Curso de Seguridad Informática

Slides:



Advertisements
Presentaciones similares
By: Iván Romeo.
Advertisements

Herramientas informáticas
Virus informático Daniel Cochez III Año E.
Seguridad Definición de seguridad informática. Terminología.
Curso de Seguridad Informática
Curso de Seguridad Informática
SEGURIDAD INFORMÁTICA
Virus Informáticos Paula Lafuente 4ºA.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/10 Este archivo tiene: 27 diapositivas.
SEGURIDAD INFORMÁTICA
Introducción a la Seguridad de la información
(Repaso) Universidad Metropolitana Introducción a la Computación.
PROTECCIÓN DEL ORDENADOR
Auditoría de Sistemas y Software

Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
VIRUS INFORMATICOS Historia evolución, funcionamiento y soluciones
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Virus informáticos. Jessica Tatiana Cardona Buitrago
PROTECCIÓN DEL ORDENADOR
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
“Amenazas informáticas”
Seguridad en redes.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
Tipos de virus informaticos
Daniela Londoño Daniela Calderón 9B
Tema 4: Los Virus informáticos

SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
LOS VIRUS INFORMATICOS
Escuela Jesús Reyes Heroles Alumno: Chaparro Reyes Marcos G Maestra: Yaneli Téllez Tema: virus de computación Grupo: 435.
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
Lorena Posada Deybid Cardona 10-a
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 25 diapositivas Jorge Ramió Aguirre.
VIRUS INFORMÁTICOS.
Virus informáticos Miller velandia flores Cristian David mejía.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Virus Informático. ¿Qué es un virus? Es un programa que cumple tres características esenciales. ä Dañino ä Autorreproductor ä Subrepticio.
Las redes y su seguridad
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
PUNTO 2.
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
VIRUS INFORMATICOS.
LA SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD ESCUELA DE INGENIERIA QUIMICA TRABAJO GRUPAL: Vanessa RamÒn Ludy Valdiviezo.
 Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite.
DELITOS INFORMATICOS.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Virus Informáticos Este tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
VIRUS. ¿QUÉ ES UN VIRUS?. Es un segmento de código de programación que se implanta a sí mismo en un archivo ejecutable y se multiplica sistemáticamente.
Índice Normas y Planes de seguridad. Síntomas de un ordenador infectado. -Historia de los virus. -Tipos de amenazas por virus. -Métodos de propagación.
Transcripción de la presentación:

Curso de Seguridad Informática Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Tema 2 Calidad de Información y Virus Curso de Seguridad Informática Ultima actualización: 10/02/02 Archivo con 23 diapositivas NOTAS SOBRE EL TEMA: Material Docente de Libre Distribución Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza su uso, reproducción en computador e impresión en papel sólo para fines docentes, respetando siempre los derechos del autor. Curso de Seguridad Informática © Jorge Ramió Aguirre © Jorge Ramió Aguirre Tema 2: Calidad de Información y Virus.

Nota del autor El contenido de este tema corresponde a las primeras Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Nota del autor El contenido de este tema corresponde a las primeras notas y apuntes del autor. Por lo tanto, la versión de este capítulo no es la definitiva. Se incluirán nuevos temas, se actualizarán los contenidos y se animarán las diapositivas durante este año 2002. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 2: Calidad de Información y Virus. © Jorge Ramió Aguirre Tema 2: Calidad de Información y Virus.

¿Qué es la información? El concepto en ingeniería: Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución ¿Qué es la información? El concepto en ingeniería: Estudio de las estadísticas y características del lenguaje que nos permitirá su análisis desde un punto de vista matemático, científico y técnico. El concepto en la empresa: Conjunto de datos propios que se gestionan y mensajes que se intercambian personas y/o máquinas dentro de una organización. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 2: Calidad de Información y Virus. © Jorge Ramió Aguirre Tema 2: Calidad de Información y Virus.

Teoría de la Información Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Teoría de la Información El estudio hecho por Claude Shannon en años posteriores a la 2ª Guerra Mundial ha permitido: Cuantificar la cantidad de información. Medir la entropía y la entropía condicional. Definir un sistema con secreto perfecto. Calcular la redundancia y ratio del lenguaje. Encontrar la distancia de unicidad. No obstante, todo está orientado hacia el estudio de los criptosistemas clásicos que cifran letras. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 2: Calidad de Información y Virus. © Jorge Ramió Aguirre Tema 2: Calidad de Información y Virus.

La información en la empresa Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución La información en la empresa Se entenderá como: Todo el conjunto de datos. Todos los mensajes intercambiados. Todo el historial de clientes y proveedores. Todo el historial de productos, ... etc. En definitiva, el know-how de la organización. Si esta información se pierde o deteriora, le será muy difícil a la empresa recuperarse y seguir siendo competitiva  políticas de seguridad. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 2: Calidad de Información y Virus. © Jorge Ramió Aguirre Tema 2: Calidad de Información y Virus.

