SEGURIDAD INFORMÁTICA
ANDREU MARTÍNEZ PERIS
2º BACHILLER
INFORMÁTICA
ÍNDICE
1. PRINCIPIO DE LA SEGURIDAD INFORMÁTICA
2. ¿QUÉ HAY QUE HACER?
3. AMENAZAS DE LA SEGURIDAD: HUMANAS
LÓGICAS Y FÍSICAS
ACTIVA
PASIVA
4. MALWARE: DEFINICIÓN
4.1 TIPOS DE MALWARE
4.2 TIPOS DE MALWARE
OTRAS AMENAZAS
5. PROTECCIÓN CONTRA EL MALWARE: POLÍTICAS DE SEGURIDAD
SOLUCIONES ANTIVIRUS
6. CIFRADO DE LA INFORMACIÓN: ORÍGENES
CRIPTOGRAFÍA
7. CRIPTOGRAFÍA
8.1 DEFINICIONES 8.2 DEFINICIONES
9. BUENAS FORMAS DE COMPORTAMIENTO 10. ATAQUE INFORMÁTICO
1. PRINCIPIO DE LA SEGURIDAD
INFORMÁTICA
1)Confidencialidad de la información: La información solo debe ser conocida
por las personas autorizadas.
2)Integridad de la información: Característica que posibilita que el contenido
permanezca inalterado, sólo puede ser modificado por los usuarios
autorizados.
3) Disponibilidad de la información: Capacidad
de permanecer accesible en el lugar, en el
momento y en la forma en que los usuarios
autorizados lo requieran.
2. ¿QUÉ HAY QUE HACER?
El objetivo de la seguridad informática es proteger los recursos valiosos
de una organización tales como la información, el Hardware y el
Software.
Hardware Software
3. AMENAZAS DE LA SEGURIDAD
ATAQUES PASIVOS: Obtener información sin alterarla.
- Usuarios que acceden a la información de forma accidentada o con técnicas sencillas.
- Hackers, informáticos expertos que emplean sus conocimientos para comprobar las
vulnerabilidades de un sistema y corregirlas.
ATAQUES ACTIVOS: Persiguen dañar o manipular la información para obtener
beneficios.
- Crakers y otros atacantes. Expertos informáticos que burlan los sistemas de seguridad,
accediendo a ellos para obtener información, perjudicar un sistema informático o realizar
cualquier otra actividad ilícita.
1. TIPOS DE AMENAZAS:
A) AMENAZAS HUMANAS
3. AMENAZAS DE LA SEGURIDAD
B) AMENAZAS LÓGICAS
El software que puede dañar un sistema informático.
Software Malicioso:
Programas, entre los que se encuentran los virus, gusanos, los troyanos y los
espías, que atacan los equipos comprometiendo: confidencialidad, su
integridad y su disponibilidad.
Vulnerabilidad del software: Cualquier error de programación en el
diseño, la configuración o el funcionamiento del sistema operativo o de las
aplicaciones pueden poner en peligro la seguridad del sistema si es
descubierto por algún atacante.
C) AMENAZAS FÍSICAS
Las amenazas físicas están originadas habitualmente por tres motivos:
1. Fallos en los dispositivos.
2. Accidentes.
3. Catástrofes naturales.
3. AMENAZAS DE LA SEGURIDAD
2. CONDUCTAS DE SEGURIDAD
A) SEGURIDAD ACTIVA
Conjunto de medidas que previenen e intentan evitar los daños del sistema
informático.
Control de acceso: contraseñas, certificados digitales
Encriptación: Codificación de la información importante para que, en caso de
ser interceptada, no pueda descifrarse.
Software de seguridad informática: Antivirus, antiespías, cortafuegos.
Firmas y certificados digitales: Comprueban la procedencia, autenticidad e
integridad de los mensajes.
Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de
la información, para garantizar su seguridad y confidencialidad.
3. AMENAZAS DE LA SEGURIDAD
B) SEGURIDAD PASIVA
Conjunto de medidas que reparan o minimizan los daños causados en sistema
informáticos.
Herramientas de limpieza: Utilizar herramientas específicas para eliminar
al malware.
Copias de seguridad: Restaurar los datos con las copias de seguridad
creadas anteriormente.
Sistemas de alimentación ininterrumpida (SAI): Dispositivos que
incorporan una batería para proporcionar corriente al equipo con el fin de
que siga funcionando.
Sistemas redundantes: Duplican componentes críticos, para
seguir funcionando aunque se produzca el fallo de un componente.
