2. ¿Qué es la Seguridad
Informática?
Para empezar, podemos
decir que la “seguridad”
es la cualidad de seguro,
y seguro es algo libre y
exento de todo peligro,
daño o riesgo. Entonces
se puede decir que la
seguridad informática es
un sistema informático
exento de peligro.
3. Sin embargo, hay que tener en cuenta que la
seguridad no es un producto, mas bien un
proceso y, por lo tanto se puede definir a la
seguridad informática como:
Un conjunto de métodos y herramientas
destinados a garantizar la confidencialidad,
integridad y disponibilidad de la información, y
por ende proteger los sistemas informáticos
ante cualquier amenaza, un proceso en el cual
participan además personas.
4. Otro aspecto importante son los servicios de
seguridad, que son aquellos que mejoran la
seguridad de un sistema de información y el
flujo de información de una Organización.
Los servicios están dirigidos a evitar los
ataques de seguridad y utilizan uno o más
mecanismos de seguridad para proveer el
servicio.
Dichos servicios son:
5. CONFIDENCIALIDAD:
Es la capacidad de asegurar que solo las
personas autorizadas tienen acceso a algún tipo
de información, es un aspecto primario y
sumamente importante de la seguridad, significa
mantener la información secreta para proteger
los recursos y la información
contra el descubrimiento intencional o accidental
por personal no autorizado, es decir, es la
protección de los datos transmitidos de cualquier
ataque pasivo.
6. Los servicios de confidencialidad proveen
protección a los recursos y de la información en
términos del almacenamiento y la información, para
asegurar que:
Nadie pueda leer, copiar, descubrir o modificar la
información sin autorización.
Nadie pueda interceptar las comunicaciones o los
mensajes entre entidades.
AUTENTICACIÓN
Es uno de los servicios más fáciles de comprender.
Es simplemente “verificar la identidad de algo o
alguien”. La forma más popular de autenticación
individual es la firma o si hablamos de cualquier
sistema de cómputo una contraseña.
7. La autenticación es utilizada para proporcionar
una prueba al sistema de que en realidad se es la
identidad que se pretende ser. El sistema verifica
la información que alguien provee contra la
información que el sistema sabe sobre esa
persona.
La autenticación es realizada principalmente a
través de:
Algo que se sabe:
Una contraseña o un número personal de
identificación, es algo que se sabe. Cuando se
le provee al sistema, éste lo verifica contra la
copia que esta almacenada en el sistema para
determinar si la autenticación es exitosa o no.
8. Algo que se tiene:
Una tarjeta o un pasaporte es un ejemplo de algo
que se tiene, lo cual es utilizado por el sistema
para verificar la identidad.
Algo que se es:
La voz, la retina, la imagen del rostro o una
huella digital pueden identificar de quien se
trata y pueden ser utilizadas en el proceso de
autenticación.
INTEGRIDAD:
Este servicio verifica y garantiza que la
información transmitida mediante algún medio no
sufra cambios o modificaciones de forma no
autorizada.
9. NO REPUDIO:
Previene a los emisores o a los
receptores de negar un mensaje
transmitido. Por lo que cuando un mensaje
es enviado, el receptor puede probar que
el mensaje fue enviado por el presunto
emisor. De manera similar, cuando un
mensaje es recibido, el remitente puede
probar que el mensaje fue recibido por el
presunto receptor. Esto es, el no repudio
ofrece protección a un usuario frente a
otro usuario que niegue, posteriormente,
haber realizado cierta comunicación o
recepción de un mensaje enviado. Ejemplo
de esto es la firma digital.
10. CONTROL DE ACCESO:
Es la habilidad para limitar y controlar el acceso a los
sistemas anfitriones y las aplicaciones mediante los
puentes de comunicación. Para lograr este control, cada
entidad que trata de ganar acceso, debe identificarse
primero o autenticarse, así que los derechos de acceso
pueden ser adaptados de manera individual.