Importancia de la información Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Importancia de la información El éxito de una empresa dependerá de la calidad de la información que genera y gestiona. Diremos entonces que una empresa tiene una información de calidad si ésta presenta, entre otras características: confidencialidad, integridad y disponibilidad. La implantación de unas medidas de seguridad informática en la empresa comienza a tener un peso específico en este sector sólo a finales de la década pasada. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 2: Calidad de Información y Virus. © Jorge Ramió Aguirre Tema 2: Calidad de Información y Virus.

Vulnerabilidad de la información Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Vulnerabilidad de la información La información (datos) se verá afectada por muchos factores, incidiendo básicamente en los aspectos de confidencialidad, integridad y disponibilidad de la misma. Desde el punto de vista de la empresa, uno de los problema más importantes puede ser el que está relacionado con el delito o crimen informático, por factores externos e internos. NOTAS SOBRE EL TEMA: descontento Curso de Seguridad Informática. Tema 2: Calidad de Información y Virus. © Jorge Ramió Aguirre Tema 2: Calidad de Información y Virus.

Disminuir las vulnerabilidades Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Disminuir las vulnerabilidades Esto se verá agravado por otros temas, entre ellos los aspectos legales y las características de los nuevos entornos de trabajo de la empresa del siglo XXI. Solución Política 1 Política 2 Política 3 Política 4 NOTAS SOBRE EL TEMA: La solución es sencilla: aplicar técnicas y políticas de seguridad... ... sólo ahora el tema comienza a tomarse en serio. Curso de Seguridad Informática. Tema 2: Calidad de Información y Virus. © Jorge Ramió Aguirre Tema 2: Calidad de Información y Virus.

Acciones contra los datos Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Acciones contra los datos Una persona no autorizada podría: Clasificar y desclasificar los datos. Filtrar información. Alterar la información. Borrar la información. Usurpar datos. Hojear información clasificada. Deducir datos confidenciales. Deberemos proteger nuestros datos NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 2: Calidad de Información y Virus. © Jorge Ramió Aguirre Tema 2: Calidad de Información y Virus.

Protección de los datos Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Protección de los datos La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Copia de seguridad completa Todos los datos (la primera vez). Copias de seguridad incrementales Sólo se copian los ficheros creados o modificados desde el último backup. Elaboración de un plan de backup en función del volumen de información generada Tipo de copias, ciclo de esta operación, etiquetado correcto. Diarias, semanales, mensuales: creación de tablas. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 2: Calidad de Información y Virus. © Jorge Ramió Aguirre Tema 2: Calidad de Información y Virus.

Hackers y crakers Algunas definiciones Hacker: Cracker: Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Hackers y crakers Algunas definiciones Hacker: Definición inicial de los ingenieros del MIT que hacían alardes de sus conocimientos en informática. Pirata Informático. Cracker: Persona que intenta de forma ilegal romper la seguridad de un sistema por diversión o interés. No existe uniformidad de criterios... NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 2: Calidad de Información y Virus. © Jorge Ramió Aguirre Tema 2: Calidad de Información y Virus.

Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución ¿Dónde está el enemigo? Las empresas relacionadas con las Nuevas Tecnologías de la Información NTIs hacen uso de varias técnicas y herramientas de redes para el intercambio de datos: Transferencia de ficheros (ftp) Transferencia de datos e información a través de Internet (http) Conexiones remotas a máquinas y servidores (telnet) Todo esto presentará graves riesgos de ataques de hackers y otros delincuentes informáticos, pero ... NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 2: Calidad de Información y Virus. © Jorge Ramió Aguirre Tema 2: Calidad de Información y Virus.

Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución ¿El enemigo en casa? Por muy organizados que puedan estar estos grupos de vándalos, hay que ponerse en el lugar que nos corresponde y no caer en la paranoia. Y además debemos pensar que el peor enemigo bien puede estar dentro de casa... NOTAS SOBRE EL TEMA: La solución sigue siendo la misma: la puesta en marcha de una adecuada política de seguridad en la empresa. Curso de Seguridad Informática. Tema 2: Calidad de Información y Virus. © Jorge Ramió Aguirre Tema 2: Calidad de Información y Virus.

 Fraude  Malversación  Robo  Sabotaje  Espionaje  Chantaje Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Delitos informáticos Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información. Ataques a un sistema informático:  Fraude  Malversación  Robo  Sabotaje  Espionaje  Chantaje  Revelación  Mascarada  Virus  Gusanos  Caballos de Troya ... etc. Veamos algunos NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 2: Calidad de Información y Virus. © Jorge Ramió Aguirre Tema 2: Calidad de Información y Virus.

Algunos delitos informáticos (1) Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Algunos delitos informáticos (1) Fraude Acto deliberado de manipulación de datos perjudicando a una persona física o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico. Sabotaje Acción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, etc. El autor no logra normalmente con ello beneficios económicos pero pone en jaque mate a la organización. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 2: Calidad de Información y Virus. © Jorge Ramió Aguirre Tema 2: Calidad de Información y Virus.

Algunos delitos informáticos (2) Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Algunos delitos informáticos (2) Chantaje Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa. Mascarada Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organización. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 2: Calidad de Información y Virus. © Jorge Ramió Aguirre Tema 2: Calidad de Información y Virus.

Algunos delitos informáticos (3) Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Algunos delitos informáticos (3) Virus Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables. Gusanos Virus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañinos porque normalmente produce un colapso en la red (p.e. el gusano de Internet de Robert Morris Jr.). NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 2: Calidad de Información y Virus. © Jorge Ramió Aguirre Tema 2: Calidad de Información y Virus.

Algunos delitos informáticos (4) Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Algunos delitos informáticos (4) Caballos de Troya Virus que entra al ordenador y posteriormente actúa de forma similar a este hecho de la mitología griega. Así, parece ser una cosa o programa inofensivo cuando en realidad está haciendo otra y expandiéndose. Ejemplo: el huevo de Pascua de Windows 95. Y hay muchos más delitos. Incluso aparecerán nuevos delitos y ataques a los sistemas informáticos y redes que a fecha de hoy no sabemos cómo serán ni qué vulnerabilidad atacarán... Este enfrentamiento entre el “bien” y el “mal” es inevitable en un sistema abierto ... y las comunicaciones hoy son así. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 2: Calidad de Información y Virus. © Jorge Ramió Aguirre Tema 2: Calidad de Información y Virus.

Historia y tipos de virus Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Historia y tipos de virus Primer ejemplo: John von Neuman (1949) Primer virus: M. Gouglas de Bell Laboratories crea el Core War en 1960. Primeros ataques a PCs entre 1985 y 1987: Virus Jerusalem y Brain. Inofensivos (pelota, letras, etc.) Sólo molestan y entorpecen el trabajo pero no destruyen información. Pueden residir en el PC. Malignos (Viernes 13, Melissa, Navidad, etc.) Destruyen los datos y afectan a la integridad y la disponibilidad del sistema. Hay que eliminarnos. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 2: Calidad de Información y Virus. © Jorge Ramió Aguirre Tema 2: Calidad de Información y Virus.

Transmisión de un virus Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Transmisión de un virus Se transmisten sólo mediante la ejecución de un programa. Esto es muy importante recordarlo. El correo electrónico por definición no puede contener virus al ser sólo texto. No obstante, sí puede contener archivos añadidos que se ejecuten en el cliente de correo del usuario y éstos pueden tener incluido un virus. ¡Ahí está el peligro! El entorno web es mucho más peligroso. Un hiperenlace puede lanzar un programa en Java u otro que se ejecute en el disco duro del cliente. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 2: Calidad de Información y Virus. © Jorge Ramió Aguirre Tema 2: Calidad de Información y Virus.

Tipos de ataque de un virus Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Tipos de ataque de un virus Aquellos que infectan a programas .EXE, .COM y .SYS por ejemplo. Residen en memoria al ejecutarse el huésped y de ahí se propagan a otros archivos. Aquellos que infectan el sistema y el sector de arranque y tablas de entrada (áreas determinadas del disco). Se instalan directamente allí y por lo tanto residen en memoria. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 2: Calidad de Información y Virus. © Jorge Ramió Aguirre Tema 2: Calidad de Información y Virus.

Algunas medidas básicas de prevención Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Algunas medidas básicas de prevención Proteger los disquetes con la pestaña. Es una protección tipo hardware elemental. Escanear de vez en cuando el disco duro (por ejemplo una vez al mes) y siempre los disquetes. Usar software con licencia. Controlar el acceso de extraños al disco duro. Instalar un antivirus. Dejarlo en modo residente y actualizar la versión al menos una vez al mes a través de Internet. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 2: Calidad de Información y Virus. © Jorge Ramió Aguirre Tema 2: Calidad de Información y Virus.

¿Qué hacer en caso de estar infectado? Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución ¿Qué hacer en caso de estar infectado? Detener las conexiones remotas. No mover el ratón ni activar el teclado. Apagar el sistema. Arrancar con un disquete de arranque o emergencia limpio y ejecutar un programa antivirus. Hacer copia de seguridad de ficheros del sistema. Formatear el disco duro a bajo nivel si no queda otra solución . Instalar nuevamente el sistema operativo y restaurar las copias de seguridad. NOTAS SOBRE EL TEMA: Fin del Tema 2 Curso de Seguridad Informática. Tema 2: Calidad de Información y Virus. © Jorge Ramió Aguirre Tema 2: Calidad de Información y Virus.