riesgo y seguridad yurmi.pptx

Post on 19-Jan-2016

23 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Riesgo y Seguridad en los Computadores

Instituto Universitario de Tecnología”Antonio José de Sucre”

Ampliación Anaco

Prof.: Ing. José García

Bachilleres: Allen Kimberlin Bello AldennisGarcía Adriangelis Invernizzi Johana Yurmis NuñezSalazar AndreinaTorres José

Introducción

Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas para infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.

Delito informático El delito informático implica actividades criminales que en un primer momento los países han tratado de en encuadrar en figuras típicas de carácter tradicional, como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc.

Interceptación de e-mail

En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista

la misma gravedad.

Delitos informáticos contra la privacidad

Se refiere a quién, sin estar autorizado se apodere, utilice o modifique, datos reservados de carácter personal o familiar de alguien mas, registrados en ficheros o soportes informáticos o cualquier otro tipo de archivo

público o privado.

Pornografía infantil La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. Durante los pasados cinco años, el número de condenas por transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano

Clasificación según instrumento o medio

Falsificación de documentos.Variación de los activos y pasivos.Planeamiento y simulación de delitos convencionales.Lectura, sustracción o copiado de información confidencial.Modificación de datos.

Aprovechamiento indebido o violación de un código.Variación al destino de pequeñas cantidades de dinero.Uso no autorizado de programas de cómputo.Introducción de instrucciones que provocan “interrupciones”.

Clasificación según instrumento o medio

Alteración en el funcionamiento de los sistemas.Obtención de información residual.Acceso a áreas informatizadas en forma no autorizada.Intervención en las líneas de comunicación.

Clasificación según instrumento o medio

Clasificación según fin u objetivo

Programación de instrucciones.Destrucción de programas.Daño a la memoria.Atentado físico contra la máquina o sus accesorios.Sabotaje político o terrorismo.Secuestro de soportes magnéticos.

Clasificación según Actividades Delictivas Graves

Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional

Clasificación según Actividades Delictivas Graves

Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.

Clasificación según Actividades Delictivas Graves

Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto del estado

Legislación sobre Delitos Informáticos

La legislación sobre protección de los sistemas informáticos ha de perseguir acercarse lo más posible a los distintos medios de protección ya existentes, creando una nueva regulación sólo en aquellos aspectos en los que, basándose en las peculiaridades del objeto de protección, sea imprescindible.

Países que cuentan con una Legislación Apropiada

Entre ellos, se destacan, Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda, Francia, España, Argentina y Chile

Código Procesal PenalLa difusión, exhibición, explotación de pornografía infantil por medios informáticos (Art. 172 y 173).Estafa agravada, realizar manipulación que interfiera el resultado de un procesamiento o transmisión de datos (Art. 216 Num.5).Delitos relativos a la propiedad intelectual (Art. 226 y 227).

¿Qué es el sabotaje?

Es una acción deliberada dirigida a debilitar a otro mediante la subversión, la obstrucción, la interrupción o la destrucción de material

Sabotaje informático

El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización.

El sabotaje informático puede

Producirse por medio del modificación o destrucción de los datos o programas del sistemas infectado.

Producirse por medio de la paralización o bloqueo del sistema.

Sujetos dentro de un sabotaje

Sujeto activo:Aquella persona que comete el delito informáticoSujeto pasivo: Aquella persona que es víctima del delito informático

Destrucción a los elementos físicos del sistema:

Comprende todo tipo de conductas destinadas a la destrucción "física" del hardware y el software de un sistema.

El sabotaje pude causar:

Destrucción a los elementos lógicos del sistema:

Se refiere a las conductas que causan destrozos "lógicos", o sea, todos aquellos comportamientos que producen la destrucción, inutilización de datos, programas ente otros.

Virus Definición y

Tipos

Es un programa de computación o segmento de programa indeseado que se desarrolla y es capaz de multiplicarse por sí mismo y contaminar los otros programas.

Virus informático

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente

o residente.

Virus residentes

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados.

Virus de Acción Directa

Virus de Sobre Escritura

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan, haciendo que queden total o parcialmente inservibles.

Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro

Virus de Boot o de Arranque

El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros (Documentos de Word, hojas Excel)

Virus de Macro

Virus de Enlace o Directorio

Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros.

Virus encriptados

Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus

Virus Polimórficos

Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta utilizando diferentes algoritmos y claves de cifrado.

Virus MultipartitesVirus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado.

