Documente Academic
Documente Profesional
Documente Cultură
Equipo N°4
Apellido y N° Registro D.N.I. Firma Mail
Nombre
Godoy, Natalia 849.381 32.673.614 Tuti1986@hotmail.com
Libsfraint,
852.973 33.620.510 melina_li@hotmail.com
Melina Yael
Caccaviello,
852.486 33.210.651 Caccaviello@visa.com.ar
Sergio Nicolás
Sivori,
854.268 34.098.753 Florsivori21@hotmail.com
Florencia M.
Dekker, Juan
857.080 34.123.521 Juan_dekker@hotmail.com
E.
Índice
UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.
Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.
Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.
Introducción 3
Seguridad Informática 4
Prácticas Delictivas 6
Phishing 6
Pharming 7
Malware 7
Conclusión 12
Bibliografía 13
Anexo 14
Introducción
2
UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.
Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.
Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.
3
UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.
Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.
Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.
Seguridad Informática
Seguridad Informática es el conjunto de medidas preventivas, de detección y corrección
destinadas a proteger la integridad, confidencialidad y disponibilidad de los recursos
informáticos.
Políticas de Seguridad
Una política de seguridad es un conjunto de reglas y procedimientos que regulan la forma
en que una organización previene, protege y maneja los riesgos de daño sobre:
• Los computadores de sus sistemas y los elementos físicos asociados con éstos
(edificación, impresoras, discos, cables, dispositivos de interconexión, etc.).
• El software y la información almacenada en tales sistemas.
• Los usuarios del sistema.
Objetivos
• Informar al mayor nivel de detalle a los usuarios, empleados y gerentes de las
normas y mecanismos que deben cumplir y utilizar para proteger los componentes
de los sistemas de la organización.
• Proporcionar los criterios para adquirir, configurar y auditar los sistemas de
computación y redes para que estén en concordancia con la política de seguridad.
Componentes
• Una política de privacidad.
• Una política de acceso.
• Una política de autenticación.
• Una política de contabilidad.
• Planes para satisfacer las expectativas de disponibilidad de los recursos del
sistema.
• Una política de mantenimiento para la red y los sistemas de la organización.
• Directrices para adquirir tecnología con rasgos de seguridad requeridos y/o
deseables.
• Sanciones para quien infrinjan la política de seguridad.
• Una política de reporte de incidentes y de divulgación de información.
4
UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.
Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.
Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.
5
UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.
Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.
Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.
Prácticas Delictivas
Phishing
El phishing consiste en el robo de información personal y/o financiera del usuario, a través
de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los
datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al
atacante. El phishing es una de las técnicas y tipos de Password Harvesting, forma en
que se denominan los ataques que recolectan contraseñas de los usuarios. En su forma
clásica, el ataque comienza con el envío de un correo electrónico simulando la identidad
de una organización de confianza, como por ejemplo un banco o una reconocida
empresa. Las características de un correo de phishing son las siguientes:
c. En ningún caso haga clic en los posibles enlaces o “links” que pudiera
contener el correo electrónico. Puede llevarnos a sitios Web aparentemente
reales, pero falsos o descargar ficheros malignos en el equipo.
Pharming
6
UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.
Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.
Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.
A través de esta acción los delincuentes consiguen que las páginas visitadas no se
correspondan con las auténticas, sino con otras creadas con la única finalidad e intención
de recabar los datos personales de la víctima.
Este delito suele cometerse en el ámbito bancario, donde los delincuentes buscan adquirir
datos personales para obtener acceso a cuentas bancarias, robar datos identificativos o
cometer estafas suplantando la identidad del usuario.
Los servidores DNS son los encargados de conducir a los usuarios a la página que
desean ver, “traduciendo” la dirección original del sitio Web.
El pharming resulta aún más peligroso que el phishing, puesto que el usuario no es
consciente de estar siendo redireccionado a una Web falsa, ni se requiere de una posición
activa por su parte, como en el caso del phishing.
7
UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.
Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.
Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.
Malware
Virus
En informática, el virus se lo asimila a un pequeño software que, al igual que un virus
biológico, infecta a una computadora y se propaga en ella con diversos propósitos como
daño, robo de información, molestia, etc. y por lo general intenta pasar desapercibido por
el usuario el mayor tiempo posible.
Troyanos
El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el
objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos,
como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el
archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen
realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el
ordenador.
Gusanos
En términos informáticos, los gusanos son en realidad un sub-conjunto de malware pero
su principal diferencia radica en que no necesitan de un archivo anfitrión para seguir
vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación
como las redes locales o el correo electrónico. El archivo malicioso puede copiarse de una
carpeta a otra o enviarse a toda la lista de contactos del correo electrónico, citando solo
algunos ejemplos.
Spyware
8
UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.
Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.
Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.
Los Spyware o (programas espías) son aplicaciones que recopilan información del
usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la
obtención de información respecto a los accesos del usuario a Internet y el posterior envío
de la información recabada a entes externos.
Al igual que el Adware, no es una amenaza que dañe al ordenador, sino que afecta el
rendimiento de este y, en este caso, atenta contra la privacidad de los usuarios. Sin
embargo, en algunos casos se producen pequeñas alteraciones en la configuración del
sistema, especialmente en las configuraciones de Internet o en la página de inicio.
Spam
Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de
un tercero. También es identificado como correo no deseado o correo basura.
