Professional Documents
Culture Documents
TECNOLOGAS DE
LA COMUNICACIN
Web: http://tcuces.wordpress.com -
Tecnologas de la Comunicacin por Marcelo Snchez y se encuentra bajo una Licencia Creative Commons Atribucin-NoComercial-SinDerivadas 2.5 Argentina.
Usted es libre de: Compartir - copiar, distribuir, ejecutar y comunicar pblicamente la obra
Atribucin Debe reconocer los crditos de la obra de la manera especificada por el autor o el licenciante (pero no de una manera que sugiera que tiene su apoyo o que apoyan el uso que hace de su obra). No Comercial No puede utilizar esta obra para fines comerciales.
Sin Obras Derivadas No se puede alterar, transformar o generar una obra derivada a partir de esta obra.
Entendiendo que: Renuncia Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor Dominio Pblico Cuando la obra o alguno de sus elementos se halle en el dominio pblico segn la ley vigente aplicable, esta situacin no quedar afectada por la licencia. Otros derechos Los derechos siguientes no quedan afectados por la licencia de ninguna manera: o Los derechos derivados de usos legtimos u otras limitaciones reconocidas por ley no se ven afectados por lo anterior. o Los derechos morales del auto; o Derechos que pueden ostentar otras personas sobre la propia obra o su uso, como por ejemplo derechos de imagen o de privacidad. Aviso Al reutilizar o distribuir la obra, tiene que dejar muy en claro los trminos de la licencia de esta obra. La mejor forma de hacerlo es enlazar a esta pgina.
http://creativecommons.org/licenses/by-nc-nd/2.5/ar/
UNIDAD IV
COMUNICACIONES SEGURAS
UCES - Rafaela
OBJETIVOS
Detectar los posibles problemas y amenazas. Garantizar la adecuada utilizacin de los recursos y de las aplicaciones de los sistemas. Limitar las prdidas y conseguir una adecuado recuperacin ante, por ejemplo, un incidente. Cumplir con el marco legal y con los requisitos impuestos a nivel organizativo.
DATOS
DATOS
DATOS
SEGURIDAD INFORMATICA
CONFIDENCIALIDAD
Se refiere a la privacidad de los elementos de informacin almacenados y procesados en un sistema informtico. Basndose en este principio, las herramientas de seguridad informtica deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.
UCES - Rafaela
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen en localidades diferentes, pero estn fsica y lgicamente interconectados.
INTEGRIDAD
Se refiere a la validez y consistencia de los elementos de informacin almacenados y procesados en un sistema informtico. Basndose en este principio, las herramientas de seguridad informtica deben asegurar que los procesos de actualizacin estn sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma informacin.
DISPONIBILIDAD
Se refiere a la continuidad de acceso a los elementos de informacin almacenados y procesados en un sistema informtico. Basndose en este principio, las herramientas de Seguridad Informtica deben reforzar la permanencia del sistema informtico, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicacin que requieran. Este principio es particularmente importante en sistemas informticos cuyo compromiso con el usuario, es prestar servicio permanente.
RECURSO EXTRA SUGERIDO Conceptos bsicas sobre la seguridad de la Informacin http://www.youtube.com/watch?v=zV2sfyvfqik&feat ure=relmfu
Pg,: 2
UCES - Rafaela
FACTORES DE RIESGO
FACTORES AMBIENTALES
Es muy importante ser consciente que por ms que una empresa sea la ms segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma ser nula si no se ha previsto como combatir, por ejemplo una inundacin, terremoto, etc. Los riesgos ambientales son uno de los aspectos ms olvidados a la hora del diseo de un sistema de seguridad informtico.
Inundaciones
Se las define como la invasin de agua por exceso de escurrimientos superficiales o por acumulacin en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.
Pg,: 3 | UNIDAD 5 Comunicaciones Seguras | Autor: Lic. Marcelo Snchez |
UCES - Rafaela
Esta es una de las causas de mayores desastres en centros de cmputos. Adems de las causas naturales de inundaciones, puede existir la posibilidad de una inundacin provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.
