seguridad informatica (clase 2)

74
Origen de los problemas de Origen de los problemas de Seguridad Informática Seguridad Informática

Upload: haruckar

Post on 21-Jul-2015

471 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Seguridad informatica (clase 2)

Origen de los problemas de Origen de los problemas de Seguridad InformáticaSeguridad Informática

Page 2: Seguridad informatica (clase 2)

““Si te conoces a ti mismo y Si te conoces a ti mismo y conoces a tu enemigo, conoces a tu enemigo,

entonces no deberás temer entonces no deberás temer el resultado de mil batallas”el resultado de mil batallas”

Sun-Tzu, El Arte de la GuerraSun-Tzu, El Arte de la Guerra

Page 3: Seguridad informatica (clase 2)

““LA SEGURIDAD INFORMATICA ES LA SEGURIDAD INFORMATICA ES UN UN CAMINOCAMINO, NO UN DESTINO”, NO UN DESTINO”• Objetivo: mantener los sistemas Objetivo: mantener los sistemas

generando resultados.generando resultados.• Si los sistemas no se encuentran Si los sistemas no se encuentran

funcionando entonces su costo se funcionando entonces su costo se convierte en perdidas financieras (en el convierte en perdidas financieras (en el menos grave de los casos).menos grave de los casos).

• El resultado generado por un sistema es El resultado generado por un sistema es la la INFORMACION que ALMACENA O INFORMACION que ALMACENA O PRODUCE. PRODUCE.

Page 4: Seguridad informatica (clase 2)

La seguridad informática La seguridad informática NONO es es un problema exclusivamente de las un problema exclusivamente de las computadoras.computadoras.

Las computadoras y las redes son el Las computadoras y las redes son el principal campo de batalla.principal campo de batalla.

Se debe de proteger aquello que Se debe de proteger aquello que tenga un valor para alguien.tenga un valor para alguien.

Page 5: Seguridad informatica (clase 2)

Definiciones de seguridadDefiniciones de seguridad

Políticas, procedimientos y técnicas Políticas, procedimientos y técnicas para asegurar la para asegurar la integridad, integridad, disponibilidad y confiabilidaddisponibilidad y confiabilidad de de datos y sistemas.datos y sistemas.

Prevenir y detectarPrevenir y detectar amenazas. amenazas. ResponderResponder de una forma adecuada y de una forma adecuada y con prontitud ante un incidente.con prontitud ante un incidente.

ProtegerProteger y Mantener los sistemas y Mantener los sistemas funcionando.funcionando.

Page 6: Seguridad informatica (clase 2)

¿por qué?¿por qué?

Por $$$, Por $$$, el dueño de los sistemas el dueño de los sistemas tiene dinero INVERTIDOtiene dinero INVERTIDO en algo que en algo que le trae un beneficio o ventaja.le trae un beneficio o ventaja.

El Cracking a otros sistemas desde El Cracking a otros sistemas desde cualquier punto de vista es ilegal. cualquier punto de vista es ilegal. Estamos defendiéndonos ante el Estamos defendiéndonos ante el crimencrimen. (aunque no haya leyes). (aunque no haya leyes)

Por CALIDAD, Por CALIDAD, hay que hay que acostumbrarnos a hacer las cosas acostumbrarnos a hacer las cosas bien, bien, aunque cueste más esfuerzo.aunque cueste más esfuerzo.

Page 7: Seguridad informatica (clase 2)

¿De donde surge la seguridad?¿De donde surge la seguridad?

““Tecnológicamente, la seguridad es Tecnológicamente, la seguridad es GRATIS”GRATIS”• YA HAS PAGADO POR ELLA: Los YA HAS PAGADO POR ELLA: Los

sistemas operativos modernos contienen sistemas operativos modernos contienen muchas características de seguridad. muchas características de seguridad. ¿Las conoces?¿Las usas?¿Las conoces?¿Las usas?

• LAS MEJORES HERRAMIENTAS DE LAS MEJORES HERRAMIENTAS DE SEGURIDAD SON OPEN SOURCE. SEGURIDAD SON OPEN SOURCE. (excepto los antivirus)(excepto los antivirus)

Page 8: Seguridad informatica (clase 2)

La Seguridad Informática es Fácil: La Seguridad Informática es Fácil: “Con el 20% de esfuerzo se puede “Con el 20% de esfuerzo se puede lograr el 80% de resultados”lograr el 80% de resultados”• Actividades sencillas pero constantes Actividades sencillas pero constantes

son las que evitan la mayoría de los son las que evitan la mayoría de los problemas.problemas.

• Se debe de trabajar en crear Se debe de trabajar en crear MECANISMOS de seguridad que usan las MECANISMOS de seguridad que usan las TECNICAS de seguridad adecuadas TECNICAS de seguridad adecuadas según lo que se quiera proteger.según lo que se quiera proteger.

Page 9: Seguridad informatica (clase 2)

¿Dónde entra el Software Libre?¿Dónde entra el Software Libre? Esta adquiriendo muchos simpatizantes y Esta adquiriendo muchos simpatizantes y

usuarios. Se esta volviendo popular.usuarios. Se esta volviendo popular. Generalmente se encuentran en partes Generalmente se encuentran en partes

importantes de los sistemas de una importantes de los sistemas de una empresa, aunque el resto de los usuarios empresa, aunque el resto de los usuarios sigan mirando por las ventanas.sigan mirando por las ventanas.

Se descubren constantemente nuevas Se descubren constantemente nuevas vulnerabilidades y algunas de ellas son muy vulnerabilidades y algunas de ellas son muy fáciles de aprovechar.fáciles de aprovechar.

Por falta de conocimientos, podemos Por falta de conocimientos, podemos introducir vulnerabilidades donde antes no introducir vulnerabilidades donde antes no había.había.

