PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
Seguridad informatica
1. UNIVERSIDAD DE PANAMA
CENTRO REGIONAL UNIVERSITARIO DE SAN
Y MIGUELITO
EXTECCION CHILIBRE
INFORMATICA ELECTRONICA COMUNICACIÓN
LICENCIATURAEN INFORMATICA EDUCATIVA Y
TABAJO FINAL
DE COMERCIO ELECTRONICO
PROFESOR: GABRIEL GUTIERREZ
Preparado por:
TOMASA DE LEON CEDULA: 9-105-998
2. Índice del contenido
1. Seguridad Informática
2. Tipos de seguridad
a. Seguridad física
b. Seguridad lógica
c. Seguridad pasiva
d. Seguridad activa
3. Clases de ataques informáticos
a. Interrupción
b. Interceptación
c. Modificación
d. Fabricación
4. Tipos de ataques informáticos
a. Spoofig
b. Sniffing
c. kelogges
d. Denegaciónde servicio
e. Ingeniería
f. Phishing
5. Tipos de atacantes
a. Haker
i .Sombrero negro
ii. Sombrero gris
iii. Sombrero blanco
b.craker
c. script kiddie
d. sniffers
e. ciberterroristas
6. Ética hacker
7. programas de estudios de posgrado y maestría sobre
seguridad informáticas a nivel nacional.
3. INTRODUCCION
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por
lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de
este informe es brindar las posibles motivaciones de los hackers, categorizarlas, y
dar una idea de cómo funciona para conocer la mejor forma de reducir el riesgo de
ataques.
La seguridad informática es un tema al que mucha gente no le da la importancia
que realmente tiene; muchas veces por el hecho de considerar que es inútil o que
jamás la utilizara. Pero en el mundo moderno, cada día más y más personas mal
intencionadas intentan tener acceso a los datos de nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se
encuentran puede ocasionar en la gran mayoría de los casos graves problemas.
4. Seguridad informática
1-Seguridadinformática
Es el conjunto que resulta de la integración de cuatro elementos: Hardware,
software, datos y usuarios, cual es el objetivo de integrar estos componentes:
Hacer posible el procesamiento automático de los datos, mediante el uso de
computadores.
Tipos de seguridad:
a) Seguridad Física: La seguridad física es la aplicación de barreras físicas y
procedimientos de control, como medidas de prevención y contramedida
ante amenazas a los recursos e información Confidencial.
b) Seguridad Lógica: Consiste en la aplicación de barreras y procedimientos
que resguarden el acceso a los datos y solo se permita acceder a ellos a
las personas autorizadas para hacerlo.
c) Seguridad Activo: de un sistema consiste en la protección ante posibles
intentos de comprometer los componentes que lo integran. Un firewall es un
ejemplo de seguridad activa filtra el acceso a ciertos servicios en
determinadas conexiones para bloquear el intento de ataque desde alguno
de ello.
d) Seguridad Pasiva: se refiere al conjunto de medidas implementadas en
los sistemas, las cuales alerten a los administradores sobre incidencias que
comprometan la seguridad. Su objetivo no es proteger el sistema, más bien
pretende dar a conocer que un acontecimiento sospechoso está
sucediendo. En esta categoría de seguridad pasiva se encuentra la
detección de intrusos o un sistema de detección de intrusos.
3-Clases de ataque informáticos
Las cuatro categorías generales de amenazas o ataques son las siguientes:
a) Interrupción: Este es un ataque contra la disponibilidad, en este, un
recurso del sistema es destruido o se vuelve no disponible.
b) Intercepción: Es el acceso a la información por parte de personas no
autorizadas. Su detección resulta difícil dado que no deja huellas. Como
ejemplos de intercepción son las copias ilícitas de programas y la escucha
de una línea de datos.
5. c) Modificación: Consiste en un ataque contra la integridad, en el cual una
entidad no autorizada no sólo consigue acceder a un recurso, sino que es
capaz de manipularlo.
d) Fabricación: Ataque que se da contra la autenticidad, en esta una entidad
no autorizada inserta objetos falsificados en el sistema.
4-Tipos de ataquesinformáticos
a) Spoofing, en términos de seguridad de redes hace referencia al uso de
técnicas a través de las cuales un atacante, generalmente con usos
maliciosos o de investigación, se hace pasar por una entidad distinta a
través de la falsificación de los datos en una comunicación.
b) Ataques de Sniffing de Paquetes Muchas LANs de organizaciones son
redes Ethernet. Dentro de redes Ethernet, cualquier máquina en la red
puede ver tráfico por cada máquina que está dentro de la red. Un programa
sniffer explota estas características, monitorean todo el tráfico y capturan
los primeros 128 bytes (relativamente) de cada sesión des encriptada de
FTP o Telnet (la parte que contiene la contraseña del usuario.
c) El KeyLogger es una de las especies de virus existentes, el significado de
los términos en inglés que más se adapta al contexto sería: Capturador de
teclas. Luego que son ejecutados, normalmente los keyloggers quedan
escondidos en el sistema operativo, de manera que la víctima no tiene
como saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas
bancarias. Son utilizados también por usuarios con un poco más de
conocimiento para poder obtener contraseñas personales, como de cuentas
de email, MSN, entre otros. Existen tipos de keyloggers que capturan la
pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo
que la persona está haciendo en la computadora
d) Tipos de ataque de denegación de servicio Ataques de
desbordamiento de Búfer; Ataques de inundación SYN; Ataques de
lagrima; Ataques Pitufo; Ataques DNS; Ataques de Correo Electrónico;
Ataques a la infraestructura física; Virus/Gusano
e) Ataques de Ingeniería Social; Jerga Hacker se utiliza para engañar a la
persona para revelar información confidencial. La ingeniería Social está
definida como un ataque basado en engañar y burlar a un usuario o
administrador de un sitio en la internet. Se hace para obtener acceso ilícito
a sistemas o información útil. Los objetivos de la ingeniería social son
fraude, intrusión de una red, espionaje industrial, robo de identidad, etc.