Condiciones Climatolgicas
Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catstrofes ssmicas similares. Las condiciones atmosfricas severas se asocian a ciertas partes del mundo y la probabilidad de que ocurran est documentada. La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construccin de un edificio. La comprobacin de los informes climatolgicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de objetos mviles, la provisin de calor, iluminacin o combustible para la emergencia.
Terremotos
Estos fenmenos ssmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan o tan intensos que causan la destruccin de edificios y hasta la prdida de vidas humanas. El problema es que en la actualidad, estos fenmenos estn ocurriendo en lugares donde no se los asociaba. Por fortuna los daos en las zonas improbables suelen ser ligeros.
FACTORES TECNOLOGICOS
MALWARE
Malware es la abreviatura de Malicious software (software malicioso), trmino que engloba a todo tipo de programa o cdigo de computadora cuya funcin es daar un sistema o causar un
Pg,: 4 | UNIDAD 5 Comunicaciones Seguras | Autor: Lic. Marcelo Snchez |
UCES - Rafaela
mal funcionamiento. Dentro de este grupo podemos encontrar trminos como: Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc. En la actualidad y dado que los antiguos llamados Virus informticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parsito/infeccin, directamente como un Malware.
Daino Un virus informtico causa daos en el sistema que infecta el dao puede ser implcito cuando lo que se busca es destruir o alterar informacin o pueden ser situaciones con efectos negativos para la computadora Autoreproductor La caracterstica ms importante de este tipo de programas es la de crear copias de s mismo. Subrepticio Esto significa que el programa utilizar las mejores y ms variadas tcnicas para evitar que el usuario se de cuenta de su presencia.
Pg,: 5 | UNIDAD 5 Comunicaciones Seguras | Autor: Lic. Marcelo Snchez |
UCES - Rafaela
CMO ACTAN LOS VIRUS? Los virus se insertan sobre los archivos ejecutables que se ponen a su alcance, incrementando ligeramente el tamao de los mismos. Al ejecutar el archivo infectado acta primero el cdigo del virus, y ste aprovecha para infectar a nuevos archivos. Al ejecutar el archivo infectado el virus queda residente. desde ese momento puede controlar cualquier operacin del sistema operativo y aprovecha cualquier acontecimiento para contagiar. En algn momento ser el virus el que tome el control y lo que ocurra a partir de all depender de la especie a la que pertenezca el virus en cuestin.
POR DNDE INGRESAN LOS VIRUS? Es muy importante saber a travs de qu medios un virus puede atacar o introducirse en nuestra pc. Si conocemos las puertas de entradas seremos capaces de proteger esas posibles vas de ingreso para impedir posteriores infecciones. Los virus utilizan los siguientes medios para ello:
Pg,: 6
UCES - Rafaela
TIPOS DE VIRUS
Los diferentes virus que existen se pueden clasificar dependiendo del medio a travs del cual realizan su infeccin y las tcnicas utilizadas para realizarla. Aunque muchos de ellos tendrn una caracterstica especial por la que se asociarn a un tipo concreto dentro de esta clasificacin, otros podrn formar parte de varios grupos. VIRUS DE FICHEROS VIRUS DE BOOT VIRUS DE MACRO VIRUS GUSANO
Virus de sobreescrituraR
Este tipo de virus se caracteriza por no respetar la informacin contenida en los archivos que infecta, haciendo que stos queden inservibles posteriormente. Pueden encontrarse virus de sobreescritura que adems son residentes y otros que no lo son.
Pg,: 7
UCES - Rafaela
Aunque la desinfeccin es posible, no existe posibilidad de recuperar los archivos infectados, siendo la nica alternativa posible la eliminacin de stos. Ejemplos:VIRUS TRIVIAL KLEZ3
Virus de compaia
Al contrario que los virus residentes y de accin directa, si bien los virus de compaa tienen las caractersticas de estos dos, ellos no modifican los archivos que infectan. Este tipo de virus intenta localizar archivos de extensin .exe y crea un nuevo con el nombre de ese archivo localizado pero con la extensin .com. Por lo tanto el sistema Operativo primeramente ejecutar el archivo .com, que es el virus, y luego ser el virus el que haga ejecutar el verdadero archivo .com para que el usuario no se d cuenta de lo sucedido. Ejemplo: VIRUS VIERNES 134
Virus boot
El trmino BOOT o BOOT SECTOR representa lo que tambin se denomina sector de arranque. Se trata de una seccin muy importante que todos los discos de almacenamiento de informacin poseen en la cual se guarda la informacin sobre las caracterstacas del disco y los datos que el mismo posee. Este tipo de virus no afecta a los archivos, por lo tanto los datos del disco estarn fuera de peligro a no ser que se intente hacer arrancar la computadora con el disco infectado. Si esto ocurre, realizar la infeccin.