Page 10: Seguridad informatica (clase 2)

ROLES ROLES INVOLUCRADOS INVOLUCRADOS EN SEGURIDADEN SEGURIDAD

Page 11: Seguridad informatica (clase 2)

USUARIOSUSUARIOS

SEGURIDADSEGURIDAD

Page 12: Seguridad informatica (clase 2)

Usuarios comunesUsuarios comunes Los usuarios se acostumbran a usar Los usuarios se acostumbran a usar

la tecnología sin saber como funciona la tecnología sin saber como funciona o de los riesgos que pueden correr.o de los riesgos que pueden correr.

Son las principales víctimas.Son las principales víctimas. También son el punto de entrada de También son el punto de entrada de

muchos de los problemas crónicos.muchos de los problemas crónicos. ““El eslabón más débil” en la cadena El eslabón más débil” en la cadena

de seguridad.de seguridad. Social Engineering SpecialistSocial Engineering Specialist: : Because There is no Security Because There is no Security Patch for HumansPatch for Humans

Page 13: Seguridad informatica (clase 2)

2 enfoques para controlarlos2 enfoques para controlarlos Principio del MENOR PRIVILEGIO Principio del MENOR PRIVILEGIO

POSIBLE:POSIBLE:• Reducir la capacidad de acción del usuario Reducir la capacidad de acción del usuario

sobre los sistemas.sobre los sistemas.• Objetivo: Lograr el menor daño posible en Objetivo: Lograr el menor daño posible en

caso de incidentes.caso de incidentes. EDUCAR AL USUARIO:EDUCAR AL USUARIO:

• Generar una cultura de seguridad. El Generar una cultura de seguridad. El usuario ayuda a reforzar y aplicar los usuario ayuda a reforzar y aplicar los mecanismos de seguridad.mecanismos de seguridad.

• Objetivo: Reducir el número de incidentesObjetivo: Reducir el número de incidentes

Page 14: Seguridad informatica (clase 2)

USUARIOS

CREADORES CREADORES DE SISTEMASDE SISTEMAS

SEGURIDADSEGURIDAD

Page 15: Seguridad informatica (clase 2)

Creando SoftwareCreando Software El software moderno es muy complejo El software moderno es muy complejo

y tiene una alta probabilidad de y tiene una alta probabilidad de contener vulnerabilidades de contener vulnerabilidades de seguridad.seguridad.

Un mal proceso de desarrollo genera Un mal proceso de desarrollo genera software de mala calidad. software de mala calidad. “Prefieren “Prefieren que salga mal a que salga tarde”.que salga mal a que salga tarde”.

Usualmente no se enseña a incorporar Usualmente no se enseña a incorporar requisitos ni protocolos de seguridad requisitos ni protocolos de seguridad en los productos de SW.en los productos de SW.

Page 16: Seguridad informatica (clase 2)

Propiedades de la Información en Propiedades de la Información en un “Trusted System”un “Trusted System”

ConfidencialidadConfidencialidad: Asegurarse que : Asegurarse que la información en un sistema de la información en un sistema de cómputo y la transmitida por un cómputo y la transmitida por un medio de comunicación, pueda ser medio de comunicación, pueda ser leída leída SOLOSOLO por las personas por las personas autorizadas. autorizadas.

AutenticaciónAutenticación: Asegurarse que el : Asegurarse que el origen de un mensaje o documento origen de un mensaje o documento electrónico esta correctamente electrónico esta correctamente identificado, con la seguridad que la identificado, con la seguridad que la entidad emisora o receptora no esta entidad emisora o receptora no esta suplantada.suplantada.

Page 17: Seguridad informatica (clase 2)

IntegridadIntegridad: Asegurarse que solo el : Asegurarse que solo el personal autorizado sea capaz de personal autorizado sea capaz de modificar la información o recursos modificar la información o recursos de cómputo.de cómputo.

No repudiaciónNo repudiación: Asegurarse que ni : Asegurarse que ni el emisor o receptor de un mensaje o el emisor o receptor de un mensaje o acción sea capaz de negar lo hecho.acción sea capaz de negar lo hecho.

DisponibilidadDisponibilidad: Requiere que los : Requiere que los recursos de un sistema de cómputo recursos de un sistema de cómputo estén disponibles en el momento que estén disponibles en el momento que se necesiten.se necesiten.

Page 18: Seguridad informatica (clase 2)

Ataques contra el flujo de la Ataques contra el flujo de la informacióninformación

FLUJO NORMALFLUJO NORMAL• Los mensajes en una red se envían a Los mensajes en una red se envían a

partir de un emisor a uno o varios partir de un emisor a uno o varios receptoresreceptores

• El atacante es un tercer elemento; en la El atacante es un tercer elemento; en la realidad existen millones de elementos realidad existen millones de elementos atacantes, intencionales o accidentales.atacantes, intencionales o accidentales.

Emisor Receptor

Atacante

Page 19: Seguridad informatica (clase 2)

INTERRUPCIONINTERRUPCION El mensaje no puede llegar a su destino, un El mensaje no puede llegar a su destino, un

recurso del sistema es destruido o recurso del sistema es destruido o temporalmente inutilizado. temporalmente inutilizado.

Este es un ataque contra la Este es un ataque contra la DisponibilidadDisponibilidad Ejemplos: Destrucción de una pieza de Ejemplos: Destrucción de una pieza de

hardware, cortar los medios de comunicación hardware, cortar los medios de comunicación o deshabilitar los sistemas de administración o deshabilitar los sistemas de administración de archivos.de archivos.

Emisor Receptor

Atacante

Page 20: Seguridad informatica (clase 2)

INTERCEPCIONINTERCEPCION Una persona, computadora o programa sin Una persona, computadora o programa sin

autorización logra el acceso a un recurso autorización logra el acceso a un recurso controlado.controlado.

Es un ataque contra la Es un ataque contra la ConfidencialidadConfidencialidad.. Ejemplos: Escuchas electrónicos, copias Ejemplos: Escuchas electrónicos, copias

ilícitas de programas o datos, escalamiento ilícitas de programas o datos, escalamiento de privilegios.de privilegios.

