Este documento trata sobre la seguridad informática. Explica los principios básicos de la seguridad como la confidencialidad, integridad y disponibilidad de la información. Describe las amenazas como malware, virus, phishing, y buenas prácticas como el uso de antivirus y cortafuegos. También cubre temas como cifrado, firma digital, certificados digitales y un caso real de ciberataque.
2. ÍNDICE
1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
2. ¿ QUÉ HAY QUE PROTEGER ?
3. AMENAZAS DE LA SEGURIDAD
4. MALWARE
5. PROTECCIÓN CONTRA EL MALWARE
6. CIFRADO DE LA INFORMACIÓN
7. FIRMA ELECTRÓNICA
8. CERTIFICADO DIGITAL
9. BUENAS PRÁCTICAS DE LA
NAVEGACIÓN
10. DEFINICIONES
11. CASO REAL DE CIBERATAQUE
3. 1. PRINCIPIOS DE LA SEGURIDAD
INFORMÁTICA
Un sistema seguro es el conjunto de componentes Hardware y Software
que protege el usuario y su información. Sus principios son:
· Confidencialidad de la información: La información solo debe ser
conocida por las personas autorizadas., por ejemplo: al realizar una
transacción bancaria a través de internet, la información debe ser
cifrada..
· Integridad de la información: Característica que posibilita que el
contenido permanezca inalterado, sólo puede ser modificado por los
usuarios autorizados.
· Disponibilidad de la información: Capacidad de permanecer
accesible en el lugar, en el momento y en la forma en que los usuarios
autorizados lo requieran.
4. 2. ¿QUÉ HAY QUE PROTEGER?
El objetivo de la seguridad informática es proteger los recursos valiosos
de una organización: la información, el Hardware y el Software.
5. 3.AMENAZAS DE LA SEGURIDAD
3.1- TIPOS DE AMENAZAS
A) Amenazas humanas:
ATAQUES PASIVOS: Obtener información sin alterarla.
- Usuarios con conocimientos básicos que acceden a la información
de forma accidentada o con técnicas sencillas. Cuando un usuario
lee el correo que un compañero se ha dejado abierto.
- Hackers, informáticos expertos que emplean sus conocimientos
para comprobar las vulnerabilidades de un sistema y corregirlas.
6. ATAQUES ACTIVOS: Persiguen dañar o manipular la información
para obtener beneficios, por ejemplo:
-Antiguos empleados de una organización.
- Crakers y otros atacantes. Expertos informáticos que burlan los
sistemas de seguridad, accediendo a ellos para obtener
información, perjudicar un sistema informático o realizar
cualquier otra actividad ilícita.
7. B) Amenazas lógicas
El software que puede dañar un sistema informático,
generalmente de dos tipos:
Sotware Malicioso. Programas, diseñados con fines no éticos,
entre los que se encuentran los virus, gusanos, los troyanos y
los espías, que atacan los equipos comprometiendo su
confidencialidad, su integridad y su disponibilidad.
Vulnerabilidad del software: Cualquier error de
programación en el diseño, la configuración o el
funcionamiento del sistema operativo o de las aplicaciones
pueden poner en peligro la seguridad del sistema si es
descubierto por algún atacante.
8. C) Amenazas físicas
Las amenazas físicas están originadas habitualmente por tres
motivos:
·Fallos en los dispositivos.
·Accidentes
·Catástrofes naturales
9. 3.2- CONDUCTAS DE SEGURIDAD
A) Seguridad activa
Conjunto de medidas que previenen e intentan evitar los daños del sistema
informático.
·Control de acceso: contraseñas, certificados digitales
·Encriptación: Codificación de la información importante para que, en caso de ser
interceptada, no pueda descifrarse.
·Software de seguridad informática: Antivirus, antiespías, cortafuegos.
·Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e
integridad de los mensajes.
·Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de la
información, para garantizar su seguridad y confidencialidad.
10. B) Seguridad pasiva
Conjunto de medidas que reparan o minimizan los daños causados en sistema informáticos.