Virus de fichero

Infectan programas o ficheros ejecutables, ficheros con extensión EXE y COM, produciendo diferentes efectos, la mayoría de los virus existentes son de este tipo.

Virus de compañía

Son virus de fichero que al mismo tiempo pueden ser residentes o de acción directa

Virus de FAT

Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco.

Virus falsosEl principal componente de este grupo son los hoaxes o bulos. Los hoaxes no son virus, sino mensajes de correo electrónico engañosos.

Bombas lógicas (Time Bomb)

Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta

una acción maliciosa.

¿Qué hacen las bombas de tiempo?

Borrar información del disco duroMostrar un mensajeReproducir una canciónEnviar un correo electrónicoApagar el Monitor

TroyanoSe denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

¿Qué hacen los Troyanos?Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (backdoor) que permite la administración remota a un usuario no autorizado y le permite:

Instalación de otros programas maliciosos.

Robo de información personal.

Borrado, modificación, transferencia de archivos.

Formas de infectarse con troyanos

Descarga de programas de redes P2P.Páginas web que contienen contenido ejecutable.Exploits para aplicaciones no actualizadas.Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea

¿Qué es un Gusano Informático?

Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del

ordenador.

¿Qué hacen los Gusanos Informáticos?

El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros

PASSWORD Hackers

¿Qué son los Hackers?Los Hackers son programadores que además de programar su propia computadora intentan entrar en la de los demás, usando contraseñas robadas y agujeros de seguridad en los sistemas operativos, en otros casos viajan a su destino a través de Internet y de otras redes.

Clasificación de Hackers

Sombrero blanco:Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas.Sombrero negroUn hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia.

Sombrero grisUn hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco .Hacker de eliteComo nivel social entre los hackers, elite se utiliza para describir a los expertos.

Clasificación de Hackers

Lammer o Script kiddieUn script kiddie es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas pre-empaquetadas y escritas .NeófitoUn neófito o newbie es alguien que es nuevo en el jaqueo y casi no tiene conocimiento o experiencia.

Clasificación de Hackers

Sombrero azulUn hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores.HacktivistaUn hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político

Clasificación de Hackers

SamuráiContratado para investigar fallos de seguridad, casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense.PhreakerDe phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares como en teléfonos móviles.

Clasificación de Hackers

WannabeGeneralmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite.

Clasificación de Hackers

Robo Electrónico

El robo es el delito más común en informática, se puede robar dinero, noticias, información y recursos informáticos.

Robo por computadora

Robo de Información Bancaria

Uso fraudulento de la información personal de alguien para cometer un fraude financiero, usando sus nombres y demás información personal para cometer delitos.

Transferencia de Fondos Electrónico

Es toda transferencia de fondos iniciada a través de un dispositivo electrónico, informático o de otra naturaleza que ordena, instruye oautoriza a un depositario o institución financiera a transferir cierta suma a una cuenta determinada.

La Piratería de Software

Es la duplicación y uso ilegal de software protegido con copyright, los usuarios de computadoras tienen copias de programas y que además los comparten con familiares y amigos formándose un círculo vicioso.

Tipos de Piratería Piratería de usuario final:La piratería de usuario final tiene lugar cuando una única copia con licencia de un software es instalada en diferentes computadoras.

Piratería de revendedor: Ocurre cuando un vendedor distribuye copias de un único software a diferentes clientes; eso se da principalmente con los sistemas operativos y software pre-cargados en computadoras nuevas.

Violación de marca registrada:Esta infracción sucede cuando una empresa no acreditada se presenta como negociante autorizado.

Piratería de internet:La piratería de Internet ocurre cuando se pone a disposición de los usuarios una transferencia electrónica de software con derechos de autor.

Tipos de Piratería

Contraseña Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso, la contraseña

debe mantenerse en secreto ante aquellos a quien no se le permite el acceso.

Factores en la Seguridad de un Sistema de Contraseñas

El sistema debe estar diseñado para sondear la seguridadPosibilidad de que algún atacante pueda adivinar o inventar la contraseña.Algunos sistemas imponen un límite de tiempo después de que sucede un pequeño número de intentos fallidos.Otros sistemas almacenan o transmiten una pista a modo de sugerencia de recordatorio de la contraseña.

Formas de Almacenar Contraseñas

Algunos sistemas almacenan contraseñas como archivos de textoLos mejores sistemas almacenan las contraseñas en una forma de protección criptográfica

Normas de Elección de ClavesNo utilizar contraseñas que sean palabrasNo usar contraseñas completamente numéricasNo utilizar terminología técnica conocidaElegir una contraseña que mezcle caracteres alfabéticos.Deben ser largasTener contraseñas diferentes en máquinas diferentes y sistemas diferentes.

