2. ÍNDICE
2. ¿Qué hay que proteger?
3. Amenazas de la seguridad.
4. Malware
5. Protección contra el Malware
6. Cifrado de la información
1. Principios de la seguridad informática.
3. 1. Principios de la
seguridad informática.
- Confidencialidad de la información: La información solo debe ser conocida por
las personas autorizadas.
Por ejemplo al realizar una transacción bancaria a través de internet, la información debe
ser cifrada.
- Integridad de la información: Característica que posibilita que el contenido
permanezca inalterado, sólo puede ser modificado por los usuarios autorizados.
Por ejemplo, se dice que se viola la integridad de la información de un sistema cuando un
usuario que no debería tener acceso a la información modifica o borra datos.
- Disponibilidad de la información: Capacidad de permanecer accesible en el
lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.
4. El objetivo de la seguridad informática es
proteger los recursos valiosos de una
organización tales como la información, el
Hardware y el Software.
● Hardware:partes físicas tangibles de un sistema
informático; sus componentes eléctricos, electrónicos, ...
● Software:conjunto de los componentes lógicos necesarios
que hacen posible la realización de tareas específicas
2. ¿Qué hay que proteger?
5. 3. AMENAZAS DE LA
SEGURIDAD
3.1.Tipos de Amenazas: Amenazas Lógicas
Amenazas Físicas.
Amenazas Humanas
● Ataques Pasivos
● Ataques Activos
6. Amenazas Humanas.
ATAQUES PASIVOS
Obtener información sin alterarla.
- Usuarios con conocimientos básicos que acceden a la información de forma
accidentada o con técnicas sencillas. Por ejemplo, cuando un usuario lee el
correo que un compañero se ha dejado abierto.
- Hackers, informáticos expertos que emplean sus conocimientos para comprobar
las vulnerabilidades de un sistema y corregirlas.
ATAQUES ACTIVOS
Persiguen dañar o manipular la información para obtener beneficios, por ejemplo:
-Antiguos empleados de una organización.
- Crakers y otros atacantes. Expertos informáticos que burlan los sistemas de
seguridad, accediendo a ellos para obtener información, perjudicar un sistema
informático o realizar cualquier otra actividad ilícita.
7. Amenazas Lógicas.
AMENAZAS LÓGICAS
El software que puede dañar un sistema informático, generalmente de dos
tipos:
Sotware Malicioso. Programas, diseñados con fines no éticos, entre los que
se encuentran los virus, gusanos, los troyanos y los espías, que atacan los
equipos comprometiendo su confidencialidad, su integridad y su
disponibilidad.
Vulnerabilidad del software: Cualquier error de programación en el diseño, la
configuración o el funcionamiento del sistema operativo o de las aplicaciones
pueden poner en peligro la seguridad del sistema si es descubierto por algún
atacante.
8. Amenazas Físicas.
Amenazas Físicas.
Las amenazas físicas están originadas
habitualmente por tres motivos:
● Fallos en los dispositivos.
● Accidentes
● Catástrofes naturales
9. 3.2 CONDUCTAS DE
SEGURIDAD
SEGURIDAD ACTIVA
Conjunto de medidas que previenen e intentan evitar los
daños del sistema informático.
Control de acceso: contraseñas, certificados digitales
Encriptación: Codificación de la información importante
para que, en caso de ser interceptada, no pueda
descifrarse.
Software de seguridad informática: Antivirus, antiespías,
cortafuegos.
10. SEGURIDAD ACTIVA
Firmas y certificados digitales: Permiten
comprobar la procedencia, autenticidad e
integridad de los mensajes.
Protocolos seguros: Protegen, por medio de
cifrado de la información, las comunicaciones
para garantizar su seguridad y
confidencialidad.
11. SEGURIDAD PASIVA
Conjunto de medidas que reparan o minimizan los
daños causados en sistema informáticos.
Herramientas de limpieza: En caso de infección
habrá que utilizar herramientas específicas para
eliminar al malware.
Copias de seguridad: Restaurar los datos con
las copias de seguridad creadas anteriormente.
12. SEGURIDAD PASIVA
Sistemas de alimentación ininterrumpida(SAI):
Dispositivos que incorporan una batería para proporcionar
corriente al equipo con el fin de que siga funcionando.
Dispositivos NAS: Permiten, como sistemas de
almacenamiento a los que se tiene acceso a través de la
red, que cualquier equipo autorizado pueda almacenar y
recuperar la información.
Sistemas redundantes: Duplican componentes críticos,
como los procesadores, los discos duros(RAID) o las
fuentes de alimentación, para seguir funcionando aunque
se produzca el fallo de un componente.
13. TIPOS DE MALWARETIPOS DE MALWARE
Este tipo de malware...
1.Virus: Se replica a si mismo al ejecutarse,
infectando otros programas al modificarlos.
2.Gusano: Se replica infectando otros ordenadores a
través de la red, corrompiendo o modificando
archivos
3.Troyano: Se presenta a sí mismo como útil, rutinario
o interesante para persuadir a una víctima de que la
instale.
14. TIPOS DE MALWARETIPOS DE MALWARE
Este tipo de malware…
1.Spyware: Tiene como objetivo reunir información sobre una
persona u organización sin su conocimiento, enviando dicha
información a otro sinsu consentimiento, o que toma el control
sobre un dispositivo sin el conocimiento del consumidor.
6.Adware: Hace publicidad para generar ingresos para su
autor. Ya sea en la interfaz de usuario del software o en una
pantalla durante el proceso de instalación
7.Ransomware: Se instala encubiertamente en el dispositivo
de una víctima, ejecuta un ataque de criptovirología, lo afecta
negativamente, y exige un pago de rescate para descifrarlo o no
para publicarlo.
15. TIPOS DE MALWARETIPOS DE MALWARE
Este tipo de malware...
7.Rogue: Engaña a los usuarios a creer que hay un virus en su
computadora y los manipula para que paguen dinero por una falsa
herramienta de eliminación de malware (que realmente introduce
malware en el equipo). Es una forma de scareware que manipula a
los usuarios a través del miedo, y una forma de ransomware.
8.Rootkit: Diseñado para permitir el acceso a un ordenador o a áreas
de su software que de otro modo no estarían permitidas (por
ejemplo, a un usuario no autorizado) y que a menudo oculta su
existencia o la existencia de otro software.
16. 5.Protección contra el Malware
Para mantener la información y los dispositivos protegidos, es
necesario utilizar diversas herramientas de seguridad(antivirus,
cortafuegos, antispam), así como adoptar políticas de seguridad
para gestionar contraseñas, cifrar la información.
5.1 POLÍTICAS DE SEGURIDAD
5.2 SOLUCIONES ANTIVIRUS
17. 5.1 POLÍTICAS DE SEGURIDAD
Las políticas de seguridad de un sistema
informático es el conjunto de normas y
procedimientos que definen las diferentes formas
de actuación recomendadas, con el fin de
garantizar un cierto grado de seguridad.
18. 5.2 SOLUCIONES ANTIVIRUS
Un antivirus es un software que tiene como finalidad
prevenir, detectar y eliminar virus, software malicioso y
otros ataques en el sistema. Reside en memoria,
analizando constantemente los archivos ejecutados, los
correos entrantes, las páginas visitadas, las memorias
USB introducidas, etc.
19. 6. CIFRADO DE LA INFORMACIÓN
La criptografía en la disciplina científica dedicada al
estudio de la escritura secreta.
Está compuesta por dos técnicas antagonistas:
•La criptografía.
•El criptonálisis.
Se utilizan claves y procedimientos matemáticos para
cifrar el texto. Transformándolo con el fin de que solo
pueda ser leído por las personas que conozcan el
algoritmo utilizado y la clave empleada.
21. Ejercicio 5
-Criptografía de clave simétrica usa una misma clave para cifrar y
descifrar mensajes en el emisor y el receptor. Las dos partes que se comunican
han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que
ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la
clave, lo envía al destinatario, y éste lo descifra con la misma clave.
-Criptografia clave asimétrica o Criptografía de clave pública
usa un par de claves para el envío de mensajes. Las dos claves
pertenecen a la misma persona que ha enviado el mensaje. Una clave es
pública y se puede entregar a cualquier persona, la otra clave es privada y
el propietario debe guardarla de modo que nadie tenga acceso a ella.
Además, los métodos criptográficos garantizan que esa pareja de claves
sólo se puede generar una vez, de modo que se puede asumir que no es
posible que dos personas hayan obtenido casualmente la misma pareja de
claves.
22. Ejercicio 7
● Firma electrónica
Es un conjunto de datos electrónicos asociados a un
documento que se usa para identificar al firmante de manera
inequívoca y asegurar la integridad del documento firmado.
● Certificado digital.
Contiene unas claves criptográficas que son los elementos
necesarios para firmar. Los certificados electrónicos tienen el
objetivo de identificar inequívocamente a su poseedor y son
emitidos por Proveedores de Servicios de Certificación.
23. Las buenas prácticas en la
navegación (Ej.8)
● Configurar el navegador adecuadamente. En él puedes configurar los
distintos niveles de seguridad, donde puedes bloquear elementos
emergentes o activar el control parental para la protección de los menores.
● No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos.
Muchos sitios web son fraudulentos, promocionando regalos, premios… con
el propósito de captar usuarios. Hay que evitar este tipo de páginas.
● Aceptar únicamente las cookies deseadas. Las cookies son pequeños
archivos de texto con metadatos de una visita. Debemos aceptar solo las que
deseemos y en páginas seguras.
24. ...(Ej.8)
● Proteger los datos personales. No poner en páginas inseguras o no
conocidas datos personales como el nombre, el correo electrónico, la
dirección donde vivimos…
● Descargar aplicaciones de sitios web oficiales. Hay que tener cuidado
con los sitios desconocidos que ofrecen descargas, ya que muchas de
ellas propagan virus.
● Revisar el correo electrónico. Se recomienda activar la carpeta de
detección de spam y revisarla de vez en cuando para comprobar que no
se ha introducido un mensaje válido en ella.
● Actualizar el sistema operativo y sus aplicaciones. Los atacantes utilizan
las vulnerabilidades detectadas en los programas informáticos para
lanzar los ataques, por eso es in¡mportante tener actualizados los
sistemas operativos, ya que con las actualizaciones se van reduciendo
las vulnerabilidades.
25. Ejercicio 9
● Proxy: Es un intermediario entre un navegador web e Internet. Permite
proteger y mejorar el acceso a las páginas web, al conservarlas en la caché.
Los servidores proxy aumentan también la seguridad, ya que pueden filtrar
cierto contenido web y programas maliciosos.
El filtrado se aplica en función de la política de seguridad implementada en
la red. Este permite bloquear sitios considerados maliciosos o sitios
considerados inútiles en relación a la actividad de la empresa (pornografía,
etc..)
Autenticación: A fin de limitar el acceso a la red exterior, y aumentar de este
modo la seguridad de la red local, se puede implementar un sistema de
autenticación para acceder a recursos externos. Esto es bastante disuasivo
para los usuarios que desean visitar sitios que estén en contra de las reglas
de uso de Internet en la empresa.
El almacenamiento de logs de los sitios visitados y páginas vistas, permite
al administrador de la red redefinir la política de seguridad de la red y/o
detectar a un usuario que visita frecuentemente sitios maliciosos o sin
relación con la actividad de la empresa.
26. … (Ejercicio 9)
● Coockies: Es una pequeña información enviada por un sitio
web y almacenada en el navegador del usuario, de manera que
el sitio web puede consultar la actividad previa del usuario.
● Cortafuegos(firewall): Es una parte de un sistema o
una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
27. Ejercicio 10
Utilizado en redes inalámbricas:
● SSID (Service Set Identifier) Es un nombre incluido en todos
los paquetes de una red inalámbrica para identificarlos como parte
de esa red. Todos los dispositivos inalámbricos que intentan
comunicarse entre sí deben compartir el mismo SSID.
● Cifrado WPA2(Wi-Fi Protected Access 2) Es un
protocolo para proteger redes inalambricas que utiliza el
algoritmo de cifrado AES (Advanced Encryption Standard)
28. Ejercicio 11: CASO REAL.
Amenaza a la privacidad por el uso de internet, bien
por compras o bien por el uso de redes sociales.
https://www.osi.es/es/actualidad/historias-reales/2015/04/17/recibi-un-email-de-correos-ace
En 2015, hubo una serie de ataques mediante un
Rasomware, que en forma de mail informaba de una
supuesta carta certificada no entregada, la cual permitia
descargar, aun que lo que realmente descargaba era el
malware que “secuestraba” la información del usuario y
pedia un pago en bitcoins para desbloquearla.
29. Primero les hacia llegar el siguiente email, a
nombre de la empresa Correos, donde habia un
enlace para descargar la información.