seguridad- security

18
Securi ty

Upload: michael-camacho

Post on 13-Apr-2017

122 views

Category:

Internet


4 download

TRANSCRIPT

Page 1: Seguridad- Security

Security

Page 2: Seguridad- Security

Importancia de la seguridad La seguridad informática y de red ayuda a asegurar que solo el personal autorizado tenga acceso a los dispositivos. También ayuda a mantener el funcionamiento correcto de los datos y el equipo. Las amenazas a la seguridad pueden ser internas o externas.El robo, la pérdida, la intrusión en una red y el daño físico son algunas de las formas en que se puede dañar una red o una PC. El daño o la pérdida de equipos pueden implicar una pérdida de productividad. La reparación y el reemplazo de equipos le pueden hacer perder tiempo y dinero a una compañía.El técnico debe asegurarse de que se apliquen parches y actualizaciones de software, de que se instale software antivirus y de que se utilice software antispyware.Las responsabilidades principales de un técnico incluyen la seguridad de los datos y la red. En el presente trabajo, se revisan los tipos de ataques que amenazan la seguridad de las PC y de los datos que contienen. Los técnicos son responsables de la seguridad de los datos y los equipos de computación de una organización.

Page 3: Seguridad- Security

Tipos de amenazas de seguridad • Malware :El malware es cualquier software creado para realizar acciones malintencionadas. El malware incluye el adware, el spyware, el grayware, los virus, los gusanos, los caballos de Troya y los rootkits. El malware se suele instalar en una PC sin el conocimiento del usuario. Estos programas abren ventanas adicionales en la PC o cambian la configuración de esta. El malware también puede recopilar información almacenada en la PC sin el consentimiento del usuario.• Adware:El adware es un programa de software que muestra material publicitario en la PC. El adware se suele distribuir con la descarga de software. Por lo general, el adware se muestra en ventanas emergentes.• Spyware:El spyware es similar al adware. Se distribuye sin la intervención o el conocimiento del usuario. Una vez que se instala y se ejecuta, el spyware controla la actividad de la PC. Luego, el spyware envía esta información a la persona o la organización responsable de la ejecución del programa.

Page 4: Seguridad- Security

• Phishing:La suplantación de identidad (phishing) es una técnica en la que el atacante finge representar a una organización externa legítima. Se establece la comunicación con la posible víctima mediante correo electrónico, por teléfono o mensaje de texto. El atacante puede solicitar la verificación de información, como una contraseña o un nombre de usuario. Cuando completa un formulario en línea, los datos se envían al atacante. El malware se puede eliminar con herramientas para eliminar virus, spyware o adware.

Page 5: Seguridad- Security

Virus, gusanos, troyanos y rootkits• Virus:Los virus son programas creados con fines malintencionados que envía un atacante. Los virus se transfieren a otra PC mediante correo electrónico, transferencias de archivos y mensajería instantánea, y se ocultan mediante su unión a código informático, al software o a los documentos de la PC. Cuando se accede al archivo, el virus se ejecuta e infecta la PC. Un virus puede dañar o incluso borrar archivos de la PC, utilizar el correo electrónico para propagarse a otras PC.• Gusanos:Un gusano es un programa que se autoduplica y que daña las redes. Los gusanos utilizan la red para duplicar su código en los hosts de una red y, por lo general, lo hacen sin la intervención del usuario. La diferencia entre un gusano y un virus es que el gusano no necesita unirse a un programa para infectar un host.• Troyanos:Un troyano es un tipo de software malintencionado que se camufla como un programa legítimo. La amenaza de un troyano se oculta en un software que aparenta hacer una cosa, pero, detrás de escena, hace otra. El programa troyano se puede reproducir como un virus y propagarse a otras PC.

Page 6: Seguridad- Security

• Rootkits: Un rootkit es un programa malintencionado que obtiene acceso total a un sistema de computación. Por lo general, el ataque directo a un sistema de computación mediante el uso de una vulnerabilidad conocida o una contraseña se realiza para obtener acceso de nivel de administrador de cuenta. Es muy difícil detectar la presencia de un rootkit, ya que tiene los derechos para controlar y modificar los programas de seguridad que, de lo contrario, podrían detectar la instalación de software malintencionado. Se puede utilizar software especial para eliminar algunos rootkits.• Software antivirus:El software antivirus está diseñado para detectar, deshabilitar y eliminar virus, gusanos y troyanos antes de que infecten una PC.

