Seguridad informáticaSeguridad informática
ÍNDICE
1.Principios de la seguridad informática
2.¿ Que hay que proteger?
3.Amenazas de la seguridad
4.Malware
5.Protección contra el malware
6.Cifrado de la información
7.Firma electronica y certificado digital
8.Proxy, cookies y cortafuegos
1. Principios de la seguridad1. Principios de la seguridad
informaticainformatica
Un sistema seguro es aquel conjunto de componentes Hardware y Software que
mantiene un nivel aceptable de protección del usuario y de la información del mismo.
Los principios básicos de seguridad son:
- Confidencialidad de la información: La información solo debe ser conocida por las
personas autorizadas.
Por ejemplo al realizar una transacción bancaria a través de internet, la información debe
ser cifrada.
- Integridad de la información: Característica que posibilita que el contenido
permanezca inalterado, sólo puede ser modificado por los usuarios autorizados.
- Disponibilidad de la información: Capacidad de permanecer accesible en el lugar, en
el momento y en la forma en que los usuarios autorizados lo requieran.
2. ¿Que hay que proteger?2. ¿Que hay que proteger?
El objetivo de la seguridad informática es proteger los recursos valiosos de una
organización tales como la información, el Hardware y el Software.
3-Amenazas de la seguridad3-Amenazas de la seguridad
3.1 Tipos de amenazas
A) AMENAZAS HUMANAS
ATAQUES PASIVOS
Obtener información sin alterarla.
- Usuarios con conocimientos básicos que acceden a la información de forma
accidentada o con técnicas sencillas.
- Hackers, informáticos expertos que emplean sus conocimientos para comprobar las
vulnerabilidades de un sistema y corregirlas
ATAQUES ACTIVOS
Persiguen dañar o manipular la información para obtener beneficios, por ejemplo:
-Antiguos empleados de una organización.
- Crakers y otros atacantes. Expertos informáticos que burlan los sistemas de seguridad,
accediendo a ellos para obtener información, perjudicar un sistema informático o realizar
cualquier otra actividad ilícita.
Hacker Cracker
B) AMENAZAS LÓGICAS
El software que puede dañar un sistema informático, generalmente de dos tipos:
● Sotware Malicioso. Programas, diseñados con fines no éticos, entre los que se
encuentran los virus, gusanos, los troyanos y los espías, que atacan los equipos
comprometiendo su confidencialidad, su integridad y su disponibilidad.
● Vulnerabilidad del software: Cualquier error de programación en el diseño, la
configuración o el funcionamiento del sistema operativo o de las aplicaciones pueden
poner en peligro la seguridad del sistema si es descubierto por algún atacante.
C) AMENAZAS FÍSICAS
Las amenazas físicas están originadas habitualmente por tres motivos:
Fallos en los dispositivos.
Accidentes.
Catástrofes naturales.
3.2 Conductas de seguridad
Las conductas de seguridad que se emplean en el uso de sistemas informáticos pueden
ser de 2 tipos: activas y pasivas.
A) SEGURIDAD ACTIVA
Conjunto de medidas que previenen e intentan evitar los daños del sistema informático.
● Control de acceso: contraseñas, certificados digitales
● Encriptación: Codificación de la información importante para que, en caso de ser
interceptada, no pueda descifrarse.
● Software de seguridad informática: Antivirus, antiespías, cortafuegos.
● Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad
e integridad de los mensajes.
● Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de la
información, para garantizar su seguridad y confidencialidad.
B) SEGURIDAD PASIVA
Conjunto de medidas que reparan o minimizan los daños causados en sistema
informáticos.
● Herramientas de limpieza: En caso de infección habrá que utilizar herrammientas
específicas para eleminar al malware.
● Copias de seguridad: Restaurar los datos con las copias de seguridad creadas
anteriormente.
● Sistemas de alimentación ininterrumpida(SAI): Dispositivos que incorporan una
batería para proporcionar corriente al equipo con el fin de que siga funcionando.
● Dispositivos NAS: Permiten, como sistemas de almacenamiento a los que se
tiene acceso a través de la red, que cualquier equipo autorizado pueda
almacenar y recuperar la información.
● Sistemas redundantes: Duplican componentes críticos, como los procesadores,
los discos duros(RAID) o las fuentes de alimentación, para seguir funcionando
aunque se produzca el fallo de un componente.