Emisor Receptor

Atacante

Page 21: Seguridad informatica (clase 2)

MODIFICACIONMODIFICACION La persona sin autorización, además de La persona sin autorización, además de

lograr el acceso, modifica el mensaje.lograr el acceso, modifica el mensaje. Este es un ataque contra la Este es un ataque contra la IntegridadIntegridad.. Ejemplos: Alterar la información que se Ejemplos: Alterar la información que se

transmite desde una base de datos, modificar transmite desde una base de datos, modificar los mensajes entre programas para que se los mensajes entre programas para que se comporten diferente.comporten diferente.

Emisor Receptor

Atacante

Page 22: Seguridad informatica (clase 2)

FABRICACIONFABRICACION Una persona sin autorización inserta objetos Una persona sin autorización inserta objetos

falsos en el sistema.falsos en el sistema. Es un ataque contra la Es un ataque contra la AutenticidadAutenticidad.. Ejemplos: Suplantación de identidades, robo Ejemplos: Suplantación de identidades, robo

de sesiones, robo de contraseñas, robo de de sesiones, robo de contraseñas, robo de direcciones IP, etc...direcciones IP, etc...

Es muy difícil estar seguro de quién esta Es muy difícil estar seguro de quién esta al otro lado de la línea.al otro lado de la línea.

Emisor Receptor

Atacante

Page 23: Seguridad informatica (clase 2)

USUARIOS

CREADORES DE SISTEMAS GERENTESGERENTES

SEGURIDADSEGURIDAD

Page 24: Seguridad informatica (clase 2)

Para que esperar…Para que esperar…

““Si gastas más dinero en café que en Si gastas más dinero en café que en Seguridad Informática, entonces vas Seguridad Informática, entonces vas a ser hackeado, es más, mereces ser a ser hackeado, es más, mereces ser hackeado”hackeado”

• Richard “digital armageddon” Clark, USA DoD Richard “digital armageddon” Clark, USA DoD

La mayoría de las empresas La mayoría de las empresas incorporan medidas de seguridad incorporan medidas de seguridad hasta que han tenido graves hasta que han tenido graves problemas. ¿para que esperarse?problemas. ¿para que esperarse?

Page 25: Seguridad informatica (clase 2)

Siempre tenemos algo de valor Siempre tenemos algo de valor para alguienpara alguien

Razones para atacar la red de una Razones para atacar la red de una empresa:empresa:• $$$, ventaja económica, ventaja $$$, ventaja económica, ventaja

competitiva, espionaje político, competitiva, espionaje político, espionaje industrial, sabotaje,…espionaje industrial, sabotaje,…

• Empleados descontentos, fraudes, Empleados descontentos, fraudes, extorsiones, (insiders).extorsiones, (insiders).

• Espacio de almacenamiento, ancho de Espacio de almacenamiento, ancho de banda, servidores de correo (SPAM), banda, servidores de correo (SPAM), poder de cómputo, etc…poder de cómputo, etc…

• Objetivo de oportunidad.Objetivo de oportunidad.

Page 26: Seguridad informatica (clase 2)

Siempre hay algo que perderSiempre hay algo que perder

Pregunta: Pregunta: ¿Cuánto te cuesta tener un ¿Cuánto te cuesta tener un sistema de cómputo detenido por sistema de cómputo detenido por causa de un incidente de seguridad?causa de un incidente de seguridad?• Costos económicos (perder oportunidades de Costos económicos (perder oportunidades de

negocio).negocio).• Costos de recuperación.Costos de recuperación.• Costos de reparación.Costos de reparación.• Costos de tiempo.Costos de tiempo.• Costos legales y judiciales.Costos legales y judiciales.• Costos de imagen.Costos de imagen.• Costos de confianza de clientes.Costos de confianza de clientes.• Perdidas humanas Perdidas humanas (cuando sea el caso).(cuando sea el caso).

Page 27: Seguridad informatica (clase 2)

¿Qué hacer?¿Qué hacer?

Los altos niveles de la empresa Los altos niveles de la empresa tienen que apoyar y patrocinar las tienen que apoyar y patrocinar las iniciativas de seguridad.iniciativas de seguridad.

Las políticas y mecanismos de Las políticas y mecanismos de seguridad deben de seguridad deben de exigirseexigirse para para toda la empresa.toda la empresa.

Con su apoyo se puede pasar Con su apoyo se puede pasar fácilmente a enfrentar los problemas fácilmente a enfrentar los problemas de manera proactiva (en lugar de de manera proactiva (en lugar de reactiva como se hace normalmente)reactiva como se hace normalmente)

Page 28: Seguridad informatica (clase 2)

USUARIOS

CREADORES DE SISTEMAS

GERENTES

HACKER HACKER CRACKERCRACKER

SEGURIDADSEGURIDAD

Page 29: Seguridad informatica (clase 2)

CrackingCracking

Cool as usual – Todo está bienCool as usual – Todo está bien Los ataques son cada vez mas complejos.Los ataques son cada vez mas complejos. Cada vez se requieren menos Cada vez se requieren menos

conocimientos para iniciar un ataque.conocimientos para iniciar un ataque. México es un paraíso para el cracking.México es un paraíso para el cracking. ¿Por qué alguien querría introducirse en mis ¿Por qué alguien querría introducirse en mis

sistemas?sistemas? ¿Por qué no? Si es tan fácil: descuidos, ¿Por qué no? Si es tan fácil: descuidos,

desconocimiento, negligencias, (factores desconocimiento, negligencias, (factores humanos).humanos).

Page 30: Seguridad informatica (clase 2)

Quienes atacan los sistemasQuienes atacan los sistemas Gobiernos Extranjeros.Gobiernos Extranjeros. Espías industriales o Espías industriales o

políticos.políticos. Criminales.Criminales. Empleados Empleados

descontentos y abusos descontentos y abusos internos.internos.

