Este documento trata sobre la seguridad informática. Explica los principios básicos de la seguridad como la confidencialidad, integridad y disponibilidad de la información. Describe las amenazas a sistemas informáticos incluyendo malware, vulnerabilidades, y conductas humanas. Explica diferentes tipos de malware común como virus, troyanos y ransomware. Finalmente, discute métodos para protegerse contra malware como el uso de antivirus, políticas de seguridad y cifrado de información.
2. Índice
1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
2. ¿QUÉ HAY QUE PROTEGER?
3. AMENAZAS DE LA SEGURIDAD
4. MALWARE
5. PROTECCIÓN CONTRA EL MALWARE
6. CIFRADO DE LA INFORMACIÓN
3. 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
Un sistema seguro es aquel conjunto de componentes
Hardware y Software que mantiene un nivel aceptable de
protección del usuario y de la información del mismo.
¿Que es la seguridad informática ?
4. - Confidencialidad de la información: La información solo debe ser
conocida por las personas autorizadas.
Por ejemplo: al realizar una transacción bancaria a través de internet, la
información debe ser cifrada.
- Integridad de la información: Característica que posibilita que el
contenido permanezca inalterado, sólo puede ser modificado por los
usuarios autorizados.
Por ejemplo, se dice que se viola la integridad de la información de un
sistema cuando un usuario que no debería tener acceso a la información
modifica o borra datos.
- Disponibilidad de la información: Capacidad de permanecer
accesible en el lugar, en el momento y en la forma en que los usuarios
autorizados lo requieran.
5. 2. ¿QUÉ HAY QUE PROTEGER?2. ¿QUÉ HAY QUE PROTEGER?
El objetivo de la seguridad informática es proteger los recursos
valiosos de una organización tales como la información, el
Hardware y el Software.
6. El software que puede dañar un sistema informático,
generalmente de dos tipos:
Sotware Malicioso. Programas, diseñados con fines no
éticos, entre los que se encuentran los virus, gusanos,
los troyanos y los espías, que atacan los equipos
comprometiendo su confidencialidad, su integridad y su
disponibilidad.
Vulnerabilidad del software: Cualquier error de
programación en el diseño, la configuración o el
funcionamiento del sistema operativo o de las
aplicaciones pueden poner en peligro la seguridad del
sistema si es descubierto por algún atacante.
AMENAZAS LÓGICAS
7. Las amenazas físicas están originadas habitualmente por tres
motivos:
-Fallos en los dispositivos.
-Accidentes
-Catástrofes naturales
AMENAZAS FÍSICAS
8. 3. AMENAZAS DE LA SEGURIDAD3. AMENAZAS DE LA SEGURIDAD
ATAQUES PASIVOS
Obtener información sin alterarla.
- Usuarios con conocimientos básicos
que acceden a la información de
forma accidentada o con técnicas
sencillas. Por ejemplo cuando un
usuario lee el correo que un
compañero se ha dejado abierto.
- Hackers, informáticos expertos que
emplean sus conocimientos para
comprobar las vulnerabilidades de un
sistema y corregirlas.
ATAQUES ACTIVOS
Persiguen dañar o manipular la
información para obtener beneficios, por
ejemplo:
-Antiguos empleados de una
organización.
- Crakers y otros atacantes. Expertos
informáticos que burlan los sistemas de
seguridad, accediendo a ellos para
obtener información, perjudicar un
sistema informático o realizar cualquier
otra actividad ilícita.
AMENAZAS HUMANAS
9. 3.2 CONDUCTAS DE SEGURIDAD
Las conductas de seguridad que se emplean en el uso de sistemas informáticos
pueden ser de 2 tipos: activas y pasivas.
10. Conjunto de medidas que reparan o minimizan los daños causados en sistema
informáticos.
Herramientas de limpieza: En caso de infección habrá que utilizar
herrammientas específicas para eleminar al malware.
Copias de seguridad: Restaurar los datos con las copias de seguridad
creadas anteriormente.
Sistemas de alimentación ininterrumpida(SAI): Dispositivos que incorporan
una batería para proporcionar corriente al equipo con el fin de que siga
funcionando.
Dispositivos NAS: Permiten, como sistemas de almacenamiento a los que
se tiene acceso a través de la red, que cualquier equipo autorizado pueda
almacenar y recuperar la información.
Sistemas redundantes: Duplican componentes críticos, como los
procesadores, los discos duros(RAID) o las fuentes de alimentación, para
seguir funcionando aunque se produzca el fallo de un componente.
SEGURIDAD PASIVA
11. Conjunto de medidas que previenen e intentan evitar los daños del sistema
informático.