Dispositivos NAS: Permiten como cualquier sistema de almacenamiento de
red, acceder a los equipos autorizados a la información almacenada.
Dispositivo NAS
4. MALWARE
DEFINICIÓN: del inglés es el acrónimo de “malicious” y “software”.
En español se traduce como programa malicioso.
Su peligrosidad se establece sobre la base de dos criterios principales:
1. Capacidad de hacer daño a un equipo.
2. Posibilidad de propagación. Los ciberataques suelen combinar varios tipos
de malware.
4. MALWARE
4.1 TIPOS DE MALWARE
Virus: software que tiene por objetivo alterar el funcionamiento normal
del ordenador. Destruyen los datos almacenados en la computadora.
Gusano: malware que tiene la propiedad de duplicarse a sí mismo. A diferencia
de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
Spyware (programa espía): malware que recopila información de un ordenador
y después transmite esta información a una entidad externa sin el conocimiento
del propietario del ordenador.
Troyano: malware que aparece en forma de un programa
aparentemente inofensivo. Pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado.
Troyano
4. MALWARE
4.2 TIPOS DE MALWARE
Ransomware: programa informático malintencionado que restringe el acceso a
determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de
quitar esta restricción.
Rogue: malware cuya principal finalidad es la de hacer creer que una computadora está
infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero
para eliminarlo.
Rootkit: permite un acceso de privilegio continuo a una computadora pero que
mantiene su presencia activamente oculta al control de los administradores al corromper
el funcionamiento normal del sistema operativo.
Adware: programa que automáticamente muestra u ofrece publicidad web ya sea
incrustada en una página web.
Adware
4. MALWARE
OTRAS AMENAZAS
Pharming: explotación de una vulnerabilidad en el software de los servidores
DNS. Permite a un atacante redirigir un nombre de dominio a otra máquina
distinta.
Spam: correo basura o mensajes basuras habitualmente de tipo publicitario,
generalmente son enviados en grandes cantidades que perjudican de varias
maneras al receptor.
Hoax: (noticia falsa) Es un intento de hacer creer a un grupo de personas que
algo falso es real. Engaños masivos por medios electrónicos.
Phishing: tipo de ingeniería social, caracterizado por intentar
Adquirir información confidencial de forma fraudulenta.
Spoofing: técnicas a través de las cuales un atacante, se
hace pasar por una entidad distinta a través de la falsificación
de los datos en una comunicación.
5. PROTECCIÓN CONTRA EL
MALWARE
Para mantener la información y los dispositivos protegidos, es necesario utilizar
diversas herramientas de seguridad (antivirus, cortafuegos, antispam), así como
adoptar políticas de seguridad para gestionar contraseñas, cifrar la información.
POLÍTICAS DE SEGURIDAD
Las políticas de seguridad de un sistema informático es el conjunto de
normas y procedimientos que definen las diferentes formas de actuación
recomendadas, con el fin de garantizar un cierto grado de seguridad.
5. PROTECCIÓN CONTRA EL
MALWARE
SOLUCIONES ANTIVIRUS
Un antivirus es un software que tiene como finalidad prevenir, detectar y
eliminar virus, software malicioso y otros ataques en el sistema. Reside en
memoria, analizando constantemente los archivos ejecutados, los correos
entrantes, las páginas visitadas, las memorias USB introducidas, etc.
6. CIFRADO DE LA INFORMACIÓN
ORÍGENES
El uso de la criptografía se remonta al origen del lenguaje, cuando los primeros
hombres tuvieron que desarrollar herramientas para asegurar la confidencialidad en
determinadas comunicaciones.
Siglo V a.c: los griegos utilizaban un cilindro o un bastón, denominado skytale,
alrededor del cual se enrollaba una tira de cuero. Al escribir un mensaje sobre el
cuero y desenrollarlo, se observaba una ristra de caracteres sin sentido. Para leer el
mensaje, era necesario enrollar el cuero de nuevo en un cilindro del mismo
diámetro.
Imperio romano, los ejércitos utilizaron el cifrado
César, consistente en desplazar cada letra del
alfabeto un número determinado de posiciones.
Durante la segunda guerra mundial, los alemanes
utilizaron la máquina Enigma para cifrar y descifrar
los mensajes.
La era de la criptografía comienza realmente con
Claude Elwood Shannon, que estableció las bases
de la criptografía.
Skytale
6. CIFRADO DE LA INFORMACIÓN
LA CRIPTOGRAFÍA
La criptografía en la disciplina científica dedicada al estudio de la escritura secreta.
Está compuesta por dos técnicas antagonistas: la criptografía y el criptonálisis.
Se utilizan claves y procedimientos matemáticos para cifrar el texto, esto es, para
transformarlo con el fin de que solo pueda ser leído por las personas que conozcan
el algoritmo utilizado y la clave empleada.
7. CRIPTOGRAFÍA
Criptografía Simétrica
Se usa una misma clave para cifrar y
descifrar mensajes en el emisor y el
receptor.
Criptografía Asimétrica
Se usa un par de claves para el envío
de mensajes.
Una clave es pública y se puede
entregar a cualquier persona, la otra
clave es privada y el propietario debe
guardarla de modo que nadie tenga
acceso a ella.
8. DEFINICIONES
Firma Electrónica:
Equivalente electrónico al de la firma
manuscrita, donde una persona acepta el
contenido de un mensaje electrónico a
través de cualquier medio electrónico válido.
Certificado Digital:
Fichero informático que asocia unos datos de
identidad a una persona física, organismo o
empresa confirmando de esta manera su
identidad digital en Internet.
Cookies: pequeña información enviada por un sitio web y almacenada en el
navegador del usuario, de manera que el sitio web puede consultar la actividad
previa del usuario.
8. DEFINICIONES
Proxy
Servidor que hace de intermediario en las
peticiones de recursos que realiza un cliente
a otro servidor.
Cortafuegos
equipo de hardware o software utilizado en las
redes de computadoras para prevenir y
proteger algunos tipos de comunicaciones
prohibidos por la política de red.
SSID
Nombre incluido en todos los paquetes de una red inalámbrica para identificarlos
como parte de esa red. El código consiste en un máximo de 32 caracteres.
WPA2
Sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las
vulnerabilidades detectadas en WPA.
9. BUENAS FORMAS DE
COMPORTAMIENTO
1. Evitar los enlaces sospechosos.
2. No acceder a sitios web de dudosa reputación.
3. Actualizar el sistema operativo y aplicaciones.
4. Descargar aplicaciones de sitios web oficiales.
5. Utilizar tecnologías de seguridad.
6. Evitar el ingreso de datos personales en
formularios dudosos.
7. Aceptar solo contactos conocidos.
8. Evitar la ejecución de archivos dudosos.
9. Utilizar contraseñas fuertes.
10. ATAQUE INFORMÁTICO
Este viernes, uno de los grandes proveedores de Internet, la empresa Dyn, ha
sufrido varios ciberataques seguidos que han puesto en jaque el funcionamiento de
las páginas web de muchas grandes empresas, entre las que se encuentra Twitter,
Spotify, Ebay o el periódico The New York Times.
Ha sufrido un ataque de denegación de servicio, más conocido como DDoS por sus
siglas en inglés, que ha provocado problemas de conexión en todo el mundo.
El funcionamiento de los ataques DDoS es
sencillo: millones de dispositivos intentan acceder
al mismo tiempo a una página web, de manera,
que esta no puede aguantar la saturación de
tráfico y se colapsa.
Empieza a prestar el servicio de una manera
mucho más lenta o, en el peor de los casos, deja
de prestarlo. Esto impide a los usuarios
conectarse con esa web, por esa razón se les
denomina de "denegación de servicio".

Seguridad informática.

  • 1.
    SEGURIDAD INFORMÁTICA ANDREU MARTÍNEZPERIS 2º BACHILLER INFORMÁTICA
  • 2.
    ÍNDICE 1. PRINCIPIO DELA SEGURIDAD INFORMÁTICA 2. ¿QUÉ HAY QUE HACER? 3. AMENAZAS DE LA SEGURIDAD: HUMANAS LÓGICAS Y FÍSICAS ACTIVA PASIVA 4. MALWARE: DEFINICIÓN 4.1 TIPOS DE MALWARE 4.2 TIPOS DE MALWARE OTRAS AMENAZAS 5. PROTECCIÓN CONTRA EL MALWARE: POLÍTICAS DE SEGURIDAD SOLUCIONES ANTIVIRUS 6. CIFRADO DE LA INFORMACIÓN: ORÍGENES CRIPTOGRAFÍA 7. CRIPTOGRAFÍA 8.1 DEFINICIONES 8.2 DEFINICIONES 9. BUENAS FORMAS DE COMPORTAMIENTO 10. ATAQUE INFORMÁTICO
  • 3.
    1. PRINCIPIO DELA SEGURIDAD INFORMÁTICA 1)Confidencialidad de la información: La información solo debe ser conocida por las personas autorizadas. 2)Integridad de la información: Característica que posibilita que el contenido permanezca inalterado, sólo puede ser modificado por los usuarios autorizados. 3) Disponibilidad de la información: Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.
  • 4.
    2. ¿QUÉ HAYQUE HACER? El objetivo de la seguridad informática es proteger los recursos valiosos de una organización tales como la información, el Hardware y el Software. Hardware Software
  • 5.
    3. AMENAZAS DELA SEGURIDAD ATAQUES PASIVOS: Obtener información sin alterarla. - Usuarios que acceden a la información de forma accidentada o con técnicas sencillas. - Hackers, informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas. ATAQUES ACTIVOS: Persiguen dañar o manipular la información para obtener beneficios. - Crakers y otros atacantes. Expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema informático o realizar cualquier otra actividad ilícita. 1. TIPOS DE AMENAZAS: A) AMENAZAS HUMANAS
  • 6.
    3. AMENAZAS DELA SEGURIDAD B) AMENAZAS LÓGICAS El software que puede dañar un sistema informático. Software Malicioso: Programas, entre los que se encuentran los virus, gusanos, los troyanos y los espías, que atacan los equipos comprometiendo: confidencialidad, su integridad y su disponibilidad. Vulnerabilidad del software: Cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en peligro la seguridad del sistema si es descubierto por algún atacante. C) AMENAZAS FÍSICAS Las amenazas físicas están originadas habitualmente por tres motivos: 1. Fallos en los dispositivos. 2. Accidentes. 3. Catástrofes naturales.
  • 7.
    3. AMENAZAS DELA SEGURIDAD 2. CONDUCTAS DE SEGURIDAD A) SEGURIDAD ACTIVA Conjunto de medidas que previenen e intentan evitar los daños del sistema informático. Control de acceso: contraseñas, certificados digitales Encriptación: Codificación de la información importante para que, en caso de ser interceptada, no pueda descifrarse. Software de seguridad informática: Antivirus, antiespías, cortafuegos. Firmas y certificados digitales: Comprueban la procedencia, autenticidad e integridad de los mensajes. Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de la información, para garantizar su seguridad y confidencialidad.
  • 8.
    3. AMENAZAS DELA SEGURIDAD B) SEGURIDAD PASIVA Conjunto de medidas que reparan o minimizan los daños causados en sistema informáticos. Herramientas de limpieza: Utilizar herramientas específicas para eliminar al malware. Copias de seguridad: Restaurar los datos con las copias de seguridad creadas anteriormente. Sistemas de alimentación ininterrumpida (SAI): Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando. Sistemas redundantes: Duplican componentes críticos, para seguir funcionando aunque se produzca el fallo de un componente. Dispositivos NAS: Permiten como cualquier sistema de almacenamiento de red, acceder a los equipos autorizados a la información almacenada. Dispositivo NAS
  • 9.
    4. MALWARE DEFINICIÓN: delinglés es el acrónimo de “malicious” y “software”. En español se traduce como programa malicioso. Su peligrosidad se establece sobre la base de dos criterios principales: 1. Capacidad de hacer daño a un equipo. 2. Posibilidad de propagación. Los ciberataques suelen combinar varios tipos de malware.
  • 10.
    4. MALWARE 4.1 TIPOSDE MALWARE Virus: software que tiene por objetivo alterar el funcionamiento normal del ordenador. Destruyen los datos almacenados en la computadora. Gusano: malware que tiene la propiedad de duplicarse a sí mismo. A diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Spyware (programa espía): malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento del propietario del ordenador. Troyano: malware que aparece en forma de un programa aparentemente inofensivo. Pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Troyano
  • 11.
    4. MALWARE 4.2 TIPOSDE MALWARE Ransomware: programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Rogue: malware cuya principal finalidad es la de hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. Rootkit: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo. Adware: programa que automáticamente muestra u ofrece publicidad web ya sea incrustada en una página web. Adware
  • 12.
    4. MALWARE OTRAS AMENAZAS Pharming:explotación de una vulnerabilidad en el software de los servidores DNS. Permite a un atacante redirigir un nombre de dominio a otra máquina distinta. Spam: correo basura o mensajes basuras habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades que perjudican de varias maneras al receptor. Hoax: (noticia falsa) Es un intento de hacer creer a un grupo de personas que algo falso es real. Engaños masivos por medios electrónicos. Phishing: tipo de ingeniería social, caracterizado por intentar Adquirir información confidencial de forma fraudulenta. Spoofing: técnicas a través de las cuales un atacante, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.
  • 13.
    5. PROTECCIÓN CONTRAEL MALWARE Para mantener la información y los dispositivos protegidos, es necesario utilizar diversas herramientas de seguridad (antivirus, cortafuegos, antispam), así como adoptar políticas de seguridad para gestionar contraseñas, cifrar la información. POLÍTICAS DE SEGURIDAD Las políticas de seguridad de un sistema informático es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.
  • 14.
    5. PROTECCIÓN CONTRAEL MALWARE SOLUCIONES ANTIVIRUS Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las páginas visitadas, las memorias USB introducidas, etc.
  • 15.
    6. CIFRADO DELA INFORMACIÓN ORÍGENES El uso de la criptografía se remonta al origen del lenguaje, cuando los primeros hombres tuvieron que desarrollar herramientas para asegurar la confidencialidad en determinadas comunicaciones. Siglo V a.c: los griegos utilizaban un cilindro o un bastón, denominado skytale, alrededor del cual se enrollaba una tira de cuero. Al escribir un mensaje sobre el cuero y desenrollarlo, se observaba una ristra de caracteres sin sentido. Para leer el mensaje, era necesario enrollar el cuero de nuevo en un cilindro del mismo diámetro. Imperio romano, los ejércitos utilizaron el cifrado César, consistente en desplazar cada letra del alfabeto un número determinado de posiciones. Durante la segunda guerra mundial, los alemanes utilizaron la máquina Enigma para cifrar y descifrar los mensajes. La era de la criptografía comienza realmente con Claude Elwood Shannon, que estableció las bases de la criptografía. Skytale
  • 16.
    6. CIFRADO DELA INFORMACIÓN LA CRIPTOGRAFÍA La criptografía en la disciplina científica dedicada al estudio de la escritura secreta. Está compuesta por dos técnicas antagonistas: la criptografía y el criptonálisis. Se utilizan claves y procedimientos matemáticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser leído por las personas que conozcan el algoritmo utilizado y la clave empleada.
  • 17.
    7. CRIPTOGRAFÍA Criptografía Simétrica Seusa una misma clave para cifrar y descifrar mensajes en el emisor y el receptor. Criptografía Asimétrica Se usa un par de claves para el envío de mensajes. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella.
  • 18.
    8. DEFINICIONES Firma Electrónica: Equivalenteelectrónico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido. Certificado Digital: Fichero informático que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet. Cookies: pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
  • 19.
    8. DEFINICIONES Proxy Servidor quehace de intermediario en las peticiones de recursos que realiza un cliente a otro servidor. Cortafuegos equipo de hardware o software utilizado en las redes de computadoras para prevenir y proteger algunos tipos de comunicaciones prohibidos por la política de red. SSID Nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres. WPA2 Sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA.
  • 20.
    9. BUENAS FORMASDE COMPORTAMIENTO 1. Evitar los enlaces sospechosos. 2. No acceder a sitios web de dudosa reputación. 3. Actualizar el sistema operativo y aplicaciones. 4. Descargar aplicaciones de sitios web oficiales. 5. Utilizar tecnologías de seguridad. 6. Evitar el ingreso de datos personales en formularios dudosos. 7. Aceptar solo contactos conocidos. 8. Evitar la ejecución de archivos dudosos. 9. Utilizar contraseñas fuertes.
  • 21.
    10. ATAQUE INFORMÁTICO Esteviernes, uno de los grandes proveedores de Internet, la empresa Dyn, ha sufrido varios ciberataques seguidos que han puesto en jaque el funcionamiento de las páginas web de muchas grandes empresas, entre las que se encuentra Twitter, Spotify, Ebay o el periódico The New York Times. Ha sufrido un ataque de denegación de servicio, más conocido como DDoS por sus siglas en inglés, que ha provocado problemas de conexión en todo el mundo. El funcionamiento de los ataques DDoS es sencillo: millones de dispositivos intentan acceder al mismo tiempo a una página web, de manera, que esta no puede aguantar la saturación de tráfico y se colapsa. Empieza a prestar el servicio de una manera mucho más lenta o, en el peor de los casos, deja de prestarlo. Esto impide a los usuarios conectarse con esa web, por esa razón se les denomina de "denegación de servicio".