2. CONTENIDOS
Requisitos y peligros para la seguridad.
Amenazas a la seguridad y soluciones.
Medidas importantes de seguridad.
Algunas afirmaciones erróneas.
3. INTRODuCCIÓN
Seguridad: estado de cualquier tipo de información que nos
indica que ese sistema está libre de peligro, daño o riesgo.
Peligro: todo aquello que pueda afectar su funcionamiento
directo o los resultados que se obtienen del mismo.
• Para la mayoría de los expertos el concepto de seguridad en
la informática es utópico porque no existe un sistema 100%
seguro.
•En estos momentos la seguridad informática es un tema de
dominio obligado por cualquier usuario de la Internet, para
no permitir que su información sea comprometida.
4. REquISITOS y pELIGROS
pARA LA SEGuRIDAD
Características de la
seguridad:
Integridad, Confidencialidad,
Disponibilidad, Autenticidad.
• Tipos de amenazas :
Modificación, intercepción,
interrupción, fabricación.
5. Integridad.
La información sólo puede ser modificada por
quien está autorizado y de manera
controlada.
Amenaza:
Modificación: alguien no
autorizado consigue
acceso a la información
y puede modificarla.
Ejemplos : cambios de
valores en un fichero de
datos, modificación del
contenido de un
mensaje
6. Confidencialidad:
La información sólo debe ser legible para los
autorizados.
Amenaza:
Intercepción: alguien no
autorizado (persona,
programa u ordenador)
consigue acceder a
cualquier parte de la
información.
Ejemplos : intervenciones de
las líneas para capturar
datos , copia ilícita de
ficheros o programas…
7. Disponibilidad:
La información debe estar disponible cuando
se necesita.
Amenaza:
Interrupción: si se inutiliza o
destruye alguna parte
del sistema o de la
información.
Ejemplos: destrucción de un
elemento hardware (un
disco duro), ruptura de
una línea de
comunicación ...
8. Autenticidad:
El usuario será responsable de modificaciones
que realice en la información.
Amenaza:
Fabricación: si alguien no
autorizado inserta objetos
falsos en el sistema.
Ejemplos: incorporación de
registros a un fichero…
9. Amenazas a la
seguridad y soluciones.
Amenazas. Soluciones.
Virus, gusanos,
troyanos, backdoors,
virus extorsionadores,
spear phishing .
Antivirus.
Intrusos: Bugs,
Spyware
Cortafuegos, anti-
spyware.
Relacionadas con el
correo electrónico:
Spam, Hoax.
-Anti-spam
-Actualización del software.
10. Virus.
Prevenir es mejor que curar.
¿Qué es?
Un software que tiene por
objeto alterar el
funcionamiento del
ordenador, sin el permiso o
el conocimiento del usuario.
¿Cómo actúa?
Reemplazan archivos por otros
infectados con su código.
Pueden destruir los datos
almacenados en un
ordenador.
Se propagan a través de un
software, no se replican a sí
mismos.
11. Gusanos.
• ¿Qué es?
Un software que tiene la
propiedad de
duplicarse a sí mismo.
Se instalan en partes del
ordenador
generalmente invisibles
al usuario.
• ¿Cómo actúa?
Reside en la memoria y se
duplica a sí mismo.
Causan problemas en la
red. Los gusanos envían
por la red entre
ordenadores copias de sí
mismos de unos a otros.
• ¿Cómo detectarlo?
Debido a su incontrolada
replicación, los recursos
del sistema se consumen y
el equipo pierde
velocidad.
12. Troyanos.
• ¿Qué es?
Un software que bajo una
apariencia inofensiva se
ejecuta de manera
oculta en el sistema y
permite el acceso
remoto de un usuario no
autorizado al sistema.
• ¿Cómo actúa?
No propagan la infección
por si mismos: necesitan
recibir instrucciones de
un individuo para realizar
su propósito.
Pueden ejecutar programas
desconocidos al iniciar el
ordenador, crear o borrar
archivos de forma
automática…•¿Cómo detectarlo?
No son visibles para el
usuario Difícil detección y
eliminación de forma
manual.
13. Otros virus.
• Backdoors.
Secuencia de código de
programación mediante
la cual el programador
puede acceder a un
programa.
Puede usarse con fines
maliciosos y para
espionaje.
• Virus extorsionadores.
Codifican archivos y piden
dinero para desbloquear
la información.
• Spear phishing
Atacar cuentas bancarias
en línea y otros sitios con
contraseñas e
información confidencial.
14. Intrusos.
Spyware: software que, de forma
encubierta, utiliza la conexión
a internet para extraer datos e
información sobre el contenido
del ordenador, pag. visitadas,
programas
Bugs, Agujeros en la seguridad:
Los intrusos pueden utilizar
ciertos errores de
programación para colarse en
equipos.
SOLUCIÓN: actualización del software. Anti-spyware.
En general: Acceden a un ordenador desde otro
equipo, para obtener información confidencial,
lanzar ataques, etc ...
15. Amenazas relacionadas
con el correo electrónico.
Spam. Publicidad, correo
no deseado.
Solución: Anti-spam, filtros,…
• Hoax. Bulos, historias que
buscan conmovernos.
Solución: Fáciles de
detectar. Mal escritos,
registrados en google.
16. Antivirus
Funciones:
- Bloqueo. Evita la intrusión
de agentes externos
malintencionados.
- Detección. Descubre la
presencia de virus en el
ordenador.
- Desinfección. Elimina virus
anteriormente detectados.
Actúa: bajo demanda del
usuario o en tiempo real
(automáticamente).
¿Cómo conseguir un
antivirus?
- Página oficial, de pago.
- Gratuitos: AVG Free…
17. CortAfuegos
Controla los puntos de
acceso y filtra los datos
que se transmiten por
ellos.
Elimina intentos de
acceso no permitidos.
El usuario configura
cuales son los
programas a los que
permite acceso a la
red y los agentes que
tienen acceso al
ordenador.
18. AlgunAs AfirmACiones
erróneAs Comunes ACerCA de
lA seguridAd. Mi sistema operativo no es importante para un craker:
Métodos de contagio se realizan por medio de programas
automáticos, no distinguen entre importante y no importante.
Estoy protegido pues no abro archivos que no conozco:
Hay más formas de contagio.
Como tengo antivirus estoy protegido:
Los antivirus no son capaces de detectar todas las formas de
contagio.
Como dispongo de Cortafuegos no me contagio:
Las formas de infectarse en una red son múltiples. Unas
provienen directamente de accesos al sistema (de lo que
protege un firewall) y otras de conexiones que se realizan (de
las que no me protege).
19. medidAs importAntes de
seguridAd
-Tener sentido común al usar la red.
-Tener copias de seguridad: Archivos
personales y software.
-Empleo de sistemas operativos más
seguros: Linux.
-Actualizar antivirus.
-Usar contraseñas seguras.
-No proporcionar datos privados vía
Internet.