Upload
isaac-loji
View
223
Download
0
Embed Size (px)
DESCRIPTION
Â
Citation preview
qwertyuiopasdfghjklzxcvbnmqw
ertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopa
sdfghjklzxcvbnmqwertyuiopasdf
ghjklzxcvbnmqwertyuiopasdfghj
klzxcvbnmqwertyuiopasdfghjklz
xcvbnmqwertyuiopasdfghjklzxcv
bnmqwertyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwe
rtyuiopasdfghjklzxcvbnmqwerty
uiopasdfghjklzxcvbnmqwertyuio
pasdfghjklzxcvbnmqwertyuiopas
dfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjk
Seguridad Informática
Isaac Lozano Jiménez 04/03/2015
Página 1
Seguridad informática………………………………………………………………….. 2
Hacker……………………………………………………………………………………………4
Phishing…………………………………………………………………………………………6
Cracker………………………………………………………………………………………….8
Cybergrafia…………………………………………………………………………………..9
Página 2
La seguridad informática o seguridad de tecnologías de la información es el área de la
informática que se enfoca en la protección de la infraestructura computacional y todo
lo relacionado con esta y, especialmente, la información contenida o circulante. Para
ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende software (bases de datos, metadatos, archivos),
hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta
información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo,
en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de
seguridad informática, ya que esta última sólo se encarga de la seguridad en el medio
informático, pero la información puede encontrarse en diferentes medios o formas, y
no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de información
seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y
eliminar vulnerabilidades. Una definición general de seguridad debe también poner
atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo
información y equipos físicos, tales como los mismos computadores. Nadie a cargo de
seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre
un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es
apropiado varía de organización a organización. Independientemente, cualquier
compañía con una red debe de tener una política de seguridad que se dirija a
conveniencia y coordinación.
Página 3
Objetivos
La seguridad informática debe establecer normas que minimicen los riesgos a la
información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles
de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen
nivel de seguridad informática minimizando el impacto en el desempeño de los
trabajadores y de la organización en general y como principal contribuyente al uso de
programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre
los que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para el almacenamiento y
gestión de la información, así como para el funcionamiento mismo de la organización.
La función de la seguridad informática en esta área es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres
naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la
infraestructura informática.
Los usuarios: Son las personas que utilizan la
estructura tecnológica, zona de
comunicaciones y que gestionan la
información. Debe protegerse el sistema en
general para que el uso por parte de ellos no
pueda poner en entredicho la seguridad de la
información y tampoco que la información que
manejan o almacenan sea vulnerable.
La información: es el principal activo. Utiliza y
reside en la infraestructura computacional y es
utilizada por los usuarios.
Página 4
El término hacker tiene diferentes significados. Según el diccionario de los hackers, el
jargón file al uno de ellos es todo individuo que se dedica a programar de forma
entusiasta, o un experto/entusiasta de cualquier tipo, que considera que poner la
información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric
Raymond el motivo principal que tienen estas personas para crear software en su
tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por
sus iguales.2El término hacker nace en la segunda mitad del siglo XX y su origen está
ligado con los clubes y laboratorios del MIT.
En 1984, Steven Levy publica el libro Hackers: heroes of the computer revolution en el
cual se ve por primera ocasión la idea de la ética hacker, donde se manifiesta una
ética de libre acceso a la información y código fuente del software. Levy se basó en
entrevistas para poder identificar seis principios básicos relacionados con las
creencias y operaciones de hackers para hacer ésta ética.14 De acuerdo a Levy los
seis fundamentos del hacker son:
El acceso a los computadores debe ser ilimitado y total.
Toda información debería ser libre
Es necesario promover la descentralización y desconfiar de las autoridades
Los hackers deberían ser juzgados por su labor y no por cosas como su raza,
edad o posición social
Se puede crear arte y belleza en un computador
Las computadoras pueden cambiar tu vida para mejor15 [www.hackerethic.org]
Página 5
Sin embargo, la ética hacker genera
controversia y hay personas, como
el estudiante de derecho Patrick S.
Ryan que critican que la ética
hacker y consideran que "hay muy
poca ética" y la catalogan como "un
grito de batalla -que- no pone límites
a los hackers"16 Sin embargo, para
otras personas, como Linus Torvalds
ésta ética va de acuerdo al trabajo
del hacker que es "interesante,
emocionante y algo que se goza",
adjetivos que en ocasiones son
usados por los mismos hackers
para describir su trabajo, lo que
también limita la restricción que
tienen sobre la libertad de usar
información.17
De acuerdo a Raymond, la ética social del hacker se basa en tres principios:
La creencia de que compartir información es bueno
Que los hackers tienen una responsabilidad ética de compartir la información con la
que trabajan
Que los hackers deberían facilitar el
acceso a computadoras cuando sea
posible
Página 6
Phishing o suplantación de identidad es un término informático que denomina un
modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace
pasar por una persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se
requieren métodos adicionales de protección. Se han realizado intentos con leyes que
castigan la práctica y campañas para prevenir a los usuarios con la aplicación de
medidas técnicas a los programas.
La mayoría de los métodos de phishing utilizan la manipulación en el diseño del correo
electrónico para lograr que un enlace parezca una ruta legítima de la organización por
la cual se hace pasar el impostor. URLs manipuladas, o el uso de subdominios, son
trucos comúnmente usados por phishers
Página 7
Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de
direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre
la barra de direcciones, o cerrando la barra de direcciones original y abriendo una
nueva que contiene la URL ilegítima
En otro método popular de phishing, el atacante utiliza contra la víctima el propio
código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque
resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la
propia página del banco o servicio, donde la URL y los certificados de seguridad
parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los
usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido
por un enlace que parece la página web auténtica; en realidad, el enlace está
modificado para realizar este ataque, además es muy difícil de detectar si no se tienen
los conocimientos necesarios.
Otro problema con las URL es el relacionado con el
manejo de Nombre de dominio internacionalizado
(IDN) en los navegadores, puesto que puede ser
que direcciones que resulten idénticas a la vista
puedan conducir a diferentes sitios (por ejemplo
dominio.com se ve similar a dοminiο.com, aunque
en el segundo las letras "o" hayan sido
reemplazadas por la correspondiente letra griega
ómicron, "ο"). Al usar esta técnica es posible dirigir
a los usuarios a páginas web con malas
intenciones. A pesar de la publicidad que se ha
dado acerca de este defecto, conocido como IDN
spoofing16 o ataques homógrafos, ningún ataque
conocido de phishing lo ha utilizado.
Página 8
Un hacker es un individuo que crea y modifica software y hardware de computadoras,
para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones
sean dañinas para el usuario del mismo.
Los hackers y crackers son individuos de la sociedad moderna que poseen
conocimientos avanzados en el área tecnológica e informática, pero la diferencia
básica entre ellos es que los hackers solamente construyen cosas para el bien y los
crackers destruyen, y cuando crean algo es únicamente para fines personales.
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para
invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de
registro falsa para un determinado programa, robar datos personales, o cometer otros
ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada,
otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente
precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y
protegerla debidamente con algún buen sistema de seguridad.
Página 9
http://www.gitsinformatica.com/hackers.html}
http://seguridad.internautas.org/html/451.html
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-
un-Cracker.php
http://seguridadinformaticasmr.wikispaces.com/TEMA+1-
+SEGURIDAD+IFORM%C3%81TICA