Adolescentes sin nada Adolescentes sin nada que hacerque hacer

Page 31: Seguridad informatica (clase 2)

Niveles de HackersNiveles de Hackers

Nivel 3: (ELITE) Expertos en varias áreas Nivel 3: (ELITE) Expertos en varias áreas de la informática, son los que usualmente de la informática, son los que usualmente descubren los puntos débiles en los descubren los puntos débiles en los sistemas y pueden crear herramientas sistemas y pueden crear herramientas para explotarlos.para explotarlos.

Nivel 2: Tienen un conocimiento avanzado Nivel 2: Tienen un conocimiento avanzado de la informática y pueden obtener las de la informática y pueden obtener las herramientas creadas por los de nivel 3, herramientas creadas por los de nivel 3, pero pueden darle usos más preciso de pero pueden darle usos más preciso de acuerdo a los intereses propios o de un acuerdo a los intereses propios o de un grupo.grupo.

Page 32: Seguridad informatica (clase 2)

Nivel 1 o Script Kiddies: Obtienen las Nivel 1 o Script Kiddies: Obtienen las herramientas creadas por los de herramientas creadas por los de nivel 3, pero las ejecutan contra nivel 3, pero las ejecutan contra una víctima muchas veces sin saber una víctima muchas veces sin saber lo que están haciendo.lo que están haciendo.

Son los que con más frecuencia Son los que con más frecuencia realizan ataques serios.realizan ataques serios.

Cualquiera conectado a la red es una Cualquiera conectado a la red es una víctima potencial, sin importar a que víctima potencial, sin importar a que se dedique, debido a que muchos se dedique, debido a que muchos atacantes sólo quieren probar que atacantes sólo quieren probar que pueden hacer un hack por diversiónpueden hacer un hack por diversión..

Page 33: Seguridad informatica (clase 2)

USUARIOS

CREADORES DE SISTEMAS

GERENTES

HACKER/CRACKER

ADMINISTRADORES DE T.I.

SEGURIDADSEGURIDAD

Page 34: Seguridad informatica (clase 2)

ADMINISTRADORESADMINISTRADORES

Son los que tienen directamente la Son los que tienen directamente la responsabilidad de vigilar a los otros roles. responsabilidad de vigilar a los otros roles. (aparte de sus sistemas)(aparte de sus sistemas)

Hay actividades de seguridad que deben de Hay actividades de seguridad que deben de realizar de manera rutinaria.realizar de manera rutinaria.

Obligados a capacitarse, investigar, y Obligados a capacitarse, investigar, y proponer soluciones e implementarlas.proponer soluciones e implementarlas.

También tiene que ser hackers: Conocer al También tiene que ser hackers: Conocer al enemigo, proponer soluciones inteligentes y enemigo, proponer soluciones inteligentes y creativas para problemas complejos.creativas para problemas complejos.

Page 35: Seguridad informatica (clase 2)

Puntos Débiles en los SistemasPuntos Débiles en los SistemasComunicaciones

Almacenamiento de datos

Sistema Operativo

Servicios Públicos

Aplicación

Usuarios

Servicios Internos

Page 36: Seguridad informatica (clase 2)

Palabras FinalesPalabras Finales

El Boom del S.L. ofrece la El Boom del S.L. ofrece la oportunidad de que las cosas se oportunidad de que las cosas se hagan bien desde el principio.hagan bien desde el principio.

La educación de seguridad tiene que La educación de seguridad tiene que ir a la par del cambio hacia el S.L.ir a la par del cambio hacia el S.L.

Si esto no se realiza, en el futuro nos Si esto no se realiza, en el futuro nos estaremos quejando de S.L. de la estaremos quejando de S.L. de la misma forma que…misma forma que…

Page 37: Seguridad informatica (clase 2)

VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS

Page 38: Seguridad informatica (clase 2)

VirusVirus

¿Qué son?¿Qué son?Un virus informático es un programa o software que Un virus informático es un programa o software que

se auto ejecuta y se propaga insertando copias se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento.de sí mismo en otro programa o documento.

TroyanoTroyano GusanoGusano De Sobre-EscrituraDe Sobre-Escritura De EnlaceDe Enlace MúltipleMúltiple

AntivirusAntivirus PrecaucionesPrecauciones

• Residentes• Mutantes• Virus Falsos• De Macros• De Compañía

Page 39: Seguridad informatica (clase 2)

Virus TroyanoVirus Troyano¿Cómo funciona?¿Cómo funciona?

Se ejecuta cuando se abre Se ejecuta cuando se abre un programa infectado un programa infectado por este virus. No es por este virus. No es capaz de infectar otros capaz de infectar otros archivos o soportes, y sólo archivos o soportes, y sólo se ejecuta una vez, pero se ejecuta una vez, pero es suficiente. El efecto es suficiente. El efecto más usual es el robo de más usual es el robo de información. información.

NombresNombresNetBus, Back Orifice, Sub7. NetBus, Back Orifice, Sub7.

Éstos son los mas Éstos son los mas importantes. importantes.

¿Cómo actúan?Esperan que se introduzca una contraseña, clickear un link, o por transmisión de un disco extraíble.

Page 40: Seguridad informatica (clase 2)

GusanoGusano¿Cómo funciona?¿Cómo funciona?

Se propaga de computador Se propaga de computador a computador, con la a computador, con la capacidad de enviarse capacidad de enviarse sin la ayuda de una sin la ayuda de una persona. Se aprovecha persona. Se aprovecha de un archivo o de un archivo o programa para viajar. programa para viajar. Las tareas ordinarias se Las tareas ordinarias se vuelven excesivamente vuelven excesivamente lentas o no se pueden lentas o no se pueden ejecutar.ejecutar.

¿Como Actúan?¿Como Actúan?Utilizan partes que son Utilizan partes que son

invisibles al usuario. Se invisibles al usuario. Se detecta la presencia detecta la presencia cuando los recursos se cuando los recursos se consumen, parcial o consumen, parcial o totalmente.totalmente.

