presentaciónbat03

Download Presentaciónbat03

If you can't read please download the document

Upload: informaticarascanya

Post on 03-Mar-2017

36 views

Category:

Internet


0 download

TRANSCRIPT

Seguridad Informtica

Adrin Colomer Lpez.2 Bat PEV

NDICE

2. Qu hay que proteger?

3. Amenazas de la seguridad.

4. Malware

5. Proteccin contra el Malware

6. Cifrado de la informacin

1. Principios de la seguridad informtica.

1. Principios de la seguridad informtica.

- Confidencialidad de la informacin: La informacin solo debe ser conocida por las personas autorizadas.Por ejemplo al realizar una transaccin bancaria a travs de internet, la informacin debe ser cifrada.

- Integridad de la informacin: Caracterstica que posibilita que el contenido permanezca inalterado, slo puede ser modificado por los usuarios autorizados.Por ejemplo, se dice que se viola la integridad de la informacin de un sistema cuando un usuario que no debera tener acceso a la informacin modifica o borra datos.

- Disponibilidad de la informacin: Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.

El objetivo de la seguridad informtica es proteger los recursos valiosos de una organizacin tales como la informacin, el Hardware y el Software.Hardware:partes fsicas tangibles de un sistema informtico; sus componentes elctricos, electrnicos, ...

Software:conjunto de los componentes lgicos necesarios que hacen posible la realizacin de tareas especficas

2. Qu hay que proteger?

3. AMENAZAS DE LA SEGURIDAD

3.1.Tipos de Amenazas:

Amenazas Lgicas

Amenazas Fsicas.

Amenazas HumanasAtaques Pasivos

Ataques Activos

Amenazas Humanas.

ATAQUES PASIVOSObtener informacin sin alterarla.

- Usuarios con conocimientos bsicos que acceden a la informacin de forma accidentada o con tcnicas sencillas. Por ejemplo, cuando un usuario lee el correo que un compaero se ha dejado abierto.

- Hackers, informticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.

ATAQUES ACTIVOSPersiguen daar o manipular la informacin para obtener beneficios, por ejemplo:

-Antiguos empleados de una organizacin.

- Crakers y otros atacantes. Expertos informticos que burlan los sistemas de seguridad, accediendo a ellos para obtener informacin, perjudicar un sistema informtico o realizar cualquier otra actividad ilcita.

Amenazas Lgicas.

AMENAZAS LGICAS

El software que puede daar un sistema informtico, generalmente de dos tipos:

Sotware Malicioso. Programas, diseados con fines no ticos, entre los que se encuentran los virus, gusanos, los troyanos y los espas, que atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad.Vulnerabilidad del software: Cualquier error de programacin en el diseo, la configuracin o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en peligro la seguridad del sistema si es descubierto por algn atacante.

Amenazas Fsicas.

Amenazas Fsicas.Las amenazas fsicas estn originadas habitualmente por tres motivos:

Fallos en los dispositivos.

Accidentes

Catstrofes naturales

3.2 CONDUCTAS DE SEGURIDAD

SEGURIDAD ACTIVAConjunto de medidas que previenen e intentan evitar los daos del sistema informtico.Control de acceso: contraseas, certificados digitalesEncriptacin: Codificacin de la informacin importante para que, en caso de ser interceptada, no pueda descifrarse.Software de seguridad informtica: Antivirus, antiespas, cortafuegos.

SEGURIDAD ACTIVA

Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.Protocolos seguros: Protegen, por medio de cifrado de la informacin, las comunicaciones para garantizar su seguridad y confidencialidad.

SEGURIDAD PASIVA

Conjunto de medidas que reparan o minimizan los daos causados en sistema informticos.

Herramientas de limpieza: En caso de infeccin habr que utilizar herramientas especficas para eliminar al malware.

Copias de seguridad: Restaurar los datos con las copias de seguridad creadas anteriormente.

SEGURIDAD PASIVASistemas de alimentacin ininterrumpida(SAI): Dispositivos que incorporan una batera para proporcionar corriente al equipo con el fin de que siga funcionando.

