SlideShare une entreprise Scribd logo
1  sur  27
Capítulo 4
       Calidad de Información y Programas Malignos

             Seguridad Informática y Criptografía

                                                               Ultima actualización del archivo: 01/03/06
                                                                       Este archivo tiene: 27 diapositivas


                     Material Docente de                                           Dr. Jorge Ramió Aguirre
           v 4.1
                     Libre Distribución                                   Universidad Politécnica de Madrid


            Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el
                   uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales,
            respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el
           Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de
                                                                                                     Madrid, España.
Curso de Seguridad Informática y Criptografía © JRA
Capítulo 4: Calidad de Información y Programas Malignos   Página 2




                         ¿Qué es la información?

   • Bajo el punto de vista de la ingeniería:
         – Estudio de las características y estadísticas del
           lenguaje que nos permitirá su análisis desde un
           enfoque matemático, científico y técnico.
   • Bajo el punto de vista de la empresa:
         – Conjunto de datos propios que se gestionan y
           mensajes que se intercambian personas y/o
           máquinas dentro de una organización.

© Jorge Ramió Aguirre    Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas Malignos                   Página 3




          Teoría de la información de Shannon
   • El estudio hecho por Claude Shannon en años posteriores
     a la 2ª Guerra Mundial ha permitido, entre otras cosas:
         –   Cuantificar la cantidad de información.
         –   Medir la entropía de la información.
         –   Definir un sistema con secreto perfecto.
         –   Calcular la redundancia y la ratio del lenguaje.
         –   Encontrar la distancia de unicidad.
             Todo el estudio de Shannon está orientado a criptosistemas
             clásicos que cifran letras, que tienen escaso interés en este libro.
             No obstante, en un capítulo posterior se verán estos sistemas con
             un mínimo detalle pues permiten analizar con cierta facilidad
             sistemas con secreto perfecto.

                                                http://es.wikipedia.org/wiki/Claude_Shannon     

© Jorge Ramió Aguirre    Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas Malignos   Página 4




                   La información en la empresa
    • Se entenderá como:
          –   Todo el conjunto de datos y ficheros de la empresa.
          –   Todos los mensajes intercambiados.
          –   Todo el historial de clientes y proveedores.
          –   Todo el historial de productos.
          –   En definitiva, el know-how de la organización.
    • Si esta información se pierde o deteriora, le será
      muy difícil a la empresa recuperarse y seguir
      siendo competitiva. Por este motivo, es vital que
      se implanten unas políticas de seguridad y que,
      además, se haga un seguimiento de ellas.
© Jorge Ramió Aguirre    Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas Malignos   Página 5




                  Importancia de la información
    • El éxito de una empresa dependerá de la
      calidad de la información que genera y
      gestiona. Así, una empresa tendrá una
      información de calidad si ésta posee, entre
      otras características, las de confidencialidad,
      de integridad y de disponibilidad.
    • La implantación de una política y medidas de seguridad
      informática en la empresa comienza a tenerse en cuenta sólo a
      finales de la década pasada. En este nuevo siglo, es un factor
      estratégico en el desarrollo y éxito de la misma. Después de
      atentados terroristas, incendios, huracanes y diversas amenazas,
      muchas empresas han desaparecido por no haber sido capaces
      de recuperarse tras haber perdido toda su información.
© Jorge Ramió Aguirre    Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas Malignos   Página 6




               Vulnerabilidad de la información
   • La información (datos) se verá afectada
     por muchos factores, incidiendo
     básicamente en los aspectos de     Un empleado
     confidencialidad, integridad y     descontento...
     disponibilidad de la misma.
   • Desde el punto de vista de la empresa, uno
     de los problemas más importantes puede
     ser el que está relacionado con el delito o
     crimen informático, bien por factores
     externos o internos. Habrá que estar muy
     atentos al factor humano interno.

© Jorge Ramió Aguirre    Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas Malignos                    Página 7




     Hay que implantar políticas de seguridad
    El tratamiento y vulnerabilidad de la información se
    verá influida por otros temas, como por ejemplo los
    aspectos legales vigentes. Además, las empresas
    cada día dependen más de sus comunicaciones y de
    su trabajo en red, lo que aumenta su inseguridad.

      Solución                                          Política 1
                                                          Política 2
     La solución parece                                   Política 3
                                                                          ... Y solamente ahora
     muy sencilla: crear
                                                                            comienza a tomarse
     y aplicar políticas
                                                                       verdaderamente en serio.
     de seguridad...

                                 http://www.rediris.es/cert/doc/docu_rediris/poliseg.es.html     

© Jorge Ramió Aguirre    Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas Malignos   Página 8




                        Acciones contra los datos
     • Una persona no autorizada podría:
           –   Clasificar y desclasificar los datos.
           –   Filtrar información.
                                              Por lo tanto, la
           –   Alterar la información.        protección de
           –   Borrar la información.          datos resulta
                                                   obvia
           –   Usurpar datos.
           –   Hojear información clasificada.
           –   Deducir datos confidenciales.

© Jorge Ramió Aguirre    Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas Malignos                  Página 9




                    Copias de seguridad: backup
    •    La medida más elemental para la protección de los datos es
         determinar una buena política de copias de seguridad o backups:
          – Copia de seguridad completa
               • Todos los datos (la primera vez).
          – Copias de seguridad incrementales
               • Sólo se copian los ficheros creados o modificados desde el
                 último backup.
          – Elaboración de un plan de backup en función del volumen de
             información generada
               • Tipo de copias, ciclo de esta operación, etiquetado correcto.
               • Diarias, semanales, mensuales: creación de tablas.
          – Establecer quién, cómo y dónde se guardan esos datos.