·Herramientas de limpieza: En caso de infección habrá que utilizar herrammientas
específicas para eleminar al malware.
·Copias de seguridad: Restaurar los datos con las copias de seguridad creadas
anteriormente.
·Sistemas de alimentación ininterrumpida(SAI): Dispositivos que incorporan una batería
para proporcionar corriente al equipo con el fin de que siga funcionando.
·Dispositivos NAS: Permiten que cualquier equipo autorizado pueda almacenar y recuperar
la información.
·Sistemas redundantes: Duplican componentes críticos, como los procesadores, los discos
duros(RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el
fallo de un componente.
11. 4. MALWARE
Se traduce como programa malicioso. Su peligrosidad se establece sobre la
base de dos criterios principales: por un lado, su capacidad de hacer daño a
un equipo y, por otro, su posibilidad de propagación. Los ciberataques suelen
combinar varios tipos de malware.
13. 4.2- OTRAS AMENAZAS MALWARE
·Phishing·Phishing
·Pharming·Pharming
·Spam·Spam
·Hoax·Hoax
·Spoofing·Spoofing
14. 5. PROTECCIÓN CONTRA EL MALWARE
Para mantener la información y los dispositivos protegidos, es necesario
utilizar diversas herramientas de seguridad(antivirus, cortafuegos,
antispam), así como adoptar políticas de seguridad para gestionar
contraseñas, cifrar la información.
15. 5.1- POLÍTICAS DE SEGURIDAD
Las políticas de seguridad de un sistema informático es el conjunto de
normas y procedimientos que definen las diferentes formas de
actuación recomendadas, con el fin de garantizar un cierto grado de
seguridad.
5.2- SOLUCIONES ANTIVIRUS
Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar
virus, software malicioso y otros ataques en el sistema. Reside en memoria,
analizando constantemente los archivos ejecutados, los correos entrantes, las
páginas visitadas, las memorias USB introducidas, etc.
16. 6.CIFRADO DE LA INFORMACIÓN
6.1- ORÍGENES
Hacia el siglo V a.c los griegos utilizaban un cilindro o un bastón, denominado
“skytale”, alrededor del cual se enrollaba una tira de cuero. Al escribir un
mensaje sobre el cuero y desenrollarlo, se observaba una ristra de caracteres
sin sentido. Así, para leer el mensaje, era necesario enrollar el cuero de nuevo
en un cilindro del mismo diámetro.
Durante la segunda guerra mundial, los alemanes utilizaron la máquina Enigma para cifrar
y descifrar los mensajes. Alan Turing, en el bando de los aliados, fue uno de los artífices
del descifre del primer mensaje y del cambio de rumbo de la guerra, de la historia y de la
seguridad informática actual. Hoy en día Turing es considerado uno de los padres de la
informática.
17. 6.2- CLIPTOGRAFÍA
La criptografía está
compuesta por dos técnicas
antagonistas: la criptografía y
el criptonálisis.
Se utilizan claves y
procedimientos matemáticos
para cifrar el texto, esto es,
para transformarlo con el fin
de que solo pueda ser leído
por las personas que
conozcan el algoritmo
utilizado y la clave empleada.
18. DIFERENTES TÉCNICAS DE CLIPTOGRAFÍA
·Cliptografía de clave simétrica:
También llamada cliptografía de clave secreta Se usa una misma clave para cifrar y
descifrar mensajes en el emisor y el receptor. Las dos partes que se comunican han de
ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen
acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y
éste lo descifra con la misma clave.
·Cliptografía de clave asimétrica
También llamada cliptografía de clave pública. usa un par de claves para el envío de
mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje.
Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el
propietario debe guardarla de modo que nadie tenga acceso a ella.
19. 7. FIRMA ELECTRÓNICA
La firma electrónica es un concepto jurídico, equivalente
electrónico al de la firma manuscrita, donde una persona acepta el
contenido de un mensaje electrónico a través de cualquier medio
electrónico válido. Ejemplos:
Usando una firma biométrica.