Reserva un determinado espacio de memoria para que este no sea ocupado por ningn otro programa. Luego de esto, se coloca en esa zona reservada de la memoria. Desde esa posicin se encarga de interceptar servicios que realiza el sistema operativo. Por ltimo, deja todo como estaba, el boot original, para que el usuario no se de cuenta de nada, pero el virus sigue activo.
3 4
Pg,: 8
UCES - Rafaela
Virus de macros
Los macro virus son una nueva familia de virus que infectan documentos y hojas de clculo. Fueron reportados a partir de Julio de 1995, cambiando el concepto de que los virus tan slo podan infectar o propagarse a travs de archivos ejecutables. Cada uno de estos tipos de archivos puede tener, adicionalmente, unos pequeos programas denominados MACRO. Una macro puede ser asociada a un archivo creado por una aplicacin, ejemplo Word y que ni depende del sistema operativo, sino de acciones. Al abrir un documento que contenga macros, stas se cargarn de forma automtica. En ese instante o posteriormente, el virus actuar realizando cualquier tipo de operacin perjudicial. A diferencia de lo que se piensa habitualmente, los virus de macro pueden realizar acciones dainas de bastante importancia, propagndose en poco tiempo de forma muy rpida. Ejemplo:VIRUS MELISSA5
Troyano
En la teora, un troyano no es virus, ya que no cumple con todas las caractersticas de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele inclurselos dentro del mismo grupo. Un troyano es un pequeo programa generalmente alojado dentro de otra aplicacin (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "husped". Luego de instalarse, pueden realizar las ms diversas tareas, ocultas al usuario. Actualmente se los
5
Pg,: 9
UCES - Rafaela
utiliza para la instalacin de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una funcin til al usuario a la vez que tambin realizan la accin daina. La similitud con el "caballo de Troya" de los griegos es evidente y debido a esa caracterstica recibieron su nombre.
Backdoors
Estos programas son diseados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicacin tener acceso al sistema y hacer lo que desee con l. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes .
Adware
El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen cdigo adicional que muestra la publicidad en ventanas emergentes, o a travs de una barra que aparece en la pantalla simulando ofrecer distintos servicios tiles para el usuario. Generalmente, agregan cono grficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que est buscando.
Spyware
El spyware o software espa es una aplicacin que recopila informacin sobre una persona u organizacin sin su conocimiento ni consentimiento. El objetivo ms comn es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software enva informacin a sus servidores, en funcin a los hbitos de navegacin del usuario. Tambin, recogen datos acerca de las webs que se navegan y la informacin que se solicita en esos sitios, as como direcciones IP y URLs que se visitan. Esta informacin es explotada para propsitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta informacin, adems es posible crear perfiles estadsticos de los hbitos de los internautas. Ambos tipos de software generalmente suelen "disfrazarse" de aplicaciones tiles y que cumplen una funcin al usuario, adems de auto ofrecer su descarga en muchos sitios reconocidos.
Dialer
Tratan de establecer conexin telefnica con un nmero de tarificacin especial.
Hijacker
Se encargan de Secuestrar las funciones de nuestro sistema cambiando la pgina de inicio y bsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitios web mediante controles ActiveX o bien ser incluidos por un troyano.
Rootkit
Es un conjunto de herramientas usadas frecuentemente por los intrusos informticos o crackers que consiguen acceder ilcitamente a un sistema informtico. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos,
Pg,: 10 | UNIDAD 5 Comunicaciones Seguras | Autor: Lic. Marcelo Snchez |
UCES - Rafaela
como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicacin que lance una consola cada vez que el atacante se conecte al sistema a travs de un determinado puerto. Los rootkits del kernel o ncleo pueden contener funcionalidades similares.
