Sunteți pe pagina 1din 18

1.1.

Seguridad e informacin
Un sistema ser seguro o fiable si podemos
Garantizar 3 aspectos:
Confidencialidad: acceso a la informacin solo mediante
Autorizacin y de forma controlada.
Hace referencia a la necesidad de ocultar o mantener secreto
Sobre determinada informacin o recursos.
Prevenir la divulgacin no autorizada de la informacin
Integridad: modificacin de la informacin solo mediante
Autorizacin.
Hace referencia a la fidelidad de la informacin o recursos, y
Normalmente se expresa en lo referente a prevenir el cambio
Impropio o desautorizado.
Prevenir modificaciones no autorizadas de la informacin
Disponibilidad: la informacin del sistema debe permanecer
Accesible mediante autorizacin.
Hace referencia a que la informacin del sistema debe
Permanecer accesible a elementos autorizados.
prevenir interrupciones no autorizadas de los recursos
Informticos.
Seguridad informtica
Se entiende como seguridad informtica a un conjunto de tcnicas
Encaminadas a obtener altos niveles de seguridad en los sistemas
Informticos, lo que requiere tambin un nivel organizativo,
Podemos decir que:
Sistema de seguridad = tecnologa + organizacin
Niveles de seguridad informtica
Seguridad es un concepto asociado a la certeza, falta de riesgo o
Contingencia.
Como no es posible la certeza absoluta, el elemento de riesgo
Siempre est presente, independiente de las medidas que se
Tomen, por lo que se debe hablar de niveles de seguridad.
Seguridad de datos
Antivirus
Autenticacin
Autorizacin
Seguridad de aplicaciones
Antivirus
Seguridad de redes
Firewalls
vpn
Filtro contenido Web
Deteccin de Intrusos
Gestin de seguridad
Gestin evaluacin Central
Gestin de Parches
Servicios de seguridad
Servicio de Gestin de seguridad gestin evaluacin


Autenticacin de usuarios
Sabemos que uno de los requerimientos principales de los sistemas
Informticos que desempean tareas importantes son los
Mecanismo de seguridad adecuada para proteger la informacin.
mediante procesos tan simples como una contrasea o tan
Complejos como un dispositivo analizador de patrones retnales.
El objetivo de los sistemas de identificacin de usuarios no suele ser
Identificar a una persona, sino autenticar que esa persona es quien
Dice ser realmente.
Mtodos de autenticacin
Los mtodos de autenticacin se suelen dividir en 3
Categoras, en funcin de lo que utilizan para la verificacin de
Identidad:
Algo que el usuario sabe (contrasea)
Algo que ste posee (tarjetas de acceso)
una caracterstica fsica del usuario o un acto involuntario del
Mismo (autenticacin biomtrica)
Cualquier sistema de autenticacin ha de poseer unas determinadas
Caractersticas para ser viable
ha de ser fiable con una probabilidad muy
Econmicamente factible para la organizacin
soportar con xito cierto tipo de ataques
un sistema de autenticacin ha de ser aceptable para los
Usuarios, que sern al fin y al cabo quienes lo utilicen.
Cualquier sistema de autenticacin ha de poseer unas determinadas
Caractersticas para ser viable
Contraseas
El modelo de autenticacin ms bsico consiste en decidir si un
Usuario es quien dice ser simplemente basndonos en una prueba
De conocimiento que a priori slo ese usuario puede superar.
esa prueba de conocimiento no es ms que una contrasea que en
Principio es secreto.
Es la tcnica ms vulnerable a todo tipo de ataques, pero tambin la
Ms barata, por lo que se convierte en la tcnica ms utilizada en
Entornos que no precisan de una alta seguridad, como es el caso de
Los sistemas UNIX en redes normales.
Otros entornos en los que se suele aplicar este modelo de
Autenticacin son las aplicaciones que requieren de alguna
Identificacin de usuarios, como puede ser un correo electrnico.
En todos los esquemas de autenticacin basados en contraseas se
Cumple el mismo protocolo:
Las entidades (generalmente dos) que participan en la
Autenticacin acuerdan una clave.
Cuando una de las partes desea autenticarse ante otra se limita
A mostrarle su conocimiento de esa clave comn, y si sta es
Correcta se otorga el acceso a un recurso.
Desventajas
Este esquema es muy frgil: basta con que una de las partes no
Mantenga la contrasea en secreto para que toda la seguridad del
Modelo se pierda.
Tarjetas inteligentes
Una tarjeta inteligente (o smartcard) es un dispositivo de seguridad
Del tamao de una tarjeta de crdito, resistente a la adulteracin,
Que ofrece funciones para un almacenamiento seguro de
Informacin y tambin para el procesamiento de la misma en base a
Tecnologa vlsi.
en la prctica, las tarjetas inteligentes poseen un chip empotrado en
La propia tarjeta que puede implementar un sistema de ficheros
Cifrado y funciones criptogrficas.
Una tarjeta inteligente (o smartcard) es un dispositivo de seguridad
Del tamao de una tarjeta de crdito, resistente a la adulteracin,
Que ofrece funciones para un almacenamiento seguro de
Informacin y tambin para el procesamiento de la misma en base a
Tecnologa vlsi. integracin en escala muy grande tecnologa de chips
En la prctica, las tarjetas inteligentes poseen un chip empotrado en
La propia tarjeta que puede implementar un sistema de ficheros
Cifrado y funciones criptogrficas.
Cuando el usuario poseedor de una smartcard desea autenticarse
Necesita introducir la tarjeta en un hardware lector:
Los dos dispositivos se identifican entre s con un protocolo a
Dos bandas en el que es necesario que ambos conozcan la
Misma clave (ck o cck, company key o chipcard
Communication key), lo que elimina la posibilidad de utilizar
Tarjetas de terceros para autenticarse ante el lector de una
Determinada compaa.
Tras identificarse las dos partes, se lee la identificacin personal
(pid) de la tarjeta, y el usuario teclea su pin.
Se inicia entonces un protocolo desaforespuesta: se enva el
Pid a la mquina y sta desafa a la tarjeta, que responde al
Desafo utilizando una clave personal del usuario (pk, personal
Key).
Si la respuesta es correcta, el host ha identificado la tarjeta y el
Usuario obtiene acceso al recurso pretendido.
Tras identificarse las dos partes, se lee la identificacin personal
(pid) de la tarjeta, y el usuario teclea su pin.

