Documento

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

1.

la «seguridad de la información» se puede definir


como el conjunto de medidas de prevención, detección y corrección orientadas
a proteger la confidencialidad, la integridad y la disponibilidad de la información
de un sistema.
1.1 Principios de la seguridad informática
Un sistema seguro es aquel conjunto de componentes de hardware y de software
que mantiene un «nivel aceptable» de protección del usuario y de la información_
del mismo. Dicho nivel se alcanza al realizar ciertas acciones sobre dicho sistema
que aseguren los siguientes principios básicos de seguridad:
- Confidencialidad de la información. Necesidad de que la información solo sea
conocida por las personas autorizadas.
- Integridad de la información. Característica que posibilita que el contenido
permanezca inalterado
- Disponibilidad de la información. Capacidad de permanecer accesible en el
lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.
2. Amenazas a la seguridad
Las amenazas a la seguridad de un sistema informático son todos aquellos
elementos o acciones capaces de atentar contra la seguridad de la información.
2.1 Tipos
- Ataques pasivos. Su finalidad es obtener información sin alterarla. Son muy
dificiles de detectar, ya que, al no modificar los datos, no dejan muchos rastros.
Algunos de los más habituales suelen ser los siguientes:
• Usuarios con conocimientos básicos. Acceden a los sistemas de información
accidentalmente o utilizando técnicas muy sencillas.
Hackers. Informáticos expertos que emplean sus conocimientos para com-
probar las vulnerabilidades de un sistema y corregirlas. Las razones pueden
ser laborales o, simplemente, por desafíos personales. En la mayoría de casos,_
no causan daños.
- Ataques activos. Persiquen dañar el objetivo o manipular la información para
obtener beneficios, por ejemplo:
• Antiguos empleados de una organización. Aprovechan las debilidades que
conocen del sistema para atacarlo, ya sea por venganza o por otras razones
• Crackers y otros atacantes. Expertos informáticos que burlan los sistemas de
seguridad, accediendo a ellos para obtener información, perjudicar un siste-
ma informático o realizar cualquier otra actividad ilícita.
- Amenazas lógicas
- Software malicioso. Programas, diseñados con fines no éticos, entre los que se
encuentran los virus, los gusanos, los troyanos y los espías, los cuales atacan los
equipos comprometiendo su confidencialidad, su integridad y su disponibilidad.
- Vulnerabilidades del software. Cualquier error de programación en el diseño,
la configuración o el funcionamiento del sistema operativo o de las aplicaciones
puede poner en peligro la seguridad del sistema si es descubierto por un ata-
cante o provoca un fallo.
- Amenazas fisicas
Las amenazas físicas están originadas habitualmente por tres motivos:
- Fallos en los dispositivos. Las averías de discos, roturas en el cableado, sobrecar-
gas eléctricas, apagones, etc., pueden provocar la caída de un sistema informático.
Accidentes. Sucesos provocados de forma involuntaria por descuidos, malas prác-
ticas o desconocimiento (por ejemplo, que un líquido se vierta sobre el equipo).
Catástrofes naturales. Desastres como incendios, inundaciones o terremotos.
2.2. Conductas de seguridad
Las conductas de seguridad que se emplean en el uso de sistemas informáticos
pueden ser de dos tipos: activas y pasivas.
Seguridad activa. Conjunto de medidas que previenen e intentan evitar los
daños en los sistemas informáticos. Algunas de las principales medidas de
seguridad activa son las siquientes:
Control de acceso.
Encriptación.
Software de seguridad informática.
Firmas y certificados digitales.
Protocolos seguros.
Seguridad pasiva. Conjunto de medidas que reparan o minimizan los daños
causados en sistemas informáticos. Las prácticas de seguridad pasiva más reco-
mendables son estas:
Herramientas de limpieza.
Copias de seguridad.
Sistemas de alimentación ininterrumpida (SAl).
Dispositivos NAS.
Sistemas redundantes.
3. MALWARE
Maleare, acrónimo de malicious software o programa malicioso.
Tipos
Virus. Un virus es un programa informático creado para producir daños en un
equipo.
Gusano. Programa independiente que tiene por objetivo multiplicarse y propa-
garse de forma autónoma, infectando, valiéndose de las vulnerabilidades de los
sistemas, los equipos.
Troyano. Código malicioso que se oculta dentro un archivo inofensivo y útil para el
usuario. Al igual que los gusanos, no infectan archivos, aunque, a diferencia de estos,
requieren la intervención de sus víctimas para propagarse. Existe una gran variedad
de troyanos, en función de sus acciones y utilidades:
Spyware. Programa espía que almacena información personal (como los datos,
personales, las búsquedas realizadas, el historial de navegación, la ubicación,
las descargas….) del usuario sin su consentimiento.
Adware, Programa malicioso que se instala en el sistema, aprovechando que el
usuario acepta sus términos de uso, al instalar otras aplicaciones.
Ransomware. Aplicación que secuestra un dispositivo, por medio de la codi-Qu
ficación o del bloqueo al acceso a la información, mostrando un mensaje a la
víctima en el que se solicita el pago para liberarlo.
-_Rogue. Programa malicioso que simula ser antimalware pero que ocasiona los
efectos contrarios. Muestra en la pantalla advertencias de falsas infecciones,
tratando de engañar al usuario para que pague por la supuesta desinfección.
- Rootkit. Software con permiso de administrador (root) que se oculta entre
las herramientas (kit) del sistema operativo para proporcionar acceso remoto al
atacante. Suspende su actividad al detectar escaneo, por lo que puede pasar
desapercibido durante mucho tiempo.
Phishing. Técnica para obtener información de un usuario de forma fraudulenta.
El atacante se hace pasar por una persona o por una empresa de contianza,a
través de un correo electrónico, de un mensaje instantáneo o de una red social,
para enviar un enlace a una página web maliciosa con el fin de obtener sus cre=
denciales, cuentas bancarias, números de tarjetas de crédito, etc.
Pharming. Técnica que aprovecha la vulnerabilidad de los servidores DNS para
redireccionar la dirección web de un sitio de confianza a otro fraudulento con la
intención de robar datos personales y claves para cometer fraudes económicos
- Spam. Mensajes de correo electrónico «no deseado» o «basura» enviados ma-
sivamente, ya sea con fines publicitarios o para la propagación de códigos
maliciosos.
Hoax. Mensajes de correo,

