Académique Documents
Professionnel Documents
Culture Documents
Hay varias clasificaciones de Malware. "Dependiendo de las acciones que realizan en el sistema, estas
amenazas pueden ser clasificadas en virus, gusanos y troyanos"
Muchos hackers se refieren a sí mismos como ingenieros sociales. Los ingenieros tienen un
conjunto similar de habilidades, pero no todos optan por usar esas habilidades de la misma manera.
Si bien algunos optarán por ayudar a las personas haciendo cosas como diseñar puentes, otros
utilizan esas habilidades para menos esfuerzos filantrópicos, tales como el diseño de armas. Los
hackers también tienen una habilidad en común y mientras algunos pueden utilizarla para sembrar
el caos, los verdaderos hackers utilizan esas habilidades para encontrar e identificar las
vulnerabilidades que deben ser corregidas
OBJETIVOS DE DELITO
Acceso no autorizado: es el primer paso de cualquier delito. Se refiere a un usuario que, sin autorización, se
conecta deliberadamente a una red, un servidor o un archivo (por ejemplo, una casilla de correo electrónico), o
hace la conexión por accidente pero decide voluntariamente mantenerse conectado.
Manipulación de los datos de entrada: este tipo de fraude informático conocido también como sustracción de
datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no
requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos en la fase de adquisición de los mismos
La manipulación de programas: es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente
debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas
existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común
utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado
Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa
informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
Virus: es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros
programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico
que ha quedado infectada, así como utilizando el método del Caballo de Troya
PHOSHING
El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes
cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por
una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general
un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de
un malware o incluso utilizando también llamadas telefónicas.
Con la información obtenida se pueden realizar numerosas actividades fraudulentas, por ejemplo:
Pérdida económica: Si se han obtenido los datos de la cuenta bancaria, los ladrones pueden sustraer
cantidades económicas de la cuenta o realizar compras y cargar la cantidad en la cuenta de la víctima.
Suplantar la identidad de la víctima: Bien sea creando una cuenta nueva, o modificando la contraseña
de acceso del usuario a alguna de sus cuentas, para que la víctima no pueda tener control sobre ella y
únicamente pueda acceder el atacante.
• Describa los problemas de seguridad y confiabilidad
de sistemas que crean los empleados.
Muchos empleados olvidan su contraseña para acceder a los sistemas de computo o permiten a
su colegas las utilicen las cuales ponen en riesgo al sistema. Los intrusos malintencionados que
buscan
Acceso al sistema en ocasiones engañan a los empleados para que les proporcionen su contraseña
fingiendo que son miembros legítimos de la organización y requieren información.
También pueden contener información sobre operaciones corporativas; secretos de estado, planes de
desarrollo de nuevos productos y estrategias de marketing. Los sistemas gubernamentales pueden
almacenar información sobre sistemas de armamento, operaciones de inteligencia y objetivos militares.
Un control y seguridad inadecuados pueden provocar una responsabilidad legal grave, ya que deben
proteger la información de sus clientes, empleados y socios de negocios (exposición o robo de datos):
Describa la relación entre seguridad y control,
los recientes requerimientos regulatorios del
gobierno de Estados Unidos y el análisis forense
de sistemas.
Determina el nivel de riesgo para la firma si no se controla una actividad o proceso específico de manera
apropiada. No todos los riesgos se pueden anticipar o medir, pero la mayoría de las empresas podrán
adquirir cierta comprensión de los riesgos a los que se enfrentan.
Valor de los activos de información
Puntos de vulnerabilidad
Frecuencia probable de un problema
Daños potenciales
Una vez que se han evaluado los riesgos, los desarrolladores de sistemas se concentrarán en los puntos
de control que tengan la mayor vulnerabilidad y potencial de pérdida
POLÍTICA DE SEGURIDAD
Enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables y
también los mecanismos para lograr estos objetivos. Controla las políticas que determinan el uso aceptable
de los recursos de información de la firma y qué miembros de la compañía tienen acceso a sus activos de
información.
Política de uso aceptable (AUP): define los usos admisibles de los recursos de información y el equipo
de cómputo de la firma, que incluye las computadoras laptop y de escritorio, los dispositivos inalámbricos
e Internet.
Una buena AUP define los actos aceptables e inaceptables para cada usuario y especifica las
consecuencias del incumplimiento.
Administración de identidad: consiste en los procesos de negocios y las herramientas de software para
identificar a los usuarios válidos de un sistema, y para controlar su acceso a los recursos del mismo.
Política de Seguridad: Constan de enunciados que clasifican los riesgos de seguridad, identifican
los riesgos de seguridad aceptables y determinan mecanismos para obtener los objetivos.
Política de Uso Aceptable: Define los usos aceptables de los recursos de información y los
recursos de cómputo de la empresa incluyendo las computadoras de escritorio y las portátiles los
dispositivos inalámbricos los teléfonos e internet. La política debe de dejar claro la postura de la
empresa respecto a la privacidad, la responsabilidad del usuario y el uso personal del equipo y
las redes de la empresa.
La autenticación:
Habilidad de saber que una persona es quien dice ser. La forma más común de establecer la autenticación
es mediante el uso de contraseñas que sólo conocen los usuarios autorizados.
Nombre y describa tres métodos de autenticación.
o Token: Dispositivo físico diseñado para demostrar la identidad de un solo usuario, tipo llaveros y muestran
códigos de contraseña que cambian con frecuencia.
o Tarjeta inteligente: Dispositivo con un tamaño aproximado al de una tarjeta de crédito, que contiene un chip
formateado con permiso de acceso y otros datos mediante un lectos.
o Autenticación biométrica: Sistemas que leen e interpretan rasgos humanos individuales (huellas digitales, el
iris de los ojos y las voces) para poder otorgar o negar el acceso.
FIREWALLS: Es una combinación de hardware y Software que controla el flujo de trafico que
entra y sale de una red.
SISTEMAS DE DE DETECCION DE INTRUSIONES: Contienen herramientas de vigilancia de
tiempo completos que se colocan en los puntos mas vulnerables de las redes corporativas para
detectar y disuadir continuamente a los intrusos.
SOTFWARE ANTIVIRUS: Esta diseñados para revisar el sistema de computo y discos en busca
de virus de computadoras
Transforma texto o datos comunes en texto cifrado, utilizando una clave de encriptación
• El receptor tiene que desencriptar el mensaje
Certificados digitales:
• Archivos de datos utilizados para establecer la identidad de usuarios y activos electrónicos para la
protección de las transacciones en línea
• Recurre a un tercero confiable, conocido como autoridad de certificación (CA), para validar la identidad
de un usuario
Existen dos métodos alternativos de cifrado:
• Encriptación de clave simétrica
• Compartida, clave de encriptación única enviada al receptor
• Encriptación de clave pública
1. Utiliza dos claves, una compartida o pública y una totalmente privada
2. Para enviar y recibir mensajes, los comunicadores primero crean pares separados de claves
privadas y públicas
Seguridad en la nube
• El proveedor de la nube debe almacenar y procesar los datos en jurisdicciones específicas, de acuerdo
con las reglas de privacidad de esas jurisdicciones.
• Prueba de que los mecanismos de cifrado son sólidos.
• cómo responderá el proveedor de la nube si ocurre un desastre, si el proveedor podrá restaurar por
completo sus datos y qué tanto tiempo tardaría.
• los proveedores estarían dispuestos a someterse a auditorías y certificaciones de seguridad externas.
La métrica debe diseñarse con cuidado, ser formal y objetiva; hay que utilizarla de manera consistente.