Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
DEFENSA EN PROFUNDIDAD
AMENAZAS
DEFINICIÓN:
Posible causa de un incidente no deseado, el cual
puede ocasionar un daño a un sistema o a una
organización.
www.ccn-cert.cni.es
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
VULNERABILIDAD
DEFINICIÓN:
Debilidad de un activo o grupo de activos que puede
ser explotada por una o más amenazas.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
INCIDENTE DE SEGURIDAD
IMPACTO
RIESGO
RIESGO RESIDUAL
• Diseño:
• Debilidad en el diseño de protocolos utilizados en las
redes.
• Políticas de seguridad deficientes e inexistentes.
• Implementación:
• Errores de programación.
• Existencia de “puertas traseras” en los sistemas
informáticos.
• Descuido de los fabricantes.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
• Uso:
• Configuración inadecuada de los sistemas informáticos.
• Desconocimiento y falta de sensibilización de los
usuarios y de los responsables de informática.
• Disponibilidad de herramientas que facilitan los ataques.
• Limitación gubernamental de tecnologías de seguridad.
• Obsolescencia de las herramientas y técnicas utilizadas.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
• Test de penetración.
Externos.
Internos.
• Vulnerabilidad del día cero: Vulnerabilidad con amenazas
conocidas que no dispone de salvaguarda directa para su
eliminación.
• CVE: formato de identificación de vulnerabilidades que
asigna un identificador único a cada vulnerabilidad
publicada (http://nvd.nist.gov/).
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
Hacker:
La voz inglesa 'hacker' significa quien hace 'hacking', y 'hacking' tiene varios
usos. Uno es romper la seguridad informática. Otro es emplear la inteligencia
con un espíritu juguetón, fuera de los campos usuales del arte y del humor.
(Richard Stallman).
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
Cracker:
Wannabes o Lamers:
MALWARE
TIPOS DE MALWARE
• Virus clásicos.
• Gusanos de red.
• Caballos de Troya (troyanos).
Técnicas: Rootkits.
Acciones: Backdoors.
Keyloggers.
Stealers.
Adware.
Spyware.
• Bromas. Riskware.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
VIRUS CLÁSICO
1971
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
GUSANO
Programas maliciosos que están disfrazados como algo inocuo o atractivo que
invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software,
puede tener un efecto inmediato y puede llevar muchas consecuencias
indeseables.
La forma más usual de distribuirlos es mediante troyanos unidos a software
deseable descargado de Internet. Cuando el usuario instala el software esperado,
el troyano es puesto también. Además, pueden incluir cláusulas en los términos de
uso, en los que se explica, y se autoriza al aceptarlos, el comportamiento del
troyano (nadie lee).
Efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento:
recolectan datos y los envían a los criminales; destruyen o alteran datos con
intenciones delictivas, causando desperfectos en el funcionamiento del ordenador
o usan los recursos del ordenador para fines criminales, como hacer envíos masivos
de correo no solicitado. Publicado código fuente en 2011
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
SPYWARE
ADWARE
RISKWARE
BROMAS
formateado,
7
9
1
10
2
8
3
4
5
6
advirtiendo a los usuarios de que los discos se han
que se ha encontrado un virus o se han
PROBLEMA DE SEGURIDAD
detectado síntomas de infección. Las posibilidades
son limitadas sólo por el sentido del humor del autor
del virus.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
KEYLOGGERS
• Hijacking.
• Botnet.
• Rogue software.
• Ransomware.
• Phising.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
HIJACKING
BOTNETS
DoS y DDoS
DoS y DDoS
ROGUE SOFTWARE
RANSOMWARE
PHISING
PRINCIPALES VÍCTIMAS
PUBLICIDAD DAÑINA
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
IoT COMO ORIGEN
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
TE PUEDE PASAR A TÍ