Es utilizado, por lo general, para envío de publicidad, aunque también se lo emplea para
la propagación de códigos maliciosos.
Además de los riesgos que representa el spam para el envío de contenidos dañinos, y de
la molestia que causa al usuario recibir publicidad no deseada; también existen efectos
colaterales de su existencia, como la pérdida de productividad que genera en el personal
Adware
Es un programa malicioso, que se instala en el ordenador sin que el usuario lo note, cuya
función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.
9
UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.
Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.
Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.
Herramientas
Antivirus
Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y
eliminación de programas malignos en sistemas informáticos.
Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos,
spywares, entre otros malware.
Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente:
constante actualización, protección permanente, completa base de datos de programas
malignos y buena heurística.
Antispam
Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los
correos no deseados.
Las herramientas antispam utilizan múltiples técnicas para detectar el correo no deseado.
Algunas utilizan técnicas locales. Por ejemplo, emplean un diccionario propio para
detectar palabras que suelen aparecer en estos correos. Ese diccionario puede ser
"armado" con palabras que el propio usuario identifica como spam manualmente, o
armado de forma inteligente por la aplicación, cuando el usuario selecciona qué es
deseado y qué es no deseado de su bandeja de entrada.
Otra técnica local es el uso de una lista de amigos y una lista de enemigos. El programa o
10
UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.
Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.
Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.
Una técnica no local, la utilizan las herramientas que se conectan a servidores remotos,
que se encargan de analizar cada uno de los email que llegan al usuario, para identificar
si son o no spam. Esos servidores remotos utilizan grandes bases de datos con
información (direcciones IP, nombres, textos, etc.) para identificar el correo no deseado.
Firewall
Aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo
de acceso a un determinado sistema.
Estos programas suelen usarse para la protección de una computadora que está
conectada a una red, especialmente Internet. Controlan todo el tráfico de entrada y de
salida, informando o evitando actividades sospechosas. Algunos firewall tienen capacidad
de detectar espías y pop-ups.
Antispyware
11
UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.
Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.
Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.
Conclusión
A continuación, mencionaremos algunas recomendaciones a tener en cuenta relacionado
con las prácticas delictivas.
• Uso adecuado del e-mail: No ingrese a vínculos de páginas Web que le solicitan
sus datos personales.
• Analice con un anti virus todos los archivos adjuntos en sus e mails.
• Verifique que la dirección de la página Web sea la correcta y empiece con https
siendo la “s” un identificador de seguridad.
Por nuestra parte pensamos que la Seguridad Informática todavía no está tomada en
cuenta como se debería. Dado lo que investigamos, creemos que este tipo de prácticas
pueden llegar a perjudicar no solo a una persona, sino también a organizaciones, o
políticas de estado. Desde este punto de vista creemos que una buena Seguridad
Informática es el principio de una buena gestión, ya que teniendo esto en cuenta no se
pueden producir cosas tales como robo de información confidencial, a su vez teniendo en
cuenta las nuevas tecnologías que siguen apareciendo nos ayudan a poder seguir
protegiéndonos, y eso lo deberíamos tener en cuenta.
A su vez se tiene que tener en cuenta qué se hace cuando se está en computadores de
uso público, muchas veces se usa sin tener en cuenta que todo lo que hagamos puede
quedar registrado ahí y perjudicarnos.
12
UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.
Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.
Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.
Bibliografía
.
• ESET
• CanalAr ( Nota periodistica)
• http://www.inteco.es/
• Consejos de seguridad informatica ( video youtube)
• Blog: www.smart-security-business.blogspot.com
• Taller de tecnologías de redes e internet para America Latina y Caribe. (Walc)
13
UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.
Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.
Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.
Anexo
El Posgrado en Seguridad Informática de la UBA aguarda por nuevos alumnos
Los directores de la Maestría abrieron la preinscripción para el año que viene y trabajan
en la generación de acuerdos internacionales para seguir consolidando la especialización
en la región.
En diálogo con Canal AR, Hugo Pagola, uno de los impulsores del Posgrado y docente de
Ingeniería de la UBA, señaló que en la primera etapa tuvieron una deserción mínima, y
que para el próximo año ya cuentan con 23 solicitudes de estudiantes de otros países. No
obstante, dado que se dará preferencia a los argentinos y que el cupo es limitado (30
personas), no todos podrán inscribirse en 2010.
El académico afirmó que dentro de los ejes de acción para el segundo ciclo lectivo está la
generación de acuerdos internacionales con otras universidades, a fin de seguir
consolidando la especialización en la región.
Uno de los desafíos que se presentó ante los directores de Posgrado es incentivar a los
estudiantes para que elijan un tema de tesis para conseguir la titulación en Seguridad
Informática desde los inicios de los estudios, para evitar transformarlo en una carga que
les impida recibirse rápidamente.
La preinscripción estará abierta hasta febrero y los interesados en anotarse para el ciclo
lectivo 2010 pueden enviar un correo electrónico a posgr-seguridad-informatica@fi.uba.ar
solicitando los requisitos para acceder a la oferta. También tendrán la oportunidad de
participar de una charla informativa que se desarrollará el próximo 30 de noviembre en la
Facultad de Ciencias Económicas (Av. Córdoba 2122 - Aula 239) a las 19 horas.
Fuente: CanalAr
14