NombresEj:Blaster, Sobig Worm, Red Code, Klezz, etc..

Page 41: Seguridad informatica (clase 2)

Virus de Sobre-EscrituraVirus de Sobre-Escritura¿Cómo funcionan?¿Cómo funcionan?

No respetan la información No respetan la información contenida en los archivos contenida en los archivos infectados, haciendo que infectados, haciendo que estos queden inservibles. estos queden inservibles. Hay otros que, además, son Hay otros que, además, son residentes o no. Aunque la residentes o no. Aunque la desinfección es posible, no desinfección es posible, no se pueden recuperar los se pueden recuperar los archivos infectados.archivos infectados.

¿Cómo actúan?¿Cómo actúan?Utilizan un método muy simple, Utilizan un método muy simple,

que consiste en sobrescribir que consiste en sobrescribir el archivo con los datos del el archivo con los datos del virus. virus. (ej Imagen)(ej Imagen)

NombresWay, TRJ. Reboot, Trivial.88.D. , son los más peligrosos

Page 42: Seguridad informatica (clase 2)

Virus de EnlaceVirus de Enlace

¿Cómo funcionan?¿Cómo funcionan?Modifica la dirección donde Modifica la dirección donde

se almacena un fichero, se almacena un fichero, hacia donde se encuentra hacia donde se encuentra el virus. La activación del el virus. La activación del virus se produce cuando se virus se produce cuando se utiliza el fichero afectado. utiliza el fichero afectado. Es imposible volver Es imposible volver trabajar con el fichero trabajar con el fichero original.original.

¿Cómo Actúan?Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo, se ejecuta el virus.

Page 43: Seguridad informatica (clase 2)

Virus múltiplesVirus múltiples¿Cómo funcionan?¿Cómo funcionan?Infectan archivos ejecutables Infectan archivos ejecutables

y sectores de booteo, y sectores de booteo, combinando la acción de combinando la acción de virus de programa y del virus de programa y del sector de arranque.sector de arranque.

¿Cómo Actúan?¿Cómo Actúan?Se auto ejecutan al ingresan a Se auto ejecutan al ingresan a

la máquina, y se multiplican. la máquina, y se multiplican. Infectan, gradualmente, Infectan, gradualmente, nuevos sectores. Hay que nuevos sectores. Hay que eliminarlos simultáneamente eliminarlos simultáneamente en el sector de arranque y en el sector de arranque y archivos de programaarchivos de programa

NombresLos más comunes son: One_Half, Emperor, Anthrax y Tequilla.

Page 44: Seguridad informatica (clase 2)

ResidentesResidentes

¿Cómo funcionan?¿Cómo funcionan?Se ocultan en memoria RAM Se ocultan en memoria RAM

permanentemente. Así, permanentemente. Así, pueden controlar todas las pueden controlar todas las operaciones llevadas a cabo operaciones llevadas a cabo por el sistema operativo, por el sistema operativo, infectando los programas que infectando los programas que se ejecuten.se ejecuten.

¿Cómo Actúan?¿Cómo Actúan?Atacan cuando se cumplen, por Atacan cuando se cumplen, por

ej, fecha y hora determinada ej, fecha y hora determinada por el autor. Mientras tanto, por el autor. Mientras tanto, permanecen ocultos en la zona permanecen ocultos en la zona de la memoria principal. de la memoria principal.

NombresAlgunos ej. De éste virus son: Randex, CMJ, Meve, MrKlunky.

Page 45: Seguridad informatica (clase 2)

MutantesMutantes¿Cómo funcionan?¿Cómo funcionan?Modifican sus bytes al Modifican sus bytes al

replicarse. Tienen replicarse. Tienen incorporados rutinas de incorporados rutinas de cifrado que hacen que el cifrado que hacen que el virus parezca diferente en virus parezca diferente en variados equipos y evite variados equipos y evite ser detectado por los ser detectado por los programas antivirus que programas antivirus que buscan especifica y buscan especifica y concretamente.concretamente.

¿Cómo Actúan?Su estrategia es mutar continuamente. Se utilizan como competencia contra otros crackers, y dañan archivos, temporalmente.

Page 46: Seguridad informatica (clase 2)

Virus FalsosVirus Falsos

Estos tipos de programas, Estos tipos de programas, están mal denominados están mal denominados “virus”, ya que no “virus”, ya que no funcionan ni actúan funcionan ni actúan como tales. Tan solo son como tales. Tan solo son programas o mensajes programas o mensajes de correo electricos, que de correo electricos, que debido a que estan debido a que estan compuestos por hoaxes compuestos por hoaxes o bulos.o bulos.

En caso de recibirlos, no En caso de recibirlos, no hay que prestarles hay que prestarles atencion ni reenviarlos. atencion ni reenviarlos.

Page 47: Seguridad informatica (clase 2)

Virus de MacrosVirus de Macros¿Cómo funcionan?¿Cómo funcionan?Infectan ficheros usando Infectan ficheros usando

determinadas aplicaciones que determinadas aplicaciones que contengan macros: contengan macros: documentos de Word, Excel, documentos de Word, Excel, datos de Access, datos de Access, presentaciones de PowerPoint, presentaciones de PowerPoint, etc.etc.

¿Cómo Actúan?¿Cómo Actúan?Cuando se abre un fichero que Cuando se abre un fichero que

contenga este virus, las contenga este virus, las macros se cargarán macros se cargarán automáticamente, automáticamente, produciéndose la infección. Se produciéndose la infección. Se pierden los datos en la pierden los datos en la plantilla.plantilla.

NombresLos Mas comunes son: Relax, Melissa.A, Bablas, O97M/Y2K.

