Download - Riesgo y Seguridad YURMI.pptx
![Page 1: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/1.jpg)
Riesgo y Seguridad en los Computadores
Instituto Universitario de Tecnología”Antonio José de Sucre”
Ampliación Anaco
Prof.: Ing. José García
Bachilleres: Allen Kimberlin Bello AldennisGarcía Adriangelis Invernizzi Johana Yurmis NuñezSalazar AndreinaTorres José
![Page 2: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/2.jpg)
Introducción
Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas para infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.
![Page 3: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/3.jpg)
SABOTAJE Y DELITO POR
COMPUTADORAS
![Page 4: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/4.jpg)
Delito informático El delito informático implica actividades criminales que en un primer momento los países han tratado de en encuadrar en figuras típicas de carácter tradicional, como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc.
![Page 5: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/5.jpg)
Interceptación de e-mail
En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista
la misma gravedad.
![Page 6: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/6.jpg)
Delitos informáticos contra la privacidad
Se refiere a quién, sin estar autorizado se apodere, utilice o modifique, datos reservados de carácter personal o familiar de alguien mas, registrados en ficheros o soportes informáticos o cualquier otro tipo de archivo
público o privado.
![Page 7: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/7.jpg)
Pornografía infantil La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. Durante los pasados cinco años, el número de condenas por transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano
![Page 8: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/8.jpg)
Clasificación según instrumento o medio
Falsificación de documentos.Variación de los activos y pasivos.Planeamiento y simulación de delitos convencionales.Lectura, sustracción o copiado de información confidencial.Modificación de datos.
![Page 9: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/9.jpg)
Aprovechamiento indebido o violación de un código.Variación al destino de pequeñas cantidades de dinero.Uso no autorizado de programas de cómputo.Introducción de instrucciones que provocan “interrupciones”.
Clasificación según instrumento o medio
![Page 10: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/10.jpg)
Alteración en el funcionamiento de los sistemas.Obtención de información residual.Acceso a áreas informatizadas en forma no autorizada.Intervención en las líneas de comunicación.
Clasificación según instrumento o medio
![Page 11: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/11.jpg)
Clasificación según fin u objetivo
Programación de instrucciones.Destrucción de programas.Daño a la memoria.Atentado físico contra la máquina o sus accesorios.Sabotaje político o terrorismo.Secuestro de soportes magnéticos.
![Page 12: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/12.jpg)
Clasificación según Actividades Delictivas Graves
Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional
![Page 13: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/13.jpg)
Clasificación según Actividades Delictivas Graves
Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
![Page 14: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/14.jpg)
Clasificación según Actividades Delictivas Graves
Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto del estado
![Page 15: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/15.jpg)
Legislación sobre Delitos Informáticos
La legislación sobre protección de los sistemas informáticos ha de perseguir acercarse lo más posible a los distintos medios de protección ya existentes, creando una nueva regulación sólo en aquellos aspectos en los que, basándose en las peculiaridades del objeto de protección, sea imprescindible.
![Page 16: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/16.jpg)
Países que cuentan con una Legislación Apropiada
Entre ellos, se destacan, Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda, Francia, España, Argentina y Chile
![Page 17: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/17.jpg)
Código Procesal PenalLa difusión, exhibición, explotación de pornografía infantil por medios informáticos (Art. 172 y 173).Estafa agravada, realizar manipulación que interfiera el resultado de un procesamiento o transmisión de datos (Art. 216 Num.5).Delitos relativos a la propiedad intelectual (Art. 226 y 227).
![Page 18: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/18.jpg)
¿Qué es el sabotaje?
Es una acción deliberada dirigida a debilitar a otro mediante la subversión, la obstrucción, la interrupción o la destrucción de material
![Page 19: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/19.jpg)
Sabotaje informático
El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización.
![Page 20: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/20.jpg)
El sabotaje informático puede
Producirse por medio del modificación o destrucción de los datos o programas del sistemas infectado.
Producirse por medio de la paralización o bloqueo del sistema.
![Page 21: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/21.jpg)
Sujetos dentro de un sabotaje
Sujeto activo:Aquella persona que comete el delito informáticoSujeto pasivo: Aquella persona que es víctima del delito informático
![Page 22: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/22.jpg)
Destrucción a los elementos físicos del sistema:
Comprende todo tipo de conductas destinadas a la destrucción "física" del hardware y el software de un sistema.
El sabotaje pude causar:
![Page 23: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/23.jpg)
Destrucción a los elementos lógicos del sistema:
Se refiere a las conductas que causan destrozos "lógicos", o sea, todos aquellos comportamientos que producen la destrucción, inutilización de datos, programas ente otros.