                                       http://www.criptored.upm.es/guiateoria/gt_m001l.htm     

© Jorge Ramió Aguirre    Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas Malignos                Página 10




               Hackers, crakers, script kiddies...
    • Hacker:
       – Definición inicial de los ingenieros del MIT que hacían
         alardes de sus conocimientos en informática.
       – Entre muchas clasificaciones están las de White Hat
         (generalmente no delictivos), Blak Hat (generalmente es
         delictivo) y Grey Hat (reconvertidos por la empresa).
    • Cracker:
       – Persona que intenta de forma ilegal romper la seguridad de
         un sistema por diversión o interés.
    • Script kiddie:
       – Un inexperto, normalmente un adolescente, que usará
         programas que se descarga de Internet para atacar sistemas.
     Más información en:
                                http://www.umanizales.edu.co/encuentrohackers/tiposh.htm      

© Jorge Ramió Aguirre    Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas Malignos   Página 11




                        Puntos vulnerables en la red
   Las empresas relacionadas con las Nuevas Tecnologías
   de la Información NTIs hacen uso de varias técnicas y
   herramientas de redes para el intercambio de datos:
       • Transferencia de ficheros (ftp)
       • Transferencia de datos e información a través de
         Internet (http)
       • Conexiones remotas a máquinas y servidores
         (telnet)

           Todo esto presentará importantes riesgos de
           ataques por parte de delincuentes informáticos,
           pero ...

© Jorge Ramió Aguirre    Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas Malignos   Página 12




           ¿Dónde está el verdadero enemigo?

   Por muy organizados que puedan estar estos
   grupos de delincuentes, primero que nada hay
   que ponerse en el lugar que nos corresponde y
   no caer en la paranoia.
   Además, debemos pensar que el peor enemigo
   puede estar dentro de casa. Según estadísticas
   fiables, cerca del 80% de las amenazas de
   seguridad provienen de la propia
   organización.
        La solución sigue siendo la misma: la puesta en marcha
        de una adecuada política de seguridad en la empresa.


© Jorge Ramió Aguirre    Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas Malignos                Página 13




       Algunos ataques y delitos informáticos

    Son acciones que vulneran la confidencialidad,
    integridad y disponibilidad de la información.
    – Ataques a un sistema informático:
             Fraude                     Malversación                   Robo
             Sabotaje                   Espionaje                      Chantaje
             Revelación                 Mascarada                      Virus
             Gusanos                    C. de Troya                    Spam
                                                 http://www.delitosinformaticos.com/delitos/   

© Jorge Ramió Aguirre    Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas Malignos   Página 14




                                  Fraude y sabotaje
    Fraude
    Acto deliberado de manipulación de datos perjudicando
    a una persona física o jurídica que sufre de esta forma
    una pérdida económica. El autor del delito logra de esta
    forma un beneficio normalmente económico.

    Sabotaje
    Acción con la que se desea perjudicar a una empresa
    entorpeciendo deliberadamente su marcha, averiando
    sus equipos, herramientas, programas, etc. El autor no
    logra normalmente con ello beneficios económicos pero
    pone en jaque mate a la organización.


© Jorge Ramió Aguirre    Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas Malignos   Página 15




                            Chantaje y mascarada
    Chantaje
    Acción que consiste en exigir una cantidad de dinero a
    cambio de no dar a conocer información privilegiada o
    confidencial y que puede afectar gravemente a la
    empresa, por lo general a su imagen corporativa.

    Mascarada
    Utilización de una clave por una persona no autorizada
    y que accede al sistema suplantando una identidad. De
    esta forma el intruso se hace dueño de la información,
    documentación y datos de otros usuarios con los que
    puede, por ejemplo, chantajear a la organización.


© Jorge Ramió Aguirre    Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas Malignos   Página 16




                                    Virus y gusanos
    Virus
    Código diseñado para introducirse en un programa,
    modificar o destruir datos. Se copia automáticamente a
    otros programas para seguir su ciclo de vida. Es común
    que se expanda a través de plantillas, las macros de
    aplicaciones y archivos ejecutables.

    Gusanos
    Virus que se activa y transmite a través de la red. Tiene
    como finalidad su multiplicación hasta agotar el espacio
    en disco o RAM. Suele ser uno de los ataques más
    dañinos porque normalmente produce un colapso en la
    red como ya estamos acostumbrados.

© Jorge Ramió Aguirre    Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas Malignos   Página 17




                        Caballos de Troya y spam
    Caballos de Troya
    Virus que entra al ordenador y posteriormente actúa de
    forma similar a este hecho de la mitología griega. Así,
    parece ser una cosa o programa inofensivo cuando en
    realidad está haciendo otra y expandiéndose. Puede
    ser muy peligroso cuando es un programador de la
    propia empresa quien lo instala en un programa.
    Spam
    El spam o correo no deseado, si bien no lo podemos
    considerar como un ataque propiamente dicho, lo cierto
    es que provoca hoy en día pérdidas muy importantes
    en empresas y muchos dolores de cabeza.

© Jorge Ramió Aguirre    Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas Malignos               Página 18




                        Ataques y delitos recientes
  Tres amenazas que se han incrementado en el año 2005:
  Cartas nigerianas: correo electrónico que comenta la necesidad de sacar
  una gran cantidad de dinero de un país africano a través de un “cómplice”
  de otro país, justificando una persecución política.
  Ingeniería social: correo electrónico en el que “se fuerza” al usuario a que
  abra un archivo adjunto que supuestamente le interesa o bien está muy
  relacionado con su trabajo, utilizando así el eslabón más débil de una
  cadena de seguridad como es el ser humano.
  Phising: simulación, algunas veces perfecta, de una página Web de un
  banco solicitando el ingreso de claves secretas, con la excusa de la
  aplicación de nuevas políticas de seguridad de la entidad. Dentro del
  enlace a la noticia de Hispasec, se recomienda la visualización de los
  vídeos explicativos en flash con los altavoces del PC encendidos.
   http://en.wikipedia.org/wiki/Phising              http://www.hispasec.com/unaaldia/2406   

© Jorge Ramió Aguirre    Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas Malignos   Página 19




                        Aparecerán nuevos ataques
  En un futuro inmediato y en los próximos años aparecerán nuevos
  delitos y ataques a los sistemas informáticos y redes que, a fecha de
  hoy, no sabemos cómo serán ni a qué vulnerabilidad atacarán.