Dispositivos NAS: Permiten, como sistemas de almacenamiento a los que se tiene acceso a travs de la red, que cualquier equipo autorizado pueda almacenar y recuperar la informacin.

Sistemas redundantes: Duplican componentes crticos, como los procesadores, los discos duros(RAID) o las fuentes de alimentacin, para seguir funcionando aunque se produzca el fallo de un componente.

Malware, es un acrnimo de malicious y software, que en Espaa se traduce como programa malicioso. Su peligrosidad viene dada por dos criterios principales:-Capacidad de hacer dao a un equipo -Posibilidad de propagacin. Los ciberataques suelen combinar varios tipos de malware.

TIPOS DE MALWARE

Este tipo de malware...Virus: Se replica a si mismo al ejecutarse, infectando otros programas al modificarlos.

Gusano: Se replica infectando otros ordenadores a travs de la red, corrompiendo o modificando archivos

Troyano: Se presenta a s mismo como til, rutinario o interesante para persuadir a una vctima de que la instale.

TIPOS DE MALWARE

Este tipo de malware

Spyware: Tiene como objetivo reunir informacin sobre una persona u organizacin sin su conocimiento, enviando dicha informacin a otro sinsu consentimiento, o que toma el control sobre un dispositivo sin el conocimiento del consumidor.

Adware: Hace publicidad para generar ingresos para su autor. Ya sea en la interfaz de usuario del software o en una pantalla durante el proceso de instalacin

Ransomware: Se instala encubiertamente en el dispositivo de una vctima, ejecuta un ataque de criptovirologa, lo afecta negativamente, y exige un pago de rescate para descifrarlo o no para publicarlo.

TIPOS DE MALWARE

Este tipo de malware...7.Rogue: Engaa a los usuarios a creer que hay un virus en su computadora y los manipula para que paguen dinero por una falsa herramienta de eliminacin de malware (que realmente introduce malware en el equipo). Es una forma de scareware que manipula a los usuarios a travs del miedo, y una forma de ransomware.8.Rootkit: Diseado para permitir el acceso a un ordenador o a reas de su software que de otro modo no estaran permitidas (por ejemplo, a un usuario no autorizado) y que a menudo oculta su existencia o la existencia de otro software.

5.Proteccin contra el Malware

Para mantener la informacin y los dispositivos protegidos, es necesario utilizar diversas herramientas de seguridad(antivirus, cortafuegos, antispam), as como adoptar polticas de seguridad para gestionar contraseas, cifrar la informacin.

5.1 POLTICAS DE SEGURIDAD

5.2 SOLUCIONES ANTIVIRUS

5.1 POLTICAS DE SEGURIDAD

Las polticas de seguridad de un sistema informtico es el conjunto de normas y procedimientos que definen las diferentes formas de actuacin recomendadas, con el fin de garantizar un cierto grado de seguridad.

5.2 SOLUCIONES ANTIVIRUS

Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las pginas visitadas, las memorias USB introducidas, etc.

6. CIFRADO DE LA INFORMACIN

La criptografa en la disciplina cientfica dedicada al estudio de la escritura secreta.Est compuesta por dos tcnicas antagonistas:La criptografa.

El criptonlisis.

Se utilizan claves y procedimientos matemticos para cifrar el texto. Transformndolo con el fin de que solo pueda ser ledo por las personas que conozcan el algoritmo utilizado y la clave empleada.

EJERCICIOS

Ejercicio 5

Ejercicio 7

Ejercicio 8

Ejercicio 11

Ejercicio 10

Ejercicio 9

Ejercicio 5

-Criptografa de clave simtrica usa una misma clave para cifrar y descifrar mensajes en el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo enva al destinatario, y ste lo descifra con la misma clave.-Criptografia clave asimtrica o Criptografa de clave pblica usa un par de claves para el envo de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pblica y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Adems, los mtodos criptogrficos garantizan que esa pareja de claves slo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.

Ejercicio 7

Firma electrnicaEs un conjunto de datos electrnicos asociados a un documento que se usa para identificar al firmante de manera inequvoca y asegurar la integridad del documento firmado.

Certificado digital.Contiene unas claves criptogrficas que son los elementos necesarios para firmar. Los certificados electrnicos tienen el objetivo de identificar inequvocamente a su poseedor y son emitidos por Proveedores de Servicios de Certificacin.

