Download - Clase de seguridad informatica
Seguridad Informática
Riesgos y
prevenciones
Módulo de formación
Científico – Tecnológica
César A. BrizzioEmail: [email protected]: www.cabrizzio.com
MALWARE
Gusanos
Troyanos
Virus
Keyloggers
Virus
Es una secuencia de código que se inserta en un fichero ‘ejecutable’ (denominado ‘huésped’) de forma que cuando el archivo se ejecuta el virus también lo hace, insertándose a sí mismo en otros programas.
Troyanos
Son instrucciones ‘escondidas’ dentro de programas, de forma que éste parezca realizar las tareas que un usuario espera de él pero que realmente ejecutan funciones ocultas sin el conocimiento del usuario.
Gusanos
Es un programa capaz de ejecutarse y propagarse por sí mismo a través de redes, en ocasiones portando virus o aprovechando ‘bugs’ de los sistemas a que conecta para dañarlos
Keyloggers
Tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Países cuyos internautas han estado más expuestos a riesgos de infecciones en Internet (1er trimestre de 2013 -
Kaspersky)
Top 20 de países cuyos recursos alojan programas maliciosos(1er trimestre de 2013 - Kaspersky)
El 81% de estos sitios Internet usados para la propagación de programas maliciosos se distribuye entre 10 países.
MALWARE en dispositivos móviles (1er trimestre de 2013 - Kaspersky)
• 614% de incrementos de ataques (marzo/2012 a marzo/2013)
• 215.000+ aplicaciones peligrosas
• 155% de incrementos de ataques (marzo/2011 a marzo/2012)
• 92% de las aplicaciones peligrosas atacan S.O. Android
• 48% de las infecciones vienen de SMS falsos
Porqué preocuparse de la seguridad en la Web ???
• Las empresas, instituciones y gobiernos utilizan cada vez más la World Wide Web
• Como los servidores son ‘repositorios’ de datos, su acceso es muy codiciado por los hackers.
• Es mucho más costoso la recuperación en ‘emergencia’ que la implementación de medidas de prevención
A qué se llama ‘seguridad informática’ ???
Es el conjunto de procedimientos, estrategias y herramientas que permitan garantizar la Integridad, la Disponibilidad y la Confidencialidad de la Información.• Integridad – Cambios no autorizados
(fraudes, decisiones erróneas, paso a otros ataques, etc
• Disponibilidad – Continuidad operativa (pérdida de productividad, etc)
• Confidencialidad – Protección de datos, (problemas legales, etc)
Costos de una infección Sistema off-line (fuera de línea) - Plan ‘B’ de
contingencia
Trabajo/Tiempo de recuperación – Recursos humanos y herramientas idóneas
Posible pérdida de datos (o desactualizados). Disponibilidad de copias de seguridad (back-up)
Up time: 98% = 7,3 días/año 99,0% = 3,7 días/año 99,9% = 8 horas/año 99,99% = 1 hora/año 99,999% = 5 minutos/año
Métodos de Infección
Por acceso remoto
Por acceso físico
Medidas Preventivas
Antivirus Firewall (muro de fuego) Control de Accesos (físicos/remotos) Copias de seguridad (back-ups)
Fin