2. ÍNDICE
.
1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
2. ¿QUÉ HAY QUE PROTEGER?2. ¿QUÉ HAY QUE PROTEGER?
3. AMENAZAS DE LA SEGURIDAD3. AMENAZAS DE LA SEGURIDAD
3.1 Tipos de amenazas (Humanas, Lógicas, Físicas)
3.2 Conductas de Seguridad (ACTIVA Y PASIVA)
4. MALWARE4. MALWARE
4.1 Tipos de Malware
4.2 Otras amenazas de Malware
3. ÍNDICE
5. PROTECCIÓN CONTRA EL MALWARE5. PROTECCIÓN CONTRA EL MALWARE
5.1 Políticas seguridad
5.2 Seguridad Antivirus
6. CIFRADO DE LA INFORMACIÓN6. CIFRADO DE LA INFORMACIÓN
6.1 Orígenes
6.2 Criptografía
4. 1. PRINCIPIOS DE LA
SEGURIDAD INFORMÁTICA.
- Un sistema seguro es aquel conjunto de componentes HardwareHardware
y SoftwareSoftware que mantiene un nivel aceptable de protección del
usuario y de la información del mismo.
5. 1. PRINCIPIOS DE LA
SEGURIDAD INFORMÁTICA
- Los principios básicos de seguridad son:Los principios básicos de seguridad son:
- Confidencialidad de la informaciónConfidencialidad de la información
- Integridad de la información
- Disponibilidad de la información
6. 2. ¿QUÉ HAY QUE PROTEGER?
- El objetivo de la seguridad informática es proteger los recursos
valiosos de una organización tales como la información, el
Hardware y el Software.
7. 3. AMENAZAS DE SEGURIDAD.
3.1 TIPOS DE AMENAZAS
A) AMENAZAS HUMANAS
- ATAQUES PASIVOS : Obtener información sin alterarla.
- Usuarios con conocimientos básicos que acceden a la información de forma accidentada
o con técnicas sencillas.
Hackers : informáticos expertos que emplean sus conocimientos para
comprobar las vulnerabilidades de un sistema y corregirlas.
- ATAQUES ACTIVOS : Dañan o manipulan la información para obtener
beneficios.
- Antiguos empleados de una organización.
Crakers : Expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos
para obtener información, perjudicar un sistema informático o realizar cualquier otra actividad
ilícita.
9. 3. AMENAZAS DE SEGURIDAD
B) AMENAZAS LÓGICAS
El software que puede dañar a un sistema informático es de dos tipos :
- SOFTWARE MALICIOSO : Programas, diseñados con fines no éticos, entre los que se encuentran
los virus, gusanos, los troyanos y los espías, que atacan los equipos comprometiendo su
confidencialidad, su integridad y su disponibilidad.
- VULNERABILIDAD DEL SOFTWARE : Cualquier error de programación en el diseño, la
configuración o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en
peligro la seguridad del sistema si es descubierto por algún atacante.
C) AMENAZAS FÍSICAS
Están originadas habitualmente por 3 motivos :
- FALLOS EN LOS DISPOSITIVOS
- ACCIDENTES
- CATÁSTROFES NATURALES
11. 3. AMENAZAS DE SEGURIDAD
3.2 CONDUCTAS DE SEGURIDAD
SON DE DOS TIPOS :
A) SEGURIDAD ACTIVA
- Conjunto de medidas que previenen e intentan evitar los
daños del sistema informático.
- Control de acceso : contraseñas, certificados digitales
- Encriptación : Codificación de la información importante
para que, en caso de ser interceptada, no pueda descifrarse.
- Software de seguridad informática : Antivirus, antiespías,
cortafuegos.
- Firmas y certificados digitales : Permiten comprobar la
procedencia, autenticidad e integridad de los mensajes.
- Protocolos seguros : Protegen las comunicaciones, por
medio de cifrado de la información, para garantizar su
seguridad y confidencialidad.