Page 48: Seguridad informatica (clase 2)

Virus de CompañíaVirus de Compañía

¿Cómo funcionan?¿Cómo funcionan?Son virus de fichero que pueden Son virus de fichero que pueden

ser residentes o de acción ser residentes o de acción directa. “Acompañan" ficheros directa. “Acompañan" ficheros existentes en el sistema, antes existentes en el sistema, antes de su llegada. de su llegada.

¿Cómo actúan?¿Cómo actúan?Pueden esperar ocultos en la Pueden esperar ocultos en la

memoria hasta que se lleve a memoria hasta que se lleve a cabo la ejecución de algún cabo la ejecución de algún programa (sin modificarlos programa (sin modificarlos como virus de sobre escritura como virus de sobre escritura o residentes), o actuar o residentes), o actuar directamente haciendo copias directamente haciendo copias de sí mismos.de sí mismos.

NombreStator, Asimov.1539, Terrax.1069., son los mas usuales

Page 49: Seguridad informatica (clase 2)

AntivirusAntivirus¿Qué es?¿Qué es?

Los Antivirus son softwares utilizados para prevenir, Los Antivirus son softwares utilizados para prevenir, detectar y eliminar virus y otras clases de detectar y eliminar virus y otras clases de malwares, utilizando todo tipo de estrategias para malwares, utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas de lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo, pero los mas importantes 40 antivirus en el mundo, pero los mas importantes son:son:

AVGAVG NortonNorton Microsoft SecurityMicrosoft Security AviraAvira

•Kaspersky•Panda•Avast!

Page 50: Seguridad informatica (clase 2)

AVGAVG

¿Qué es?¿Qué es?Es un grupo de productos Es un grupo de productos

antivirus. Su producto mas antivirus. Su producto mas destacado es una versión destacado es una versión gratuita de su antivirus para gratuita de su antivirus para usuarios hogareños. Tiene usuarios hogareños. Tiene mas de 45 millones de mas de 45 millones de usuarios.usuarios.

Caracteriza porCaracteriza porSer uno de los softwares Ser uno de los softwares

gratuitos mas utilizados y gratuitos mas utilizados y ser uno de los mas “libres”.ser uno de los mas “libres”.

Apto paraWindows y Linux

Page 51: Seguridad informatica (clase 2)

NortonNorton

¿Qué es?¿Qué es?Norton Norton es uno de los es uno de los

programas antivirus más programas antivirus más utilizados. Presenta varias utilizados. Presenta varias características que no se características que no se encuentran en sus otros encuentran en sus otros sistemas antivirus.sistemas antivirus.

Caracteriza porCaracteriza porNegativamente, tiene un alto Negativamente, tiene un alto

consumo de recursos y bajo consumo de recursos y bajo nivel de deteccion. nivel de deteccion. Positivamente, tiene Positivamente, tiene intercambio de tecnología con intercambio de tecnología con la CIA y el FBI.la CIA y el FBI.

Apto paraWindows y Mac Os

Page 52: Seguridad informatica (clase 2)

Microsoft securityMicrosoft security

¿Qué es?¿Qué es?Microsoft Security Essentials Microsoft Security Essentials

un software antivirus un software antivirus gratuito creado por gratuito creado por Microsoft, que protege de Microsoft, que protege de todo tipo de malware como todo tipo de malware como virus, gusanos troyanos etc..virus, gusanos troyanos etc..

Caracteriza porCaracteriza porEs un programa muy liviano, Es un programa muy liviano,

que utiliza pocos recursos, que utiliza pocos recursos, ideal para equipos como ideal para equipos como netbooks.netbooks.

Apto ParaSólo Windows

Page 53: Seguridad informatica (clase 2)

AviraAvira¿Qué es?¿Qué es?Avira Antivir, es un producto Avira Antivir, es un producto

de la agencia de seguridad de la agencia de seguridad informatica “Avira”. Es informatica “Avira”. Es gratuita para uso personal gratuita para uso personal y organizaciones sin fines y organizaciones sin fines de lucro.de lucro.

¿Cómo funciona?¿Cómo funciona?Explora discos duros y Explora discos duros y

extraíbles en busca de extraíbles en busca de virus y también corre como virus y también corre como un proceso de fondo, un proceso de fondo, comprobando cada archivo comprobando cada archivo abierto y cerrado.abierto y cerrado.

Apto paraWindows, Linux y Unix

Page 54: Seguridad informatica (clase 2)

KasperskyKaspersky¿Qué es?¿Qué es?Kaspersky Antivirus, Kaspersky Antivirus,

pertenece a la compañía pertenece a la compañía rusa homónima. Es un rusa homónima. Es un software privado y pago, software privado y pago, con grandes velocidades en con grandes velocidades en las actualizaciones.las actualizaciones.

Caracteriza porCaracteriza porTiene un gran sistema de Tiene un gran sistema de

asistencia técnica, y es un asistencia técnica, y es un buen sistema para PC’s buen sistema para PC’s portátiles. Es uno de los portátiles. Es uno de los mejores scanners de mejores scanners de malwares exixtentes. malwares exixtentes.

Apto ParaTodos los sistemas operativos

Page 55: Seguridad informatica (clase 2)

PandaPanda¿Qué es?¿Qué es?Panda, de Panda Security, es Panda, de Panda Security, es

un antivirus que ofrece gran un antivirus que ofrece gran seguridad gracias a un seguridad gracias a un sistema de análisis, sistema de análisis, clasificación y desinfección clasificación y desinfección automática de nuevas automática de nuevas amenazas informáticas.amenazas informáticas.

Caracteriza porCaracteriza porNegativamente, problemas Negativamente, problemas

administrativos envían mails administrativos envían mails no deseados a clientes. no deseados a clientes. Positivamente, incluye Positivamente, incluye detalles como deteccion de detalles como deteccion de archivos con virus o archivos con virus o intrusiones Wi-Fi.intrusiones Wi-Fi.

Apto paraSólo Windows

Page 56: Seguridad informatica (clase 2)

Avast!Avast!