4. Ataques a los sistemas informáticos


Tipos
Interrupción. Ataque contra la disponibilidad de un sistema. El resultado de
estos ataques es que un recurso sea destruido, quede inutilizable o no disponible.
Interceptación. Ataque contra la confidencialidad de un sistema a través del
que un programa, proceso o usuario consique acceder a recursos para los que
no tiene autorización.
Modificación. Ataque contra la integridad de un sistema a través del cual,
además de acceder a un recurso, se manipula.
Suplantación o fabricación. Ataque contra la autenticidad mediante el cual un
atacante inserta objetos falsificados en el sistema.
Ingeniería social
La ingeniería social es una técnica ampliamente utilizada que no explota las
vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos
y conductas de los seres humanos.
Esta técnica se utiliza para conseguir información, privilegios o acceso a sistemas.
Ataques remotos
Un ataque remoto es aquel que utiliza un conjunto de técnicas para acceder a un
sistema informático a distancia.
Inyección de código..
Escaneo de puertos.
Denegación de servicio (DoS).
Escuchas de red.
Spoofing.
Fuerza bruta.
Elevación de privilegios.

5. PROTECCIÓN CONTRA EL MALWARE


5.1 políticas de seguridad
La política de seguridad de un sistema informático es el conjunto de normas
y procedimientos que definen las diferentes formas de actuación recomendadas,
con el fin de garantizar un cierto grado de seguridad.
5.2. Soluciones antivirus
Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar
virus, software malicioso y otros ataques en el sistema. Reside en la memoria, ana-
lizando constantemente los archivos ejecutados, los correos entrantes, las páginas
visitadas, las memorias USB introducidas, etc.
5.3 Síntomas de una infección
Ralentización del equipo durante el arranque, el funcionamiento o la conexión
a Internet.
- Desaparición de carpetas o archivos, o distorsión de sus contenidos.
- Aparición de publicidad, mensajes de error o sonidos no habituales
- Movimiento automático del ratón, de los menús o de las ventanas.
Fallos o comportamientos extraños en las aplicaciones y los dispositivos.
= Intentos de conexión a Internet inesperados o redireccionamientos no deseados.
= Secuestro de la página de inicio del navegador y cambio del buscador prede-
terminado.
Aparición de barras de herramientas extrañas en el navegador web.
- Envío de correos electrónicos o de mensajes a los contactos de una lista.
• Aumento de la actividad en el equipo y del tráfico en la red.
5.4. Pasos que se deben seguir en caso de infección
Restaurar el sistema a un estado anterior.
Actualizar la base de datos del antivirus y realizar un análisis completo del
equipo.
- Arrancar el equipo con un Live CD o Live USB. Esta opción permite:
- Ejecutar utilidades de desinfección específicas, que actúan como antídotos
de virus o eliminan amenazas concretas.