  Este constante enfrentamiento entre el lado oscuro o
  el mal (conocido como el Yin) y el lado claro o el
  bien (el Yang), como muestra este símbolo propio
  de filosofías ancestrales, será inevitable en sistemas
  intercomunicados y abiertos como los actuales.

  Las comunicaciones crecerán cada vez más hacia ese entorno
  abierto, como las actuales redes inalámbricas, con lo que irán
  apareciendo nuevas amenazas...

© Jorge Ramió Aguirre    Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas Malignos   Página 20




      Breve introducción a virus informáticos
    Las próximas diapositivas son sólo una breve y elemental
     introducción al tema de los virus informáticos, orientado además
     sólo al mundo de los PCs y del llamado entorno Windows. No
     pretende ser ni mucho menos un documento que trate los virus
     informáticos y programas malignos con la profundidad que
     debería hacerse y que este tema en realidad se merece.
    Se incluye este apartado precisamente en este capítulo como un
     factor más a tener en cuenta en cuanto a la calidad de la
     información que manejamos.
    Mucha gente cataloga a éste como un tema menor; sin embargo,
     dentro de las empresas es uno de los mayores problemas a los
     que se enfrentan los responsables de seguridad informática.

© Jorge Ramió Aguirre    Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas Malignos                 Página 21




                         Historia y tipos de virus
     • Primer ejemplo: John von Neuman en 1949.
     • Primer virus: M. Gouglas de Bell Laboratories crea el Core
       War en 1960.
     • Primeros ataques a PCs entre 1985 y 1987:
        – Virus Jerusalem y Brain.
     • Inofensivos (pelotas, letras que se mueven, etc.)
        – Sólo molestan y entorpecen el trabajo pero no destruyen
          información. Podrían residir en el PC.
     • Malignos (Viernes 13, Blaster, Nimbda, Netsky, Klez, etc.)
        – Destruyen los datos y afectan a la integridad y la
          disponibilidad del sistema. Hay que eliminarnos.
        Más información en:
                                     http://alerta-antivirus.red.es/virus/ver_pag.html?tema=V   

© Jorge Ramió Aguirre    Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas Malignos              Página 22




                Transmisión de virus y malware
   • Se transmiten sólo mediante la ejecución de un programa. Esto
     es muy importante recordarlo.
   • El correo electrónico por definición no puede contener virus al
     ser sólo texto. No obstante, muchas veces contienen archivos
     añadidos o bien los visualizadores ejecutan código en el cliente
     de correo del usuario y éstos pueden tener incluido un virus.
   • No obstante hay que estar muy atentos pues ya a comienzos de
     2006 hacen su aparición virus que se ejecutan desde la simple
     visualización de un gráfico jpg, gif, etc., usando para ello una
     vulnerabilidad conocida de procesamiento de WMF (Windows
     Meta File) que permite la ejecución de código arbitrario.
                                                     http://www.hispasec.com/unaaldia/2639   

© Jorge Ramió Aguirre    Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas Malignos   Página 23




                        Peligros del entorno Web
   • El entorno web es mucho más peligroso. Un enlace puede
     lanzar un programa que se ejecute en el cliente y nos infecte o
     comprometa la máquina, dejándola abierta para otros ataques o
     bien dejarla como un zombie que colabore en otros ataques.
   • Si se atreve y su sistema tiene AntiSpyware haga una prueba:
     busque en Google una página web porno supuestamente seria,
     navegue unos 10 minutos y luego al salir observe que dicho
     programa seguramente le avisará de varios programas spyware,
     más de algún dialer que se quiere instalar, etc. 
   • Punto más crítico de la seguridad respecto a virus y accesos a
     Internet: usuario que confiado en la dirección del remitente o
     de un servidor, por curiosidad, engañado con la denominada
     ingeniería social, etc., ... abre archivos o entra a ese servidor.

© Jorge Ramió Aguirre    Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas Malignos   Página 24




                        Tipos de ataque de un virus

    • Están aquellos que infectan a programas con
      extensión exe, com y sys, por ejemplo.
          – Residen en memoria al ejecutarse el huésped y de
            ahí se propagan a otros archivos.
    • Y también aquellos que infectan el sistema y el
      sector de arranque y tablas de entrada (áreas
      determinadas del disco).
          – Se instalan directamente allí y por lo tanto residen
            en memoria.


© Jorge Ramió Aguirre    Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas Malignos             Página 25




      Algunas medidas básicas de prevención
    • Proteger los discos extraíbles -hoy principalmente usando la
      tecnología flash con USB- con la pestaña de seguridad. Es una
      protección de escritura fácil y muy elemental.
    • Instalar un antivirus y actualizarlo de forma periódica. Es muy
      recomendable que se haga al menos una vez por semana.
    • Ejecutar el antivirus a todo el disco duro una vez al mes.
    • Ejecutar siempre el antivirus a todo disco o CD que se
      introduce al sistema y a los archivos que descargamos desde
      Internet o vienen adjuntos en un e-mail.
    • Si se tiene dudas, recurra a herramientas libres en Internet (*).
    • Controlar el acceso de extraños al computador.
    • Aunque esto puede ser más complicado ... use software legal.