¿Qué es?¿Qué es?Avast!Avast! es un programa es un programa

antivirus de Alwil antivirus de Alwil SoftwareSoftware. Sus versiones . Sus versiones cubren desde un usuario cubren desde un usuario doméstico al corporativo. doméstico al corporativo. Es un software libre y Es un software libre y gratuito.gratuito.

Caracteriza porCaracteriza porActualizar versión Actualizar versión

automáticamente y ser automáticamente y ser uno de los software mas uno de los software mas abiertos.abiertos.

Apto paraWindows, Mac Os y Linux

Page 57: Seguridad informatica (clase 2)

Precauciones contra virusPrecauciones contra virus No abrir correos de desconocidos.No abrir correos de desconocidos. No abrir archivos adjuntos si no se tiene la No abrir archivos adjuntos si no se tiene la

certeza de su contenido.certeza de su contenido. Especial cuidado con los archivos y programas Especial cuidado con los archivos y programas

bajados de Internet.bajados de Internet. Tener activado el antivirus de forma Tener activado el antivirus de forma

permanente.permanente. realizar copias de seguridad de nuestros datos realizar copias de seguridad de nuestros datos

en CD u otros medios, para prevenir que se en CD u otros medios, para prevenir que se borren datos.borren datos.

En síntesis, utilizar un buen programa antivirus En síntesis, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido. no abrir correos de remitente desconocido.

Page 58: Seguridad informatica (clase 2)

El glider, emblema hacker.

Page 59: Seguridad informatica (clase 2)

La actitud del hackeLa actitud del hacker.-r.-

Los hackers resuelven problemas y Los hackers resuelven problemas y construyen cosas, y creen en la construyen cosas, y creen en la libertad y la ayuda voluntaria mutua. libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, Para ser aceptado como hacker, deberás comportarte como si deberás comportarte como si tuvieras esta actitud en tu interior. Y tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras para comportarte como si tuvieras esta actitud, deberás creerte de esta actitud, deberás creerte de verdad dicha actitud.verdad dicha actitud.

Page 60: Seguridad informatica (clase 2)

Definición.-Definición.-

Hacker (del inglés Hacker (del inglés hackhack, recortar), , recortar), también conocidos como también conocidos como "white hats""white hats"((sombreros blancossombreros blancos) o ) o "black hats""black hats"((sombreros negrossombreros negros), según una ), según una clasificación de sus clasificación de sus accionesacciones (según sean (según sean sólo destructivas o no, etc.). Es el sólo destructivas o no, etc.). Es el neologismo utilizado para referirse a un neologismo utilizado para referirse a un experto en varias o alguna rama técnica experto en varias o alguna rama técnica relacionada con las Tecnologías de la relacionada con las Tecnologías de la Información y las Telecomunicaciones: Información y las Telecomunicaciones: programación, redes de comunicaciones, programación, redes de comunicaciones, sistemas operativos, hardware de red/voz, sistemas operativos, hardware de red/voz, etc.etc.

Page 61: Seguridad informatica (clase 2)

HACKERS.-HACKERS.-

Crimen en el cyber espacio.-Crimen en el cyber espacio.-

Page 62: Seguridad informatica (clase 2)

Creencias de los hackers.-Creencias de los hackers.-

1. El mundo está lleno de problemas 1. El mundo está lleno de problemas fascinantes que esperan ser fascinantes que esperan ser resueltosresueltos

2. Ningún problema tendría que 2. Ningún problema tendría que resolverse dos vecesresolverse dos veces

3. El aburrimiento y el trabajo 3. El aburrimiento y el trabajo rutinario son perniciososrutinario son perniciosos

4. La libertad es buena4. La libertad es buena5. La actitud no es sustituta para la 5. La actitud no es sustituta para la

competenciacompetencia

Page 63: Seguridad informatica (clase 2)

Estatus en la cultura hacker.-Estatus en la cultura hacker.-

De manera similar a muchas otras De manera similar a muchas otras culturas sin economía monetaria, el culturas sin economía monetaria, el hackerismo se basa en la reputación. hackerismo se basa en la reputación. Estás intentando resolver problemas Estás intentando resolver problemas interesantes, pero cuan interesantes interesantes, pero cuan interesantes y buenas son las soluciones que y buenas son las soluciones que encuentres es algo que sólo tus encuentres es algo que sólo tus iguales o superiores técnicamente iguales o superiores técnicamente hablando serán capaces de juzgar.hablando serán capaces de juzgar.

Page 64: Seguridad informatica (clase 2)

Clasificación.-Clasificación.- PIRATAS INFORMÁTICOS.-PIRATAS INFORMÁTICOS.- HACKER.-HACKER.- CRACKER.-CRACKER.- PHREAKER.-PHREAKER.- DELINCUENTE INFORMÁTICO.-DELINCUENTE INFORMÁTICO.- CYBERPUNKS (??).-CYBERPUNKS (??).- EL LAMMER.-EL LAMMER.- EL COPYHACKER.-EL COPYHACKER.- BUCANEROS.-BUCANEROS.- NEWBIE.-NEWBIE.-

Page 65: Seguridad informatica (clase 2)

PIRATAS INFORMÁTICOS.-PIRATAS INFORMÁTICOS.-

Aunque la palabra pirata sea un Aunque la palabra pirata sea un apelativo atribuido a las personas apelativo atribuido a las personas que hacen uso del software creado que hacen uso del software creado por terceros, a través de copias por terceros, a través de copias obtenidas ilegalmente, vale decir, sin obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al permiso o licencia del autor. Al software no original se le denomina software no original se le denomina "copia pirata", pero en términos "copia pirata", pero en términos reales y crudos debería llamarse un reales y crudos debería llamarse un software robado. software robado.