Las buenas prcticas en la navegacin (Ej.8)

Configurar el navegador adecuadamente. En l puedes configurar los distintos niveles de seguridad, donde puedes bloquear elementos emergentes o activar el control parental para la proteccin de los menores.

No acceder a sitios web de dudosa reputacin y evitar enlaces sospechosos. Muchos sitios web son fraudulentos, promocionando regalos, premios con el propsito de captar usuarios. Hay que evitar este tipo de pginas.

Aceptar nicamente las cookies deseadas. Las cookies son pequeos archivos de texto con metadatos de una visita. Debemos aceptar solo las que deseemos y en pginas seguras.

...(Ej.8)

Proteger los datos personales. No poner en pginas inseguras o no conocidas datos personales como el nombre, el correo electrnico, la direccin donde vivimos

Descargar aplicaciones de sitios web oficiales. Hay que tener cuidado con los sitios desconocidos que ofrecen descargas, ya que muchas de ellas propagan virus.

Revisar el correo electrnico. Se recomienda activar la carpeta de deteccin de spam y revisarla de vez en cuando para comprobar que no se ha introducido un mensaje vlido en ella.

Actualizar el sistema operativo y sus aplicaciones. Los atacantes utilizan las vulnerabilidades detectadas en los programas informticos para lanzar los ataques, por eso es inmportante tener actualizados los sistemas operativos, ya que con las actualizaciones se van reduciendo las vulnerabilidades.

Ejercicio 9

Proxy: Es un intermediario entre un navegador web e Internet. Permite proteger y mejorar el acceso a las pginas web, al conservarlas en la cach. Los servidores proxy aumentan tambin la seguridad, ya que pueden filtrar cierto contenido web y programas maliciosos. El filtrado se aplica en funcin de la poltica de seguridad implementada en la red. Este permite bloquear sitios considerados maliciosos o sitios considerados intiles en relacin a la actividad de la empresa (pornografa, etc..)Autenticacin: A fin de limitar el acceso a la red exterior, y aumentar de este modo la seguridad de la red local, se puede implementar un sistema de autenticacin para acceder a recursos externos. Esto es bastante disuasivo para los usuarios que desean visitar sitios que estn en contra de las reglas de uso de Internet en la empresa.El almacenamiento de logs de los sitios visitados y pginas vistas, permite al administrador de la red redefinir la poltica de seguridad de la red y/o detectar a un usuario que visita frecuentemente sitios maliciosos o sin relacin con la actividad de la empresa.

(Ejercicio 9)

Coockies: Es una pequea informacin enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

Cortafuegos(firewall): Es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Ejercicio 10

Utilizado en redes inalmbricas:SSID (Service Set Identifier) Es un nombre incluido en todos los paquetes de una red inalmbrica para identificarlos como parte de esa red. Todos los dispositivos inalmbricos que intentan comunicarse entre s deben compartir el mismo SSID.

Cifrado WPA2(Wi-Fi Protected Access 2) Es un protocolo para proteger redes inalambricas que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard)

Ejercicio 11: CASO REAL.

Amenaza a la privacidad por el uso de internet, bien por compras o bien por el uso de redes sociales.https://www.osi.es/es/actualidad/historias-reales/2015/04/17/recibi-un-email-de-correos-acerca-de-una-carta-certificada-que-infecto-mi-ordenadorEn 2015, hubo una serie de ataques mediante un Rasomware, que en forma de mail informaba de una supuesta carta certificada no entregada, la cual permitia descargar, aun que lo que realmente descargaba era el malware que secuestraba la informacin del usuario y pedia un pago en bitcoins para desbloquearla.

Primero les hacia llegar el siguiente email, a nombre de la empresa Correos, donde habia un enlace para descargar la informacin.

En realidad, descargaban un malware que cifraba los datos del ordenador, y que para permitir el acceso a estos, peda un pago en bitcoins.

Click to edit the title text format

Click to edit the outline text formatSecond Outline LevelThird Outline LevelFourth Outline LevelFifth Outline LevelSixth Outline LevelSeventh Outline Level