                                                             (*) http://www.virustotal.com/ 

© Jorge Ramió Aguirre    Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas Malignos            Página 26




       ¿Qué hacer en caso de estar infectado?
   • Detener las conexiones remotas.
   • No mover el ratón ni activar el teclado.
   • Apagar el sistema y desconectarlo.
   • Arrancar con un disquete de arranque o emergencia protegido.
   • Ejecutar luego un programa antivirus.
   • Si es posible, hacer copia de seguridad de sus archivos para
     poder compararlas con copias anteriores.
   • Formatear el disco duro a bajo nivel (si puede hacerlo claro) y si
     no le queda otra solución .
   • Instalar nuevamente el sistema operativo y restaurar las copias
     de seguridad... ¿ahora se acuerda que debe hacerlas a menudo?
    De todas maneras, recuerde que la seguridad informática total no existe... ¿ha
    pensado que su disco duro puede quemarse ahora mismo por una repentina
    subida de voltaje? Y estas cosas son más habituales de lo que piensa.

                                                                              Fin del capítulo
© Jorge Ramió Aguirre    Madrid (España) 2006
Capítulo 4: Calidad de Información y Programas Malignos   Página 27




                 Cuestiones y ejercicios (1 de 1)
    1. ¿Qué diferencia hay entre el concepto de información y su calidad
       según lo entienda una empresa o los estudios de ingeniería?
    2. ¿Por qué se dice que la información de una empresa es su activo
       más valioso? Compare este activo con el personal de la misma y
       póngase en situaciones en las que ambos se pierden, ¿qué situación
       podría ser es más perjudicial para la continuidad de dicha empresa?
    3. Como responsables de seguridad hemos detectado que alguien está
       realizando acciones no lícitas, por ejemplo copias no autorizadas de
       información. ¿Qué actitud debemos tomar?
    4. ¿Qué medidas podrían ser las más adecuadas de cara a minimizar
       los ataques por virus en nuestra empresa?
    5. Si deseamos que nuestra empresa esté debidamente protegida tanto
       física como lógicamente, ¿qué deberíamos hacer?


© Jorge Ramió Aguirre    Madrid (España) 2006

Contenu connexe

Tendances

Calidad de Gestión en servicios IT
Calidad de Gestión en servicios ITCalidad de Gestión en servicios IT
Calidad de Gestión en servicios ITNbarros
 
Manual value links cadenas de valor.modulo 9
Manual value links cadenas de valor.modulo 9Manual value links cadenas de valor.modulo 9
Manual value links cadenas de valor.modulo 9mariajosecalderone
 
GestióN De InformacióN, GestióN Del Conocimiento Y GestióN De La Calidad En
GestióN De InformacióN, GestióN Del Conocimiento Y GestióN De La Calidad EnGestióN De InformacióN, GestióN Del Conocimiento Y GestióN De La Calidad En
GestióN De InformacióN, GestióN Del Conocimiento Y GestióN De La Calidad Encontrolgestionarmada
 
Taller 3 dss grupos 5
Taller 3 dss grupos 5Taller 3 dss grupos 5
Taller 3 dss grupos 5Lore_Niita
 
08 Global Knowledge Avanza 2009
08 Global Knowledge Avanza 200908 Global Knowledge Avanza 2009
08 Global Knowledge Avanza 2009Pepe
 
Estandares de Calidad Aplicados al Software
Estandares de Calidad Aplicados al SoftwareEstandares de Calidad Aplicados al Software
Estandares de Calidad Aplicados al Softwareyolanda
 
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1Fabián Descalzo
 
Sistemas de gestión documental
Sistemas de gestión documental Sistemas de gestión documental
Sistemas de gestión documental moreno15
 
Diana plata tical uptc
Diana plata tical uptcDiana plata tical uptc
Diana plata tical uptcDiroplan
 
Base De Datos Farmacológica
Base De Datos FarmacológicaBase De Datos Farmacológica
Base De Datos Farmacológicaoncesistemas2018
 
Plan de gestón documental liliana
Plan de gestón documental lilianaPlan de gestón documental liliana
Plan de gestón documental lilianaLilianar47
 
Estándares calidad del software - Cristina Ortega
Estándares calidad del software - Cristina OrtegaEstándares calidad del software - Cristina Ortega
Estándares calidad del software - Cristina Ortega2008PA2Info3
 
Estandares Iso,Spice Y Cmm Y Empresas
Estandares Iso,Spice Y Cmm Y  EmpresasEstandares Iso,Spice Y Cmm Y  Empresas
Estandares Iso,Spice Y Cmm Y Empresasguest8e0579
 

Tendances (18)

Calidad de Gestión en servicios IT
Calidad de Gestión en servicios ITCalidad de Gestión en servicios IT
Calidad de Gestión en servicios IT
 
Manual value links cadenas de valor.modulo 9
Manual value links cadenas de valor.modulo 9Manual value links cadenas de valor.modulo 9
Manual value links cadenas de valor.modulo 9
 
GestióN De InformacióN, GestióN Del Conocimiento Y GestióN De La Calidad En
GestióN De InformacióN, GestióN Del Conocimiento Y GestióN De La Calidad EnGestióN De InformacióN, GestióN Del Conocimiento Y GestióN De La Calidad En
GestióN De InformacióN, GestióN Del Conocimiento Y GestióN De La Calidad En
 
Taller 3 dss grupos 5
Taller 3 dss grupos 5Taller 3 dss grupos 5
Taller 3 dss grupos 5
 
08 Global Knowledge Avanza 2009
08 Global Knowledge Avanza 200908 Global Knowledge Avanza 2009
08 Global Knowledge Avanza 2009
 
Estandares de Calidad Aplicados al Software
Estandares de Calidad Aplicados al SoftwareEstandares de Calidad Aplicados al Software
Estandares de Calidad Aplicados al Software
 
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1
 
Sistemas de gestión documental
Sistemas de gestión documental Sistemas de gestión documental
Sistemas de gestión documental
 
Diana plata tical uptc
Diana plata tical uptcDiana plata tical uptc
Diana plata tical uptc
 
Base De Datos Farmacológica
Base De Datos FarmacológicaBase De Datos Farmacológica
Base De Datos Farmacológica
 
Plan de gestón documental liliana
Plan de gestón documental lilianaPlan de gestón documental liliana
Plan de gestón documental liliana
 