Ventajas
Se trata de un modelo ampliamente aceptado entre los
Usuarios, rpido, y que incorpora hardware de alta seguridad
Tanto para almacenar datos como para realizar funciones de
Cifrado.
Adems, su uso es factible tanto para controles de acceso fsico
Como para controles de acceso lgico a los hosts, y se integra
Fcilmente con otros mecanismos de autenticacin como las
Contraseas
Desventajas
Como principal inconveniente de las smartcards podemos citar
El coste adicional que supone para una organizacin el comprar
Y configurar la infraestructura de dispositivos lectores y las
Propias tarjetas.
Tambin la distancia lgica entre la smartcard y su poseedor
Simplemente nos podemos fijar en que la tarjeta no tiene un
Interfaz para el usuario puede ser fuente de varios problemas
De seguridad.


1.2. Seguridad fsica:
Se ocupa de los problemas de seguridad informtica que no pueden ser
Previstos o evitados mediante mecanismos informticos.
Ejemplos:
Robos del material,
Sabotaje o vandalismo,
Incendios,
Humedad, etc.

Amenazas por acceso fsico a los equipos
Accidentes por personal autorizado

volcado de comida, bebida o tabaco sobre el equipo
Tropiezos por la situacin de los aparatos y cables
Usos no habituales de las salas: conferencias, reuniones
Mantenimiento: limpieza, pintado, aire acondicionado, etc.
Cadas o vuelques durante transporte
Otras amenazas de tipo fsico debidas a personas
robo del equipo completo o de sus mdulos (RAM, p. Ej.)
Sabotajes, vandalismo
Robo de la informacin almacenada (disco duro, soportes
Extrables)

Mecanismos contra accesos fsicos no autorizados
Llaves (cuidado con el tipo de cerrojo)
Tarjetas magnticas o inteligentes
Teclados con contrasea (ver artculo en el cv)
Mtodos biomtricos
Control de las vas de acceso alternativas

Deteccin
Cmaras
Sensores de presencia
Concienciacin del personal
Personal de seguridad

Desastres del entorno
Condiciones ambientales
Humo, polvo, sequedad y humedad
Temperaturas extremas
Insectos, ratas
Situaciones puntuales
Sobrecargas de tensin, falta de fluido elctrico
Campos electromagnticos fuertes
Movimientos bruscos