Firma con un lápiz electrónico al usar una tarjeta de crédito o
débito en una tienda.
Marcando una casilla en una computadora, a máquina o aplicada
con el ratón o con el dedo en una pantalla táctil.
Usando una firma digital.
Usando usuario y contraseña.
Usando una tarjeta de coordenadas.
20. 8. CERTIFICADO DIGITAL
-El Certificado Digital es el único medio que permite garantizar técnica y
legalmente la identidad de una persona en Internet. Se trata de un requisito
indispensable para que las instituciones puedan ofrecer servicios seguros a
través de Internet. Además:
-El certificado digital permite la firma electrónica de documentos El receptor
de un documento firmado puede tener la seguridad de que éste es el original y
no ha sido manipulado y el autor de la firma electrónica no podrá negar la
autoría de esta firma.
-El certificado digital permite cifrar las comunicaciones. Solamente el
destinatario de la información podrá acceder al contenido de la misma.
En definitiva, la principal ventaja es que disponer de un certificado le ahorrará
tiempo y dinero al realizar trámites administrativos en Internet, a cualquier
hora y desde cualquier lugar.
21. 9. BUENAS PRÁCTICAS DE LA
NAVEGACIÓN
·Evitar los enlaces sospechosos.
·No acceder a sitios webs de dudosa reputación:
·Actualizar el sistema operativo y aplicaciones.
·Descargar aplicaciones desde sitios web oficiales
·Utilizar tecnologías de seguridad
·Evitar el ingreso de información personal en formularios
dudosos
·Tener precaución con los resultados arrojados por los
formularios web
22. 10. DEFINICIONES
PROXY: en una red informática, es un servidor —programa o dispositivo—, que hace de
intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). Por
ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una petición a
B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió
originalmente de A.
23. COOKIES: Una cookie es un archivo creado por un sitio web que
contiene pequeñas cantidades de datos y que se envían entre un emisor
y un receptor. En el caso de Internet el emisor sería el servidor donde
está alojada la página web y el receptor es el navegador que usas para
visitar cualquier página web.
Su propósito principal es identificar al usuario almacenando su historial
de actividad en un sitio web específico, de manera que se le pueda
ofrecer el contenido más apropiado según sus hábitos
24. CORTAFUEGOS:Un cortafuegos (firewall) es una parte de un sistema o una
red que está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
25. SSID: nombre incluido en todos los paquetes de una red inalámbrica para
identificarlos como parte de esa red. El código consiste en un máximo de 32
caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo
especifica, así que puede consistir en cualquier carácter). Todos los dispositivos
inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en
máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set
Identifier); mientras que en las redes de infraestructura que incorporan un punto de
acceso se utiliza el ESSID (Extended Service Set Identifier). Es posible referirse a
cada uno de estos tipos, como SSID en términos generales. A menudo al SSID se le
conoce como “nombre de la red”.
26. WPA2: Es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir
las vulnerabilidades detectadas en WPA
WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se
podría considerar de "migración", no incluye todas las características del IEEE 802.11i,
mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.
27. 11. CASO REAL DE CIBERATAQUE
CARBANAK
Se trata del grupo de hackers que ha robado 1.000 millones de dólares a más de
100 bancos.
·Opera de una forma inusual, robando directamente a los bancos en vez de
hacerse pasar por clientes y retiran el dinero de cuentas de empresas o
particulares
·Proceden de Europa, de Rusia, Ucrania, y China
·Utilizaban correos electrónicos manipulados para que los empleados abrieran
los archivos maliciosos que tenían, así los delincuentes aprendían cómo
trabajan los empleados para poder después imitar sus movimientos a la hora de
transferir el dinero.
·Tomaban el control de forma lejana de los cajeros para programarlos con el
objetivo de dispensar dinero a una hora determinada, para que un miembro de
la banda aparecía para recogerlo.