Iso 20000 1 2018 SGS
Iso 20000 1 2018 SGSIso 20000 1 2018 SGS
Iso 20000 1 2018 SGS
 
Departamento de informatica
Departamento de informaticaDepartamento de informatica
Departamento de informatica
 
Trabajo angeles
Trabajo angelesTrabajo angeles
Trabajo angeles
 
Estandares de calidad
Estandares de calidadEstandares de calidad
Estandares de calidad
 
Estándares calidad del software - Cristina Ortega
Estándares calidad del software - Cristina OrtegaEstándares calidad del software - Cristina Ortega
Estándares calidad del software - Cristina Ortega
 
Estándares Gerencia de la Información
Estándares Gerencia de la InformaciónEstándares Gerencia de la Información
Estándares Gerencia de la Información
 
Estandares Iso,Spice Y Cmm Y Empresas
Estandares Iso,Spice Y Cmm Y  EmpresasEstandares Iso,Spice Y Cmm Y  Empresas
Estandares Iso,Spice Y Cmm Y Empresas
 

En vedette

Calidad y evaluación de los contenidos Electronicos
Calidad y evaluación de los contenidos ElectronicosCalidad y evaluación de los contenidos Electronicos
Calidad y evaluación de los contenidos ElectronicosAna Medina
 
Calidad y Evaluacion de contenidos Electronicos
Calidad y Evaluacion de contenidos ElectronicosCalidad y Evaluacion de contenidos Electronicos
Calidad y Evaluacion de contenidos ElectronicosLucia Rosas Valenzuela
 
Calidad de información e importancia en la auditoria informatica
Calidad de información e importancia en la auditoria informaticaCalidad de información e importancia en la auditoria informatica
Calidad de información e importancia en la auditoria informaticaMaria Carrillo
 
calidad de los sistemas de informacion
calidad de los sistemas de informacioncalidad de los sistemas de informacion
calidad de los sistemas de informacionErika Vazquez
 
Gestion de la informacion
Gestion de la informacionGestion de la informacion
Gestion de la informacionCUC
 
Los Sistemas de Gestión de la Calidad
Los Sistemas de Gestión de la CalidadLos Sistemas de Gestión de la Calidad
Los Sistemas de Gestión de la CalidadJuan Carlos Fernandez
 

En vedette (9)

Calidad y evaluación de los contenidos Electronicos
Calidad y evaluación de los contenidos ElectronicosCalidad y evaluación de los contenidos Electronicos
Calidad y evaluación de los contenidos Electronicos
 
Calidad y Evaluacion de contenidos Electronicos
Calidad y Evaluacion de contenidos ElectronicosCalidad y Evaluacion de contenidos Electronicos
Calidad y Evaluacion de contenidos Electronicos
 
Diapositiva torres hanoi
Diapositiva torres hanoiDiapositiva torres hanoi
Diapositiva torres hanoi
 
Calidad de la Informacion
Calidad de la InformacionCalidad de la Informacion
Calidad de la Informacion
 
Calidad de información e importancia en la auditoria informatica
Calidad de información e importancia en la auditoria informaticaCalidad de información e importancia en la auditoria informatica
Calidad de información e importancia en la auditoria informatica
 
información Segura
información Segurainformación Segura
información Segura
 
calidad de los sistemas de informacion
calidad de los sistemas de informacioncalidad de los sistemas de informacion
calidad de los sistemas de informacion
 
Gestion de la informacion
Gestion de la informacionGestion de la informacion
Gestion de la informacion
 
Los Sistemas de Gestión de la Calidad
Los Sistemas de Gestión de la CalidadLos Sistemas de Gestión de la Calidad
Los Sistemas de Gestión de la Calidad
 

Similaire à Calidad Información

Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)ninguna
 
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónPeligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónMariana Olivares
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informedeko
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organizaciónCristiam Rey
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 

Similaire à Calidad Información (20)

R82388 (1)
R82388 (1)R82388 (1)
R82388 (1)
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)
 
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónPeligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la información
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 

Plus de G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticasG Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujoG Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaG Hoyos A
 
Transposicion
TransposicionTransposicion
TransposicionG Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestampG Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor clavesG Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsaG Hoyos A
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerteG Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiskiG Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesG Hoyos A
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosG Hoyos A
 