Herramienta de Hacking
Permite a los hackers realizar acciones peligrosas para las vctimas de los ataques.
Keylogger
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseas e informacin de los equipos en los que estn instalados.
Hoax
Son mensajes de correo electrnico con advertencias sobre falsos virus.
Spam
Es el envo indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.
FakeAVs&Rogues:
Bsicamente un Rogue software es un falso programa que nos mostrara falsos resultados de nuestro sistema ofrecindonos a la vez pagar por este para que se encargue de repararlo. Por supuesto que esto es todo totalmente falso y el nico objetivo es el de engaar al usuario a comprar su falso producto. Entre los ms destacados estn los FakesAVs (Falsos Antivirus) y FakeAS (Falsos Antispywares) de los cuales en InfoSpyware venimos llevando desde el ao 2005 un listado de la mayora de estos y que pueden ver en Listado de Falsos Antivirus AntiSpyware y Rogue Software.
Phising
Se conoce como phishing( del ingls fishing - pescar) a la suplantacin de identidad (en Internet, pero tambin por telfono) que persigue apropiarse de datos confidenciales de los usuarios. En la Red se utiliza el envo masivo de correos electrnicos que simulan proceder de entidades de prestigio y apremian al internauta a actualizar datos personales (nombres de usuario y contrasea de cuentas bancarias, nmeros de tarjeta de crdito, etc.) a travs de una pgina que imita a la original. Al introducir los datos en la pgina falsa, stos son pescados por los ciberdelicuentes para utilizarlos de forma fraudulenta. Se trata de una forma de spam (correos electrnicos no deseados) especialmente perniciosa, pues no slo satura los buzones de basura , sino que pone en peligro la integridad de la informacin sensible del usuario con graves consecuencias. La proliferacin de estos mensajes fraudulentos obliga a estar alerta y, de entrada, a tener presente que no se deben ofrecer datos personales que sean solicitados mediante el correo electrnico sin, al menos, realizar una comprobacin telefnica.
Pg,: 11
UCES - Rafaela
Pharming
El pharming es una nueva amenaza, ms sofisticada y peligrosa, que consiste en manipular las direcciones DNS (DomainName Server) que utiliza el usuario. Los servidores DNS son los encargados de conducir a los usuarios a la pgina que desean ver. Pero a travs de esta accin, los ladrones de datos consiguen que las pginas visitadas no se correspondan con las autnticas, sino con otras creadas para recabar datos confidenciales, sobre todo relacionadas con la banca online. Los ataques pharming pueden llevarse a cabo directamente contra el servidor DNS, de forma que el cambio de direcciones afecte a todos los usuarios que lo utilicen mientras navegan en Internet, o bien de forma local, es decir, en cada equipo individual. stos ltimos son mucho ms peligrosos, no solamente porque son muy efectivos, sino porque se llevan a cabo fcilmente. Tan slo es necesario modificar un pequeo archivo llamado hosts que puede encontrarse en cualquier mquina que funcione bajo Windows y que utilice Internet Explorer para navegar por Internet, y crear falsas pginas web. A travs del pharming, cuando el usuario teclea en su navegador la direccin de la pgina a la que quiere acceder, en realidad puede ser enviado a otra creada por el hacker, que tiene el mismo aspecto que la original. As, el internauta introducir sus datos confidenciales sin ningn temor, sin saber que los est remitiendo a un delincuente. El pharming es un claro exponente de la poca de cambio que estamos viviendo en lo que a las amenazas de Internet.. Cada vez con mayor frecuencia vemos que los ataques que se producen no tienen como objetivo nico afectar a muchos usuarios, sino conseguir ganancias econmicas. Por ello, es necesario adaptarse a la situacin y tomar las medidas adecuadas para evitarlos.
2.
3.
4.
Pg,: 12
UCES - Rafaela
5.
Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra pginas no solicitadas. Este es un signo inequvoco de infeccin, ya que algunas amenazas estn destinadas a redirigir trfico a ciertos sitios. Dnde han ido mis archivos? Existen tipos de Malware diseados para borrar informacin, cifrarla o cambiarla de sitio. Mi antivirus ha desaparecido, mi Firewall est desactivado. Algunas amenazas se disean para deshabilitar el sistema de seguridad instalado. Mi ordenador me habla en un idioma raro. Puede que el PC est infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revs. Me faltan libreras y otros archivos para ejecutar aplicaciones. Esto tambin puede ser un indicio. Mi PC se ha vuelto loco. Si el equipo realiza acciones por s solo, como conectarse a Internet o enviar mails, tal vez la causa sea una amenaza.