Un control de acceso se ejecuta con el fin de que un
usuario sea identificado y autenticado de manera
exitosa para que entonces le sea permitido el acceso.
Una lista de control de acceso (LCA) puede ser empleada
para la protección de los recursos individuales. Una LCA
es una lista de permisos que determinan quien puede
tener acceso a los recursos individuales de la red y que
puede hacerse con los recursos, esta lista deja que el
propietario de un recurso permita o deniegue el acceso a
los recursos a una entidad o a un grupo de entidades.
11. DISPONIBILIDAD:
Simplemente verifica que las personas
autorizadas pueden acceder a la información
deseada cuando lo requieran y tantas veces
como sea necesario, no significa que siempre se
tenga este acceso, sino solo cuando sea
requerido o necesario.
12. NIVELES DE SEGURIDAD INFORMÁTICA
NIVEL CARACTERÍSTICA
Nivel D
Nivel C1: Protección Discrecional Ninguna especificación de
seguridad.
Nivel C2: Protección de Acceso
Controlado
Acceso de control discrecional
Identificación y Autentificación
Nivel B1: Seguridad Etiquetada Auditoria de accesos e intentos
fallidos de acceso a objetos.
Nivel B2: Protección Estructurada Soporta seguridad multinivel
Nivel B3: Dominios de Seguridad Protección Estructurada
Nivel A: Protección Verificada Conexión segura
13. ¿En qué consiste la Seguridad
Lógica?
La Seguridad Lógica consiste en la "aplicación de
barreras y procedimientos que resguarden el acceso
a los datos y sólo se permita acceder a ellos a las
personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que
dicta que "todo lo que no está permitido debe estar
prohibido" y esto es lo que debe asegurar la
Seguridad Lógica.
14. ¿De qué se encarga la seguridad lógica?
Controlar y
salvaguardar la
información generada.
Controles de acceso
para salvaguardar la
integridad de la
información
almacenada.
Identificar
individualmente a cada
usuario y sus
actividades en el
sistema.
15. CONSECUENCIAS DE LA FALTA DE
SEGURIDAD LÓGICA
₪Cambio de los datos.
₪Copias de programas y /o información.
₪Código oculto en un programa
₪Entrada de virus
16. Objetivos Principales de la Seguridad
Lógica
Integridad
Garantizar que los datos sean
los que se supone que son.
Confidencialidad
Asegurar que sólo los
individuos autorizados tengan
acceso a los recursos que se
intercambian.
Disponibilidad
Garantizar el correcto
funcionamiento de los
sistemas de información.
Autenticación
Asegurar que sólo los
individuos autorizados tengan
acceso a los recursos.
Evitar el rechazo
Garantizar de que no pueda
negar una operación
realizada.
17. OBJETIVOS ESPECÍFICOS :
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una
supervisión minuciosa y no puedan modificar los
programas ni los archivos que no correspondan.
Asegurar que se estén utilizados los datos, archivos y
programas correctos en y por el procedimiento correcto.
Que la información transmitida sea recibida sólo por
el destinatario al cual ha sido enviada y no a otro.
Que la información recibida sea la misma que ha sido
transmitida.
Que existan sistemas alternativos secundarios de
transmisión entre diferentes puntos.
Que se disponga de pasos alternativos de emergencia
para la transmisión de información
19. ¿Qué es la seguridad física?
Es la seguridad que se brinda en el entorno donde
esta ubicado el equipo. Ya que cuando se quiere
tener un equipo seguro es importante considerar
todos los aspectos que están involucrados y uno de
ellos y sin duda, uno de los mas importantes es el
entorno.Así, la Seguridad Física consiste en la
"aplicación de barreras físicas y procedimientos de
control, como medidas de prevención y
contramedidas ante amenazas a los recursos e
información confidencial". Se refiere a los controles
y mecanismos de seguridad dentro y alrededor del
Centro de Cómputo así como los medios de acceso
remoto al y desde el mismo; implementados para
proteger el hardware y medios de almacenamiento
de datos.