6. CIFRADO DE LA INFORMACIÓN
6.2 Criptografía
La criptología es la disciplina científica dedicada al estudio de la escritura secreta.

Criptografía de clave simétrica


La criptografia simétrica emplea la misma clave para cifrar y desciftar tos mensajes.
És una técnica muy rápida pero insegura, ya que el remitente tiene que enviar
tanto el mensaje cifrado como la clave, por lo que si un atacante consigue hacerse
con ambos, podrá descifrar el mensaje.
Criptografía de clave asimétrica
La criptografia asimétrica utiliza dos claves, una pública y una privada. Cada
usuario posee una clave pública que es conocida por todos los usuarios y otra
privada que unicamente puede conocer su propietario. Cuando se cifra un mensaje
con la clave pública de una persona, solo puede descifrarse utilizande-ta-elave
privada de dicha persona.
Criptografía de clave pública
La criptografía simétrica no es completamente sequra y la asimétrica, por su parte,
ralentiza el proceso de cifrado. Para solventar estos inconvenientes, el proceso
habitual pasa por utilizar un cifrado de clave pública que combine ambas cripto-
grafías con el objetivo de obtener una garantia plena de confidencialidad:

7.Firma electrónica y certificado digital.


7.1. La firma electrónica
La firma electrónica se define como el conjunto de datos asociados a un documento
electrónico que permite realizar las siquientes acciones:
= Identificar al firmante de forma inequívoca.
= Asegurar la integridad del documento firmado,
- No repudio
Al firmar digitalmente un documento electrónico, se le confiere una validez jurídica
equivalente a la que proporciona la firma manuscrita, con la ventaja de que este
procedimiento no requiere la presencia física del firmante y, además, no se puede falsificar.
2Firma de documentos electrónicos
El firmante genera, mediante una función hash, un resumen que es utilizado como
huella digital del mensaje.
Cualquier receptor del mensaje puede comprobar su autoría descifrando la firma
digital con la clave pública del firmante, lo que dará como resultado el resumen
del mensaje.
Para comprobar que el contenido no ha sido modificado desde su creación, se
aplica la función hash al documento original por medio de la comprobación del
resultado obtenido con el resumen cifrado que se ha recibido.
¿Cómo se firma un documento?
Para realizar la firma electrónica de un documento, se pueden seguir dos métodos:
a Utilizar una aplicación en el dispositivo.
Firmar directamente en Internet.
7.2. El certificado digital
Un certificado digital es un documento electrónico, expedido por una autoridad
de certificación, cuya misión es validar y certificar que una firma electrónica se
corresponde con una persona, con una empresa o con un organismo público.
El certificado digital identifica a una persona o entidad con dos claves complemen-
tarias, una pública y otra privada, de modo que los datos cifrados con una solo
se pueden descifrar con la otra.
Autoridades de certificación
Las autoridades de certificación son aquellas instituciones de confianza responsa-
bles de emitir y revocar los certificados digitales utilizados en la firma electrónica,
ya que, de otro modo, no contarían con las garantías de seguridad para los que
han sido diseñadas.

8.NAVEGACIÓN SEGURA
8.1 buenas prácticas de navegación
= Configurar el navegador adecuadamente.
- No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos.
" Aceptar únicamente las cookies deseadas.
- Proteger los datos personales.
Descargar aplicaciones de sitios web oficiales.
- Revisar el correo electrónico.
- Actualizar el sistema operativo y sus aplicaciones.
8.2. Navegación privada
La navegación privada es una medida de privacidad para que el navegador no
almacene la información que se genera en relación con la navegación (cookies,
usuarios y contraseñas, historial, memoria caché..), por lo que es recomendable
su uso al compartir el equipo con otras personas o al utilizarlo en un lugar publico.
B.3. Proteger la privacidad en la red con un proxy
Los servidores proxy actúan como intermediarios entre los equipos de los usuarios
y los sitios web que visitan. El usuario accede al proxy y utiliza su buscador para na-
vegar por Internet. De este modo, las páginas visitadas solo pueden captar datos
del proxy, pero no del usuario.
8.4. Navegación anónima
La navegación anónima evita el seguimiento de sitios web que intentan obtener
información de los usuarios y mantener el anonimato en comunicaciones que
requieren la máxima privacidad.