6.
7.
8.
9.
10.
FACTORES HUMANOS
HACKERS
Un Hacker es una persona que est siempre en una continua bsqueda de informacin, vive para aprender y todo para l es un reto; no existen barreras, y lucha por la difusin libre de informacin (Free Information), distribucin de software sin costo y la globalizacin de la comunicacin. El concepto de hacker, generalmente es confundido errneamente con los mitos que existen acerca de este tema:
Un hacker es pirata. Esto no es as ya que los piratas comercian con la informacin que obtienen, entre otras cosas, y un verdadero hacker solo obtiene esa informacin para su uso personal. Un hacker es el que entra en los sistemas ajenos y se dedica a destruir la informacin almacenada en ellos. El error consiste en que el que destruye informacin y sistemas ajenos, no es el hackers sino el Cracker.
Pero entonces veamos que s es un Hacker: 1. Un verdadero Hacker es curioso y paciente. Si no fuera as terminaran por hartarse en el intento de entrar en el mismo sistema una y otra vez, abandonando el objetivo. 2. Un verdadero Hacker no se mete en el sistema para borrarlo todo o para vender lo que consiga. Quiere aprender y satisfacer su curiosidad. Esa es la nica finalidad de
Pg,: 13 | UNIDAD 5 Comunicaciones Seguras | Autor: Lic. Marcelo Snchez |
UCES - Rafaela
introducirse en el sistema. Buscan dentro de un lugar en el que nunca han estado, exploran todos los pequeos rincones de un mundo diferente del que ya conocen y que les aburre. Porqu destruir algo y perderse el placer de decir a los dems que hemos estado en un lugar donde ellos no han estado?. 3. Un Hacker es inconformista, porqu pagar por una conexin que actualmente cuesta mucho dinero, y adems es limitada? Porqu pagar por una informacin que solo van a utilizar una vez?. 4. Un Hacker es discreto, es decir que cuando entra en un sistema es para su propia satisfaccin, no van por ah cantndolo a los cuatro vientos. La mayora de los casos de "Hackers" escuchados son en realidad "Fantasming". Esto quiere decir, que si un amigo se entera que se ha entrado en cierto sistema; "el ruido de los canales de comunicacin" har que se termine sabiendo que se ha entrado en un sistema cinco veces mayor, que haba destruido miles de ficheros y que haba inutilizado el sistema. 5. Un Hacker disfruta con la exploracin de los detalles de los sistemas programables y aprovecha sus posibilidades; al contrario de la mayora de los usuarios, que prefieren aprender slo lo imprescindible. 6. Un Hacker programa de forma entusiasta (incluso obsesiva), rpido y bien. 7. Un Hacker es experto en un programa en particular, o realiza trabajos frecuentemente usando cierto programa. Por ejemplo "un Hacker de Unix programador en C". 8. Los Hackers suelen congregarse. Tiende a connotar participacin como miembro en la comunidad global definida como "La ReD". 9. Un Hacker disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. 10. Antiguamente en esta lista se inclua: Persona maliciosa que intenta descubrir informacin sensible: contraseas, acceso a redes, etc. Pero para este caso en particular los verdaderos Hackers han optado por el trmino Cracker y siempre se espera (quizs intilmente) que se los diferencie. "Ntese que ninguna definicin define al Hacker como un criminal. En el mejor de los casos, los Hackers cambian precisamente la fabricacin de la informacin en la que se sustenta la sociedad y contribuyen al flujo de tecnologa. En el peor, los Hackers pueden ser traviesos perversos o exploradores curiosos. Los Hackers NO escriben dainos virus de computadora. Quienes lo hacen son los programadores tristes, inseguros y mediocres. Los virus dainos estn completamente en contra de la tica de los Hackers"
Crackers
Los Crackers , en realidad, son hackers cuyas intenciones van ms all de la investigacin. Es una persona que tiene fines maliciosos o de venganza, quiere demostrar sus habilidades pero de la manera equivocada o simplemente personas que hacen dao solo por diversin. Los hackers opinan de ellos que son "... Hackers mediocres, no demasiados brillantes, que buscan violar (literalmente "break") un sistema".