20. Protección del hardware:
El hardware es frecuentemente el elemento
más caro de todo sistema informático y por
tanto las medidas encaminadas a asegurar su
integridad son una parte importante de la
seguridad física de cualquier organización.
Problemas a los que nos enfrentamos:
Acceso físico
Desastres naturales
Alteraciones del entorno
21. ACCESO FÍSICO
Si alguien que desee atacar un sistema tiene acceso
físico al mismo todo el resto de medidas de
seguridad implantadas se convierten en inútiles.
De hecho, muchos ataques son entonces triviales,
como por ejemplo los de denegación de servicio; si
apagamos una máquina que proporciona un servicio
es evidente que nadie podrá utilizarlo.
Otros ataques se simplifican enormemente, p. ej. si
deseamos obtener datos podemos copiar los
ficheros o robar directamente los discos que los
contienen.
22. Incluso dependiendo el grado de vulnerabilidad del
sistema es posible tomar el control total del mismo, por
ejemplo reiniciándolo con un disco de recuperación que
nos permita cambiar las claves de los usuarios.
Este último tipo de ataque es un ejemplo claro de que la
seguridad de todos los equipos es importante,
generalmente si se controla el PC de un usuario
autorizado de la red es mucho más sencillo atacar otros
equipos de la misma.
Para evitar todo este tipo de problemas deberemos
implantar mecanismos de prevención (control de acceso
a los recursos) y de detección (si un mecanismo de
prevención falla o no existe debemos al menos detectar
los accesos no autorizados cuanto antes).
23. Para la prevención hay soluciones para todos los gustos y de
todos los precios:
₪analizadores de retina,
₪tarjetas inteligentes,
₪videocámaras,
₪vigilantes jurados
En muchos casos es suficiente con controlar el acceso a las
salas y cerrar siempre con llave los despachos o salas donde
hay equipos informáticos y no tener cableadas las tomas de
red que estén accesibles.
Para la detección de accesos se emplean medios técnicos,
como cámaras de vigilancia de circuito cerrado o alarmas,
aunque en muchos entornos es suficiente con qué las personas
que utilizan los sistemas se conozcan entre si y sepan quien
tiene y no tiene acceso a las distintas salas y equipos, de modo
que les resulte sencillo detectar a personas desconocidas o a
personas conocidas que se encuentran en sitios no adecuados.
24. DESASTRES NATURALES
Además de los posibles problemas causados por
ataques realizados por personas, es importante
tener en cuenta que también los desastres
naturales pueden tener muy graves consecuencias,
sobre todo si no los contemplamos en nuestra
política de seguridad y su implantación.
Algunos desastres naturales a tener en cuenta:
Terremotos y vibraciones
Tormentas eléctricas
Inundaciones y humedad
Incendios y humos
25. Los terremotos son el desastre natural menos probable
en la mayoría de organismos ubicados en España, por lo
que no se harán grandes inversiones en prevenirlos,
aunque hay varias cosas que se pueden hacer sin un
desembolso elevado y que son útiles para prevenir
problemas causados por pequeñas vibraciones:
₰No situar equipos en sitios altos para evitar caídas.
₰No colocar elementos móviles sobre los equipos para
evitar que caigan sobre ellos.
₰Separar los equipos de las ventanas para evitar que
caigan por ellas o qué objetos lanzados desde el exterior
los dañen.
₰Utilizar fijaciones para elementos críticos.
₰Colocar los equipos sobre plataformas de goma para
que esta absorba las vibraciones.
26. Otro desastre natural importante son las tormentas con
aparato eléctrico, especialmente frecuentes en verano,
que generan subidas súbitas de tensión muy superiores
a las que pueda generar un problema en la red eléctrica.
A parte de la protección mediante el uso de pararrayos,
la única solución a este tipo de problemas es
desconectar los equipos antes de una tormenta (qué por
fortuna suelen ser fácilmente predecibles).
En entornos normales es recomendable que haya un
cierto grado de humedad, ya que en si el ambiente es
extremadamente seco hay mucha electricidad estática.