6. f) Phishing o suplantación de identidad es un término informático que
denomina un modelo de abuso informático y que se comete mediante el
uso de un tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El cibercriminal, conocido como phisher, se hace
pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas
5-Tipos de ataques
A -Hacker: El término hacker tiene diferentes significados. Según el diccionario de
los hackers, es todo individuo que se dedica a programar de forma entusiasta, o
sea un experto entusiasta de cualquier tipo, que considera que poner la
información al alcance de todos constituye un extraordinario bien.[ ]De acuerdo a
Eric Raymond el motivo principal que tienen estas personas para crear software
en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser
reconocidos por sus iguales.[ ]El término hacker nace en la segunda mitad del
siglo XX y su origen está ligado con los clubes y laboratorios del MIT
El Hacker Blanco es una persona que busca los bug´s de los sistemas
informáticos, por decir así de una manera genérica, dando a conocer a las
compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin
ánimo de perjudicar.
El Hacker negro muestra sus habilidades en informática rompiendo
computadoras, colapsando servidores, entrando a zonas restringidas, infectando
redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas
en métodos Hacking. Disfruta del reto intelectual de superar o rodear las
limitaciones de forma creativo
Aunque recientemente también ha aparecido el término “Grey Hat” (“sombrero
gris”) para referirse a aquellos hackers que ocasionalmente traspasan los límites
entre un tipo u otro, o los que realizan acciones que sin ser moralmente
reprobables se pueden considerar como ilegales o viceversa.
7. B-Crackers: Son individuos con interés en atacar un sistema informático para
obtener beneficios de forma ilegal o, simplemente, para provocar algún daño a la
organización propietaria del sistema, motivada por intereses económicos, políticos,
religiosos, etc.
C- Script-Kiddes: Es un término coloquial inglés aplicado a una persona falta de
madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, por
lo general pretenden hacer hacking sin tener conocimientos de informática. Solo
se dedican a buscar y descargar programas de hacking para luego ejecutarlos,
como resultado de la ejecución de los programas descargados estos pueden
terminar colapsando sus sistemas por lo general destrozando su plataforma en la
que trabajan
D-ataques ciberterroristas: son una muestra de que la lucha de clases continúa
en el ciberespacio. Y una señal de que debemos aprestarnos a continuar el
combate en ese terreno, tomando medidas adecuadas. Una es diversificar los
canales utilizados para dificultar su obstrucción. Otra, guardar siempre copias
mirror de los contenidos de nuestras web para poder reconstruirlas, en caso
necesario, en una u otra ubicación. Os dirigidos contra
6-Etica hacker
La ética hacker es una nueva ética surgida de y aplicada a las comunidades
virtuales o cibercomunidades, aunque no exclusivamente. La expresión se suele
atribuir al periodista Steven Levy en su ensayo seminal Hackers:
Aquellos principios --que se resumen en el acceso libre a la información y en que
la informática puede mejorar la calidad de vida de las personas.
7-Programasde estudios de posgrados y maestría sobre
seguridadinformáticas a nivelnacional.
La Maestría en Seguridad Informática se enfoca en el análisis, planificación,
implementación y administración de redes e infraestructura informáticas seguras,
al igual que la organización de políticas y procedimientos de seguridad, de forma
tal, que puedan implementarse estrategias de seguridad para proteger los activos
e información en una organización. También incluye los aspectos legales y
regulatorios gubernamentales en caso de violaciones o ataques en un sistema de
redes. Las salidas profesionales del Máster en Comunicación pueden variar según
la modalidad que elija el estudiante
8. CONCLUSION
Las políticas de seguridad informática son la base para todo programa de
seguridad por lo que es necesario contar con una documentación adecuada la
cual debe contener un programa de difusión, monitoreo, revisión y actualización
como parte de un ciclo para el mantenimiento de esta estrategia, esto es, que
exista un ciclo de mejora continua ya que en la medida en que cada una de las
fases de mantenimiento y desarrollo de las políticas de seguridad informática sean
desarrolladas se tendrá un mejor resultado.
Nos gustaría que quedase claro que la Seguridad Informática es un aspecto
muchas veces descuidado en nuestros sistemas, pero de vital importancia para el
correcto funcionamiento de todos ellos.
Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos
ataques.
Conocer las técnicas de ataque ayuda a defenderse más eficientemente.
9. Bibliografía
1-Areitio, Javier. Seguridad de la Información. Redes, informática y sistemas
de información. Paraninfo, 2008.
2-Cariacedo Gallardo, Justo. Seguridad en Redes Telemáticas. McGraw Hill,
2004.
3-Libro del hacker de María Ángeles caballero Velasco.
4-Seguridad y protección de la Información.- Morant, Ribagorda, Sancho
5-Centro de Estudios Ramón Areces, 1994 ¨ Computer Networks, 3rd Ed.-
Tanenbaum.- Prentice Hall 1996
6-Comunicaciones y Redes de Computadores, 5ª Edición.- Stallings.-. Prentice
Hall 1997
7-Seguridad y protección de la información. Universidad Jaime I.-
http://spisa.act.uji.es/SPI
8-WIKIPEDIA, INTERNET.