Pg,: 14
UCES - Rafaela
Personal (Insiders)
Hasta aqu se ha presentado al personal como vctima de atacantes externos; sin embargo, de los robos, sabotajes o accidentes relacionados con los sistemas informticos, el 70% son causados por el propio personal de la organizacin propietaria de dichos sistemas ("Inside Factor"). Esto es realmente preocupante, ya que, una persona que trabaje con el administrador, el programador o el encargado de una mquina conoce perfectamente el sistema, sus puntos fuertes y dbiles; de manera que un ataque realizado por esa persona podr ser ms directo, difcil de detectar y ms efectivo que el que un atacante externo pueda realizar. Existen diversos estudios que tratan sobre los motivos que llevan a una persona a cometer delitos informticos contra su organizacin, pero sean cuales sean, estos motivos existen y deben prevenirse y evitarse. Suele decirse que todos tenemos un precio (dinero, chantaje, factores psicolgicos, etc.), por lo que nos pueden arrastrar a robar y vender informacin o simplemente proporcionar acceso a terceros. Dentro de este espectro podemos encontrar:
LA INGENIERA SOCIAL
Es un enfoque no-tcnico para obtener informacin guardada en su pc. Puede incluir el contacto con los empleados con el fin de recibir, via e-mail, informacin sensible. Mientras que la ingeniera social no pueda ser manejada por i.t., los empleados deben entender las distintas tcnicas que se usan para ganar acceso en la red, o sacar informacin de su computadora personal. Lograr que los usuarios entiendan las consecuencias drsticas que pueden causar por el simple hecho de abrir un mail o contestar alguna pregunta fuera de contexto, ser una tarea de educacin muy importante a llevar a cabo por los responsables de las I.T.
CRACKEO DE CONTRASEAS
Varios programas de crackeo de contraseas gratuitos, contribuyen a acceder a las redes. La mayora se limitan a combinaciones simples de palabras del diccionario y a las combinaciones numricas.
Pg,: 15
UCES - Rafaela
Los programas de contraseas que utilizan la fuerza bruta probarn cada combinacin de contraseas hasta que descubran la correcta. Para cerrar esta vulnerabilidad, hay resguardos obvios, cree contraseas fuertes que incluyan entre 8 y 12 caracteres con una combinacin alfanumrica, cmbielas cada 30 das.
CONFIDENCIALIDAD
Fortalecer DATOS
INTEGRIDAD
DISPONIBILIDAD
UCES - Rafaela
Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.
Pg,: 17
UCES - Rafaela
UCES - Rafaela
La Norma ISO 27001:2005 es un estndar internacional que proporciona un modelo slido para implementar los principios y lineamientos de los SGSI.
http://cert.inteco.es/extfrontinteco/img/File/intecocert/sgsi/
Pg,: 19
UCES - Rafaela
FUENTES DE INFORMACION Este apunte fue confeccionado con informacin extrada de los siguientes sitios web: http://www.belt.es/articulos/HOME2_default.asp http://www.zonavirus.com http://virusattack.virusattack.com.ar/home/index.php3 http://www.virusprot.com/ http://alerta-antivirus.red.es/virus/estad_espa.php http://www.pandasoftware.es/about/prensa/multimedia.htm http://www.virusportal.com/es/ http://www2.noticiasdot.com/publicaciones/2004/especiales2004/balance2004/virus/virus_200400.htm http://www.hispasec.com http://www.terra.es/tecnologia/articulo/html/tec1833.htm http://www.vsantivirus.com/hoaxes.htm http://www.rompecadenas.com.ar/ http://www.bitdefender-es.com/index.php http://www.vsantivirus.com/ev-parasitos.htm http://www.segu-info.com.ar
BIBLIOGRAFIA
Enciclopedia de la Seguridad Informtica (2da Edicin - 2011) Alvaro G. Vieites Ed. Rama.
Pg,: 20