9.PRIVACIDAD DE LA INFORMACIÓN
9.1 amenazas a la privacidad
- sistemas operativos
- contraseñas
- registro del visitas web
- sesiones del navegador
- cookies
- formularios
- redes sociales
- google
9.2. Antiespias
El espionaje se define como la obtención encubierta de datos o de información
confidencial. Para llevarlo a cabo, se utilizan diversas técnicas con el fin de obtener
informacion confidencial o privada, practica que se considera un delito y que està-
penada por la ley.
Los programas espías o spyware se introducen en los dispositivos en forma de pe-
queñas aplicaciones que recopilan información del sistema y de los usuarios para
enviarla a los ciberatacantes.

10.PROTECCIÓN DE LAS CONEXIONES EN RED


Un equipo conectado en red ofrece innumerables ventajas, aunque sus riesgos
también se multiplican, ya que cualquier vulnerabilidad puede convertirse en una
amenaza.
10.1. Cortafuegos
El cortafuegos, también denominado «firewall», es un dispositivo hardware o
software cuya finalidad es controlar la comunicación entre un equipo y la red, por
lo que se ha convertido en una de las principales defensas contra ataques infor-
máticos y en una pieza clave para bloquear la salida de información del ordenador
a Internet.
Todos los mensajes que entran o salen por el cortafuegos son examinados, de
modo que aquellos que no cumplen los criterios de seguridad especificados son
bloqueados, con el propósito de evitar los ataques de intrusos, los accesos de em=
pleados a sitios no autorizados, la descarga de software dañino o que los equipos
infectados de malware envien datos sin autorización fuera de la red.
10.2. Redes privadas virtuales
Las redes privadas virtuales (VPN) son conexiones punto a punto a través
de una red privada o pública insegura, como Internet. Los clientes usan
protocolos especiales basados en TCP/IP, denominados «protocolos de
túnel», para realizar conexiones con una red privada. Una vez que el
servidor VPN autentifica al usuario, se establece una conexión cifrada.
- VPN de acceso remoto. Se utilizan para que los usuarios tengan acceso a un
servidor de una red privada con la infraestructura proporcionada por una red
pública.
- VPN de sitio a sitio. Permiten a las organizaciones conectar redes a través de In-
ternet utilizando comunicaciones entre ellas.
10.3. Certificados SSL/TLS de servidor web y HTTPS
El SSL (secure sockets layer) es un protocolo criptográfico desarrollado por
Netscape hasta la versión 3.0, cuando fue estandarizado y pasó a denominarse
TLS (transport layer security). No obstante, hoy en día el término SSL está muy
extendido, por lo que se suele aludir a ambos indistintamente.
Cuando se utiliza el cifrado basado en SSL/TLS junto al protocolo de navegación
H
Web HTTP se crea un canal cifrado seguro denominado «HTTPS». Este canal utiliza
una clave de 128 bits de longitud, conocida únicamente por el dispositivo conec-
tado y por el servidor que facilita la conexión, de modo que encripta los datos
convirtiéndolo en un medio sequro para el comercio electrónico, las conexiones
bancarias, el correo electrónico, los trámites con las Administraciones Públicas, etc.
11.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
11.1 seguridad en bluetooth
Algu-
nos de los ataques que se realizan por medio de estas comunicaciones son los
siguientes:
- Bluejacking. Consiste en el envío de spam al usuario por medio del intercambio
con este de una VCard, de una nota o de un contacto en cuyo nombre aparezca
el mensaje de spam.
Bluesnarfing. Aprovecha las vulnerabilidades del protocolo para sustraer infor-
mación del dispositivo atacado.
- Bluebugging. Utiliza técnicas de ingeniería social para que la víctima acepte
una conexión inicial para infectar el dispositivo con malware de control remoto.
11.2. Seguridad en redes wifi
Algunas de las medidas de seguridad básicas que se pueden configurar en el
router para mantener una red wifi sequra son las siguientes:
- Personalizar la contraseña de acceso.
- cambiar el SSID
- revisar el cifrado
- desactivar el acceso por WPS
- filtrar las MAC
- actualizar el firmware
- comprobar el historial de actividad
- utilizar software de auditoría

También podría gustarte