Plus de G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_números
 

Calidad Información

  • 1. Capítulo 4 Calidad de Información y Programas Malignos Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 27 diapositivas Material Docente de Dr. Jorge Ramió Aguirre v 4.1 Libre Distribución Universidad Politécnica de Madrid Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España. Curso de Seguridad Informática y Criptografía © JRA
  • 2. Capítulo 4: Calidad de Información y Programas Malignos Página 2 ¿Qué es la información? • Bajo el punto de vista de la ingeniería: – Estudio de las características y estadísticas del lenguaje que nos permitirá su análisis desde un enfoque matemático, científico y técnico. • Bajo el punto de vista de la empresa: – Conjunto de datos propios que se gestionan y mensajes que se intercambian personas y/o máquinas dentro de una organización. © Jorge Ramió Aguirre Madrid (España) 2006
  • 3. Capítulo 4: Calidad de Información y Programas Malignos Página 3 Teoría de la información de Shannon • El estudio hecho por Claude Shannon en años posteriores a la 2ª Guerra Mundial ha permitido, entre otras cosas: – Cuantificar la cantidad de información. – Medir la entropía de la información. – Definir un sistema con secreto perfecto. – Calcular la redundancia y la ratio del lenguaje. – Encontrar la distancia de unicidad. Todo el estudio de Shannon está orientado a criptosistemas clásicos que cifran letras, que tienen escaso interés en este libro. No obstante, en un capítulo posterior se verán estos sistemas con un mínimo detalle pues permiten analizar con cierta facilidad sistemas con secreto perfecto. http://es.wikipedia.org/wiki/Claude_Shannon  © Jorge Ramió Aguirre Madrid (España) 2006
  • 4. Capítulo 4: Calidad de Información y Programas Malignos Página 4 La información en la empresa • Se entenderá como: – Todo el conjunto de datos y ficheros de la empresa. – Todos los mensajes intercambiados. – Todo el historial de clientes y proveedores. – Todo el historial de productos. – En definitiva, el know-how de la organización. • Si esta información se pierde o deteriora, le será muy difícil a la empresa recuperarse y seguir siendo competitiva. Por este motivo, es vital que se implanten unas políticas de seguridad y que, además, se haga un seguimiento de ellas. © Jorge Ramió Aguirre Madrid (España) 2006
  • 5. Capítulo 4: Calidad de Información y Programas Malignos Página 5 Importancia de la información • El éxito de una empresa dependerá de la calidad de la información que genera y gestiona. Así, una empresa tendrá una información de calidad si ésta posee, entre otras características, las de confidencialidad, de integridad y de disponibilidad. • La implantación de una política y medidas de seguridad informática en la empresa comienza a tenerse en cuenta sólo a finales de la década pasada. En este nuevo siglo, es un factor estratégico en el desarrollo y éxito de la misma. Después de atentados terroristas, incendios, huracanes y diversas amenazas, muchas empresas han desaparecido por no haber sido capaces de recuperarse tras haber perdido toda su información. © Jorge Ramió Aguirre Madrid (España) 2006
  • 6. Capítulo 4: Calidad de Información y Programas Malignos Página 6 Vulnerabilidad de la información • La información (datos) se verá afectada por muchos factores, incidiendo básicamente en los aspectos de Un empleado confidencialidad, integridad y descontento... disponibilidad de la misma. • Desde el punto de vista de la empresa, uno de los problemas más importantes puede ser el que está relacionado con el delito o crimen informático, bien por factores externos o internos. Habrá que estar muy atentos al factor humano interno. © Jorge Ramió Aguirre Madrid (España) 2006
  • 7. Capítulo 4: Calidad de Información y Programas Malignos Página 7 Hay que implantar políticas de seguridad El tratamiento y vulnerabilidad de la información se verá influida por otros temas, como por ejemplo los aspectos legales vigentes. Además, las empresas cada día dependen más de sus comunicaciones y de su trabajo en red, lo que aumenta su inseguridad. Solución Política 1 Política 2 La solución parece Política 3 ... Y solamente ahora muy sencilla: crear comienza a tomarse y aplicar políticas verdaderamente en serio. de seguridad... http://www.rediris.es/cert/doc/docu_rediris/poliseg.es.html  © Jorge Ramió Aguirre Madrid (España) 2006
  • 8. Capítulo 4: Calidad de Información y Programas Malignos Página 8 Acciones contra los datos • Una persona no autorizada podría: – Clasificar y desclasificar los datos. – Filtrar información. Por lo tanto, la – Alterar la información. protección de – Borrar la información. datos resulta obvia – Usurpar datos. – Hojear información clasificada. – Deducir datos confidenciales. © Jorge Ramió Aguirre Madrid (España) 2006
  • 9. Capítulo 4: Calidad de Información y Programas Malignos Página 9 Copias de seguridad: backup • La medida más elemental para la protección de los datos es determinar una buena política de copias de seguridad o backups: – Copia de seguridad completa • Todos los datos (la primera vez). – Copias de seguridad incrementales • Sólo se copian los ficheros creados o modificados desde el último backup. – Elaboración de un plan de backup en función del volumen de información generada • Tipo de copias, ciclo de esta operación, etiquetado correcto. • Diarias, semanales, mensuales: creación de tablas. – Establecer quién, cómo y dónde se guardan esos datos. http://www.criptored.upm.es/guiateoria/gt_m001l.htm  © Jorge Ramió Aguirre Madrid (España) 2006
  • 10. Capítulo 4: Calidad de Información y Programas Malignos Página 10 Hackers, crakers, script kiddies... • Hacker: – Definición inicial de los ingenieros del MIT que hacían alardes de sus conocimientos en informática. – Entre muchas clasificaciones están las de White Hat (generalmente no delictivos), Blak Hat (generalmente es delictivo) y Grey Hat (reconvertidos por la empresa). • Cracker: – Persona que intenta de forma ilegal romper la seguridad de un sistema por diversión o interés. • Script kiddie: – Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas. Más información en: http://www.umanizales.edu.co/encuentrohackers/tiposh.htm  © Jorge Ramió Aguirre Madrid (España) 2006
  • 11. Capítulo 4: Calidad de Información y Programas Malignos Página 11 Puntos vulnerables en la red Las empresas relacionadas con las Nuevas Tecnologías de la Información NTIs hacen uso de varias técnicas y herramientas de redes para el intercambio de datos: • Transferencia de ficheros (ftp) • Transferencia de datos e información a través de Internet (http) • Conexiones remotas a máquinas y servidores (telnet) Todo esto presentará importantes riesgos de ataques por parte de delincuentes informáticos, pero ... © Jorge Ramió Aguirre Madrid (España) 2006
  • 12. Capítulo 4: Calidad de Información y Programas Malignos Página 12 ¿Dónde está el verdadero enemigo? Por muy organizados que puedan estar estos grupos de delincuentes, primero que nada hay que ponerse en el lugar que nos corresponde y no caer en la paranoia. Además, debemos pensar que el peor enemigo puede estar dentro de casa. Según estadísticas fiables, cerca del 80% de las amenazas de seguridad provienen de la propia organización. La solución sigue siendo la misma: la puesta en marcha de una adecuada política de seguridad en la empresa. © Jorge Ramió Aguirre Madrid (España) 2006
  • 13. Capítulo 4: Calidad de Información y Programas Malignos Página 13 Algunos ataques y delitos informáticos Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información. – Ataques a un sistema informático:  Fraude  Malversación  Robo  Sabotaje  Espionaje  Chantaje  Revelación  Mascarada  Virus  Gusanos  C. de Troya  Spam http://www.delitosinformaticos.com/delitos/  © Jorge Ramió Aguirre Madrid (España) 2006
  • 14. Capítulo 4: Calidad de Información y Programas Malignos Página 14 Fraude y sabotaje Fraude Acto deliberado de manipulación de datos perjudicando a una persona física o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico. Sabotaje Acción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, etc. El autor no logra normalmente con ello beneficios económicos pero pone en jaque mate a la organización. © Jorge Ramió Aguirre Madrid (España) 2006
  • 15. Capítulo 4: Calidad de Información y Programas Malignos Página 15 Chantaje y mascarada Chantaje Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa. Mascarada Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organización. © Jorge Ramió Aguirre Madrid (España) 2006
  • 16. Capítulo 4: Calidad de Información y Programas Malignos Página 16 Virus y gusanos Virus Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables. Gusanos Virus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañinos porque normalmente produce un colapso en la red como ya estamos acostumbrados. © Jorge Ramió Aguirre Madrid (España) 2006