Desastres naturales
Ejemplos
Terremotos y vibraciones
Tormentas elctricas
Incendios e inundaciones

Medidas
Contratacin de seguros
Diseo del edificio a prueba de terremotos
Equipamiento contra incendios (co2, espuma)
Situacin de la sala de mquinas evitando zonas
Vulnerables a inundaciones

Proteccin de los datos que residen en el sistema
Amenazas
Robo de los datos
Destruccin de los datos

Medidas contra el robo de los datos
cifrado de soportes extrables, cifrado de disco (no sirve si la
Mquina se roba encendida)
apagado de la mquina cuando no se necesita, para retirar
Informacin de RAM
contenidos de DRAM permanecen un tiempo (coldboot)

Medidas contra la destruccin de los datos
Copias de seguridad, fundamentalmente.

Ataque cold boot
Es un tipo de ataque que consiste en enfriar una memoria RAM para
Que los datos persistan en la misma

Qu es la persistencia de la RAM?
La persistencia consiste en mantener los datos luego que nuestra
Mquina este totalmente apagada, en este caso nos enfocamos en la
Memoria RAM luego de que la misma este apagada, esta propiedad
Tienen los materiales de la cual est compuesta la memoria, y que
Generalmente duran 1 o 2 minutos.
Con el cold boot attack se puede extender esta persistencia
Desde 5 a 10 minutos ms, y con esto conseguir los datos
Almacenados en la RAM, ya sean contraseas, correos, datos
Sensibles y replicar en otra.
Proteccin de los datos que viajan por la red
Amenazas a nivel fsico

Cables de red pinchados o cortados
Rosetas de red con equipamiento no autorizado
Medidas
Cables fuera del acceso del pblico, en techos o suelos falsos o
Dentro de las paredes
Cables a prueba de pinchazos: fibra ptica, con cmara de vaco,
Etc.
Desactivacin de rosetas no utilizadas
Uso de conmutadores de red en vez de concentradores
En este tema slo tratamos aspectos de tipo fsico
Proteccin de las copias de seguridad

Importancia
Misma informacin que en produccin: mismos problemas de
Confidencialidad y mismos costes
Los armarios adems contendrn informacin antigua, con
Entradas histricos y registros de auditora
Medidas
etiquetar copias y organizar para evitar su prdida
utilizar medios (cintas, cd/dvd de calidad) de almacenamiento
Apropiados y formatos abiertos
situar copias en otras instalaciones
protegerlas a nivel fsico contra robos, sabotaje, incendios, etc.

Amenazas del exterior (i)
Ingeniera social
Pretextos: construir historias crebles tras investigar la
Organizacin, para ir sacando ms informacin
Phishing : enviar correos haciendo ver que somos una entidad con
Autoridad y que necesitamos la contrasea (hacienda,
Banco santander, ebay, etc.)
Vishing : equivalente de phishing, por telfono
Uso de cebos : pendrives usb y otros soportes dejados, que instalan
Software malicioso al ser usados

Otras amenazas
Shoulder surfing: vemos la contrasea a la vez que es escrita
Mascarada: aprovechamos que alguien est de vacaciones para
Suplantarle, o para visitar su despacho
Basureo: rebuscamos en la basura documentacin y soportes no
Limpiados debidamente
Uso de pbx: utilizamos los telfonos de la organizacin para hacer
Llamadas internacionales de larga duracin, o a nmeros de pago

Medidas fundamentales
Concienciacin del personal
Formacin en seguridad
Ejecucin y control de la poltica y los procedimientos necesarios
Caractersticas del personal interno
Conocimiento: saben cmo est dispuesto el sistema, qu se guarda y
Dnde se guarda
Experiencia: conocen los fallos de seguridad y las incidencias
Anteriormente ocurridas
Ocasin: tienen acceso al sistema, o saben cmo conseguirlo
Motivo: pueden encontrarse descontentos con la organizacin,
O deseando vengarse (tras un despido, p. Ej.)