4-Malware4-Malware
Malware, del inglés es el acrónimo de malicious y software, en españos se traduce como
programa malicioso. Su peligrosidad se establece sobre la base de dos criterios
principales: por un lado, su capacidad de hacer daño a un equipo y, por otro, su
posibilidad de propagación. Los ciberataques suelen combinar varios tipos de malware.
4.1-Tipos de malware4.1-Tipos de malware
● Virus: un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el
permiso o el conocimiento del usuario
● Gusano: Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm
de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.
● Troyano: software malicioso que se presenta al usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
● Spyware: es un malware que recopila información de un ordenador y después transmite esta información
a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
● Adware: conjunto de palabras "Advertising" (Publicidad) idioma inglés y "Ware" de Software (Programa),
para referirse a sistemas de publicidad basados en programación computacional.
● Ransomware: es un tipo de programa informático malintencionado que restringe el acceso a
determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta
restricción.
● Rogue: software (en español conocido como software bandido o también falso antivirus) es un tipo de
programa informático malicioso cuya principal finalidad es la de hacer creer que una computadora está
infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
● Rootkit: Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su
presencia activamente oculta al control de los administradores al corromper el funcionamiento normal
del sistema operativo o de otras aplicaciones.
● Phishing: modelo de abuso informático y que se comete mediante el uso de un
tipo de ingeniería social, caracterizado por intentar adquirir información
confidencial de forma fraudulenta
● Pharming:es la explotación de una vulnerabilidad en el software de los servidores
DNS (Domain Name System) o en el de los equipos de los propios usuarios, que
permite a un atacante redirigir un nombre de dominio (domain name) a otra
máquina distinta.
● Spam: mensajes no solicitados, no deseados o con remitente no conocido (correo
anónimo), habitualmente de tipo publicitario, generalmente son enviados en
grandes cantidades (incluso masivas) que perjudican de alguna o varias
maneras al receptor.
● Hoax: son mensajes de correo electrónico engañosos que se distribuyen en
cadena.
● Spoofing: en términos de seguridad de redes hace referencia al uso de técnicas
a través de las cuales un atacante, generalmente con usos maliciosos o de
investigación, se hace pasar por una entidad distinta a través de la falsificación
de los datos en una comunicación.
5-Protección contra el malware5-Protección contra el malware
Para mantener la información y los dispositivos protegidos, es necesario utilizar diversas
herramientas de seguridad(antivirus, cortafuegos, antispam), así como adoptar políticas
de seguridad para gestionar contraseñas, cifrar la información.
5.1 Políticas de seguridad
Las políticas de seguridad de un sistema informático es el conjunto de normas y
procedimientos que definen las diferentes formas de actuación recomendadas, con el fin
de garantizar un cierto grado de seguridad.
5.2 Soluciones antivirus
Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus,
software malicioso y otros ataques en el sistema. Reside en memoria, analizando
constantemente los archivos ejecutados, los correos entrantes, las páginas visitadas, las
memorias USB introducidas, etc.
6-Cifrado de la información6-Cifrado de la información
6.1 ORÍGENES
El uso de la criptografía se remonta al origen del lenguaje, cuando los primeros hombres
tuvieron que desarrollar herramientas para asegurar la confidencialidad en determinadas
comunicaciones.
Hacia el siglo V a.c los griegos utilizaban un cilindro o un bastón, denominado “skytale”,
alrededor del cual se enrollaba una tira de cuero. Al escribir un mensaje sobre el cuero y
desenrollarlo, se observaba una ristra de caracteres sin sentido. Así, para leer el
mensaje, era necesario enrollar el cuero de nuevo en un cilindro del mismo diámetro.
El primer libro europeo que describe el uso de la criptografía,”Epístola sobre las obras
de arte secretas y la nulidad de la magia” fue escrito en el siglo XIII.
Durante la segunda guerra mundial, los alemanes utilizaron la máquina Enigma para
cifrar y descifrar los mensajes. Alan Turing, en el bando de los aliados, fue uno de los
artífices del descifre del primer mensaje y del cambio de rumbo de la guerra, de la
historia y de la seguridad informática actual. Hoy en día Turing es considerado uno de los
padres de la informática.
No obstante, la era de la criptografía comienza realmente con Claude Elwood Shannon,
que estableció las bases de la criptografía.
