actúa?
Un software que tiene la Reside en la memoria y se
propiedad de duplicarse a duplica a sí mismo. Causan
sí mismo. Se instalan en problemas en la red. Los
partes del ordenador gusanos envían por la red
generalmente invisibles al entre ordenadores copias
usuario. de sí mismos de unos a
otros.
• ¿Cómo detectarlo?
Debido a su incontrolada
replicación, los recursos del
sistema se consumen y el
equipo pierde velocidad.
Troyanos.
• ¿Qué es? • ¿Cómo actúa?
Un software que bajo una No propagan la infección por
apariencia inofensiva se si mismos: necesitan recibir
ejecuta de manera oculta en instrucciones de un individuo
el sistema y permite el acceso para realizar su propósito.
remoto de un usuario no Pueden ejecutar programas
autorizado al sistema. desconocidos al iniciar el
ordenador, crear o borrar
archivos de forma
automática…
•¿Cómo detectarlo?
No son visibles para el
usuario Difícil detección y
eliminación de forma
manual.
Otros virus.
• Backdoors. • Virus extorsionadores.
Secuencia de código de Codifican archivos y piden
programación mediante la dinero para desbloquear la
cual el programador puede información.
acceder a un programa. • Spear phishing
Puede usarse con fines Atacar cuentas bancarias en
maliciosos y para línea y otros sitios con
espionaje. contraseñas e información
confidencial.
Intrusos.
En general: Acceden a un ordenador desde otro equipo,
para obtener información confidencial, lanzar ataques,
etc ...
Bugs, Agujeros en la seguridad:
Los intrusos pueden utilizar
ciertos errores de programación
para colarse en equipos.
Spyware: software que, de forma
encubierta, utiliza la conexión a
internet para extraer datos e
información sobre el contenido
del ordenador, pag. visitadas,
programas
SOLUCIÓN: actualización del software. Anti-spyware.
Amenazas relacionadas con el
correo electrónico.
Elimina intentos de
acceso no permitidos.
El usuario configura
cuales son los programas
a los que permite acceso
a la red y los agentes que
tienen acceso al
ordenador.
Algunas afirmaciones erróneas comunes
acerca de la seguridad.
Mi sistema operativo no es importante para un craker:
Métodos de contagio se realizan por medio de programas automáticos,
no distinguen entre importante y no importante.
Estoy protegido pues no abro archivos que no conozco:
Hay más formas de contagio.
Como tengo antivirus estoy protegido:
Los antivirus no son capaces de detectar todas las formas de contagio.
Como dispongo de Cortafuegos no me contagio:
Las formas de infectarse en una red son múltiples. Unas provienen
directamente de accesos al sistema (de lo que protege un firewall)
y otras de conexiones que se realizan (de las que no me protege).
Medidas importantes de seguridad.