Deben ser fáciles de recordar.Combinar palabras cortas con algún número.Usar un acrónimo de alguna frase fácil de recordar.Añadir un número al acrónimo para mayor seguridad.Elegir una palabra sin sentidoRealizar reemplazos de letras por signos o números

Normas de Elección de Claves

FirewallsUn Firewall es un sistema ubicado entre dos redes que ejerce la una política de seguridad establecida. Los Firewalls están diseñados para proteger una red interna contra los accesos no autorizados.

Tipos de FirewallInspección de PaquetesSe basa en el principio de que cada paquete que circula por la red es inspeccionado, así como también su procedencia y destino.

Firewalls PersonalesSon aplicaciones disponibles para usuarios finales que desean conectarse a una red externa insegura y mantener su computadora a salvo.

Filtrado de paquetesEl filtrado de paquetes mediante puertos y protocolos permite establecer que servicios estarán disponibles al usuario y por cuales puertos.Proxy-Gateway de Aplicaciones:Para evitar las debilidades asociadas al filtrado de paquetes.

Tipos de Firewall

Proxy-Gateway de Aplicaciones

Dual-Homed Host: Son dispositivos que están conectados a ambos perímetros y no dejan pasar paquetes IP.

Tipos de Firewall

Screened Host:En este caso se combina un Router con un host bastión y el principal nivel de seguridad proviene del filtrado de paquetes.

Tipos de Firewall

Screened Subnet:En este diseño se intenta aislar la máquina más atacada y vulnerable del Firewall, el Nodo Bastión. Para ello se establece una Zona Desmilitarizada (DMZ) de forma tal que sin un intruso accede a esta máquina no consiga el acceso total a la subred protegida.

Tipos de Firewall

Beneficios de un FirewallLos Firewalls manejan el acceso entre dos redes, y si no existiera, todas las computadoras de la red estarían expuestas a ataques desde el exterior.

Limitaciones de un Firewall

La limitación más grande que tiene un Firewall sencillamente es el hueco que no se tapa y que coincidentemente es descubierto por un intruso, también no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador.

Mecanismos de Seguridad

Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático

Clasificación según su Función

Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema.Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.

Huella DigitalBasado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados.

Verificación de VozLa dicción de una o más frase es grabada y en el acceso se compara la vos (entonación, diptongos, agudeza, etc.)

Tarjetas de Acceso

Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara, poseyendo una banda magnética con la información de autenticación

Verificación de Patrones Oculares

Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados más efectivos.

Firma Digital

La firma digital permite garantiza algunos conceptos de seguridad y son importantes al utilizar documentos en formato digital.

Ventajas ofrecidas por La Firma Digital

Integridad de la información: la integridad del documento es una protección contra la modificación de los datos. Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento.No repudio del origen: el no repudio del origen protege al receptor del documento de la negación del emisor de haberlo enviado.

Encriptación

Encriptación es el proceso mediante el

cual cierta información o texto sin formato es

cifrado de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su interpretación.

Criptología

Es la ciencia que estudia la transformación

de un determinado mensaje en un código de forma tal que a partir de dicho

código solo algunas personas sean capaces de recuperar el mensaje original

Métodos de EncriptaciónAlgoritmo HASH:Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC.

Métodos de Encriptación

Criptografía de Clave Secreta o SimétricaUtilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave

Algoritmos Asimétricos (RSA)Requieren dos claves, una privada única y personal, solo conocida por su dueño y la otra llamada pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir.

Métodos de Encriptación

Encriptar datos en un PDA

La importancia de tener nuestros datos a salvo de miradas extrañas o tener un mínimo de privacidad se ha convertido en un tema muy importante. Los PDAs son muchas veces usados como pequeñas oficinas portátiles donde se guardan datos de gran valor y donde es de gran importancia tener estos datos protegidos

Encriptación de FicherosWindows XP profesional nos da una alternativa para poder proteger estos datos y prevenir su pérdida. El Encripting File System (EFS) en el encargado de codificar los ficheros.

Tipos de CifradosCifrado de flujo de datos: En el cifrado por flujo de datos encriptan un bit de texto en claro por vez.Cifrado por bloques: Operan sobre bloques de tamaño mayor que un bit del texto en claro y producen un bloque de texto cifrado

Antivirus

Un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.