6.2 Criptografía
7-Firma electrónica y certificado7-Firma electrónica y certificado
digitaldigital
La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma
manuscrita, donde una persona acepta el contenido de un mensaje electrónico a
través de cualquier medio electrónico válido. Ejemplos:
● Usando una firma biométrica.
● Firma con un lápiz electrónico al usar una tarjeta de crédito o débito en una tienda.
Un certificado digital o certificado electrónico es un fichero informático generado
por una entidad de servicios de certificación que asocia unos datos de identidad a
una persona física, organismo o empresa confirmando de esta manera su identidad
digital en Internet.
8-Proxy, Cookies, Cortafuegos.8-Proxy, Cookies, Cortafuegos.
● Un proxy (representante) es un agente o sustituto autorizado para actuar en nombre
de otra persona (máquina o entidad) o un documento que lo autoriza a hacerlo.
● Una galleta, galleta informática o cookie es una pequeña información enviada por
un sitio web y almacenada en el navegador del usuario, de manera que el sitio web
puede consultar la actividad previa del usuario.
● Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada
para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
9-SSID y WPA29-SSID y WPA2
● El SSID (Service Set Identifier) es un nombre incluido en todos los paquetes de una
red inalámbrica para identificarlos como parte de esa red. El código consiste en un
máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el
estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los
dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el
mismo SSID.
● WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para
proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades
detectadas en WPA.

Seguridad informatica

  • 1.
  • 2.
    ÍNDICE 1.Principios de laseguridad informática 2.¿ Que hay que proteger? 3.Amenazas de la seguridad 4.Malware 5.Protección contra el malware 6.Cifrado de la información 7.Firma electronica y certificado digital 8.Proxy, cookies y cortafuegos
  • 3.
    1. Principios dela seguridad1. Principios de la seguridad informaticainformatica Un sistema seguro es aquel conjunto de componentes Hardware y Software que mantiene un nivel aceptable de protección del usuario y de la información del mismo. Los principios básicos de seguridad son: - Confidencialidad de la información: La información solo debe ser conocida por las personas autorizadas. Por ejemplo al realizar una transacción bancaria a través de internet, la información debe ser cifrada. - Integridad de la información: Característica que posibilita que el contenido permanezca inalterado, sólo puede ser modificado por los usuarios autorizados. - Disponibilidad de la información: Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.
  • 5.
    2. ¿Que hayque proteger?2. ¿Que hay que proteger? El objetivo de la seguridad informática es proteger los recursos valiosos de una organización tales como la información, el Hardware y el Software.
  • 6.
    3-Amenazas de laseguridad3-Amenazas de la seguridad 3.1 Tipos de amenazas A) AMENAZAS HUMANAS ATAQUES PASIVOS Obtener información sin alterarla. - Usuarios con conocimientos básicos que acceden a la información de forma accidentada o con técnicas sencillas. - Hackers, informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas ATAQUES ACTIVOS Persiguen dañar o manipular la información para obtener beneficios, por ejemplo: -Antiguos empleados de una organización. - Crakers y otros atacantes. Expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema informático o realizar cualquier otra actividad ilícita.
  • 7.
  • 8.
    B) AMENAZAS LÓGICAS Elsoftware que puede dañar un sistema informático, generalmente de dos tipos: ● Sotware Malicioso. Programas, diseñados con fines no éticos, entre los que se encuentran los virus, gusanos, los troyanos y los espías, que atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad. ● Vulnerabilidad del software: Cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en peligro la seguridad del sistema si es descubierto por algún atacante.
  • 9.
    C) AMENAZAS FÍSICAS Lasamenazas físicas están originadas habitualmente por tres motivos: Fallos en los dispositivos. Accidentes. Catástrofes naturales.
  • 10.
    3.2 Conductas deseguridad Las conductas de seguridad que se emplean en el uso de sistemas informáticos pueden ser de 2 tipos: activas y pasivas. A) SEGURIDAD ACTIVA Conjunto de medidas que previenen e intentan evitar los daños del sistema informático. ● Control de acceso: contraseñas, certificados digitales ● Encriptación: Codificación de la información importante para que, en caso de ser interceptada, no pueda descifrarse. ● Software de seguridad informática: Antivirus, antiespías, cortafuegos. ● Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e integridad de los mensajes. ● Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de la información, para garantizar su seguridad y confidencialidad.
