U1S6 - GSI - Acceso Lógico
U1S6 - GSI - Acceso Lógico
U1S6 - GSI - Acceso Lógico
INGENIERIA EN SISTEMAS
QUITO - ECUADOR
OCTAVO NIVEL
SEGURIDAD LÓGICA
- Amenazas
Contraseñas
- Políticas
Acceso a Sistemas Operativos y
aplicaciones
Listas de Control de
- ACL en Windows y Linux
Acceso
Un cliente ingresa al sitio web desde el exterior para La complejidad aumenta por un número de dispositivos
iniciar transacciones que conectan con una aplicación en intermedios que actúan como “puertas abiertas” entre los
un servidor proxy que a su vez se conecta por ejemplo a diversos ambientes y por la necesidad de utilizar baja
un sistema de base de datos Back end para actualizar la seguridad o acceder a espacios de TI totalmente abiertos
base de datos de un cliente como Internet.
SEGURIDAD DE LA LAN
CRIPTOGRAFÍA
- Criptología
- Criptografía
Introducción a la criptografía
- Criptosistema
CRIPTOGRAFÍA -Criptoanálisis
Algoritmo de Cifrado:
Cifrado de clave simétrica
DES. AES.RCS,IDEA
- PGP
Sistemas
- Open PGP
Híbridos
-GnuPGP
ENCRIPTACIÓN
ENCRIPTACIÓN
CRIPTOGRAFÍA
Aplicaciones prácticas
de la criptografía - Con arbitro
Tipos - Basada en llave
CRIPTOGRAFÍCAS
pública
Firma Digital
APLICACIONES Aplicaciones
- Estándares
- Autoridades de Certificación
Certificado Digital - Solicitud de certificados
- Uso de certificados
- Aplicaciones
DNI Electrónico
SSL y TTL
Cifrado de información
ENCRIPTACIÓN
SOFTWARE MALICIOSO
Concepto de Software
Peligrosidad - bajo , medio, elevado
Malicioso
SOFTWARE
MALICIOSO Clasificación Propagación - Virus, Gusano, Troyano
- Software Dañino,
Denegación de Servicio Acción que realiza
Software no Dañino
Correos Millonarios
VIRUS
Spyware - Este malware es un diseño para rastrear y espiar al usuario. El spyware a menudo incluye rastreadores
de actividad, captura de pulsaciones de teclado y captura de datos. En un intento de superar las medidas de
seguridad, el software espía a menudo modifica la configuración de seguridad. Spyware a menudo se agrupa con
software legítimo o con caballos de Troya.
Adware - El software de publicidad está diseñado para entregar anuncios automáticamente. Adware a menudo se
instala con algunas versiones de software. Algunos adware está diseñado para ofrecer sólo anuncios, pero
también es común que los adware vienen con spyware.
Bot - Del robot de la palabra, un bot es malware diseñado para realizar automáticamente la acción, por lo general
en línea. Mientras que la mayoría de los bots son inofensivos, un creciente uso de robots maliciosos son botnets.
Varios ordenadores están infectados con bots que están programados para esperar silenciosamente los
comandos proporcionados por el atacante.
Ransomware: este malware está diseñado para contener un sistema informático o los datos que contiene
cautivos hasta que se haga un pago. Ransomware por lo general funciona mediante el cifrado de datos en el
ordenador con una clave desconocida para el usuario. Algunas otras versiones de ransomware pueden
aprovechar vulnerabilidades específicas del sistema para bloquear el sistema. Ransomware se propaga por un
archivo descargado o por alguna vulnerabilidad de software.
VIRUS
Rootkit: este malware está diseñado para modificar el sistema operativo para crear una puerta trasera. Los
atacantes usan la puerta trasera para acceder al ordenador de forma remota. La mayoría de los rootkits se
aprovechan de las vulnerabilidades del software para realizar la escalada de privilegios y modificar los archivos
del sistema. También es común que los rootkits modifiquen las herramientas forenses y de supervisión del
sistema, haciéndolas muy difíciles de detectar. A menudo, una computadora infectada por un rootkit debe limpiarse
y reinstalarse.
Virus: un virus es un código ejecutable malicioso que se adjunta a otros archivos ejecutables, a menudo
programas legítimos. La mayoría de los virus requieren la activación del usuario final y pueden activarse en una
fecha o hora concretas. Los virus pueden ser inofensivos y simplemente mostrar una imagen o pueden ser
destructivos, como los que modifican o eliminan datos. Los virus también se pueden programar para mutar para
evitar la detección. La mayoría de los virus se distribuyen ahora por unidades USB, discos ópticos, recursos
compartidos de red o correo electrónico.
Caballo de Troya - Un caballo de Troya es un malware que realiza operaciones maliciosas bajo el disfraz de una
operación deseada. Este código malicioso explota los privilegios del usuario que lo ejecuta. A menudo, los
troyanos se encuentran en archivos de imagen, archivos de audio o juegos. Un caballo de Troya difiere de un virus
porque se une a archivos no ejecutables.
VIRUS
Gusanos: Los gusanos son códigos maliciosos que se replican explotando de manera independiente
vulnerabilidades en redes. Los gusanos suelen ralentizar las redes. Mientras que un virus requiere un programa
de acogida para ejecutar, los gusanos pueden funcionar por sí mismos. Aparte de la infección inicial, ya no
requieren la participación del usuario. Después de que un host está infectado, el gusano es capaz de propagarse
muy rápidamente por la red. Los gusanos comparten patrones similares. Todos ellos tienen una vulnerabilidad de
habilitación, una forma de propagarse, y todos contienen una carga útil.
Man-In-The-Middle (MitM) - MitM permite al atacante tomar el control sobre un dispositivo sin el conocimiento del
usuario. Con ese nivel de acceso, el atacante puede interceptar y capturar información de usuario antes de
retransmitirla a su destino previsto. Los ataques MitM son ampliamente utilizados para robar información
financiera. Muchos malware y técnicas existen para proporcionar a los atacantes las capacidades de MitM.
Man-In-The-Mobile (MitMo) - Una variación de hombre-en-medio, MitMo es un tipo de ataque usado para tomar
control sobre un dispositivo móvil. Cuando se infecta, el dispositivo móvil puede ser instruido para exfiltrar
información sensible al usuario y enviarla a los atacantes. ZeuS, un ejemplo de un exploit con capacidades MitMo,
permite a los atacantes capturar en silencio los mensajes SMS de verificación en dos pasos enviados a los
usuarios.
SINTOMAS DE MALWARE
http://site.ebrary.com/lib/uisraelsp/detail.action?docID=10820963
Lectura y resolución del capítulo 3 Protecting your data and privacy del curso
Introdution to Cybersecurity de CISCO