Controles previos a contratacin
Historial criminal
Nacionalidad de origen y obtencin de ciudadana
Registros de denuncias realizadas
Comprobacin de empleos anteriores
Evaluaciones psicotcnicas
Ttulos acadmicos obtenidos

Control de privilegios
deben darse slo los permisos estrictamente necesarios
evitar la aparicin de empleado clave
Realizacin de auditoras
Ideal: administrador de sistemas, administrador de seguridad y

Gestor de auditoras separado
Mantener un buen ambiente de trabajo
Seguridad en el trabajo: luz adecuada, entorno cmodo, higiene.
Seguridad en el empleo
Reconocimiento de la labor de los empleados, evitando horas extras.
Otros tipos de personal interno

Ejemplos
Visitantes: invitados a demostraciones, etc.
Op. Externos: mantenimiento, vendedores, instaladores, etc.
Algunas de las medidas ms tiles
acordar una responsabilidad en caso de que se produzcan daos
Con la empresa relacionada
acompaar con personal propio
Si necesitan contraseas u otros credenciales, que sean de un solo uso

1.3. Seguridad de los programas
Tipos de Amenaza
Fortuita
Intencionada
Con intervencin directa
Automtica por cdigo daino
Por qu cdigo daino?
Impunidad
Impacto
Publicidad
Beneficio Econmico

Caractersticas de los ataques
Indiscriminados
Masivos
Ciertos SO
Ciertas aplicaciones
Ciertos tipos de usuarios

Problema Social
Mal visto publicar y distribuir informacin sobre virus
Falta de formacin por parte de los profesionales

Qu es un programa seguro?
Aquel que consigue confidencialidad, disponibilidad e integridad.

Valoracin de un programa
Estudio del diseo del programa
Nmero, naturaleza y tiempo de vida de las vulnerabilidades y defectos

Defecto: Cdigo que est mal
Error: Estado interno no vlido
Fallo: Efecto visible (el programa no va)

Ejemplo: desbordamientos de bfer (I)
Nota: buffer: Espacio de memoria, en el que se almacenan datos para evitar que el
programa o recurso que los requiere, ya sea hardware o software, se quede sin
datos durante una transferencia.
La aplicacin usa una zona de memoria limitada contigua para almacenar
informacin que lee del usuario
No comprueba que la informacin que da el usuario cabe en dicha rea,
sobrescribiendo otras partes de memoria

Consecuencias
En el mejor caso, el programa se cierra
En el peor caso, el atacante consigue ejecutar cdigo arbitrario con los
privilegios del programa

Cdigo malicioso (I)
Nota: tipo de software que tiene como objetivo infiltrarse o daar
una computadora o sistema de informacin sin el consentimiento de su
propietario.
Algunos tipos

Puertas traseras
Bombas lgicas
Caballos de Troya
Bacterias o conejos
Malscript en webs infectadas o vulnerables (XSS, CSRF)
Virus
Soporte
Reproduccin
Pueden (o no) reproducirse.


Bombas Lgicas
Nota: parte de cdigo insertada intencionalmente en un programa informtico que
permanece oculto hasta cumplirse una o ms condiciones preprogramadas, en ese
momento se ejecuta una accin maliciosa. Por ejemplo, un programador puede
ocultar una pieza de cdigo que comience a borrar archivos cuando sea despedido
de la compaa.
Algunas condiciones
Una determinada fecha
Un determinado valor en un registro
Una peticin de interrupcin

Usos
Controlar a los clientes en sus pagos
Programas gratuitos durante un tiempo
Venganzas

Zombi o BOT
Computadores personales que tras haber sido infectados por algn tipo
de malware, pueden ser usados por una tercera persona para ejecutar actividades
hostiles.
Ataques de denegacin de servicio
Correo no solicitado (spam)
Intermediarios ante servidor web con contenido malicioso (fast-flux)

Medidas
Pasivas: usar slo software fiable y actualizado

XSS: Cross-Site Scripting (II)
Usos
Robo de cookies (contraseas, sesiones, etc.)
Modificacin de los contenidos mostrados
Dar confianza al usuario para que permita otros ataques

Medidas en el servidor
Filtrado y validacin de la entrada recibida
Uso de formatos de entrada menos potentes (Markdown)

Medidas en el servidor
Utilizar efectivamente los mecanismos de zonas de seguridad (Internet
Explorer)
Desactivar JavaScript por completo o de forma selectiva (Firefox: NoScript)

Virus
Cdigo ejecutable que infecta otros programas para propagarse, y que al activarse
realiza algn tipo de accin no autorizada (normalmente daina).

Troyanos y bombas lgicas
Tcnica de reproduccin de bacterias

Objetivo: su difusin

Afectan a los sistemas ms populares y vulnerables
Son de accin retardada, para mejorar su propagacin

Compaa
Cdigo ejecutable que infecta otros programas para propagarse, y que al activarse
realiza algn tipo de accin no autorizada (normalmente daina).

Correo electrnico
Se propaga al abrir el correo, sin leer el fichero adjunto
El virus se enva a todas las direcciones de la agenda
Puede producir daos locales

Tipos de virus (II)
Proceso de infeccin
1. El fichero llega al sistema (correo, pendrive, etc.)
2. Usuario abre el documento
3. Usuario desencadena la accin que activa la macro
4. Macro puede infectar plantillas (Normal.dot en Word)

Macros :una macroinstruccin es una instruccin compleja, formada por otras
instrucciones ms sencillas. Esto permite la automatizacin de tareas repetitivas.
Se introduce el cdigo en una macro asociada a un documento
Escritos en lenguaje de alto nivel: hay virus de macros multiplataforma
Es fcil detectarlo y eliminarlo
Contaminadores del Master Boot Record

MBR: es el primer sector ("sector cero") de un dispositivo de almacenamiento de
datos, como un disco duro. A veces, se emplea para el arranque del sistema
operativo conbootstrap, otras veces es usado para almacenar una tabla de
particiones

1. Localizar sectores libres en disco para almacenar MBR
2. Leer el MBR y guardar el contenido en dichos sectores
3. Marcar estos sectores como errneos
4. Grabar en MBR el lanzador, que llama al antiguo MBR

Contaminadores de la BIOS

1. Prcticamente indetectables, aunque normalmente retirables con algn ajuste
de la placa base Corrompe BIOS:

Llegada e instalacin
El virus llega al sistema
Vas de entrada
Fichero, correo electrnico, gusano, MBR, macro, etc.
Instalacin en algn punto del ejecutable original
Aadidura al final
Insercin en zonas no utilizadas o segmentos de datos
Reordenacin para que invoque a una rutina en otro sitio
Sustitucin del ejecutable por el virus

Reproduccin o propagacin
Objetivos
Propagacin a otros sistemas
Duplicar esfuerzos en la consecucin de algn fin

Pasos
Bsqueda de uno o varios programas husped sanos
Recomposicin de las partes del programa
Infeccin del husped

Manifestacin
Acciones realizables
Formatear discos
Borrar o sustituir ficheros
Atacar elementos programables de hardware
Borrar o daar la informacin del directorio de disco
Atacar la confidencialidad del sistema
Instalacin de puertas traseras o rootkits

Utilidades contra el software malicioso (I)
Comprobadores de integridad
Verifican si algn fichero ha sido cambiado inadvertidamente
No buscan virus, slo huellas de ataques

Vacunas
Muchos antivirus incluyen una
Residentes en memoria, parecidas a un virus
Interceptan llamadas y detectan la presencia de virus
Pueden producir falsos negativos y positivos
Rastrean un soporte, localizando y eliminando virus
Existen tanto para uso personal como para servidores de correo (ClamAV)

Mtodo de desarrollo
Conocer la existencia de un nuevo virus y aislarlo.
Localizar una secuencia de cdigo caracterstica.
Generar una rutina que lo detecte.

Prevencin
Medidas
Realizar peridicamente copias de seguridad
No usar copias piratas de programas
Activar los dispositivos de proteccin fsica en los discos
Trabajar con privilegios de usuario normal
No arrancar con discos no originales
Activar las medidas de seguridad de las aplicaciones macro
Conocer los nuevos cdigos malignos
Tener antivirus
Difundir la necesidad de proteccin contra malware

Desinfeccin
Sntomas
Apagar el ordenador
Arrancarlo con una copia limpia
Utilizar una copia limpia de antivirus y ejecutarlos uno a uno
para detectar el tipo
Limpiar todos los ficheros del disco duro
Limpiar todos los soportes externos
Restaurar programas, mejor a partir de copias de seguridad
Avisar del tipo de virus a otros usuarios que hayan tenido
Relacin con nosotros
Conclusiones
El cdigo malicioso puede producir graves daos en nuestros recursos
informticos
El cdigo mal escrito facilita el trabajo de los desarrolladores de cdigo
malicioso, o produce daos
Debemos tomar medidas preventivas y saber qu hacer en cada caso
Tener en cuenta que cada vez hay ms aplicaciones transparentes al usuario
El intercambio de informacin directa o va web favorece este mal
Las medidas no suponen un gasto elevado

Preguntas:
1. A qu se refiere cuando se habla de seguridad informtica?

R: conjunto de normas, procedimientos y herramientas, que tienen
como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de
la informacin que reside en un sistema de informacin. Lo que requiere tambin un
nivel organizativo. Podemos decir que:
Sistema de seguridad = tecnologa + organizacin


2. desde el punto de vista de los sistemas informticos, en qu debemos fijarnos,
R: Al momento de hablar de sistemas seguros?
Debemos fijarnos en la fiabilidad de los sistemas que operamos y la probabilidad
del comportamiento de estos que se espera obtener de ellos, y que responda a la
expectativa del usuario. Adems de la confidencialidad, integridad, disponibilidad.


3. mencione y explique cules son los componentes de la seguridad informtica?
R: Confidencialidad: acceso a la informacin solo mediante
Autorizacin y de forma controlada.
Hace referencia a la necesidad de ocultar o mantener secreto
Sobre determinada informacin o recursos.
Prevenir la divulgacin no autorizada de la informacin
Integridad: modificacin de la informacin solo mediante
Autorizacin.
Hace referencia a la fidelidad de la informacin o recursos, y
Normalmente se expresa en lo referente a prevenir el cambio
Impropio o desautorizado.
Prevenir modificaciones no autorizadas de la informacin
Disponibilidad: la informacin del sistema debe permanecer
Accesible mediante autorizacin.
Hace referencia a que la informacin del sistema debe
Permanecer accesible a elementos autorizados.
prevenir interrupciones no autorizadas de los recursos

4. describir cules son los niveles de seguridad que debemos considerar
R: Niveles de seguridad informtica
Seguridad es un concepto asociado a la certeza, falta de riesgo o
Contingencia.
Como no es posible la certeza absoluta, el elemento de riesgo
Siempre est presente, independiente de las medidas que se
Tomen, por lo que se debe hablar de niveles de seguridad.
Seguridad de datos
Antivirus
Autenticacin
Autorizacin
Seguridad de aplicaciones
Antivirus
Seguridad de redes
Firewalls
vpn
Filtro contenido Web
Deteccin de Intrusos
Gestin de seguridad
Gestin evaluacin Central
Gestin de Parches
Servicios de seguridad
Servicio de Gestin de seguridad gestin evaluacin

5. Cul es la diferencia entre autenticacin y autentificacin?
R: la autenticacin es cuando el usuario se da a conocer al sistema en el cual esta
registrado.
La autentificacin en este caso es la verificacin que realiza el sistema de los datos
de identificacin ingresados por el usuario.
6. definir los 3 mtodos de autenticacin.
R: Podemos definirlos en 3 grupos:
Algo que el usuario sabe (contrasea)
Algo que ste posee (tarjetas de acceso)
una caracterstica fsica del usuario o un acto involuntario del
mismo (autenticacin biomtrica)


7. en cuanto a los sistemas biomtricos Por qu crees que no han sido masificados
aun?
R: la principal razn, en cuanto a la industria. Es por los altos costos de
implementacin y que no todas las empresas necesitan un sistema de alta
seguridad para justificar el costo que implican estos sistemas, como el
reconocimiento de retina, o huellas. Ejemplo identificacin de retina v/s
identificacin por tarjeta.
no todos los sistemas biomtricos le dan al usuario la seguridad o confianza
en cuanto a la confidencialidad de sus datos, y la manipulacin de
informacin extra de parte de las empresas, a informacin anexa privada
del usuario que puedan obtener.
Los sistemas estn de acuerdo a lo que el cuerpo conlleva, y el cuerpo es
sabido que no es un constante, sino, un variable en el tiempo de acuerda a
las circunstancia vividas. Ejemplo, la voz puede ser alterada por una gripe,
los dedos pueden sufrir callosidades, los ojos inflamacin o deterioro.


8. Cmo trabaja el sistema biomtrico de reconocimiento facial?
R: mediante un anlisis de las caractersticas faciales del sujeto extradas de la
imagen o de un fotograma clave de una fuente de video, y comparndolas con
una base de datos. Dependiendo del sistema, pueden detectar la geometra de la
cara, facciones particulares. Bsicamente se dividen en estos dos:
Verificacin o autentificacin de caras: compara una imagen de la cara con otra
imagen con la cara de la que queremos saber la identidad. El sistema confirmar o
rechazar la identidad de la cara.
Identificacin o reconocimiento de caras: compara la imagen de una cara
desconocida con todas las imgenes de caras conocidas que se encuentran en la
base de datos para determinar su identidad.

9. cuando hablamos de proteccin de datos, a qu amenazas nos debemos
enfrentar?
R: existen algunos tipos generales de los datos en que siempre es inminente algn
ataque. Tanto fsico como lgico.
Dentro de las amenazas fsicas encontramos: amenazas por acceso fsico a los
equipos, como volcado de comida, mala manipulacin Amenazas del exterior
como: robos, sabotaje etc ingeniera social como: los pishing, vishing, uso de
cebos. Y amenazas lgicas: al sistema operativo, programas etc..

10. Qu es un ataque cold boot?
R: Es un tipo de ataque que consiste en enfriar una memoria RAM para
Que los datos persistan en la misma.
La persistencia consiste en mantener los datos luego que nuestra
Mquina este totalmente apagada, en este caso nos enfocamos en la
Memoria RAM luego de que la misma este apagada, esta propiedad
Tienen los materiales de la cual est compuesta la memoria, y que
Generalmente duran 1 o 2 minutos.
Con el cold boot attack se puede extender esta persistencia
Desde 5 a 10 minutos ms, y con esto conseguir los datos
Almacenados en la RAM, ya sean contraseas, correos, datos
Sensibles y replicar en otra.


11. el ataque cold boot, puede afectar a memorias de almacenamiento no voltil?
No se justificara su uso, debido a que este ataque es relacionado a la obtencin de
datos precisos como cuentas, secesiones, contrasea en la memoria RAM, por ende
el sabotaje a una memoria no voltil, podra ser ataca de forma directa.
12. a que se le acua el termino vishing?
R: Es una prctica criminal fraudulenta en donde se hace uso del Protocolo Voz
sobre IP (VoIP) y la ingeniera social para engaar personas y obtener
informacin delicada como puede ser informacin financiera o informacin til
para el robo de identidad.
13. qu medidas tomara contra el tipo de ataques vishing?
R: implementar polticas de seguridad si se tratase de una empresa, como telefona
IP e informar y/o educar a la poblacin de estos ataques.
14. a que hace referencia el trmino basurero segn informtica?
R: se refiere a buscar informacin desechada, localizada en las papeleras de
reciclaje.
15. al enfrentar un despido dentro de una organizacin, en cuanto a la seguridad
informtica, Cules son las medidas que se deben tomar para no producir un
posible dao en la organizacin?
R: Realizar un respaldo de todos los equipos e informacin confidencial que tuvo
acceso el usuario, como realizar respaldo de informacin de todo tipo, discos
duros, correos, etceliminar al usuario de los sistemas y cambiar todos los accesos
que tuvo acceso.
16. segn bruce Schneier, Cules son los riesgos en cuanto a las redes sociales?
Segn la taxonoma de bruce, los riesgos son basados en el no control de los
datos que son publicados en las redes sociales, debido a que estos sitios recopilan la
informacin que es publicada y el comportamiento de acuerdo a lo que se usa o
consume y luego los sitios en donde se realizan las publicaciones, pueden vender o
obtener beneficios econmicos con la informacin que es obtenida y perfilada.
Apela a que el usuario debiese tener el control absoluto de lo que publica y lo que
ya no. Y mantener la taxonoma en mente en cuanto a la consciencia de los datos
publicados a sitios de confianza.


17. explicar diferencia entre vulnerabilidad y seguridad
R: Una vulnerabilidad es una debilidad del sistema informtico que puede ser
utilizada para causar un dao. Las debilidades pueden aparecer en cualquiera de
los elementos de una computadora, tanto en el hardware, el sistema operativo,
cmo en el software que permiten a atacantes la integridad, disponibilidad y
confidencialidad de los sistemas. En cuanto a la seguridad podemos indicar que es
la responsable de mantener fuera de peligro los tres puntos ms importante,
integridad, disponibilidad y confidencialidad de los sistemas.
18. qu es un programa seguro?
R: Aquel que consigue confidencialidad, disponibilidad e integridad.

19. mencione y explique 4 tipos de vulnerabilidades de programas
Parches/ Desactualizacin
La mayora de vulnerabilidades se
solucionan cuando el programador arregla el error en el programa y lo publica de
nuevo. Esto se llama parche o actualizacin. Pero esto no siempre se consigue a
tiempo. Si el fabricante no ha creado todava un parche o actualizacin para
solucionar el fallo es importante deshabilitar el mdulo del programa vulnerable o
bien dejarlo de usar hasta que exista parche.
Fuzzing: Se llama fuzzing a las diferentes tcnicas de testeo de software capaces
De generar y enviar datos secuenciales o aleatorios a una o varias reas o
puntos de una aplicacin, con el objeto de detectar defectos o vulnerabilidades
Existentes en el software auditado

Compatibilidad: Es la condicin que hace que un programa y un sistema,
arquitectura o aplicacin logren comprenderse correctamente tanto directamente
o indirectamente (mediante un algoritmo). A este algoritmo que hace que un
programa logre ser comprendido por un sistema, arquitectura o aplicacin se lo
denomina emulador por el hecho de que es un intrprete entre el programa y el
sistema, arquitectura o aplicacin.

20. que son las bacterias?
R: Las bacterias son virus programables que se reproducen indiscriminadamente,
ocupando la memoria principal y secundaria causando la denegacin de servicio.
21. Qu significa que un cdigo sea independiente?
Significa que el condigo malicioso no necesita de un anfitrin para reproducirse
tales son los: virus, bacterias, zombis.
22. mencionar y explicar 2 ejemplos de:

a) Trampas: correo electrnico: mediante esta via puede venir un cdigo
malicioso ubicado en algn link aludiendo a un proveedor de servicios
conocido, como un banco, o algo atractivo al usuario. Para que persuadan a
ingresar datos personales etc.
b) Programas de sitios no fiables: siempre al ejecutar programas de estas
caractersticas puede venir algn virus que se ejecuta en manera secundaria.
c) Bombas lgicas: .bat este archivo es una bomba programable con diversos
comandos localizados en un bloc de notas, generalmente, en donde se
camuflara como un archivo ejecutable y se programara en el inicio de
Windows. El cual como consecuencia u objetivo ser borrar el disco C:
completo de la vctima.
d) En los sitios web con mucha afluencia de pblico, los programadores dejan
bombas lgicas para que se produzca denegacin de servicios en muchos casos.

23. a qu hacer referencia la sigla CSRF?
Cross-site request forgery o falsificacin de peticin en sitios cruzados) es un tipo
de exploit malicioso de un sitio web en el que comandos no autorizados son
transmitidos por un usuario en el cual el sitio web confa
24. Cul podran ser posibles sntomas de un computador contagiado por un
VIRUS?

Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio.
Aqu podra tratarse de un software espa o un falso antivirus o Rogueware.
El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede
dar el caso de que un Troyano est realizando tareas que consumen recursos.
No arrancan las aplicaciones. Es un indicio de infeccin, aunque puede tratarse de
otro fallo.
No puedo conectarme a Internet o me conecto, pero navego muy lento. El
Malware podra estar haciendo llamadas, robando as ancho de banda.
Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra
pginas no solicitadas. Este es un signo inequvoco de infeccin, ya que algunas
amenazas estn destinadas a redirigir trfico a ciertos sitios.
Dnde han ido mis archivos? Existen tipos de Malware diseados para borrar
informacin, cifrarla o cambiarla de sitio.
Mi antivirus ha desaparecido, mi Firewall est desactivado. Algunas amenazas se
disean para deshabilitar el sistema de seguridad instalado.
Mi ordenador me habla en un idioma raro. Puede que el PC est infectado si se
cambian los idiomas de las aplicaciones o la pantalla se vuelve del revs.
Me faltan libreras y otros archivos para ejecutar aplicaciones. Esto tambin
puede ser un indicio.
Mi PC se ha vuelto loco. Si el equipo realiza acciones por s solo, como conectarse
a Internet o enviar mails, tal vez la causa sea una amenaza.

25. Que tarea realizan los comprobantes de integridad?