![Page 24: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/24.jpg)
Virus Definición y
Tipos
![Page 25: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/25.jpg)
Es un programa de computación o segmento de programa indeseado que se desarrolla y es capaz de multiplicarse por sí mismo y contaminar los otros programas.
Virus informático
![Page 26: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/26.jpg)
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente
o residente.
Virus residentes
![Page 27: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/27.jpg)
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados.
Virus de Acción Directa
![Page 28: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/28.jpg)
Virus de Sobre Escritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan, haciendo que queden total o parcialmente inservibles.
![Page 29: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/29.jpg)
Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro
Virus de Boot o de Arranque
![Page 30: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/30.jpg)
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros (Documentos de Word, hojas Excel)
Virus de Macro
![Page 31: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/31.jpg)
Virus de Enlace o Directorio
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros.
![Page 32: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/32.jpg)
Virus encriptados
Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus
![Page 33: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/33.jpg)
Virus Polimórficos
Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta utilizando diferentes algoritmos y claves de cifrado.
![Page 34: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/34.jpg)
Virus MultipartitesVirus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado.
![Page 35: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/35.jpg)
Virus de fichero
Infectan programas o ficheros ejecutables, ficheros con extensión EXE y COM, produciendo diferentes efectos, la mayoría de los virus existentes son de este tipo.
![Page 36: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/36.jpg)
Virus de compañía
Son virus de fichero que al mismo tiempo pueden ser residentes o de acción directa
![Page 37: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/37.jpg)
Virus de FAT
Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco.
![Page 38: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/38.jpg)
Virus falsosEl principal componente de este grupo son los hoaxes o bulos. Los hoaxes no son virus, sino mensajes de correo electrónico engañosos.
![Page 39: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/39.jpg)
Bombas lógicas (Time Bomb)
Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta
una acción maliciosa.
![Page 40: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/40.jpg)
¿Qué hacen las bombas de tiempo?
Borrar información del disco duroMostrar un mensajeReproducir una canciónEnviar un correo electrónicoApagar el Monitor
![Page 41: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/41.jpg)
TroyanoSe denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
![Page 42: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/42.jpg)
¿Qué hacen los Troyanos?Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (backdoor) que permite la administración remota a un usuario no autorizado y le permite:
Instalación de otros programas maliciosos.
Robo de información personal.
Borrado, modificación, transferencia de archivos.
![Page 43: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/43.jpg)
Formas de infectarse con troyanos
Descarga de programas de redes P2P.Páginas web que contienen contenido ejecutable.Exploits para aplicaciones no actualizadas.Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea
![Page 44: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/44.jpg)
¿Qué es un Gusano Informático?
Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del
ordenador.
![Page 45: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/45.jpg)
¿Qué hacen los Gusanos Informáticos?
El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros
![Page 46: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/46.jpg)
PASSWORD Hackers
![Page 47: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/47.jpg)
¿Qué son los Hackers?Los Hackers son programadores que además de programar su propia computadora intentan entrar en la de los demás, usando contraseñas robadas y agujeros de seguridad en los sistemas operativos, en otros casos viajan a su destino a través de Internet y de otras redes.
![Page 48: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/48.jpg)
Clasificación de Hackers
Sombrero blanco:Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas.Sombrero negroUn hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia.
![Page 49: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/49.jpg)
Sombrero grisUn hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco .Hacker de eliteComo nivel social entre los hackers, elite se utiliza para describir a los expertos.
Clasificación de Hackers
![Page 50: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/50.jpg)
Lammer o Script kiddieUn script kiddie es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas pre-empaquetadas y escritas .NeófitoUn neófito o newbie es alguien que es nuevo en el jaqueo y casi no tiene conocimiento o experiencia.
Clasificación de Hackers
![Page 51: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/51.jpg)
Sombrero azulUn hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores.HacktivistaUn hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político
Clasificación de Hackers
![Page 52: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/52.jpg)
SamuráiContratado para investigar fallos de seguridad, casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense.PhreakerDe phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares como en teléfonos móviles.
Clasificación de Hackers
![Page 53: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/53.jpg)
WannabeGeneralmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite.
Clasificación de Hackers
![Page 54: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/54.jpg)
Robo Electrónico
![Page 55: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/55.jpg)
El robo es el delito más común en informática, se puede robar dinero, noticias, información y recursos informáticos.