Page 7: Seguridad- Security

Seguridad en la webLas herramientas que se utilizan para crear páginas Web más potentes y versátiles también pueden hacer que las PC sean más vulnerables a los ataques.• ActiveX: Es una tecnología creada por Microsoft para controlar la interactividad en las

páginas Web.• Java: lenguaje de programación que permite ejecutar applets en un explorador Web.• JavaScript: lenguaje de programación desarrollado para interactuar con el código

fuente HTML y permitir que los sitios Web sean interactivos.• Adobe Flash: herramienta multimedia que se utiliza para crear medios interactivos

para la Web. Flash se usa para crear animaciones, videos y juegos en las páginas Web.• Microsoft Silverlight: herramienta que se utiliza para crear medios interactivos

enriquecidos para la Web. Silverlight es similar a Flash.Los atacantes pueden utilizar cualquiera de estas herramientas para instalar un programa en una PC.Los bloqueadores de elementos emergentes son herramientas que se incorporan a los exploradores Web o que operan como programas independientes, y que habilitan al usuario a limitar o bloquear la mayoría de los elementos emergentes que aparecen al navegar la Web.

Page 8: Seguridad- Security

Correo no deseadoEl correo no deseado, también conocido como “correo basura”, es correo electrónico no solicitado. En la mayoría de los casos, el correo no deseado se utiliza como método publicitario. Sin embargo, se puede utilizar para enviar enlaces perjudiciales, programas malintencionados o contenido engañoso.Cuando se lo usa como método de ataque, el correo no deseado puede incluir enlaces a un sitio Web infectado o un archivo adjunto que puede infectar una PC.Algunos de los indicadores más comunes de correo no deseado son los siguientes:• El correo electrónico no tiene asunto.• El correo electrónico solicita la actualización de una cuenta.• El correo electrónico contiene muchos errores de ortografía

o una puntuación extraña.

Page 9: Seguridad- Security

Ataque TCP/IPTCP/IP es la suite de protocolos que controla las comunicaciones en Internet. Lamentablemente, algunas características de TCP/IP se pueden manipular, lo que provoca vulnerabilidades de la red.• La denegación de servicioLa denegación de servicio (DoS, Denial of Service) es una forma de ataque que les impide a los usuarios acceder a servicios normales, como correo electrónico o un servidor Web, debido a que el sistema está ocupado respondiendo a cantidades anormalmente grandes de solicitudes.• DoS distribuidaLos ataques de DoS distribuida (DDoS, Distributed DoS) utilizan muchas PC infectadas, denominadas “zombis” o “botnets”, para iniciar un ataque. El objetivo es obstruir o saturar el acceso al servidor objetivo.• Saturación SYNUna solicitud SYN es la comunicación inicial que se envía para establecer una conexión TCP. Un ataque de saturación SYN abre de forma aleatoria los puertos TCP en el origen del ataque y satura el equipo o la PC de la red con una gran cantidad de solicitudes SYN falsas.• Suplantación de identidad (spoofing) La PC utiliza una dirección IP o MAC falsificada para hacerse pasar por una PC de confianza en la red.• Ataque man-in-the-middleUn atacante realiza un ataque man-in-the-middle (intermediario) al interceptar las comunicaciones entre las PC para robar la información que transita por la red. También para manipular mensajes y transmitir información falsa entre hosts.

Page 10: Seguridad- Security

Ingeniería social La ingeniería social se produce cuando un atacante busca obtener acceso a los equipos o a una red engañando a las personas para que le proporcionen la información de acceso necesaria. Un ingeniero social puede hacerse pasar por un técnico para obtener acceso a las instalaciones. El ingeniero social puede espiar para recopilar información, buscar papeles con contraseñas y números de internos telefónicos en los escritorios.Precauciones básicas para protegerse de la ingeniería socialo Nunca divulgue su contraseña.o Solicite siempre una identificación a las personas

desconocidas.o Restrinja el acceso a las visitas.o Acompañe a todas las visitas.o Nunca deje escrita su contraseña en el área de trabajo.o Bloquee la PC cuando se levante del escritorio.

Page 11: Seguridad- Security

Políticas de seguridad Una política de seguridad es un conjunto de reglas, pautas y listas de comprobación. Las políticas de seguridad incluyen los siguientes elementos:• Una instrucción de uso aceptable de la PC para la organización.• Las personas que tienen permitido usar los equipos de computación.• Los dispositivos que se permite instalar en una red, así como las condiciones de la instalación.• El proceso para que los empleados obtengan acceso a los equipos y los datos.• Las políticas de seguridad deben describir la forma en que la compañía se ocupa de los problemas

de seguridad.Las siguientes son algunas áreas clave que se deben tratar al crear una política de seguridad:• El proceso para manejar los incidentes de seguridad de una red.• El proceso para auditar la seguridad de red existente.• El marco de seguridad general para la implementación de la seguridad de la red.• Las conductas permitidas.• Las conductas prohibidas.• Acceso de red a los recursos mediante permisos de cuentas.

Page 12: Seguridad- Security

Requisitos de contraseñas Al asignar contraseñas, el nivel de control de la contraseña debe coincidir con el nivel de protección requerido. Algunas contraseñas deben tener una extensión mínima e incluir una combinación de caracteres en mayúscula y minúscula con números y símbolos.Es importante cambiar el nombre de usuario predeterminado de las cuentas de administrador o de invitado, ya que dichos nombres de usuario son ampliamente conocidos.Las siguientes son algunas pautas para crear contraseñas seguras: Extensión: utilice ocho caracteres como mínimo. Complejidad: incluya letras, números, símbolos y signos de puntuación. Utilice

diversas teclas, no solo letras y caracteres comunes. Variación: cambie las contraseñas con frecuencia. Establezca un recordatorio

para cambiar las contraseñas de correo electrónico y sitios Web bancarios y de tarjetas de crédito cada tres o cuatro meses.

Diversidad: utilice una contraseña diferente para cada sitio o PC que utilice.

Page 13: Seguridad- Security

Protección de los datos El valor del equipo físico es a menudo mucho menor que el valor de los datos que contiene. Para proteger los datos , existen varios métodos de protección de seguridad que se pueden implementar .• Software Firewall• Smartcard Security• Biometric Security• Data backups• Data encryption

Page 14: Seguridad- Security

Encriptación de datos

La encriptación suele utilizarse para proteger datos. La encriptación es el proceso que consiste en transformar datos mediante un algoritmo complicado para hacerlos ilegibles.El Sistema de cifrado de archivos (EFS, Encrypting File System) es una característica de Windows que permite encriptar datos.BitLocker también permite encriptar unidades extraíbles. Para utilizar BitLocker, debe haber, como mínimo, dos volúmenes en un disco duro. Un volumen del sistema se mantiene sin encriptar y debe tener, como mínimo, 100 MB.El TPM es un chip especializado que se instala en la motherboard de una PC y se utiliza para la autenticación de hardware y software. El TPM almacena información específica del sistema host, como claves de encriptación, certificados digitales y contraseñas.

Page 15: Seguridad- Security

Modos de seguridad inalámbrica WEP: la privacidad equivalente por cable (WEP, Wired Equivalent Privacy) es el estándar de seguridad de primera generación para conexiones inalámbricas. Los atacantes descubrieron rápidamente que la encriptación WEP era fácil de quebrantar.WPA: el acceso protegido Wi-Fi (WPA, Wi-Fi Protected Access) es una versión mejorada de WEP que abarca el estándar 802.11i completo (una capa de seguridad para sistemas inalámbricos).WPA2: el acceso protegido Wi-Fi 2 (WPA2, Wi-Fi Protected Access) es una versión mejorada de WPA. Este protocolo introduce niveles de seguridad más elevados que WPA. WPA2 admite encriptación sólida, lo que proporciona seguridad de nivel gubernamental.Seguridad al estándar WPA:TKIP: el protocolo de integridad de clave temporal (TKIP, Temporal Key Integrity Protocol) es una tecnología que cambia la clave de encriptación por paquete y proporciona un método para verificar la integridad de los mensajes.AES: el estándar de encriptación avanzada (AES, Advanced Encryption Standard) es un método de encriptación simétrica con clave agregado solo a WPA2.

Page 16: Seguridad- Security

Firewall Un firewall de hardware es un componente de filtrado físico que inspecciona los paquetes de datos de la red antes de que lleguen a las PC y a otros dispositivos de una red. Un firewall de hardware es una unidad independiente que no utiliza los recursos de las PC que protege, por lo que el rendimiento de procesamiento no se ve afectado.Los firewalls de hardware permiten el paso de dos tipos de tráfico diferentes a la red:o Las respuestas al tráfico que se origina desde el interior

de la red.o El tráfico destinado a un puerto que se dejó

intencionalmente abierto.Los firewalls de hardware y software protegen los datos y los equipos de una red del acceso no autorizado. Se debe utilizar un firewall junto con un software de seguridad.Los firewalls de hardware se pueden utilizar para bloquear puertos, a fin de impedir el acceso no autorizado entrante y saliente de una LAN.

Page 17: Seguridad- Security

Hardware de seguridad El hardware de seguridad ayuda a prevenir las infracciones de seguridad y la pérdida de datos o equipos. Las medidas de control de acceso de seguridad física incluyen cerraduras, vigilancia mediante video y guardias de seguridad. Existen varios métodos para proteger físicamente los equipos de computación:• Utilizar cables de seguridad para los equipos.• Mantener cerrados los cuartos de telecomunicaciones.• Asegurar los equipos con tornillos de seguridad.• Utilizar jaulas de seguridad alrededor de los equipos.• Instalar alarmas físicas activadas mediante sensores de detección de movimientos.• Utilizar cámaras Web con software de vigilancia y detección de movimientos.Para el acceso a las instalaciones, existen varios medios de protección:• Tarjetas de acceso que almacenan datos de los usuarios, incluido el nivel de acceso.• Sensores biométricos que identifican las características físicas del usuario, como las

huellas digitales o la retina.• Guardia de seguridad fijo.

Page 18: Seguridad- Security