No obstante, tampoco interesa tener un nivel de
humedad demasiada elevado, ya que puede producirse
condensación en los circuitos integrados que den origen
a un cortocircuito. En general no es necesario emplear
ningún tipo de aparato para controlar la humedad, pero
no está de más disponer de alarmas que nos avisen
cuando haya niveles anómalos.
27. Otro tema distinto son las inundaciones, ya que casi cualquier
medio (máquinas, cintas, routers ...) que entre en contacto con
el agua queda automáticamente inutilizado, bien por el propio
líquido o bien por los cortocircuitos que genera en los sistemas
electrónicos. Contra ellas podemos instalar sistemas de
detección que apaguen los sistemas si se detecta agua y corten
la corriente en cuanto estén apagados. Hay que indicar que los
equipos deben estar por encima del sistema de detección de
agua, sino cuando se intente parar ya estará mojado.
Por último mencionaremos el fuego y los humos, que en
general provendrán del incendio de equipos por sobrecarga
eléctrica. Contra ellos emplearemos sistemas de extinción, que
aunque pueden dañar los equipos que apaguemos (aunque
actualmente son más o menos inocuos), nos evitarán males
mayores. Además del fuego, también el humo es perjudicial
para los equipos (incluso el del tabaco), al ser un abrasivo que
ataca a todos los componentes, por lo que es recomendable
mantenerlo lo más alejado posible de los equipos.
28. ALTERACIONES DEL ENTORNO
En nuestro entorno de trabajo hay factores que
pueden sufrir variaciones que afecten a nuestros
sistemas que tendremos que conocer e intentar
controlar.
Deberemos contemplar problemas que pueden
afectar el régimen de funcionamiento habitual de las
máquinas como la alimentación eléctrica, el ruido
eléctrico producido por los equipos o los cambios
bruscos de temperatura.
29. Electricidad
Quizás los problemas derivados del entorno de trabajo más
frecuentes son los relacionados con el sistema eléctrico que
alimenta nuestros equipos; cortocircuitos, picos de tensión, cortes
de flujo ...
Para corregir los problemas con las subidas de tensión podremos
instalar tomas de tierra o filtros reguladores de tensión.
Para los cortes podemos emplear Sistemas de Alimentación
Ininterrumpida (SAI), que además de proteger ante cortes
mantienen el flujo de corriente constante, evitando las subidas y
bajadas de tensión. Estos equipos disponen de baterías que
permiten mantener varios minutos los aparatos conectados a
ellos, permitiendo que los sistemas se apaguen de forma ordenada
(generalmente disponen de algún mecanismo para comunicarse
con los servidores y avisarlos de que ha caído la línea o de que se
ha restaurado después de una caída).
Por último indicar que además de los problemas del sistema
eléctrico también debemos preocuparnos de la corriente estática,
que puede dañar los equipos. Para evitar problemas se pueden
emplear espráis antiestáticos o ionizadores y tener cuidado de no
tocar componentes metálicos, evitar que el ambiente esté
excesivamente seco, etc.
30. Ruido eléctrico
El ruido eléctrico suele ser generado por motores o
por maquinaria pesada, pero también puede serlo
por otros ordenadores o por multitud de aparatos, y
se transmite a través del espacio o de líneas
eléctricas cercanas a nuestra instalación.
Para prevenir los problemas que puede causar el
ruido eléctrico lo más barato es intentar no situar
el hardware cerca de los elementos que pueden
causar el ruido. En caso de que fuese necesario
hacerlo siempre podemos instalar filtros o apantallar
las cajas de los equipos.
31. Temperaturas extremas
No hace falta ser un genio para comprender que las
temperaturas extremas, ya sea un calor excesivo o
un frio intenso, perjudican gravemente a todos los
equipos. En general es recomendable que los
equipos operen entre 10 y 32 grados Celsius. Para
controlar la temperatura emplearemos aparatos de
aire acondicionado.
33. ¿QUÉ ES UN VIRUS
INFORMATICO?