  • 17. Capítulo 4: Calidad de Información y Programas Malignos Página 17 Caballos de Troya y spam Caballos de Troya Virus que entra al ordenador y posteriormente actúa de forma similar a este hecho de la mitología griega. Así, parece ser una cosa o programa inofensivo cuando en realidad está haciendo otra y expandiéndose. Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala en un programa. Spam El spam o correo no deseado, si bien no lo podemos considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en día pérdidas muy importantes en empresas y muchos dolores de cabeza. © Jorge Ramió Aguirre Madrid (España) 2006
  • 18. Capítulo 4: Calidad de Información y Programas Malignos Página 18 Ataques y delitos recientes Tres amenazas que se han incrementado en el año 2005: Cartas nigerianas: correo electrónico que comenta la necesidad de sacar una gran cantidad de dinero de un país africano a través de un “cómplice” de otro país, justificando una persecución política. Ingeniería social: correo electrónico en el que “se fuerza” al usuario a que abra un archivo adjunto que supuestamente le interesa o bien está muy relacionado con su trabajo, utilizando así el eslabón más débil de una cadena de seguridad como es el ser humano. Phising: simulación, algunas veces perfecta, de una página Web de un banco solicitando el ingreso de claves secretas, con la excusa de la aplicación de nuevas políticas de seguridad de la entidad. Dentro del enlace a la noticia de Hispasec, se recomienda la visualización de los vídeos explicativos en flash con los altavoces del PC encendidos. http://en.wikipedia.org/wiki/Phising  http://www.hispasec.com/unaaldia/2406  © Jorge Ramió Aguirre Madrid (España) 2006
  • 19. Capítulo 4: Calidad de Información y Programas Malignos Página 19 Aparecerán nuevos ataques En un futuro inmediato y en los próximos años aparecerán nuevos delitos y ataques a los sistemas informáticos y redes que, a fecha de hoy, no sabemos cómo serán ni a qué vulnerabilidad atacarán. Este constante enfrentamiento entre el lado oscuro o el mal (conocido como el Yin) y el lado claro o el bien (el Yang), como muestra este símbolo propio de filosofías ancestrales, será inevitable en sistemas intercomunicados y abiertos como los actuales. Las comunicaciones crecerán cada vez más hacia ese entorno abierto, como las actuales redes inalámbricas, con lo que irán apareciendo nuevas amenazas... © Jorge Ramió Aguirre Madrid (España) 2006
  • 20. Capítulo 4: Calidad de Información y Programas Malignos Página 20 Breve introducción a virus informáticos  Las próximas diapositivas son sólo una breve y elemental introducción al tema de los virus informáticos, orientado además sólo al mundo de los PCs y del llamado entorno Windows. No pretende ser ni mucho menos un documento que trate los virus informáticos y programas malignos con la profundidad que debería hacerse y que este tema en realidad se merece.  Se incluye este apartado precisamente en este capítulo como un factor más a tener en cuenta en cuanto a la calidad de la información que manejamos.  Mucha gente cataloga a éste como un tema menor; sin embargo, dentro de las empresas es uno de los mayores problemas a los que se enfrentan los responsables de seguridad informática. © Jorge Ramió Aguirre Madrid (España) 2006
  • 21. Capítulo 4: Calidad de Información y Programas Malignos Página 21 Historia y tipos de virus • Primer ejemplo: John von Neuman en 1949. • Primer virus: M. Gouglas de Bell Laboratories crea el Core War en 1960. • Primeros ataques a PCs entre 1985 y 1987: – Virus Jerusalem y Brain. • Inofensivos (pelotas, letras que se mueven, etc.) – Sólo molestan y entorpecen el trabajo pero no destruyen información. Podrían residir en el PC. • Malignos (Viernes 13, Blaster, Nimbda, Netsky, Klez, etc.) – Destruyen los datos y afectan a la integridad y la disponibilidad del sistema. Hay que eliminarnos. Más información en: http://alerta-antivirus.red.es/virus/ver_pag.html?tema=V  © Jorge Ramió Aguirre Madrid (España) 2006
  • 22. Capítulo 4: Calidad de Información y Programas Malignos Página 22 Transmisión de virus y malware • Se transmiten sólo mediante la ejecución de un programa. Esto es muy importante recordarlo. • El correo electrónico por definición no puede contener virus al ser sólo texto. No obstante, muchas veces contienen archivos añadidos o bien los visualizadores ejecutan código en el cliente de correo del usuario y éstos pueden tener incluido un virus. • No obstante hay que estar muy atentos pues ya a comienzos de 2006 hacen su aparición virus que se ejecutan desde la simple visualización de un gráfico jpg, gif, etc., usando para ello una vulnerabilidad conocida de procesamiento de WMF (Windows Meta File) que permite la ejecución de código arbitrario. http://www.hispasec.com/unaaldia/2639  © Jorge Ramió Aguirre Madrid (España) 2006
  • 23. Capítulo 4: Calidad de Información y Programas Malignos Página 23 Peligros del entorno Web • El entorno web es mucho más peligroso. Un enlace puede lanzar un programa que se ejecute en el cliente y nos infecte o comprometa la máquina, dejándola abierta para otros ataques o bien dejarla como un zombie que colabore en otros ataques. • Si se atreve y su sistema tiene AntiSpyware haga una prueba: busque en Google una página web porno supuestamente seria, navegue unos 10 minutos y luego al salir observe que dicho programa seguramente le avisará de varios programas spyware, más de algún dialer que se quiere instalar, etc.  • Punto más crítico de la seguridad respecto a virus y accesos a Internet: usuario que confiado en la dirección del remitente o de un servidor, por curiosidad, engañado con la denominada ingeniería social, etc., ... abre archivos o entra a ese servidor. © Jorge Ramió Aguirre Madrid (España) 2006
  • 24. Capítulo 4: Calidad de Información y Programas Malignos Página 24 Tipos de ataque de un virus • Están aquellos que infectan a programas con extensión exe, com y sys, por ejemplo. – Residen en memoria al ejecutarse el huésped y de ahí se propagan a otros archivos. • Y también aquellos que infectan el sistema y el sector de arranque y tablas de entrada (áreas determinadas del disco). – Se instalan directamente allí y por lo tanto residen en memoria. © Jorge Ramió Aguirre Madrid (España) 2006
  • 25. Capítulo 4: Calidad de Información y Programas Malignos Página 25 Algunas medidas básicas de prevención • Proteger los discos extraíbles -hoy principalmente usando la tecnología flash con USB- con la pestaña de seguridad. Es una protección de escritura fácil y muy elemental. • Instalar un antivirus y actualizarlo de forma periódica. Es muy recomendable que se haga al menos una vez por semana. • Ejecutar el antivirus a todo el disco duro una vez al mes. • Ejecutar siempre el antivirus a todo disco o CD que se introduce al sistema y a los archivos que descargamos desde Internet o vienen adjuntos en un e-mail. • Si se tiene dudas, recurra a herramientas libres en Internet (*). • Controlar el acceso de extraños al computador. • Aunque esto puede ser más complicado ... use software legal. (*) http://www.virustotal.com/  © Jorge Ramió Aguirre Madrid (España) 2006
  • 26. Capítulo 4: Calidad de Información y Programas Malignos Página 26 ¿Qué hacer en caso de estar infectado? • Detener las conexiones remotas. • No mover el ratón ni activar el teclado. • Apagar el sistema y desconectarlo. • Arrancar con un disquete de arranque o emergencia protegido. • Ejecutar luego un programa antivirus. • Si es posible, hacer copia de seguridad de sus archivos para poder compararlas con copias anteriores. • Formatear el disco duro a bajo nivel (si puede hacerlo claro) y si no le queda otra solución . • Instalar nuevamente el sistema operativo y restaurar las copias de seguridad... ¿ahora se acuerda que debe hacerlas a menudo? De todas maneras, recuerde que la seguridad informática total no existe... ¿ha pensado que su disco duro puede quemarse ahora mismo por una repentina subida de voltaje? Y estas cosas son más habituales de lo que piensa. Fin del capítulo © Jorge Ramió Aguirre Madrid (España) 2006
  • 27. Capítulo 4: Calidad de Información y Programas Malignos Página 27 Cuestiones y ejercicios (1 de 1) 1. ¿Qué diferencia hay entre el concepto de información y su calidad según lo entienda una empresa o los estudios de ingeniería? 2. ¿Por qué se dice que la información de una empresa es su activo más valioso? Compare este activo con el personal de la misma y póngase en situaciones en las que ambos se pierden, ¿qué situación podría ser es más perjudicial para la continuidad de dicha empresa? 3. Como responsables de seguridad hemos detectado que alguien está realizando acciones no lícitas, por ejemplo copias no autorizadas de información. ¿Qué actitud debemos tomar? 4. ¿Qué medidas podrían ser las más adecuadas de cara a minimizar los ataques por virus en nuestra empresa? 5. Si deseamos que nuestra empresa esté debidamente protegida tanto física como lógicamente, ¿qué deberíamos hacer? © Jorge Ramió Aguirre Madrid (España) 2006