12. 3. AMENAZAS DE SEGURIDAD
B) SEGURIDAD PASIVA
- Conjunto de medidas que reparan o minimizan los daños
causados en sistema informáticos.
- Herramientas de limpieza : En caso de infección habrá que utilizar
herrammientas específicas para eleminar al malware.
- Copias de seguridad : Restaurar los datos con las copias de
seguridad creadas anteriormente.
- Sistemas de alimentación ininterrumpida (SAI) : Dispositivos
que incorporan una batería para proporcionar corriente al equipo
con el fin de que siga funcionando.
- Dispositivos NAS : Permiten, como sistemas de almacenamiento
a los que se tiene acceso a través de la red, que cualquier equipo
autorizado pueda almacenar y recuperar la información.
- Sistemas redundantes : Duplican componentes críticos, como los
procesadores, los discos duros (RAID) o las fuentes de
alimentación, para seguir funcionando aunque se produzca el fallo
de un componente.
13. 4. MALWARE
- Como un programa malicioso. Su peligrosidad se establece sobre la base de dos criterios
principales: por un lado, su capacidad de hacer daño a un equipo y, por otro, su posibilidad de
propagación. Los Ciberataques suelen combinar varios tipos de Malware.
4.1 TIPOS DE MALWARE
- Virus : Un virus informático es un programa o software que se autoejecuta y se propaga
insertando copias de sí mismo en otro programa o documento.
- Gusano : Son programas que realizan copias de sí mismos, alojándolas en diferentes
ubicaciones del ordenador.
- Troyano : Es una clase de virus que se caracteriza por engañar a los usuarios
disfrazándose de programas o archivos legítimos (fotos, archivos de música, archivos de
correo, etc. ), con el objeto de infectar y causar daño.
- Spyware : Es un software que recopila información de un ordenador y después transmite
esta información a una entidad externa sin el conocimiento o el consentimiento del propietario
del ordenador.
- Adware : Es un software que automáticamente ejecuta o muestra publicidad en el equipo o
anima a los usuarios a instalar falsos programas antivirus.
14. 4. MALWARE
- Ransomware : Es un software malicioso que al infectar nuestro equipo le da al
ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar
nuestros archivos quitándonos el control de toda la información y datos almacenados.
- Rogue : Es un tipo de programa informático malicioso cuya principal finalidad es la de hacer
creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una
determinada suma de dinero para eliminarlo.
- Rootkit : Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o
crackers que consiguen acceder ilícitamente a un sistema informático.
15. 4. MALWARE
4.2 OTRAS AMENAZAS MALWARE
- Phishing : Un modelo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social, caracterizado por intentar adquirir información confidencial de forma
fraudulenta.
- Pharming : Es la explotación de una vulnerabilidad en el software de los servidores DNS
(Domain Name System) o en el de los equipos de los propios usuarios, que permite a un
atacante redirigir un nombre de dominio a otra máquina distinta.
- Spam : Se llama spam o correo basura a los mensajes no solicitados, no deseados o de
remitente desconocido y que son sumamente molestosos.
- Hoax : Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de
cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común
denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas
posibles.
- Spoofing : Es el conjunto de técnicas que se utilizan para suplantar la identidad de un
usuario o servidor, generalmente con intenciones maliciosas.
16. 5. PROTECCIÓN CONTRA EL
MALWARE.
- Para mantener la información y los dispositivos protegidos, es
necesario utilizar diversas herramientas de seguridad(antivirus,
cortafuegos, antispam), así como adoptar políticas de seguridad para
gestionar contraseñas, cifrar la información.
5.1 POLÍTICAS DE SEGURIDAD
- Es el conjunto de normas y procedimientos que definen las diferentes formas
de actuación recomendadas, con el fin de garantizar un cierto grado de
seguridad.
5.2 SOLUCIONES ANTIVIRUS
- Un antivirus es un software que tiene como finalidad prevenir, detectar y
eliminar virus, software malicioso y otros ataques en el sistema.