Es un Programa que puede afectar a
otros programas modificándolos de tal
modo que cause daños en el acto (dañar
o borrar archivos).
34. ACCIONES DE LOS VIRUS
Unirse a un programa.
Mostrar en la pantalla.
Bloquear el ordenador.
Destruir la información almacenada.
Reducir el espacio en el disco.
35. ¿POR QUÉ HAY GENTE QUE
CREA VIRUS?
Se crean por el desafío que implica crear una amenaza
que sea única, o simplemente devastadora para su
victima. El creador espera que el virus se propague de
tal manera que sea considerado una amenaza y que los
fabricantes de antivirus tengan que diseñar una
solución.
36. TIPOS DE VIRUS
₰Caballo de Troya.
₰Virus de Boot.
₰Virus de Sobre escritura.
₰Virus de Programa.
₰Virus Residentes.
₰Bombas de Tiempo.
₰Gusano.
₰Hoax.
37. CABALLO DE TROYA
Este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la
seguridad de la PC, dejándola indefensa y también capta
datos que envía a otros sitios, como por ejemplo
contraseñas.
VIRUS BOOT
Son virus que infectan sectores de inicio y boteo (Boot
Record) de los diskettes y el sector de arranque maestro
(Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los discos.
38. VIRUS DE SOBRE ESCRITURA
Esta clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobrescribir su interior.
VIRUS DE PROGRAMAS
Son los que infectan ficheros ejecutables (extensiones EXE, COM,
SYS, OVL, OVR y otros). Estos virus pueden insertarse al principio o
al final del archivo, dejando generalmente intacto el cuerpo del
programa que contaminan. Cuando se ejecuta un programa
contaminado, el virus toma el control y se instala residente en la
memoria. A continuación pasa el control al programa que lo porta,
permitiéndole una ejecución normal. Una vez finalizada su
ejecución, si se intenta ejecutar otro programa no contaminado, el
virus ejercerá su función de replicación, insertándose en el nuevo
programa que se ejecuta.
39. VIRUS RESIDENTES
Este virus permanecen en la memoria y desde allí
esperan a que el usuario ejecute algún archivo o
programa para poder infectarlo.
BOMBAS DE TIEMPO
Se activan tras un hecho puntual, como por ejemplo
con la combinación de ciertas teclas o bien en una
fecha específica. Si este hecho no se da, el virus
permanecerá oculto.
40. VIRUS GUSANO
Es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin
la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.
VIRUS HOAX
Carecen de la posibilidad de reproducirse por sí mismos
y no son verdaderos virus. Son mensajes cuyo contenido
no es cierto y que incentivan a los usuarios a que los
reenvíen a sus contactos. El objetivo de estos falsos virus
es que se sobrecargue el flujo de información mediante
el e-mail y las redes. Aquellos e-mails que hablan sobre
la existencia de nuevos virus o la desaparición de alguna
persona suelen pertenecer a este tipo de mensajes
41. Método de propagación y transmisión
Mensajes que ejecutan automáticamente
programas.
Ingeniería social.
Entrada de información en discos.
Instalación de software pirata o de baja
calidad.
42. MALWARES
¿Qué son los Malwares?
Malware es la abreviatura de “Malicious
software”, término que engloba a todo tipo de
programa o código informático malicioso cuya
función es dañar un sistema o causar un mal
funcionamiento. Dentro de este grupo podemos
encontrar términos como: Virus, Troyanos (Trojans),
Gusanos (Worm), keyloggers,
Botnets, Ransomwares, Spyware, Adware,
Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits,
Rogues, etc.
43. En la actualidad y dado que los antiguos llamados
Virus informáticos ahora comparten funciones con
sus otras familias, se denomina directamente a
cualquier código malicioso (parásito/infección),
directamente como un “Malware”.
Todos ellos conforman la fauna del malware en la
actualidad:
₰VIRUS
₰ADWARE
₰BACKDOORS
₰BOTNET
₰GUSANOS
45. Las principales vías de infección del
Malwares son:
₪ Redes Sociales.