Page 66: Seguridad informatica (clase 2)

HACKER.-HACKER.-

Hacker es una expresión idiomática Hacker es una expresión idiomática inglesa cuya traducción literal al inglesa cuya traducción literal al español tiene varios significados, español tiene varios significados, siendo el más popular el atribuido a siendo el más popular el atribuido a "una persona contratada para un "una persona contratada para un trabajo rutinario" y que por la trabajo rutinario" y que por la naturaleza del mismo su trabajo es naturaleza del mismo su trabajo es tedioso, entregado, hasta se podría tedioso, entregado, hasta se podría decir maniático.decir maniático.

Page 67: Seguridad informatica (clase 2)

CRACKER.-CRACKER.- Es aquella persona que haciendo gala de Es aquella persona que haciendo gala de

grandes conocimientos sobre computación grandes conocimientos sobre computación y con un obcecado propósito de luchar en y con un obcecado propósito de luchar en contra de lo que le está prohibido, contra de lo que le está prohibido, empieza a investigar la forma de bloquear empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los protecciones hasta lograr su objetivo. Los crackers modernos usan programas crackers modernos usan programas propios o muchos de los que se propios o muchos de los que se distribuyen gratuitamente en cientos de distribuyen gratuitamente en cientos de páginas web en Internet, tales como páginas web en Internet, tales como rutinas desbloqueadoras de claves de rutinas desbloqueadoras de claves de acceso o generadores de números para acceso o generadores de números para que en forma aleatoria y ejecutados que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar automáticamente pueden lograr vulnerar claves de accesos de los sistemasclaves de accesos de los sistemas

Page 68: Seguridad informatica (clase 2)

PHREAKER.-PHREAKER.-

El phreaker es una persona que con El phreaker es una persona que con amplios conocimientos de telefonía puede amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. con los teléfonos, por lo general celulares. Construyen equipos electrónicos Construyen equipos electrónicos artesanales que pueden interceptar y artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen percate de ello. En Internet se distribuyen planos con las instrucciones y planos con las instrucciones y nomenclaturas de los componentes para nomenclaturas de los componentes para construir diversos modelos de estos construir diversos modelos de estos aparatos.aparatos.

Page 69: Seguridad informatica (clase 2)

DELINCUENTE INFORMÁTICO.-DELINCUENTE INFORMÁTICO.-

Es la persona o grupo de personas que en forma Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de uso de las computadoras y en agravio de terceros, en forma local o a través de Internet. terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal. de crédito que usan en forma ilegal.

Page 70: Seguridad informatica (clase 2)

CYBERPUNKS (??).-CYBERPUNKS (??).-

En 1982, William Gibson escribió una En 1982, William Gibson escribió una novela de ciencia ficción llamada novela de ciencia ficción llamada "Neuromancer", la misma que fue "Neuromancer", la misma que fue publicada en 1984, donde trata sobre los publicada en 1984, donde trata sobre los Cyberpunks. Esta obra estuvo inspirada en Cyberpunks. Esta obra estuvo inspirada en la novela, también de ciencia ficción, la novela, también de ciencia ficción, escrita 3 años atrás por Víctor Vinger y escrita 3 años atrás por Víctor Vinger y James Frenkel, titulada "Nombres James Frenkel, titulada "Nombres Verdaderos: y la apertura de la Frontera Verdaderos: y la apertura de la Frontera del Ciberespacio". Fue Víctor Vinger quien del Ciberespacio". Fue Víctor Vinger quien realmente creó el concepto de Ciber-realmente creó el concepto de Ciber-espacio, pero William Gibson obtuvo espacio, pero William Gibson obtuvo mayor provecho de esta palabra, mayor provecho de esta palabra, haciéndola muy popular.haciéndola muy popular.

Page 71: Seguridad informatica (clase 2)

EL LAMMER.-EL LAMMER.-

A este grupo pertenecen las A este grupo pertenecen las personas deseosas de alcanzar el personas deseosas de alcanzar el nivel de un verdadero hacker, su nivel de un verdadero hacker, su trabajo se limita a recaudar la mayor trabajo se limita a recaudar la mayor cantidad de programas que hallan cantidad de programas que hallan sido publicados en la red y luego sido publicados en la red y luego tratar de alterarlos o simplemente tratar de alterarlos o simplemente establecer una biblioteca personal de establecer una biblioteca personal de programas. programas.

Page 72: Seguridad informatica (clase 2)

EL COPYHACKER.-EL COPYHACKER.-

Son una nueva generación de Son una nueva generación de falsificadores dedicados al crackeo de falsificadores dedicados al crackeo de hardware, especialmente en el sector hardware, especialmente en el sector de las tarjetas inteligentes. Su de las tarjetas inteligentes. Su estrategia radica en establecer una estrategia radica en establecer una falsa amistad con los verdaderos falsa amistad con los verdaderos hacker y así poder copiarles los hacker y así poder copiarles los métodos de ruptura y después métodos de ruptura y después venderlos a los bucaneros. venderlos a los bucaneros.

Page 73: Seguridad informatica (clase 2)

BUCANEROS.-BUCANEROS.-

Son los comerciantes de la red más Son los comerciantes de la red más no existen; aunque no poseen no existen; aunque no poseen ningún tipo de formación en el área ningún tipo de formación en el área de los sistemas, si poseen un amplio de los sistemas, si poseen un amplio conocimiento en el área de los conocimiento en el área de los negocios. Su objetivo esta centrado negocios. Su objetivo esta centrado en comercializar o revender en comercializar o revender productos utilizando un nuevo productos utilizando un nuevo nombre comercial. nombre comercial.

Page 74: Seguridad informatica (clase 2)

NEWBIE.-NEWBIE.-

Sin proponérselo tropiezan con Sin proponérselo tropiezan con páginas de hacking en las cuales páginas de hacking en las cuales descargan programas útiles para el descargan programas útiles para el hackeo. El newbie es el típico hackeo. El newbie es el típico aprendiz el cual utiliza la red para aprendiz el cual utiliza la red para hackear algunos programas de hackear algunos programas de internet. internet.