trabajo seguridad informatica fatima

Download Trabajo seguridad  informatica fatima

If you can't read please download the document

Upload: informaticarascanya

Post on 11-Apr-2017

30 views

Category:

Education


0 download

TRANSCRIPT

SEGURIDAD INFORMTICA

NDICE

1.PRINCIPIOS DE LA SEGURIDAD INFORMTICA

2.QUE HAY QUE PROTEGER?

3.AMENAZAS DE LA SEGURIDAD

4.MALWARE

5. PROTECCIN CONTRA EL MALWARE

6. CIFRADO DE LA INFORMACIN

7.Orgenes de la palabra criptografa y criptoanlisis (del griego antiguo)

8. Firma electrnica y el certificado digital.

9.Buenas prcticas en la navegacin

10.Proxy, cookies, Cortafuegos.

11.Significado de SSID, y cifrado WPA2 utilizado en redes inalmbricas.

Ataque

1.PRINCIPIOS DE LA SEGURIDAD INFRMATICA

Un sistema seguro es aquel conjunto de componentes Hardware y Software que mantiene un nivel aceptable de proteccin del usuario y de la informacin del mismo.

Los principios bsicos de seguridad son:

- Confidencialidad de la informacin: La informacin solo debe ser conocida por las personas autorizadas.Por ejemplo al realizar una transaccin bancaria a travs de internet, la informacin debe ser cifrada.

- Integridad de la informacin: Caracterstica que posibilita que el contenido permanezca inalterado, slo puede ser modificado por los usuarios autorizados.Por ejemplo, se dice que se viola la integridad de la informacin de un sistema cuando un usuario que no debera tener acceso a la informacin modifica o borra datos.

- Disponibilidad de la informacin: Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.

2.QU HAY QUE PROTEGER?

El objetivo de la seguridad informtica es proteger los recursos valiosos de una organizacin tales como la informacin, el Hardware y el Software.

3.AMENAZAS DE LA SEGURIDAD

3.1 TIPOS DE AMENAZAS

A) AMENAZAS HUMANAS

ATAQUES PASIVOSObtener informacin sin alterarla.

- Usuarios con conocimientos bsicos que acceden a la informacin de forma accidentada o con tcnicas sencillas. Por ejemplo cuando un usuario lee el correo que un compaero se ha dejado abierto.

- Hackers, informticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.

ATAQUES ACTIVOSPersiguen daar o manipular la informacin para obtener beneficios, por ejemplo:

-Antiguos empleados de una organizacin.

- Crakers y otros atacantes. Expertos informticos que burlan los sistemas de seguridad, accediendo a ellos para obtener informacin, perjudicar un sistema informtico o realizar cualquier otra actividad ilcita.

B) AMENAZAS LGICAS

El software que puede daar un sistema informtico, generalmente de dos tipos:

Sotware Malicioso. Programas, diseados con fines no ticos, entre los que se encuentran los virus, gusanos, los troyanos y los espas, que atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad.Vulnerabilidad del software: Cualquier error de programacin en el diseo, la configuracin o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en peligro la seguridad del sistema si es descubierto por algn atacante.

C) AMENAZAS FSICAS

Las amenazas fsicas estn originadas habitualmente por tres motivos:

Fallos en los dispositivos.AccidentesCatstrofes naturales

3.2 CONDUCTAS DE SEGURIDAD

A) SEGURIDAD ACTIVA

Conjunto de medidas que previenen e intentan evitar los daos del sistema informtico.

Control de acceso: contraseas, certificados digitalesEncriptacin: Codificacin de la informacin importante para que, en caso de ser interceptada, no pueda descifrarse.Software de seguridad informtica: Antivirus, antiespas, cortafuegos.Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de la informacin, para garantizar su seguridad y confidencialidad.

B) SEGURIDAD PASIVA

Conjunto de medidas que reparan o minimizan los daos causados en sistema informticos.

Herramientas de limpieza: En caso de infeccin habr que utilizar herrammientas especficas para eleminar al malware.Copias de seguridad: Restaurar los datos con las copias de seguridad creadas anteriormente.Sistemas de alimentacin ininterrumpida(SAI): Dispositivos que incorporan una batera para proporcionar corriente al equipo con el fin de que siga funcionando.Dispositivos NAS: Permiten, como sistemas de almacenamiento a los que se tiene acceso a travs de la red, que cualquier equipo autorizado pueda almacenar y recuperar la informacin.Sistemas redundantes: Duplican componentes crticos, como los procesadores, los discos duros(RAID) o las fuentes de alimentacin, para seguir funcionando aunque se produzca el fallo de un componente.

4.MALWARE

Malware, del ingls es el acrnimo de malicious y software, en espaos se traduce como programa malicioso. Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer dao a un equipo y, por otro, su posibilidad de propagacin. Los ciberataques suelen combinar varios tipos de malware.

4.1 TIPOS DE MALWAREVirus:es una palabra de origen latino, cuyo significado es veneno o toxina. Se trata de una entidad biolgica que cuenta con la capacidad de autorreplicarse al utilizar la maquinaria celular.Gusano:son programas que realizan copias de s mismos, alojndolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informticas, impidiendo as el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.Troyano:Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la informacin del disco duro. Adems, son capaces de capturar y reenviar datos confidenciales a una direccin externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.Spyware:es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenadorAdware:es un software que automticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus.Ransomware:es un tipo de programa informtico malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restriccin.Rogue:son Falsos programas de seguridad que no son realmente lo que dicen ser, sino que todo lo contrario. Rootkit:es un conjunto de herramientas usadas frecuentemente por los intrusos informticos o crackers que consiguen acceder ilcitamente a un sistema informtico.

Phishing:es una tcnica de ingeniera social utilizada por los delincuentes para obtener informacin confidencial como nombres de usuario, contraseas y detalles de tarjetas de crdito hacindose pasar por una comunicacin confiable y legtima. Pharming:es la explotacin de una vulnerabilidad en el software de los servidores DNS (Domain Name System), o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar un nombre de dominio (domain name) a otra mquina distinta.Spam: mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La va ms utilizada es la basada en el correo electrnico pero puede presentarse por programas de mensajera instantnea o por telfono celular.Hoax:son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadenaSpoofing:hace referencia al uso de tcnicas a travs de las cuales un atacante, generalmente con usos maliciosos o de investigacin, se hace pasar por una entidad distinta a travs de la falsificacin de los datos en una comunicacin.

4.2 OTRAS AMENAZAS MALWARE

5. PROTECCIN CONTRA EL MALWARE

Para mantener la informacin y los dispositivos protegidos, es necesario utilizar diversas herramientas de seguridad(antivirus, cortafuegos, antispam), as como adoptar polticas de seguridad para gestionar contraseas, cifrar la informacin.

5.1 POLTICAS DE SEGURIDAD

Las polticas de seguridad de un sistema informtico es el conjunto de normas y procedimientos que definen las diferentes formas de actuacin recomendadas, con el fin de garantizar un cierto grado de seguridad.

5.2 SOLUCIONES ANTIVIRUS

Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las pginas visitadas, las memorias USB introducidas, etc.

1. Antivirus Segurmtica2. Panda Security3. McAfee4. Avast5.AVG6.Norton Antivirus7.Avira.8.Kaspersky Antivirus9. Eset NOD32 Antivirus 10.F-Secure Antivirus

6. CIFRADO DE LA INFORMACIN

6.1 Orgenes

Durante el Imperio romano, los ejrcitos utilizaron el cifrado Csar, consistente en desplazar cada letra del alfabeto un nmero determinado de posiciones.Durante la segunda guerra mundial, los alemanes utilizaron la mquina Enigma para cifrar y descifrar los mensajes. Alan Turing, en el bando de los aliados, fue uno de los artfices del descifre del primer mensaje y del cambio de rumbo de la guerra, de la historia y de la seguridad informtica actual. Hoy en da Turing es considerado uno de los padres de la informtica.

6.2 Criptografa

La criptografa en la disciplina cientfica dedicada al estudio de la escritura secreta. Est compuesta por dos tcnicas antagonistas: la criptografa y el criptonlisis.

Se utilizan claves y procedimientos matemticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser ledo por las personas que conozcan el algoritmo utilizado y la clave empleada.

7.Orgenes de la palabra criptografa y criptoanlisis (del griego antiguo)

Criptografa: como el mbito de la criptologa que se ocupa de las tcnicas de cifrado o codificado destinadas a alterar las representaciones lingsticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas tcnicas se utilizan tanto en el arte como en la ciencia y en la tecnologa.

La historia de la criptografa se remonta a miles de aos. Hasta dcadas recientes, ha sido la historia de la criptografa clsica los mtodos de cifrado que usan papel y lpiz, o quizs ayuda mecnica sencilla. A principios del siglo XX, la invencin de mquinas mecnicas y electromecnicas complejas, como la mquina de rotores Enigma, proporcionaron mtodos de cifrado ms sofisticados y eficientes; y la posterior introduccin de la electrnica y la computacin ha permitido sistemas elaborados que siguen teniendo gran complejidad.

Criptoanlisis:El criptoanlisis (del griego krypts, "escondido" y analein, "desatar") es la parte de la criptologa que se dedica al estudio de sistemas criptogrficos con el fin de encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento de informacin secreta. En el lenguaje no tcnico, se conoce esta prctica como romper o forzar el cdigo, aunque esta expresin tiene un significado especfico dentro del argot tcnico. A las personas que se dedican al criptoanlisis se llaman criptoanalistas.

8. Firma electrnica y el certificado digital.

La firma electrnica permite al receptor de un mensaje verificar la autenticidad del emisor de la informacin as como verificar que dicha informacin no ha sido modificada desde su generacin. De este modo, la firma electrnica ofrece el soporte para la autenticacin e integridad de los datos as como para el no repudio en origen, ya que el originador de un mensaje firmado electrnicamente no puede argumentar que no lo es.Una firma electrnica est destinada para el mismo propsito que una manuscrita. Sin embargo, una firma manuscrita es sencilla de falsificar mientras que la digital es imposible mientras no se descubra la clave privada del firmante.

Un certificado digital es un sistema de firma electrnica que permite identificar a su titular. Asegura la identidad del que establece la comunicacin electrnica y si se utiliza para firmar datos permite garantizar que stos no han sido modificados as como la identidad del firmante.

9.Buenas prcticas en la navegacin

Evitar los enlaces sospechosos: uno de los medios ms utilizados para direccionar a las vctimas a sitios maliciosos son los hipervnculos o enlaces. Evitar hacer clic en stos previene el acceso a pginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrnico, una ventana de chat o un mensaje en una red social: la clave est en analizar si son ofrecidos en alguna situacin sospechosa (una invitacin a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.

No acceder a sitios web de dudosa reputacin: a travs de tcnicas de Ingeniera Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atencin del usuario como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegacin segura que el usuario est atento a estos mensajes y evite acceder a pginas web con estas caractersticas.

Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los ltimos parches de seguridad no slo el sistema operativo, sino tambin el software instalado en el sistema a fin de evitar la propagacin de amenazas a travs de las vulnerabilidades que posea el sistema.

Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algn tipo de malware y descargan el cdigo malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las pginas web oficiales.

Utilizar tecnologas de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones ms importantes para la proteccin del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologas disminuye el riesgo y exposicin ante amenazas.

Evitar el ingreso de informacin personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con informacin sensible (por ejemplo, usuario y contrasea), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilizacin del protocolo HTTPS para garantizar la confidencialidad de la informacin. De esta forma, se pueden prevenir ataques de phishing que intentan obtener informacin sensible a travs de la simulacin de una entidad de confianza.

Tener precaucin con los resultados arrojados por buscadores web: a travs de tcnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de bsquedas de palabras clave muy utilizadas por el pblico, como temas de actualidad, noticias extravagantes o temticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas bsquedas, el usuario debe estar atento a los resultados y verificar a qu sitios web est siendo enlazado.

Aceptar slo contactos conocidos: tanto en los clientes de mensajera instantnea como en redes sociales, es recomendable aceptar e interactuar slo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las vctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.

Evitar la ejecucin de archivos sospechosos: la propagacin de malware suele realizarse a travs de archivos ejecutables. Es recomendable evitar la ejecucin de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajera instantnea, un correo electrnico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecucin con un una solucin de seguridad.

Utilizar contraseas fuertes : muchos servicios en Internet estn protegidos con una clave de acceso, de forma de resguardar la privacidad de la informacin. Si esta contrasea fuera sencilla o comn (muy utilizada entre los usuarios) un atacante podra adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilizacin de contraseas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.

Como siempre, las buenas prcticas sirven para aumentar el nivel de proteccin y son el mejor acompaamiento para las tecnologas de seguridad. Mientras estas ltimas se encargan de prevenir ante la probabilidad de algn tipo de incidente, la educacin del usuario lograr que este se exponga menos a las amenazas existentes, algo que de seguro cualquier lector desear en su uso cotidiano de Internet.

Aprovechamos el da en cuestin para celebrar con todos ustedes la existencia de Internet, junto a todos los que desde su lugar intentan hacer del uso de las tecnologas una experiencia para bien y segura.

10.Proxy, cookies, Cortafuegos.

Un proxy es un programa o dispositivo que realiza una tarea de acceso a Internet en lugar de otro ordenador.

Una cookie es una pequea informacin enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

Un cortafuegos (firewall) es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

11.Significado de SSID, y cifrado WPA2 utilizado en redes inalmbricas.

El SSID (Service Set Identifier) es un nombre incluido en todos los paquetes de una red inalmbrica para identificarlos como parte de esa red. El cdigo consiste en un mximo de 32 caracteres, que la mayora de las veces son alfanumricos (aunque el estndar no lo especifica, as que puede consistir en cualquier carcter). Todos los dispositivos inalmbricos que intentan comunicarse entre s deben compartir el mismo SSID.

WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalmbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA

Ataque

El gran hack de EE.UU.: 160 millones de usuarios

No tiene nombre oficial porque no afect a una sola compaa, sino a una larga lista de ellas que inclua el ndice burstil NASDAQ, 7-Eleven, JC. Penney, JetBlue, Dow Jones o Global Payment entre otras. El ataque se prolong durante siete aos desde 2005, y rob los datos de tarjetas bancarias de 160 millones de clientes. Cinco personas de origen ruso fueron acusadas y condenadas por el caso.