Robo por computadora
![Page 56: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/56.jpg)
Robo de Información Bancaria
Uso fraudulento de la información personal de alguien para cometer un fraude financiero, usando sus nombres y demás información personal para cometer delitos.
![Page 57: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/57.jpg)
Transferencia de Fondos Electrónico
Es toda transferencia de fondos iniciada a través de un dispositivo electrónico, informático o de otra naturaleza que ordena, instruye oautoriza a un depositario o institución financiera a transferir cierta suma a una cuenta determinada.
![Page 58: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/58.jpg)
La Piratería de Software
Es la duplicación y uso ilegal de software protegido con copyright, los usuarios de computadoras tienen copias de programas y que además los comparten con familiares y amigos formándose un círculo vicioso.
![Page 59: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/59.jpg)
Tipos de Piratería Piratería de usuario final:La piratería de usuario final tiene lugar cuando una única copia con licencia de un software es instalada en diferentes computadoras.
Piratería de revendedor: Ocurre cuando un vendedor distribuye copias de un único software a diferentes clientes; eso se da principalmente con los sistemas operativos y software pre-cargados en computadoras nuevas.
![Page 60: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/60.jpg)
Violación de marca registrada:Esta infracción sucede cuando una empresa no acreditada se presenta como negociante autorizado.
Piratería de internet:La piratería de Internet ocurre cuando se pone a disposición de los usuarios una transferencia electrónica de software con derechos de autor.
Tipos de Piratería
![Page 61: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/61.jpg)
Contraseña Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso, la contraseña
debe mantenerse en secreto ante aquellos a quien no se le permite el acceso.
![Page 62: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/62.jpg)
Factores en la Seguridad de un Sistema de Contraseñas
El sistema debe estar diseñado para sondear la seguridadPosibilidad de que algún atacante pueda adivinar o inventar la contraseña.Algunos sistemas imponen un límite de tiempo después de que sucede un pequeño número de intentos fallidos.Otros sistemas almacenan o transmiten una pista a modo de sugerencia de recordatorio de la contraseña.
![Page 63: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/63.jpg)
Formas de Almacenar Contraseñas
Algunos sistemas almacenan contraseñas como archivos de textoLos mejores sistemas almacenan las contraseñas en una forma de protección criptográfica
![Page 64: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/64.jpg)
Normas de Elección de ClavesNo utilizar contraseñas que sean palabrasNo usar contraseñas completamente numéricasNo utilizar terminología técnica conocidaElegir una contraseña que mezcle caracteres alfabéticos.Deben ser largasTener contraseñas diferentes en máquinas diferentes y sistemas diferentes.
![Page 65: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/65.jpg)
Deben ser fáciles de recordar.Combinar palabras cortas con algún número.Usar un acrónimo de alguna frase fácil de recordar.Añadir un número al acrónimo para mayor seguridad.Elegir una palabra sin sentidoRealizar reemplazos de letras por signos o números
Normas de Elección de Claves
![Page 66: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/66.jpg)
FirewallsUn Firewall es un sistema ubicado entre dos redes que ejerce la una política de seguridad establecida. Los Firewalls están diseñados para proteger una red interna contra los accesos no autorizados.
![Page 67: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/67.jpg)
Tipos de FirewallInspección de PaquetesSe basa en el principio de que cada paquete que circula por la red es inspeccionado, así como también su procedencia y destino.
Firewalls PersonalesSon aplicaciones disponibles para usuarios finales que desean conectarse a una red externa insegura y mantener su computadora a salvo.
![Page 68: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/68.jpg)
Filtrado de paquetesEl filtrado de paquetes mediante puertos y protocolos permite establecer que servicios estarán disponibles al usuario y por cuales puertos.Proxy-Gateway de Aplicaciones:Para evitar las debilidades asociadas al filtrado de paquetes.
Tipos de Firewall
Proxy-Gateway de Aplicaciones
![Page 69: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/69.jpg)
Dual-Homed Host: Son dispositivos que están conectados a ambos perímetros y no dejan pasar paquetes IP.
Tipos de Firewall
![Page 70: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/70.jpg)
Screened Host:En este caso se combina un Router con un host bastión y el principal nivel de seguridad proviene del filtrado de paquetes.
Tipos de Firewall
![Page 71: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/71.jpg)
Screened Subnet:En este diseño se intenta aislar la máquina más atacada y vulnerable del Firewall, el Nodo Bastión. Para ello se establece una Zona Desmilitarizada (DMZ) de forma tal que sin un intruso accede a esta máquina no consiga el acceso total a la subred protegida.