  • 11.
    B) SEGURIDAD PASIVA Conjuntode medidas que reparan o minimizan los daños causados en sistema informáticos. ● Herramientas de limpieza: En caso de infección habrá que utilizar herrammientas específicas para eleminar al malware. ● Copias de seguridad: Restaurar los datos con las copias de seguridad creadas anteriormente. ● Sistemas de alimentación ininterrumpida(SAI): Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando. ● Dispositivos NAS: Permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar la información. ● Sistemas redundantes: Duplican componentes críticos, como los procesadores, los discos duros(RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente.
  • 12.
    4-Malware4-Malware Malware, del ingléses el acrónimo de malicious y software, en españos se traduce como programa malicioso. Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer daño a un equipo y, por otro, su posibilidad de propagación. Los ciberataques suelen combinar varios tipos de malware.
  • 13.
    4.1-Tipos de malware4.1-Tiposde malware ● Virus: un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario ● Gusano: Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. ● Troyano: software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. ● Spyware: es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. ● Adware: conjunto de palabras "Advertising" (Publicidad) idioma inglés y "Ware" de Software (Programa), para referirse a sistemas de publicidad basados en programación computacional. ● Ransomware: es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. ● Rogue: software (en español conocido como software bandido o también falso antivirus) es un tipo de programa informático malicioso cuya principal finalidad es la de hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. ● Rootkit: Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
  • 14.
    ● Phishing: modelode abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta ● Pharming:es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. ● Spam: mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. ● Hoax: son mensajes de correo electrónico engañosos que se distribuyen en cadena. ● Spoofing: en términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.
  • 15.
    5-Protección contra elmalware5-Protección contra el malware Para mantener la información y los dispositivos protegidos, es necesario utilizar diversas herramientas de seguridad(antivirus, cortafuegos, antispam), así como adoptar políticas de seguridad para gestionar contraseñas, cifrar la información.
  • 16.
    5.1 Políticas deseguridad Las políticas de seguridad de un sistema informático es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.
  • 17.
    5.2 Soluciones antivirus Unantivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las páginas visitadas, las memorias USB introducidas, etc.
  • 18.
    6-Cifrado de lainformación6-Cifrado de la información 6.1 ORÍGENES El uso de la criptografía se remonta al origen del lenguaje, cuando los primeros hombres tuvieron que desarrollar herramientas para asegurar la confidencialidad en determinadas comunicaciones. Hacia el siglo V a.c los griegos utilizaban un cilindro o un bastón, denominado “skytale”, alrededor del cual se enrollaba una tira de cuero. Al escribir un mensaje sobre el cuero y desenrollarlo, se observaba una ristra de caracteres sin sentido. Así, para leer el mensaje, era necesario enrollar el cuero de nuevo en un cilindro del mismo diámetro. El primer libro europeo que describe el uso de la criptografía,”Epístola sobre las obras de arte secretas y la nulidad de la magia” fue escrito en el siglo XIII. Durante la segunda guerra mundial, los alemanes utilizaron la máquina Enigma para cifrar y descifrar los mensajes. Alan Turing, en el bando de los aliados, fue uno de los artífices del descifre del primer mensaje y del cambio de rumbo de la guerra, de la historia y de la seguridad informática actual. Hoy en día Turing es considerado uno de los padres de la informática. No obstante, la era de la criptografía comienza realmente con Claude Elwood Shannon, que estableció las bases de la criptografía.
  • 19.
  • 20.
    7-Firma electrónica ycertificado7-Firma electrónica y certificado digitaldigital La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido. Ejemplos: ● Usando una firma biométrica. ● Firma con un lápiz electrónico al usar una tarjeta de crédito o débito en una tienda. Un certificado digital o certificado electrónico es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet.
  • 21.
    8-Proxy, Cookies, Cortafuegos.8-Proxy,Cookies, Cortafuegos. ● Un proxy (representante) es un agente o sustituto autorizado para actuar en nombre de otra persona (máquina o entidad) o un documento que lo autoriza a hacerlo. ● Una galleta, galleta informática o cookie es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. ● Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 22.
    9-SSID y WPA29-SSIDy WPA2 ● El SSID (Service Set Identifier) es un nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID. ● WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA.