seguridad informÁtica+caso real

Download SEGURIDAD INFORMÁTICA+caso real

If you can't read please download the document

Upload: informaticarascanya

Post on 12-Apr-2017

12 views

Category:

Education


0 download

TRANSCRIPT

SEGURIDAD INFORMTICA


Gladys Romero Zaldivar
2 BACH. PIP

NDICE

1. PRINCIPIOS DE LA SEGURIDAD INFORMTICA

2. QU HAY QUE PROTEGER?

3. AMENAZAS DE LA SEGURIDAD

4. MALWARE

3.1 TIPOS DE AMENAZAS

3.2 CONDUCTAS DE SEGURIDAD

4.1 TIPOS DE MALWARE

4.2 OTROS TIPOS DE AMENAZAS MALWARE

5. PROTECCIN CONTRA EL MALWARE

6. CIFRADO DE LA INFORMACIN

5.1 POLTICAS DE SEGURIDAD

5.2 SOLUCIONES ANTIVIRUS

6.1 ORGENES

6.2 CRIPTOGRAFA

1. PRINCIPIOS DE LA SEGURIDAD INFORMTICA

Un sistema seguro es aquel conjunto de componentes Hardware y Software que mantiene un nivel aceptable de proteccin del usuario y de la informacin del mismo.

- Confidencialidad de la informacin: La informacin solo debe ser conocida por las personas autorizadas.Por ejemplo al realizar una transaccin bancaria a travs de internet, la informacin debe ser cifrada.

- Integridad de la informacin: Caracterstica que posibilita que el contenido permanezca inalterado, slo puede ser modificado por los usuarios autorizados.Por ejemplo, se dice que se viola la integridad de la informacin de un sistema cuando un usuario que no debera tener acceso a la informacin modifica o borra datos.

- Disponibilidad de la informacin: Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.

Los principios bsicos de seguridad son:

2. QU HAY QUE PROTEGER?

El objetivo de la seguridad informtica es proteger los recursos valiosos de una organizacin tales como la informacin, el Hardware y el Software.

La informacin es el conjunto de datos organizados y procesados que constituyen mensajes, instrucciones, operaciones, funciones y cualquier tipo de actividad que tenga lugar en relacin con un ordenador.

HARDWARE

El conjunto de los componentes que conforman la parte material (fsica) de una computador.

Los componentes fsicos internos (disco duro, placa madre, microprocesador, circuitos, cables, etc.).Los perifricos (escners, impresoras).

SOFTWARE

Es un conjunto de programas, instrucciones y reglas informticas que permiten ejecutar distintas tareas en una computadora.

3. AMENAZAS DE SEGURIDAD

Se puede definir como amenaza a todo elemento o dao que pueda atentar contra la seguridad de la informacin.

3.1 TIPOS DE AMENAZAS

A) Amenazas humanas

B) Amenazas lgicas

C) Amenazas fsicas

HACKERS Y CRACKERS

FENMENOS IMPREDECIBLES (FALLOS, CALOR, LLUVIAS..)

FALLOS DE HARDWARE, SOFTWARE O VIRUS.

A) AMENAZAS HUMANAS

ATAQUES PASIVOS

Obtener informacin sin alterarla.

- Usuarios con conocimientos bsicos que acceden a la informacin de forma accidentada o con tcnicas sencillas. Por ejemplo cuando un usuario lee el correo que un compaero se ha dejado abierto.

- Hackers, informticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.

ATAQUES ACTIVOS

Persiguen daar o manipular la informacin para obtener beneficios, por ejemplo:

-Antiguos empleados de una organizacin.

- Crakers y otros atacantes. Expertos informticos que burlan los sistemas de seguridad, accediendo a ellos para obtener informacin, perjudicar un sistema informtico o realizar cualquier otra actividad ilcita.

B) AMENAZAS LGICAS

El software que puede daar un sistema informtico, generalmente de dos tipos:

Sotware Malicioso. Programas, diseados con fines no ticos, entre los que se encuentran los virus, gusanos, los troyanos y los espas, que atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad.

Vulnerabilidad del software: Cualquier error de programacin en el diseo, la configuracin o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en peligro la seguridad del sistema si es descubierto por algn atacante.

C) AMENAZAS FSICAS

Las amenazas fsicas estn originadas habitualmente por tres motivos:

1. Fallos en los dispositivos.

2. Accidentes.

3. Catstrofes naturales.

1

2

3

3.2 CONDUCTAS DE SEGURIDAD

Las conductas de seguridad que se emplean en el uso de sistemas informticos pueden ser de 2 tipos: activas y pasivas.

SEGURIDAD ACTIVA

Conjunto de medidas que previenen e intentan evitar los daos del sistema informtico.

-Control de acceso: contraseas, certificados digitales

-Encriptacin: Codificacin de la informacin importante para que, en caso de ser interceptada, no pueda descifrarse.

-Software de seguridad informtica: Antivirus, antiespas, cortafuegos.

-Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.

-Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de la informacin, para garantizar su seguridad y confidencialidad.

SEGURIDAD PASIVA

Conjunto de medidas que reparan o minimizan los daos causados en sistema informticos.

1. Herramientas de limpieza: En caso de infeccin habr que utilizar herrammientas especficas para eleminar al malware.2. Copias de seguridad: Restaurar los datos con las copias de seguridad creadas anteriormente.3. Sistemas de alimentacin ininterrumpida(SAI): Dispositivos que incorporan una batera para proporcionar corriente al equipo con el fin de que siga funcionando.4.Dispositivos NAS: Permiten, como sistemas de almacenamiento a los que se tiene acceso a travs de la red, que cualquier equipo autorizado pueda almacenar y recuperar la informacin.5. Sistemas redundantes: Duplican componentes crticos, como los procesadores, los discos duros(RAID) o las fuentes de alimentacin, para seguir funcionando aunque se produzca el fallo de un componente.

4. MALVARE

Malware, del ingls es el acrnimo de malicious y software, en espaol se traduce como programa malicioso. Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer dao a un equipo y, por otro, su posibilidad de propagacin. Los ciberataques suelen combinar varios tipos de malware.

4.1 TIPOS DE MALWARE

PROGRAMAS MALICIOSOS MS COMUNES: Virus, Gusano y Troyano

Otros programas maliciosos:

Spyware: es software que te espia,sin que te des cuenta.

Adware: es cualquier programa que automticamente muestra u ofrece publicidad web

Ransomware: escrita datos personales o puede bloquear todo el ordenador. Puedes desbloquearlo, pagando ransom.

Rogue: hace creer que una computadora est infectada por algn tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.

Rootkit: permite un acceso de privilegio continuo a una computadora pero mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

4.2 OTRAS AMENAZAS MALWARE

Spam Correo electrnico no solicitado que se enva a un gran nmero de destinatarios con fines publicitarios o comerciales.

Hoax: son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena.

Spoofing: el uso de tcnicas a travs de las cuales un atacante, generalmente con usos maliciosos o de investigacin, se hace pasar por una entidad distinta a travs de la falsificacin de los datos en una comunicacin.

5. PROTECCIN CONTRA EL MALWARE

Para mantener la informacin y los dispositivos protegidos, es necesario utilizar diversas herramientas de seguridad(antivirus, cortafuegos, antispam), as como adoptar polticas de seguridad para gestionar contraseas, cifrar la informacin.

5.1 POLTICAS DE SEGURIDAD

Las polticas de seguridad de un sistema informtico es el conjunto de normas y procedimientos que definen las diferentes formas de actuacin recomendadas, con el fin de garantizar un cierto grado de seguridad.

5.2 SOLUCIONES ANTIVIRUS

Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las pginas visitadas, las memorias USB introducidas, etc.

6. CIFRADO DE LA INFORMACIN

6.1 ORGENES

El uso de la criptografa se remonta al origen del lenguaje, cuando los primeros hombres la usaban para asegurar la confidencialidad en determinadas comunicaciones.

La evolucin de la criptografa ha ido de la mano de la evolucin del criptoanlisis el arte de "romper" los cdigos y los cifrados. Al principio, el descubrimiento y aplicacin del anlisis de frecuencias a la lectura de las comunicaciones cifradas ha cambiado en ocasiones el curso de la historia. De esta manera, el telegrama Zimmermann provoc que Estados Unidos entrara en la Primera Guerra Mundial; y la lectura, por parte de los Aliados, de los mensajes cifrados de la Alemania nazi, pudo haber acortado la Segunda Guerra Mundial hasta dos aos.

La criptografa en la disciplina cientfica dedicada al estudio de la escritura secreta. Est compuesta por dos tcnicas antagonistas: la criptografa y el criptonlisis.

Se utilizan claves y procedimientos matemticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser ledo por las personas que conozcan el algoritmo utilizado y la clave empleada.

6.2 CRIPTOGRAFA

EJERCICIOS

8. Buenas prcticas de la navegacin.

7. Firma electronica y certificado digital.

9. Poxy, Cookies y Contrafuegos.

10. SSID y cifrado WPA2.

11. Caso real.

7. Firma electronica y certificado digital.

Firma electrnica: es un conjunto de datos electrnicos que acompaan o que estn asociados a un documentoelectrnico.

Certificado digital: es el nico medio que permitegarantizar tcnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a travs de Internet.Permite cifrar las comunicaciones yla firma electrnica de documentos.

8. Buenas prcticas de la navegacin.

-Evitar los enlaces sospechosos.

-No acceder a sitios web de dudosa reputacin: a travs de tcnicas de Ingeniera Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atencin del usuario como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc.

-Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los ltimos parches de seguridad no slo el sistema operativo, sino tambin el software instalado en el sistema a fin de evitar la propagacin de amenazas a travs de las vulnerabilidades que posea el sistema.

-Tener precaucin con los resultados arrojados por buscadores web: a travs de tcnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de bsquedas de palabras clave muy utilizadas por el pblico, como temas de actualidad, noticias extravagantes o temticas populares (como por ejemplo, el deporte y el sexo).

-Aceptar slo contactos conocidos: tanto en los clientes de mensajera instantnea como en redes sociales, es recomendable aceptar e interactuar slo con contactos conocidos.

-Evitar la ejecucin de archivos sospechosos: la propagacin de malware suele realizarse a travs de archivos ejecutables.

-Utilizar contraseas fuertes : muchos servicios en Internet estn protegidos con una clave de acceso, de forma de resguardar la privacidad de la informacin. Por este motivo se recomienda la utilizacin de contraseas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.

9. Poxy, Cookies y Contrafuegos

Proxy: Unservidor proxyes un ordenador que sirve de intermediario entre un navegador web e Internet. Elproxycontribuye ala seguridad de la red.Permiten proteger y mejorar el acceso a las pginas web, aumentan la seguridad.

Cookies: es una pequea informacin enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

Uncortafuegos o firewalles un sistema que previene el uso y el acceso desautorizados a tu ordenador.Pueden ser software, hardware, o una combinacin de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.

10. SSID y cifrado WPA2

ElSSID(Service Set Identifier) es un nombre incluido en todos lospaquetesde unared inalmbricapara identificarlos como parte de esa red. El cdigo consiste en un mximo de 32caracteres, que la mayora de las veces sonalfanumricos(aunque el estndar no lo especifica, as que puede consistir en cualquier carcter). Todos los dispositivos inalmbricos que intentan comunicarse entre s deben compartir el mismo SSID.

WPA2(Wi-Fi Protected Access 2- Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalmbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas enWPA.

WPA2 est basada en el nuevo estndar 802.11i(ratificado en 2004).

11. Caso real

En 2013, se produjo un ciberataque a la red social MySpace en el que robaron ms de 35o millones de cuentas email, el nombre y la contrasea del usuario y se public en una pgina de hacker. Este ataque ha sido captado este ao por LeakedSource, un buscador que rastrea cientos de fuentes en busca de fugas de datos.

Esto ocurri por la debl poltica de seguridad que tena la red social en ese ao y las contraseas de sus usuarios que no contenan codgos especiales y fciles de codificar.

La compaa est publicando los afectados en su web, para que cambien sus contraseas, si las tienen parecidas en otras redes. A partir de junio de 2013, los registrados en est pgina no estn afectados.