Control de acceso: contraseñas, certificados digitales
Encriptación: Codificación de la información importante para que, en caso de ser
interceptada, no pueda descifrarse.
Software de seguridad informática: Antivirus, antiespías, cortafuegos.
Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad
e integridad de los mensajes.
Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de la
información, para garantizar su seguridad y confidencialidad.
SEGURIDAD ACTIVA
12. 4. MALWARE4. MALWARE
Malware, del inglés es el acrónimo de malicious y software, en españos se
traduce como programa malicioso. Su peligrosidad se establece sobre la base
de dos criterios principales: por un lado, su capacidad de hacer daño a un
equipo y, por otro, su posibilidad de propagación. Los ciberataques suelen
combinar varios tipos de malware.
13. Virus: es un programa o software que se autoejecuta y se propaga insertando
copias de sí mismo en otro programa o documento.
Gusano: Los gusanos informáticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, pero sin la ayuda de una persona.
Troyano: es un software malicioso que se presenta al usuario como un programa
aparentemente legrítimo e inofensivo, pero que, al ejecutarlo, brinda a un
atacante acceso remoto al equipo infectado.
Spyware: es un malware que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenado.
Adware:es cualquier paquete de software que procesa automáticamente los
anuncios con el fin de generar ingresos para su autor.
Ransomware: es un tipo de programa informático malintencionado que restringe el
acceso a determinadas partes o archivos del sistema infectado, y pide un rescate
a cambio de quitar esta restricción.
Rogue: son falsos antivirus gratis.
Rootkit: permite un acceso de privilegio continuo a una computadora pero que
mantiene su presencia activamente oculta al control de los administradores al
corromper el funcionamiento normal del sistema operativo o de otras
aplicaciones.
4.1 TIPOS DE MALWARE
14. Phishing: es un término informático que denomina un modelo de
abuso informático y que se comete mediante el uso de un tipo de
ingeniería social, caracterizado por intentar adquirir información
confidencial de forma fraudulenta
Pharming: es la explotación de una vulnerabilidad en el software de
los servidores DNS (Domain Name System) o en el de los
equipos de los propios usuarios, que permite a un atacante
redirigir un nombre de dominio (domain name) a otra máquina
distinta.
Spam: Correo electrónico no solicitado que se envía a un gran
número de destinatarios con fines publicitarios o comerciales.
Hoax: es un intento de hacer creer a un grupo de personas que
algo falso es real.
Spoofing: en términos de seguridad de redes hace referencia al
uso de técnicas a través de las cuales un atacante, generalmente
con usos maliciosos o de investigación, se hace pasar por una
entidad distinta a través de la falsificación de los datos en una
comunicación.
4.2 OTRAS AMENAZAS MALWARE
15. Para mantener la información y los dispositivos protegidos, es
necesario utilizar diversas herramientas de seguridad(antivirus,
cortafuegos, antispam), así como adoptar políticas de seguridad
para gestionar contraseñas, cifrar la información.
5. PROTECCIÓN CONTRA EL MALWARE5. PROTECCIÓN CONTRA EL MALWARE
16. 5.1 POLÍTICAS DE SEGURIDAD
Las políticas de seguridad de un sistema informático es el conjunto
de normas y procedimientos que definen las diferentes formas de
actuación recomendadas, con el fin de garantizar un cierto grado
de seguridad.
17. 5.2 SOLUCIONES ANTIVIRUS
Un antivirus es un software que tiene como finalidad prevenir,
detectar y eliminar virus, software malicioso y otros ataques en el
sistema. Reside en memoria, analizando constantemente los
archivos ejecutados, los correos entrantes, las páginas visitadas,
las memorias USB introducidas, etc.
1 - Norton Internet Security
2 - Kaspersky Internet Security
3 - AVG Internet Security
4 - PC Tool Internet Security
5 - BitDefender Internet Security
6 - Alwil Avast Internet Security
7 - McAfee Internet Security
8 - Panda Internet Security
9 - Webroot Internet Security
10 - Trend Micro Internet Security
18. 6.2 CRIPTOGRAFÍA
La criptografía en la disciplina científica dedicada al estudio de la escritura
secreta. Está compuesta por dos técnicas antagonistas: la criptografía y el
criptonálisis.
Se utilizan claves y procedimientos matemáticos para cifrar el texto, esto
es, para transformarlo con el fin de que solo pueda ser leído por las
personas que conozcan el algoritmo utilizado y la clave empleada.
6. CIFRADO DE LA INFORMACIÓN6. CIFRADO DE LA INFORMACIÓN