Tipos de Firewall
![Page 72: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/72.jpg)
Beneficios de un FirewallLos Firewalls manejan el acceso entre dos redes, y si no existiera, todas las computadoras de la red estarían expuestas a ataques desde el exterior.
![Page 73: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/73.jpg)
Limitaciones de un Firewall
La limitación más grande que tiene un Firewall sencillamente es el hueco que no se tapa y que coincidentemente es descubierto por un intruso, también no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador.
![Page 74: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/74.jpg)
Mecanismos de Seguridad
Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático
![Page 75: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/75.jpg)
Clasificación según su Función
Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema.Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.
![Page 76: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/76.jpg)
Huella DigitalBasado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados.
![Page 77: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/77.jpg)
Verificación de VozLa dicción de una o más frase es grabada y en el acceso se compara la vos (entonación, diptongos, agudeza, etc.)
![Page 78: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/78.jpg)
Tarjetas de Acceso
Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara, poseyendo una banda magnética con la información de autenticación
![Page 79: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/79.jpg)
Verificación de Patrones Oculares
Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados más efectivos.
![Page 80: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/80.jpg)
Firma Digital
La firma digital permite garantiza algunos conceptos de seguridad y son importantes al utilizar documentos en formato digital.
![Page 81: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/81.jpg)
Ventajas ofrecidas por La Firma Digital
Integridad de la información: la integridad del documento es una protección contra la modificación de los datos. Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento.No repudio del origen: el no repudio del origen protege al receptor del documento de la negación del emisor de haberlo enviado.
![Page 82: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/82.jpg)
Encriptación
Encriptación es el proceso mediante el
cual cierta información o texto sin formato es
cifrado de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su interpretación.
![Page 83: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/83.jpg)
Criptología
Es la ciencia que estudia la transformación
de un determinado mensaje en un código de forma tal que a partir de dicho
código solo algunas personas sean capaces de recuperar el mensaje original
![Page 84: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/84.jpg)
Métodos de EncriptaciónAlgoritmo HASH:Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC.
![Page 85: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/85.jpg)
Métodos de Encriptación
Criptografía de Clave Secreta o SimétricaUtilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave
![Page 86: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/86.jpg)
Algoritmos Asimétricos (RSA)Requieren dos claves, una privada única y personal, solo conocida por su dueño y la otra llamada pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir.
Métodos de Encriptación
![Page 87: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/87.jpg)
Encriptar datos en un PDA
La importancia de tener nuestros datos a salvo de miradas extrañas o tener un mínimo de privacidad se ha convertido en un tema muy importante. Los PDAs son muchas veces usados como pequeñas oficinas portátiles donde se guardan datos de gran valor y donde es de gran importancia tener estos datos protegidos
![Page 88: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/88.jpg)
Encriptación de FicherosWindows XP profesional nos da una alternativa para poder proteger estos datos y prevenir su pérdida. El Encripting File System (EFS) en el encargado de codificar los ficheros.
![Page 89: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/89.jpg)
Tipos de CifradosCifrado de flujo de datos: En el cifrado por flujo de datos encriptan un bit de texto en claro por vez.Cifrado por bloques: Operan sobre bloques de tamaño mayor que un bit del texto en claro y producen un bloque de texto cifrado
![Page 90: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/90.jpg)
Antivirus
![Page 91: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/91.jpg)
Un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
Antivirus
![Page 92: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/92.jpg)
Simbología de las AntivirusE - Rápido en escaneo/monitor.A - Buena capacidad de actualización.D - Buena capacidad de detectar virus. R - Buena capacidad para removerS - Mínimo consumo de recursos al sistema H - Muchas herramientas y facilidades disponiblesG - Versión gratuita personal (no para uso comercial) .
![Page 93: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/93.jpg)
KAV (Kaspersky Anti-virus) E A D R H
Sistema completo de prevención, detección y eliminación de cientos de virus y troyanos. Uno de los antivirus más eficaces y considerado por muchos como
el mejor analizador en busca de virus.
![Page 94: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/94.jpg)
F-Secure - E A D R H:
F-Secure Anti-Virus ofrece protección en tiempo real contra virus, spyware, archivos adjuntos de correo electrónico infectado y otro malware.
![Page 95: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/95.jpg)
eScan - E A D R H:eScan es parte de MicroWorld Technologies, proporciona mejor protección contra las amenazas de seguridad sin afectar la velocidad de su computadora.
![Page 96: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/96.jpg)
AntiVir - E A D R H: Es uno de los productores líderes de soluciones de seguridad más prominentes a nivel mundial para el ámbito empresarial o doméstico con más de 100 millones de clientes.
![Page 97: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/97.jpg)
Microsoft Security Essentials E A D S G:
Windows Defender es un software antimalware gratuito que se incluye con Windows y se puede actualizar automáticamente a través de Windows Update y puede ayudarte a defender tu PC de virus y software malintencionado.
![Page 98: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/98.jpg)
BitDefender - A D R H:
Ofrece la seguridad silenciosa definitiva para un estilo de vida centrado en la red, luchando contra todo tipo de e-amenazas con las mejores tecnologías antimalware
![Page 99: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/99.jpg)
NOD32 Anti-Virus E A D R S H:
Esta herramienta cuenta con un bajo consumo de recursos del sistema. Por ello mantendrá el rendimiento de su ordenador sin afectarse, pero
anteniéndose protegido
![Page 100: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/100.jpg)
McAfee VirusScan - E A H:
McAfee VirusScan ofrece una protección total frente a los virus que puedas contener en archivos, subdirectorios, disquetes, o hasta en la totalidad de una red.
![Page 101: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/101.jpg)
G DATA - E A D R H:
G DATA Software AG es una innovadora multinacional con una dilatada experiencia en el desarrollo de soluciones de seguridad
informática especializada en protección online.
![Page 102: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/102.jpg)
Avast! Home - E A D H G:
Es la marca antivirus con más renombre en el mundo, es perfecta para participar en subastas, comprar entradas, reservar hoteles o vuelos, jugar en línea o realizar cualquier tipo de transferencia monetaria.
![Page 103: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/103.jpg)
AVG Professional - E A S H G:
AVG Internet Security 2014 y AVG Internet Security - Business Edition 2013 proporcionan una sólida protección en línea para uso en el hogar y en el negocio
![Page 104: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/104.jpg)
Norton AntiVirus es la más novedosa utilidad de Symantec para protegerse contra todo tipo de virus, applets Java, controles ActiveX, y todo tipo de código malicioso detectado.
Norton Anti-Virus - A D R H:
![Page 105: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/105.jpg)
Panda antivirus - E A R H: Panda
Antivirus es una solución más que
completa que no sólo protege de cualquier intruso conocido, sino que además, y gracias a su nueva herramienta TruPrevent, protege de intrusos y desconocidos.
![Page 106: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/106.jpg)
F-Prot Anti-Virus - E A S H:
Yren GlobalView Seguridad Lab es el líder global en soluciones de seguridad de información para proteger la web, correo electrónico y las transacciones móviles
![Page 107: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/107.jpg)
RAV Desktop - A H:
Es un programa de antivirus capaz de detectar y limpiar muchos tipos de virus más de 44.000 virus, como los polimórficos, los virus de macro y los virus de Java
![Page 108: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/108.jpg)
Dr. Web - A HAntivirus de última generación considerado inexpugnable, es el nuevo antídoto paralos molestos virus quenos atacan día a día, tanto para los más sencillos como paralos más sofisticados.
![Page 109: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/109.jpg)
Copias de Seguridad/Backups
Incluso el sistema de seguridad más sofisticado no puede garantizar al cien por ciento una protección completa de los datos. Un pico o una caída de tensión pueden limpiar en un instante hasta el dato más cuidadosamente guardado
![Page 110: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/110.jpg)
¿Es útil la Copia de Seguridad?
• Para restaurar un ordenador a un estado operacional después de un desastre.
• Para restaurar un pequeño número de ficheros.
• Es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos.
![Page 111: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/111.jpg)
Guía rápida para el Blindaje de su PC
Un antivirus. Un cortafuego. Un antispyware Un programa para eliminar huellas en Internet. Un programa de encriptación segura.
![Page 112: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/112.jpg)
Un programa para recuperar archivos borrados:Un programa para borrar con seguridad archivos vitalesUn programa que monitorice los puertosActualizar continuamente todos los programas
Guía rápida para el Blindaje de su PC
![Page 113: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/113.jpg)
Conclusión La responsabilidad del auditor informático no abarca el dar solución al impacto de los delitos o en implementar cambios; sino más bien su responsabilidad recae en la verificación de controles, evaluación de riesgos, así como en el establecimiento de recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan los delitos informáticos.
![Page 114: Riesgo y Seguridad YURMI.pptx](https://reader035.vdocuments.site/reader035/viewer/2022062305/55cf94b3550346f57ba3d53a/html5/thumbnails/114.jpg)
Gracias...