NOMBRE DE ALGUNOS ANTIVIRUS : AVG, Internet Security, McAfee,
Norton, etc.
18. 6. CIFRADO DE LA
INFORMACIÓN.
6.1 ORÍGENES
- La criptografía es tan antigua como la escritura: siempre que ha habido comunicación entre
dos personas, o grupos de personas, ha habido un tercero que podía estar interesado en
interceptar y leer esa información sin permiso de los otros. Además, siempre que alguien
esconde algo, hay personas interesadas en descubrirlo, así que ligado a la ciencia de
esconder (la criptografía), se encuentra casi siempre la de descifrar (el criptoanálisis).
El primer cifrado que puede considerarse como tal (por tener evidencias no sólo del cifrado,
sino también una metodología e instrucciones para llevarlo a cabo) se debe a Julio César: su
método consistía en sustituir cada letra de un mensaje por su tercera siguiente en el alfabeto.
Parece ser que también los griegos y egipcios utilizaban sistemas similares. Civilizaciones
anteriores, como la Mesopotamia, India y China también utilizaban sus propios métodos.
Estos sistemas tan simples evolucionaron posteriormente a elegir una reordenación cualquiera
(una permutación) del alfabeto, de forma que a cada letra se le hace corresponder otra, ya sin
ningún patrón determinado (ss. XV-XVI).
19. 6. CIFRADO DE LA
INFORMACIÓN.
6.2 CRIPTOGRAFÍA
- La criptografía en la disciplina científica dedicada al estudio de la
escritura secreta. Está compuesta por dos técnicas antagonistas: la
criptografía y el criptonálisis.
Se utilizan claves y procedimientos matemáticos para cifrar el texto, esto
es, para transformarlo con el fin de que solo pueda ser leído por las
personas que conozcan el algoritmo utilizado y la clave empleada.
21. EJERCICIOS
7. Completa la presentación definiendo la Firma electrónica y el certificado
digital.
- FIRMA ELECTRÓNICA : Es un mecanismo criptográfico que permite al
receptor de un mensaje firmado digitalmente identificar a la entidad
originadora de dicho mensaje , y confirmar que el mensaje no ha sido
alterado desde que fue firmado por el originador (integridad).
- CERTIFICADO DIGITAL : Es el único medio que permite garantizar
técnica y legalmente la identidad de una persona en Internet.
23. EJERCICIOS
9. Busca el significado de Proxy, cookies, Cortafuegos.
- PROXY : Es un ordenador intermedio que se usa en la comunicación
de otros dos.
- COOKIES : Son pequeños archivos que algunos sitios web guardan en
tu ordenador.
- CONTRAFUEGOS : Es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.
25. EJERCICIOS
10. Busca el significado de SSID, y cifrado WPA2 utilizado en redes
inalámbricas.
- SSID en redes inalámbricas : Es el nombre que identifica la red
inalámbrica particular a la que te conectas. Cada red inalámbrica en tu
rango tiene su propio nombre único o SSID. Si la red inalámbrica no
transmite el SSID, puedes usar un analizador de redes para encontrarlo.
- Cifrado WPA2 : Es un sistema para proteger las redes inalámbricas
(Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA.
26. EJERCICIOS
11. Completa la presentación buscando un caso real eligiendo uno de
los siguientes casos:
Ataque a algún sistema informático.
- Así han atacado los ‘hackers’ las webs de Twitter, Spotify o Ebay.
- Este viernes, uno de los grandes proveedores de Internet, la empresa Dyn,
ha sufrido varios ciberataques seguidos que han puesto en jaque el
funcionamiento de las páginas web de muchas grandes empresas, entre las
que se encuentra Twitter, Spotify, Ebay o el periódico The New York Times. Ha
sufrido un ataque de denegación de servicio, más conocido como DDoS por
sus siglas en inglés, que ha provocado problemas de conexión en todo el
mundo.