Notes de l'éditeur

  1. NOTAS SOBRE EL TEMA:
  2. NOTAS SOBRE EL TEMA:
  3. NOTAS SOBRE EL TEMA:
  4. NOTAS SOBRE EL TEMA:
  5. NOTAS SOBRE EL TEMA:
  6. NOTAS SOBRE EL TEMA:
  7. NOTAS SOBRE EL TEMA:
  8. NOTAS SOBRE EL TEMA:
  9. NOTAS SOBRE EL TEMA:
  10. NOTAS SOBRE EL TEMA:
  11. NOTAS SOBRE EL TEMA:
  12. NOTAS SOBRE EL TEMA:
  13. NOTAS SOBRE EL TEMA:
  14. NOTAS SOBRE EL TEMA:
  15. NOTAS SOBRE EL TEMA:
  16. NOTAS SOBRE EL TEMA:
  17. NOTAS SOBRE EL TEMA:
  18. NOTAS SOBRE EL TEMA:
  19. NOTAS SOBRE EL TEMA:
  20. NOTAS SOBRE EL TEMA:
  21. NOTAS SOBRE EL TEMA:
  22. NOTAS SOBRE EL TEMA:
  23. NOTAS SOBRE EL TEMA:
  24. NOTAS SOBRE EL TEMA:
  25. NOTAS SOBRE EL TEMA:
  26. NOTAS SOBRE EL TEMA:
  27. NOTAS SOBRE EL TEMA: