SEGURIDAD INFORMATICA

Page 11

Conceptos básicos de la segurid ad informática

1

- ---

Caso práctico 1

9

Análisis de contraseñas Vamos a analizar el tiempo que tarda un PC cama las que podemos tener en casa en descubrir una contraseña.

Ripper son aplicaciones clásicas capaces de descubrir contraseñas .

Existen en Internet multitud de programas dedicadas a descubrir las contraseñas haciendo uso del método de fuerza bruta, que consiste en ir probando todas y cada una de las posibles contraseñas . Brutus o John the

Coma se puede ver en la Tabla 1.1 las contraseñas en las que sólo se utilizan caracteres en minúsculas (la misma ocurriría si solamente se hace usa de las letras mayúsculas) san mucha más vulnerables ante este tipo de pragramas .

~_'n~'_-""""',"_~~~_""'"_--.o......-_,...",,,,,,'

r~

,

"

~: M~scülas, l1Ji~Ú5~1:!!é5 y car~pe.slales •

3

Menos de 1 segundo

Un suspiro

4

Menos de 2 minutos

Un suspiro y medio

5

Alrededor de 2 horas

10 segundos

6

Alrededor de unos 9 días

5 minutos

7

Entre 2 y 3 años

Alrededor de 2 horas

S

Alrededor de 2 siglos

Menos de 3 días

9

Unos veinte mil años

Alrededor de 2 meses

Tabla 1. l . Tiempos que tardan en defectar las contraseñas.

Caso p'ráctica 2

9

¿Qué problemas pueden surgir cuando se introduce un virus que formatea equipos en una empresa que vende productos por lnlernel? Vamos a pensar en las per¡uicios ocasionados a una empresa que ha visto afectados sus equipos informáticos por un virus que se ha transmitido por la red. El virus estaba diseñado para formatear los equipos a las 13.30 horas. las páginas web de lo empresa donde comercializaba sus productos de¡an de funcionar. Esto provoca una gran pérdida económica debido a la falta de ventas durante el tiempo en el que no están disponibles. A ello se suma la pérdida de confianza por parte de los clientes al conocer la vulnerabilidad de sus sislemas infarmáticos, y la pérdida de confianza por porte de los proveedores por la mismo razón . Además, si la empresa no ha realizado copias de seguridad de los datos de ventas, clientes, etc., perderá mucha información valiosa como cortera de clientes, pagos a proveedores a facturas.

9

Hacker. Intruso qu e se infiltra en los equipos informáticos como reto. En ningún co so buscan un beneficio eco nómico o dañar la estructura del sistema . Cracker. Intrusos que buscan un beneficio econ ó mico o dañar las estructuras del sistema .

En lo actualidad, los medios de co municació n han popularizado

la palabra hacke r poro ambas acepcio nes.

Caso práctico 3 ¿Qué problemas puede tener un interna uta que se conecta a Inlernet utilizando nuestro router Wifi, el cual no tiene ningún tipo de contraseña? Pensemos el caso extremo, un pederasta que utilizo nuestra conexión para descorgorse pornografía infantil.

9

la policía en una investigación nos señalaría como culpables de las descargas por ser nuestra IP la que de¡a el rastro.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.