Antivirus

Simbología de las AntivirusE - Rápido en escaneo/monitor.A - Buena capacidad de actualización.D - Buena capacidad de detectar virus. R - Buena capacidad para removerS - Mínimo consumo de recursos al sistema H - Muchas herramientas y facilidades disponiblesG - Versión gratuita personal (no para uso comercial) .

KAV (Kaspersky Anti-virus) E A D R H

Sistema completo de prevención, detección y eliminación de cientos de virus y troyanos. Uno de los antivirus más eficaces y considerado por muchos como

el mejor analizador en busca de virus.

F-Secure - E A D R H:

F-Secure Anti-Virus ofrece protección en tiempo real contra virus, spyware, archivos adjuntos de correo electrónico infectado y otro malware.

eScan - E A D R H:eScan es parte de MicroWorld Technologies, proporciona mejor protección contra las amenazas de seguridad sin afectar la velocidad de su computadora.

AntiVir - E A D R H: Es uno de los productores líderes de soluciones de seguridad más prominentes a nivel mundial para el ámbito empresarial o doméstico con más de 100 millones de clientes.

Microsoft Security Essentials E A D S G:

Windows Defender es un software antimalware gratuito que se incluye con Windows y se puede actualizar automáticamente a través de Windows Update y puede ayudarte a defender tu PC de virus y software malintencionado.

BitDefender - A D R H:

Ofrece la seguridad silenciosa definitiva para un estilo de vida centrado en la red, luchando contra todo tipo de e-amenazas con las mejores tecnologías antimalware

NOD32 Anti-Virus E A D R S H:

Esta herramienta cuenta con un bajo consumo de recursos del sistema. Por ello mantendrá el rendimiento de su ordenador sin afectarse, pero

anteniéndose protegido

McAfee VirusScan - E A H:

McAfee VirusScan ofrece una protección total frente a los virus que puedas contener en archivos, subdirectorios, disquetes, o hasta en la totalidad de una red.

G DATA - E A D R H:

G DATA Software AG es una innovadora multinacional con una dilatada experiencia en el desarrollo de soluciones de seguridad

informática especializada en protección online.

Avast! Home - E A D H G:

Es la marca antivirus con más renombre en el mundo, es perfecta para participar en subastas, comprar entradas, reservar hoteles o vuelos, jugar en línea o realizar cualquier tipo de transferencia monetaria.

AVG Professional - E A S H G:

AVG Internet Security 2014 y AVG Internet Security - Business Edition 2013 proporcionan una sólida protección en línea para uso en el hogar y en el negocio

Norton AntiVirus es la más novedosa utilidad de Symantec para protegerse contra todo tipo de virus, applets Java, controles ActiveX, y todo tipo de código malicioso detectado.

Norton Anti-Virus - A D R H:

Panda antivirus - E A R H: Panda

Antivirus es una solución más que

completa que no sólo protege de cualquier intruso conocido, sino que además, y gracias a su nueva herramienta TruPrevent, protege de intrusos y desconocidos.

F-Prot Anti-Virus - E A S H:

Yren GlobalView Seguridad Lab es el líder global en soluciones de seguridad de información para proteger la web, correo electrónico y las transacciones móviles

RAV Desktop - A H:

Es un programa de antivirus capaz de detectar y limpiar muchos tipos de virus más de 44.000 virus, como los polimórficos, los virus de macro y los virus de Java

Dr. Web - A HAntivirus de última generación considerado inexpugnable, es el nuevo antídoto paralos molestos virus quenos atacan día a día, tanto para los más sencillos como paralos más sofisticados.

Copias de Seguridad/Backups

Incluso el sistema de seguridad más sofisticado no puede garantizar al cien por ciento una protección completa de los datos. Un pico o una caída de tensión pueden limpiar en un instante hasta el dato más cuidadosamente guardado

¿Es útil la Copia de Seguridad?

• Para restaurar un ordenador a un estado operacional después de un desastre.

• Para restaurar un pequeño número de ficheros.

• Es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos.

Guía rápida para el Blindaje de su PC

Un antivirus. Un cortafuego. Un antispyware Un programa para eliminar huellas en Internet. Un programa de encriptación segura.

Un programa para recuperar archivos borrados:Un programa para borrar con seguridad archivos vitalesUn programa que monitorice los puertosActualizar continuamente todos los programas

Guía rápida para el Blindaje de su PC

Conclusión La responsabilidad del auditor informático no abarca el dar solución al impacto de los delitos o en implementar cambios; sino más bien su responsabilidad recae en la verificación de controles, evaluación de riesgos, así como en el establecimiento de recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan los delitos informáticos.

Gracias...

top related