Seguridad informatica alex

Embed Size (px)

Citation preview

SEGURIDAD INFORMTICA

POR ALEX IBAEZ DE NAVARRA. 2BAT IES RASCANYA

NDICE

1. PRINCIPIOS DE LA SEGURIDAD INFORMATICA

2. QUE HAY QUE PROTEGER?

3. AMENAZAS DE LA SEGURIDAD

4. MALWARE

5. PROTECCIN CONTRA EL MALWARE

6. CIFRADO DE LA INFORMACIN

7.AMPLIACIN

8. CASO REAL

1. PRINCIPIOS DE LA SEGURIDAD INFORMTICA

Un sistema seguro es aquel conjunto de componentes Hardware y Software que mantiene un nivel aceptable de proteccin del usuario y de la informacin del mismo.

Los principios bsicos de seguridad son:

- Confidencialidad de la informacin: La informacin solo debe ser conocida por las personas autorizadas.Por ejemplo al realizar una transaccin bancaria a travs de internet, la informacin debe ser cifrada.

- Integridad de la informacin: Caracterstica que posibilita que el contenido permanezca inalterado, slo puede ser modificado por los usuarios autorizados.Por ejemplo, se dice que se viola la integridad de la informacin de un sistema cuando un usuario que no debera tener acceso a la informacin modifica o borra datos.

- Disponibilidad de la informacin: Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.

2. QUE HAY QUE PROTEGER?

El objetivo de la seguridad informtica es proteger los recursos valiosos de una organizacin tales como la informacin, el Hardware y el Software.

3. AMENAZAS DE LA SEGURIDAD

3.1 TIPOS DE AMENAZAS

A) AMENAZAS HUMANAS

ATAQUES PASIVOSObtener informacin sin alterarla.

- Usuarios con conocimientos bsicos que acceden a la informacin de forma accidentada o con tcnicas sencillas. Por ejemplo cuando un usuario lee el correo que un compaero se ha dejado abierto.

- Hackers, informticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.

Anonymous. Un grupo de activistas informaticos

ATAQUES ACTIVOSPersiguen daar o manipular la informacin para obtener beneficios, por ejemplo:

-Antiguos empleados de una organizacin.

- Crakers y otros atacantes. Expertos informticos que burlan los sistemas de seguridad, accediendo a ellos para obtener informacin, perjudicar un sistema informtico o realizar cualquier otra actividad ilcita.

Cracker o pirata informtico

El software que puede daar un sistema informtico, generalmente de dos tipos:

Sotware Malicioso. Programas, diseados con fines no ticos, entre los que se encuentran los virus, gusanos, los troyanos y los espas, que atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad.Vulnerabilidad del software: Cualquier error de programacin en el diseo, la configuracin o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en peligro la seguridad del sistema si es descubierto por algn atacante.

B) AMENAZAS LGICAS

C) AMENAZAS FSICAS

Las amenazas fsicas estn originadas habitualmente por tres motivos:

Fallos en los dispositivos.AccidentesCatstrofes naturales

3.2 CONDUCTAS DE SEGURIDAD

Las conductas de seguridad que se emplean en el uso de sistemas informticos pueden ser de 2 tipos: activas y pasivas.A) SEGURIDAD ACTIVAConjunto de medidas que previenen e intentan evitar los daos del sistema informtico.

Control de acceso: contraseas, certificados digitalesEncriptacin: Codificacin de la informacin importante para que, en caso de ser interceptada, no pueda descifrarse.Software de seguridad informtica: Antivirus, antiespas, cortafuegos.Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de la informacin, para garantizar su seguridad y confidencialidad.

Diferentes marcas de antivirus.

B) SEGURIDAD PASIVA

Conjunto de medidas que reparan o minimizan los daos causados en sistema informticos.

Herramientas de limpieza: En caso de infeccin habr que utilizar herrammientas especficas para eleminar al malware.Copias de seguridad: Restaurar los datos con las copias de seguridad creadas anteriormente.Sistemas de alimentacin ininterrumpida(SAI): Dispositivos que incorporan una batera para proporcionar corriente al equipo con el fin de que siga funcionando.Dispositivos NAS: Permiten, como sistemas de almacenamiento a los que se tiene acceso a travs de la red, que cualquier equipo autorizado pueda almacenar y recuperar la informacin.Sistemas redundantes: Duplican componentes crticos, como los procesadores, los discos duros(RAID) o las fuentes de alimentacin, para seguir funcionando aunque se produzca el fallo de un componente.

4. MALWARE

Malware, del ingls es el acrnimo de malicious y software, en espaol se traduce como programa malicioso. Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer dao a un equipo y, por otro, su posibilidad de propagacin. Los ciberataques suelen combinar varios tipos de malware.

4.1 TIPOS DE MALWARE

Virus: Software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este.

Gusano:Los gusanos informticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.

Troyano: Software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Spyware: Software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Adware: Sistemas de publicidad basados en programacin computacional. Un programa de clase adware es cualquier programa que automticamente muestra u ofrece publicidad web

Ransomware: Programa informtico malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restriccin.