₪ Sitios webs fraudulentos.
₪ Programas “gratuitos” (pero con regalo)
₪ Dispositivos USB/CDs/DVDs infectados.
₪ Sitios webs legítimos previamente infectados.
₪ Adjuntos en Correos no solicitados (Spam)
46. ANTIVIRUS
Programas que tratan de descubrir las trazas
que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminación. Tratan de
tener controlado el sistema mientras funciona
parando las vías conocidas de infección y
notificando al usuario de posibles incidencias
de seguridad.
47. TIPOS DE ANTIVIRUS
Sólo detección: Son vacunas que solo
actualizan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
Detección y desinfección: Son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
Detección y aborto de la acción: Son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
Comparación por firmas: Son vacunas que
comparan las firmas de archivos
sospechosos para saber si están infectados.
48. ₰Comparación de firmas de archivo: Son
vacunas que comparan las firmas de los
atributos guardados en tu equipo.
₰Por métodos heurísticos: Son vacunas que
usan métodos heurísticos para comparar
archivos.
₰Invocado por el usuario: Son vacunas que se
activan instantáneamente con el usuario.
₰Invocado por la actividad del sistema: Son
vacunas que se activan instantáneamente por
la actividad del sistema operativo.
49. Funcionamiento del antivirus
Muchas veces las personas se preguntan como funciona
un antivirus debido a que tienen que verificar cada
archivo de las computadoras si están infectadas, puede
haber una teoría de que un antivirus es creado con una
lista de códigos maliciosos en lo que lleva al antivirus a
examinar en la base de datos de un archivo, si en la lista
de códigos maliciosos hay un código en el que esta en un
archivo, este será reconocido como un virus informático
50. Método de erradicación de un virus
ΩEliminación del código en el archivo infectado que
corresponde al virus.
ΩEliminación del archivo infectado.
ΩPuesta en cuarentena del archivo infectado, lo
cual implica su traslado a un lugar donde no pueda
ejecutarse.
51. Phishing y otros delitos informáticos
¿Qué es el Phishing?
Es un término informático que denomina un
tipo de delito encuadrado dentro del ámbito de
las estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir
información confidencial de forma fraudulenta.
52. Spam, phishing y pharming son todos los términos
relacionados con las prácticas dudosas en línea, ya
sea de productos o servicios en línea o para tener
acceso a información confidencial, a menudo con
fines maliciosos.
SPAM:Es el correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente
no conocido, habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades que
perjudican de alguna o varias maneras al receptor.
53. El spam también puede ser utilizado para lanzar
phishing ataques, donde los usuarios se envían
mensajes de correo electrónico engañarlos en
"actualizar" sus datos personales en línea a través de
un sitio web falso (imitando a un banco o similar). El
spam también puede ser utilizado como medio de
difusión de software malicioso que puede instalar
claves de registro de software en su PC sin su
conocimiento
54. Pharming: Es el término utilizado para describir el
proceso de reorientación de los usuarios de una
copia fraudulenta de un sitio web legítimo, una vez
más, con el objetivo de robar datos personales y
contraseñas para fines delictivos.
También es cada vez más común para recibir el spam
de SMS en los teléfonos móviles. Un término
relacionado - spim - se utiliza para describir los
ataques de spam utilizando servicios de mensajería
instantánea.
55. OTROS TIPOS DE ENGAÑOS EN
INTERNET
SPIM:Forma de correo basura que llega a través de
los populares programas de mensajería instantánea,
también conocidos como chats (MSN de Microsoft,
Yahoo! Messenger o AOL Messenger, entre otros).
56. SCAM: Se pretende estafar económicamente por
medio del engaño presentando una supuesta
donación a recibir o un premio de lotería al que se
accede previo envío de dinero.
RANSOMWARE: Es un malware generalmente
distribuido mediante spam y que mediante distintas
técnicas imposibilita al dueño de un documento
acceder al mismo