SEGURIDAD INFORMÁTICA
Candela Andrés 2º bachiller
ÍNDICE
2. ¿Qué hay que proteger?
1. Principios de la seguridad informática
3. Amenazas de la seguridad
4. Malware
5.Protección contra el malware
6.Cifrado de la información
1. Principios de la seguridad
informática
Un sistema seguro es aquel conjunto de componentes
Hardware y Software que mantiene un nivel aceptable
de protección del usuario y de la información del
mismo.
Los principios básicos de seguridad son:
- Confidencialidad de la información: La información
solo debe ser conocida por las personas autorizadas.
Por ejemplo al realizar una transacción bancaria a través
de internet, la información debe ser cifrada.
- Integridad de la información: Característica que
posibilita que el contenido permanezca inalterado,
sólo puede ser modificado por los usuarios
autorizados.
Por ejemplo, se dice que se viola la integridad de la
información de un sistema cuando un usuario que no
debería tener acceso a la información modifica o
borra datos.
- Disponibilidad de la información: Capacidad de
permanecer accesible en el lugar, en el momento y
en la forma en que los usuarios autorizados lo
requieran.
2. ¿Qué hay que proteger?
El objetivo de la seguridad informática es
proteger los recursos valiosos de una
organización tales como la información, el
Hardware y el Software.
3. Amenazas de la seguridad
3.1 TIPOS DE AMENAZAS
A) AMENAZAS HUMANAS
ATAQUES PASIVOS
Obtener información sin alterarla.
- Usuarios con conocimientos básicos que acceden a
la información de forma accidentada o con técnicas
sencillas. Por ejemplo cuando un usuario lee el correo
que un compañero se ha dejado abierto.
- Hackers, informáticos expertos que emplean sus
conocimientos para comprobar las vulnerabilidades
de un sistema y corregirlas.
ATAQUES ACTIVOS
Persiguen dañar o manipular la información para obtener
beneficios, por ejemplo:
-Antiguos empleados de una organización.
- Crakers y otros atacantes. Expertos informáticos que
burlan los sistemas de seguridad, accediendo a ellos para
obtener información, perjudicar un sistema informático o
realizar cualquier otra actividad ilícita.
B) AMENAZAS LÓGICAS
El software que puede dañar un sistema informático, generalmente
de dos tipos:
Sotware Malicioso: Programas, diseñados con fines no éticos,
entre los que se encuentran los virus, gusanos, los troyanos y
los espías, que atacan los equipos comprometiendo su
confidencialidad, su integridad y su disponibilidad.
Vulnerabilidad del software:Cualquier error de programación
en el diseño, la configuración o el funcionamiento del sistema
operativo o de las aplicaciones pueden poner en peligro la
seguridad del sistema si es descubierto por algún atacante.
C) AMENAZAS FÍSICAS
Las amenazas físicas están originadas habitualmente por
tres motivos:
Fallos en los dispositivos.
Accidentes
Catástrofes naturales
3.2 CONDUCTAS DE SEGURIDAD
Las conductas de seguridad que se emplean en el uso de
sistemas informáticos pueden ser de 2 tipos: activas y pasivas.
A) SEGURIDAD ACTIVA
Conjunto de medidas que previenen e intentan evitar los daños del
sistema informático.
Control de acceso: contraseñas, certificados digitales
Encriptación: Codificación de la información importante para que,
en caso de ser interceptada, no pueda descifrarse.
Software de seguridad informática: Antivirus, antiespías,
cortafuegos.
Firmas y certificados digitales: Permiten comprobar la
procedencia, autenticidad e integridad de los mensajes.
Protocolos seguros: Protegen las comunicaciones, por medio
de cifrado de la información, para garantizar su seguridad y
confidencialidad.
Dispositivos NAS: Permiten, como
sistemas de almacenamiento a los
que se tiene acceso a través de la
red, que cualquier equipo autorizado
pueda almacenar y recuperar la
información.
Sistemas redundantes: Duplican
componentes críticos, como los
procesadores, los discos
duros(RAID) o las fuentes de
alimentación, para seguir
funcionando aunque se produzca el
fallo de un componente.