Rogue: Sitios web o programas que simulan ser una aplicacin de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dainos.

Rootkit: Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

4.2 OTRAS AMENAZAS MALWARE

Phishing: O suplantacin de identidad es intentar adquirir informacin confidencial de forma fraudulenta:

Pharming: Es la explotacin de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra mquina distinta.

Spam: Correo electrnico no solicitado que se enva a un gran nmero de destinatarios con fines publicitarios o comerciales.

Hoax: Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.

Spoofing: Uso de tcnicas a travs de las cuales un atacante, generalmente con usos maliciosos o de investigacin, se hace pasar por una entidad distinta a travs de la falsificacin de los datos en una comunicacin.

5. PROTECCIN CONTRA EL MALWARE

Para mantener la informacin y los dispositivos protegidos, es necesario utilizar diversas herramientas de seguridad(antivirus, cortafuegos, antispam), as como adoptar polticas de seguridad para gestionar contraseas, cifrar la informacin.

5.1 POLTICAS DE SEGURIDAD

Las polticas de seguridad de un sistema informtico es el conjunto de normas y procedimientos que definen las diferentes formas de actuacin recomendadas, con el fin de garantizar un cierto grado de seguridad.

5.2 SOLUCIONES ANTIVIRUS

Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las pginas visitadas, las memorias USB introducidas, etc. Encontramos antivirus como avast o avg.

6. CIFRADO DE LA INFORMACIN

Durante la segunda guerra mundial, los alemanes utilizaron la mquina Enigma para cifrar y descifrar los mensajes. Alan Turing, en el bando de los aliados, fue uno de los artfices del descifre del primer mensaje y del cambio de rumbo de la guerra, de la historia y de la seguridad informtica actual. Hoy en da Turing es considerado uno de los padres de la informtica.

No obstante, la era de la criptografa comienza realmente con Claude Elwood Shannon, que estableci las bases de la criptografa.

6.1 ORGENES

Alan Turing.

Claude Elwood Shannon.

6.2 CRIPTOGRAFA

La criptografa en la disciplina cientfica dedicada al estudio de la escritura secreta. Est compuesta por dos tcnicas antagonistas: la criptografa y el criptonlisis.

Se utilizan claves y procedimientos matemticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser ledo por las personas que conozcan el algoritmo utilizado y la clave empleada.

7. AMPLIACIN.

Firma digital: mecanismo criptogrfico que permite al receptor de un mensaje firmado digitalmente identificar a la entidad originadora de dicho mensaje (autenticacin de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).

Certificado digital: fichero informtico generado por una entidad de servicios de certificacin que asocia unos datos de identidad a una persona fsica, organismo o empresa confirmando de esta manera su identidad digital en Internet.

Proxy: Es un servidor que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). Por ejemplo, si una hipottica mquina A solicita un recurso a C, lo har mediante una peticin a B, que a su vez trasladar la peticin a C; de esta forma C no sabr que la peticin procedi originalmente de A.

LAS BUENAS PRACTICAS EN INTERNET:

Evitar los enlaces sospechosos.

No acceder a sitios web de dudosa reputacin.

Actualizar el sistema operativo y aplicaciones. Descargar aplicaciones desde sitios web oficiales.

Utilizar tecnologas de seguridad.

Evitar el ingreso de informacin personal en formularios dudosos.

Tener precaucin con los resultados arrojados por buscadores web.

Aceptar slo contactos conocidos.

Evitar la ejecucin de archivos sospechosos.

Utilizar contraseas fuertes.

Cookies: Fichero que se descarga en el dispositivo del usuario al acceder a determinadas pginas web para almacenar y recuperar informacin sobre la navegacin que se efecta desde dicho equipo.

Cortafuegos: Parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

SSID: nombre incluido en todos los paquetes de una red inalmbrica para identificarlos como parte de esa red. El cdigo consiste en un mximo de 32 caracteres, que la mayora de las veces son alfanumricos (aunque el estndar no lo especifica, as que puede consistir en cualquier carcter). Todos los dispositivos inalmbricos que intentan comunicarse entre s deben compartir el mismo SSID.

WPA2: ) es un sistema para proteger las redes inalmbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA.WPA2 est basada en el nuevo estndar 802.11i. WPA, por ser una versin previa, que se podra considerar de "migracin", no incluye todas las caractersticas del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versin certificada del estndar 802.11i.

8. CASO REAL

Hackers llevan las acciones de Sony a su peor momento en 32 aos: En 2011, se report que piratas informticos violaron la informacin de 77 millones de usuarios de la consola PSP 3 vulnerando informacin sensible como nmeros de tarjetas de crdito, direcciones de hogar, nombres reales, etctera. Esto llev al servicio de PlayStation Network a estar suspendido por 25 das en lo que la empresa restauraba la seguridad. Las acciones de Sony cayeron a su peor momento en ms de tres dcadas y oblig a la empresa a compensar a los usuarios afectados en diversos pases del mundo. Lo peor? Sony tard siete das en notificar a los usuarios que sus datos bancarios haban sido comprometidos.

FIN