B) SEGURIDAD PASIVA
Conjunto de medidas que reparan o minimizan los daños
causados en sistema informáticos.
Herramientas de limpieza: En caso de infección habrá que
utilizar herramientas específicas para eliminar al malware.
Copias de seguridad: Restaurar los datos con las copias de
seguridad creadas anteriormente.
Sistemas de alimentación ininterrumpida(SAI): Dispositivos
que incorporan una batería para proporcionar corriente al
equipo con el fin de que siga funcionando.
Dispositivos NAS: Permiten, como sistemas de
almacenamiento a los que se tiene acceso a
través de la red, que cualquier equipo autorizado
pueda almacenar y recuperar la información.
Sistemas redundantes: Duplican componentes
críticos, como los procesadores, los discos
duros(RAID) o las fuentes de alimentación, para
seguir funcionando aunque se produzca el fallo
de un componente.
4. Malware
Malware, del inglés es el
acrónimo de malicious y
software, en españos se
traduce como programa
malicioso. Su peligrosidad
se establece sobre la base
de dos criterios principales:
por un lado, su capacidad
de hacer daño a un equipo
y, por otro, su posibilidad de
propagación. Los
ciberataques suelen
combinar varios tipos de
malware.
4.1 TIPOS DE MALWARE
Virus: es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el
consentimiento de su propietario.
Gusano: Son programas similares a los virus, pero a diferencia de
ellos no infectan otros programas, sino que son programas
"autosuficientes"
Troyano: El objetivo de un troyano no es propagarse, sino tomar
el control del sistema infectado. Para que una vez hecho,le
permita efectuar cualquier operación.
Spyware: recopila información de un ordenador y después
transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
Adware: Se trata de un tipo de software que, de modo automático,
exhibe al usuario anuncios publicitarios. De este modo, el
fabricante del software obtiene ganancias a partir de estas
publicidades.
Ransomware: Es un tipo de programa informático que restringe el
acceso a determinadas partes o archivos del sistema infectado, y
pide un rescate a cambio de quitar esta restricción.
Rogue: Es un tipo de programa informático cuya principal finalidad
es la de hacer creer que una computadora está infectada por
algún tipo de virus, induciendo a pagar una determinada suma de
dinero para eliminarlo.
Rootkit: Sirve para esconder los procesos y archivos que permiten
al intrusos y mantener el acceso al sistema, a menudo con fines
maliciosos.
4.2 OTRAS AMENAZAS MALWARE
Phishing: Intentar adquirir información confidencial de forma
fraudulenta.
Pharming: Consiste en el redireccionamiento malintencionado
de un sitio web de confianza a un sitio web malicioso.
Spam:Correo electrónico no solicitado que se envía a un gran
número de destinatarios con fines publicitarios o comerciales.
Hoax: Son mensajes con falsas alarmas de virus o de
cualquier otro tipo de alerta o de cadena (incluso solidaria o
que involucra la salud) o de algún tipo de denuncia distribuida
por correo electrónico.
Spoofing: La creación de tramas TCP/IP utilizando una
dirección IP falseada.
5. PROTECCIÓN CONTRA EL
MALWARE
Para mantener la información y los dispositivos protegidos, es
necesario utilizar diversas herramientas de seguridad(antivirus,
cortafuegos, antispam), así como adoptar políticas de seguridad para
gestionar contraseñas, cifrar la información.
5.1 POLÍTICAS DE SEGURIDAD
Las políticas de seguridad de un sistema informático es el conjunto
de normas y procedimientos que definen las diferentes formas de
actuación recomendadas, con el fin de garantizar un cierto grado de
seguridad.
5.2 SOLUCIONES ANTIVIRUS
Un antivirus es un software que tiene como finalidad prevenir,
detectar y eliminar virus, software malicioso y otros ataques en el
sistema. Reside en memoria, analizando constantemente los
archivos ejecutados, los correos entrantes, las páginas visitadas,
las memorias USB introducidas, etc.
5.3 Algún antivirus
6. CIFRADO DE LA
INFORMACIÓN
El uso de la criptografía se remonta al origen del lenguaje Hacia el
siglo V a.c los griegos utilizaban un cilindro o un bastón alrededor
del cual se enrollaba una tira de cuero. El primer libro europeo que
describe el uso de la criptografía, fue escrito en el siglo XIII por el
monje franciscano Roger Bacon, quien describió siete métodos
para mantener en secreto los mensajes.
6.1 ORÍGENES
Durante la segunda guerra mundial, los alemanes utilizaron la
máquina Enigma para cifrar y descifrar los mensajes. Alan Turing
fue uno de los artífices del descifre del primer mensaje y del
cambio de rumbo de la guerra, de la historia y de la seguridad
informática actual.No obstante, la era de la criptografía comienza
realmente con Claude Elwood Shannon, que estableció las bases
de la criptografía.
Claude Elwood
Shannon
Alan Turing
6.2 CRIPTOGRAFÍA
La criptografía en la disciplina científica dedicada al estudio de la
escritura secreta. Está compuesta por dos técnicas antagonistas:
la criptografía y el criptonálisis.
Se utilizan claves y procedimientos matemáticos para cifrar el texto,
esto es, para transformarlo con el fin de que solo pueda ser leído
por las personas que conozcan el algoritmo utilizado y la clave
empleada.
La firma electrónica es un concepto jurídico,
equivalente electrónico al de la firma manuscrita, donde
una persona acepta el contenido de un mensaje
electrónico a través de cualquier medio electrónico
válido
El Certificado Digital es el único medio que permite garantizar
técnica y legalmente la identidad de una persona en Internet.
Se trata de un requisito indispensable para que las
instituciones puedan ofrecer servicios seguros a través de
Internet.
Evitar los enlaces sospechosos: uno de los medios más
utilizados para direccionar a las víctimas a sitios maliciosos son
los hipervínculos o enlaces.
No acceder a sitios web de dudosa reputación: a través de
técnicas de Ingeniería Social, muchos sitios web suelen
promocionarse con datos que pueden llamar la atención del
usuario.
Actualizar el sistema operativo y aplicaciones: el usuario
debe mantener actualizados con los últimos parches de
seguridad.
Utilizar tecnologías de seguridad: las soluciones antivirus,
firewall y antispam representan las aplicaciones más
importantes para la protección del equipo ante la principales
amenazas que se propagan por Internet.
Las buenas prácticas en la
navegación
Un servidor proxy es un ordenador que sirve de
intermediario entre un navegador web e Internet. El proxy
contribuye a la seguridad de la red.
Una cookie es un archivo creado por un sitio web que
contiene pequeñas cantidades de datos y que se envían
entre un emisor y un receptor.
Un cortafuegos es una parte de un sistema o una red que
está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.
El SSID (Service Set Identifier) es un nombre incluido en
todos los paquetes de una red inalámbrica para identificarlos
como parte de esa red. El código consiste en un máximo de
32 caracteres
WPA2 es un sistema para proteger las redes inalámbricas
(Wi-Fi); creado para corregir las vulnerabilidades
detectadas en WPA.
Detenido un hombre de Ortigueira por hacerse
pasar por su hijo para «ciberacosar» a
menores
En Sevilla, han detenido a un vecino que se hizo pasar
por su hijo y actuaba como «ciberacosador» de chicas
menores que accedían a mostrarse en ropa interior ante
la webcam y a las que luego chantajeaba.
La investigación se inició gracias a la denuncia de la
madre de una de las menores que había conocido a
través de un chat de internet.
La Guardia Civil rastrearon varios perfiles en diferentes redes
sociales y siguieron el rastro del sospechoso.
Finalmente, comprobaron que esta persona usaba la imagen de
su propio hijo menor de edad. Así, había contactado con más de
500 adolescentes de varios países
El detenido llevaba realizando esta actividad desde
hacía varios años y siempre seguía el mismo patrón en
su conducta delictiva.
Tras realizar un registro de su vivienda, los agentes
intervinieron un disco duro de gran capacidad donde
almacenaba las imágenes y vídeos que obtenía de sus
víctimas.
Presentacion seguridad

Presentacion seguridad

  • 1.
  • 2.
    ÍNDICE 2. ¿Qué hayque proteger? 1. Principios de la seguridad informática 3. Amenazas de la seguridad 4. Malware 5.Protección contra el malware 6.Cifrado de la información
  • 3.
    1. Principios dela seguridad informática Un sistema seguro es aquel conjunto de componentes Hardware y Software que mantiene un nivel aceptable de protección del usuario y de la información del mismo. Los principios básicos de seguridad son: - Confidencialidad de la información: La información solo debe ser conocida por las personas autorizadas. Por ejemplo al realizar una transacción bancaria a través de internet, la información debe ser cifrada.
  • 4.
    - Integridad dela información: Característica que posibilita que el contenido permanezca inalterado, sólo puede ser modificado por los usuarios autorizados. Por ejemplo, se dice que se viola la integridad de la información de un sistema cuando un usuario que no debería tener acceso a la información modifica o borra datos. - Disponibilidad de la información: Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.
  • 5.
    2. ¿Qué hayque proteger? El objetivo de la seguridad informática es proteger los recursos valiosos de una organización tales como la información, el Hardware y el Software.
  • 6.
    3. Amenazas dela seguridad 3.1 TIPOS DE AMENAZAS A) AMENAZAS HUMANAS ATAQUES PASIVOS Obtener información sin alterarla. - Usuarios con conocimientos básicos que acceden a la información de forma accidentada o con técnicas sencillas. Por ejemplo cuando un usuario lee el correo que un compañero se ha dejado abierto.
  • 7.
    - Hackers, informáticosexpertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.
  • 8.
    ATAQUES ACTIVOS Persiguen dañaro manipular la información para obtener beneficios, por ejemplo: -Antiguos empleados de una organización. - Crakers y otros atacantes. Expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema informático o realizar cualquier otra actividad ilícita.
  • 9.
    B) AMENAZAS LÓGICAS Elsoftware que puede dañar un sistema informático, generalmente de dos tipos: Sotware Malicioso: Programas, diseñados con fines no éticos, entre los que se encuentran los virus, gusanos, los troyanos y los espías, que atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad. Vulnerabilidad del software:Cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en peligro la seguridad del sistema si es descubierto por algún atacante.
  • 10.
    C) AMENAZAS FÍSICAS Lasamenazas físicas están originadas habitualmente por tres motivos: Fallos en los dispositivos. Accidentes Catástrofes naturales
  • 11.
    3.2 CONDUCTAS DESEGURIDAD Las conductas de seguridad que se emplean en el uso de sistemas informáticos pueden ser de 2 tipos: activas y pasivas. A) SEGURIDAD ACTIVA Conjunto de medidas que previenen e intentan evitar los daños del sistema informático. Control de acceso: contraseñas, certificados digitales Encriptación: Codificación de la información importante para que, en caso de ser interceptada, no pueda descifrarse. Software de seguridad informática: Antivirus, antiespías, cortafuegos.
  • 12.
    Firmas y certificadosdigitales: Permiten comprobar la procedencia, autenticidad e integridad de los mensajes. Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de la información, para garantizar su seguridad y confidencialidad.
  • 13.
    Dispositivos NAS: Permiten,como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar la información. Sistemas redundantes: Duplican componentes críticos, como los procesadores, los discos duros(RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente.
  • 14.
    B) SEGURIDAD PASIVA Conjuntode medidas que reparan o minimizan los daños causados en sistema informáticos. Herramientas de limpieza: En caso de infección habrá que utilizar herramientas específicas para eliminar al malware. Copias de seguridad: Restaurar los datos con las copias de seguridad creadas anteriormente. Sistemas de alimentación ininterrumpida(SAI): Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando.
  • 15.
    Dispositivos NAS: Permiten,como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar la información. Sistemas redundantes: Duplican componentes críticos, como los procesadores, los discos duros(RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente.
  • 16.
    4. Malware Malware, delinglés es el acrónimo de malicious y software, en españos se traduce como programa malicioso. Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer daño a un equipo y, por otro, su posibilidad de propagación. Los ciberataques suelen combinar varios tipos de malware.
  • 17.
    4.1 TIPOS DEMALWARE Virus: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. Gusano: Son programas similares a los virus, pero a diferencia de ellos no infectan otros programas, sino que son programas "autosuficientes" Troyano: El objetivo de un troyano no es propagarse, sino tomar el control del sistema infectado. Para que una vez hecho,le permita efectuar cualquier operación. Spyware: recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 18.
    Adware: Se tratade un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades. Ransomware: Es un tipo de programa informático que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Rogue: Es un tipo de programa informático cuya principal finalidad es la de hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. Rootkit: Sirve para esconder los procesos y archivos que permiten al intrusos y mantener el acceso al sistema, a menudo con fines maliciosos.
  • 19.
    4.2 OTRAS AMENAZASMALWARE Phishing: Intentar adquirir información confidencial de forma fraudulenta. Pharming: Consiste en el redireccionamiento malintencionado de un sitio web de confianza a un sitio web malicioso. Spam:Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales. Hoax: Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico. Spoofing: La creación de tramas TCP/IP utilizando una dirección IP falseada.
  • 20.
    5. PROTECCIÓN CONTRAEL MALWARE Para mantener la información y los dispositivos protegidos, es necesario utilizar diversas herramientas de seguridad(antivirus, cortafuegos, antispam), así como adoptar políticas de seguridad para gestionar contraseñas, cifrar la información.
  • 21.
    5.1 POLÍTICAS DESEGURIDAD Las políticas de seguridad de un sistema informático es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad. 5.2 SOLUCIONES ANTIVIRUS Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las páginas visitadas, las memorias USB introducidas, etc.
  • 22.
  • 23.
    6. CIFRADO DELA INFORMACIÓN El uso de la criptografía se remonta al origen del lenguaje Hacia el siglo V a.c los griegos utilizaban un cilindro o un bastón alrededor del cual se enrollaba una tira de cuero. El primer libro europeo que describe el uso de la criptografía, fue escrito en el siglo XIII por el monje franciscano Roger Bacon, quien describió siete métodos para mantener en secreto los mensajes. 6.1 ORÍGENES
  • 24.
    Durante la segundaguerra mundial, los alemanes utilizaron la máquina Enigma para cifrar y descifrar los mensajes. Alan Turing fue uno de los artífices del descifre del primer mensaje y del cambio de rumbo de la guerra, de la historia y de la seguridad informática actual.No obstante, la era de la criptografía comienza realmente con Claude Elwood Shannon, que estableció las bases de la criptografía. Claude Elwood Shannon Alan Turing
  • 25.
    6.2 CRIPTOGRAFÍA La criptografíaen la disciplina científica dedicada al estudio de la escritura secreta. Está compuesta por dos técnicas antagonistas: la criptografía y el criptonálisis. Se utilizan claves y procedimientos matemáticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser leído por las personas que conozcan el algoritmo utilizado y la clave empleada.
  • 26.
    La firma electrónicaes un concepto jurídico, equivalente electrónico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet.
  • 27.
    Evitar los enlacessospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario. Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Las buenas prácticas en la navegación
  • 28.
    Un servidor proxyes un ordenador que sirve de intermediario entre un navegador web e Internet. El proxy contribuye a la seguridad de la red. Una cookie es un archivo creado por un sitio web que contiene pequeñas cantidades de datos y que se envían entre un emisor y un receptor. Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 29.
    El SSID (ServiceSet Identifier) es un nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres WPA2 es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA.
  • 30.
    Detenido un hombrede Ortigueira por hacerse pasar por su hijo para «ciberacosar» a menores En Sevilla, han detenido a un vecino que se hizo pasar por su hijo y actuaba como «ciberacosador» de chicas menores que accedían a mostrarse en ropa interior ante la webcam y a las que luego chantajeaba. La investigación se inició gracias a la denuncia de la madre de una de las menores que había conocido a través de un chat de internet.
  • 31.
    La Guardia Civilrastrearon varios perfiles en diferentes redes sociales y siguieron el rastro del sospechoso. Finalmente, comprobaron que esta persona usaba la imagen de su propio hijo menor de edad. Así, había contactado con más de 500 adolescentes de varios países El detenido llevaba realizando esta actividad desde hacía varios años y siempre seguía el mismo patrón en su conducta delictiva. Tras realizar un registro de su vivienda, los agentes intervinieron un disco duro de gran capacidad donde almacenaba las imágenes y vídeos que obtenía de sus víctimas.