seguridad

Download Seguridad

If you can't read please download the document

Upload: informaticarascanya

Post on 12-Apr-2017

42 views

Category:

Education


0 download

TRANSCRIPT

SEGURIDAD INFORMTICA

MARA NAVARRO NIEVES 2BATPEV

INDICE

1. PRINCIPIOS DE LA SEGURIDAD INFORMTICA

2.QUE HAY QUE PROTEGER?

3. AMENAZAS DE LA SEGURIDAD

3.1 TIPOS DE AMENAZAS

3.2 CONDUCTAS DE SEGURIDAD

4. MALWARE

4.1 TIPOS DE MALWARE

4.2 OTRAS AMENAZAS MALWARE


5. PROTECCIN CONTRA EL MALWARE

5.2 SOLUCIONES ANTIVIRUS

5.1 politica de seguridad

6.CIFRADO DE LA INFORMACION

6.1 ORIGENES

6.2 CRIPTOGRAFIA

1. PRINCIPIOS DE LA SEGURIDAD INFORMTICA

Un sistema seguro es aquel conjunto de componentes Hardware y Software que mantiene un nivel aceptable de proteccin del usuario y de la informacin del mismo.

Los principios bsicos de seguridad son:- Confidencialidad de la informacin: La informacin solo debe ser conocida por las personas autorizadas.Por ejemplo al realizar una transaccin bancaria a travs de internet, la informacin debe ser cifrada.- Integridad de la informacin: Caracterstica que posibilita que el contenido permanezca inalterado, slo puede ser modificado por los usuarios autorizados.Por ejemplo, se dice que se viola la integridad de la informacin de un sistema cuando un usuario que no debera tener acceso a la informacin modifica o borra datos.- Disponibilidad de la informacin: Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.

2. QU HAY QUE PROTEGER?

El objetivo de la seguridad informtica es proteger los recursos valiosos de una organizacin tales como la informacin, el Hardware y el Software.

3. AMENAZAS DE LA SEGURIDAD

3.1 TIPOS DE AMENAZASA) AMENAZAS HUMANAS ATAQUES PASIVOSObtener informacin sin alterarla.- Usuarios con conocimientos bsicos que acceden a la informacin de forma accidentada o con tcnicas sencillas. Por ejemplo cuando un usuario lee el correo que un compaero se ha dejado abierto.- Hackers, informticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.

ATAQUES ACTIVOSPersiguen daar o manipular la informacin para obtener beneficios, por ejemplo:

-Antiguos empleados de una organizacin.

- Crakers y otros atacantes. Expertos informticos que burlan los sistemas de seguridad, accediendo a ellos para obtener informacin, perjudicar un sistema informtico o realizar cualquier otra actividad ilcita.(no confundir con hackers)

B) AMENAZAS LGICASEl software que puede daar un sistema informtico, generalmente de dos tipos:

Software Malicioso. Programas, diseados con fines no ticos, entre los que se encuentran los virus, gusanos, los troyanos y los espas, que atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad.Vulnerabilidad del software: Cualquier error de programacin en el diseo, la configuracin o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en peligro la seguridad del sistema si es descubierto por algn atacante.

C) AMENAZAS FSICAS

Las amenazas fsicas estn originadas habitualmente por tres motivos:

Fallos en los dispositivos. Accidentes Catstrofes naturales

3.2 CONDUCTAS DE SEGURIDADLas conductas de seguridad que se emplean en el uso de sistemas informticos pueden ser de 2 tipos: activas y pasivas

A) SEGURIDAD ACTIVA

Conjunto de medidas que previenen e intentan evitar los daos del sistema informtico.

Control de acceso: contraseas, certificados digitalesEncriptacin: Codificacin de la informacin importante para que, en caso de ser interceptada, no pueda descifrarse.Software de seguridad informtica: Antivirus, antiespas, cortafuegos.Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de la informacin, para garantizar su seguridad y confidencialidad.

B) SEGURIDAD PASIVA

Conjunto de medidas que reparan o minimizan los daos causados en sistema informticos.

Herramientas de limpieza: En caso de infeccin habr que utilizar herramientas especficas para eliminar al malware.Copias de seguridad: Restaurar los datos con las copias de seguridad creadas anteriormente.Sistemas de alimentacin ininterrumpida(SAI): Dispositivos que incorporan una batera para proporcionar corriente al equipo con el fin de que siga funcionando.Dispositivos NAS: Permiten, como sistemas de almacenamiento a los que se tiene acceso a travs de la red, que cualquier equipo autorizado pueda almacenar y recuperar la informacin.Sistemas redundantes: Duplican componentes crticos, como los procesadores, los discos duros(RAID) o las fuentes de alimentacin, para seguir funcionando aunque se produzca el fallo de un componente.

4. MALWARE

Malware, del ingls es el acrnimo de malicious y software, en espaol se traduce como programa malicioso. Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer dao a un equipo y, por otro, su posibilidad de propagacin. Los ciberataques suelen combinar varios tipos de malware.

4.1 TIPOS DE MALWAREVirus:software que altera el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque tambin existen otros ms inofensivos, que solo producen molestias. Troyanos: pueden eliminar ficheros o destruir la informacin del disco duro. Adems, son capaces de capturar y reenviar datos confidenciales a una direccin externa o permite que un posible intruso controle nuestro ordenador de forma remota. Tambin pueden registrar las contraseas introducidas por el usuario. Gusanos: Los gusanos informticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo ms peligroso es su capacidad para replicarse en el sistema informtico, por lo que una computadora podra enviar cientos o miles de copias de s mismo, creando un efecto devastador a gran escala.

Spyware: es un malware que recopila informacin de un ordenador y despus la transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. realizan diferentes funciones, como mostrar anuncios no solicitados , recopilar informacin privada, redirigir solicitudes de pginas e instalar marcadores de telfono.Adware:corresponde al conjunto de palabras "Advertising" (Publicidad) y "Ware" de Software. Un programa de clase adware es cualquier programa que automticamente muestra u ofrece publicidad web ya sea incrustada en una pgina web mediante grficos, carteles, ventanas flotantes, o durante la instalacin de algn programa al usuario con el fin de generar lucro a sus autores.Ransomware: restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restriccin. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.Rogue: tipo de programa informtico cuya principal finalidad es la de hacer creer que un ordenador est infectado por algn tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.Rootkit: se lo asocia con malware, que se esconde a s mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer informacin sensible.

4.2 OTRAS AMENAZAS MALWAREPhishing: modelo de abuso informtico que se comete mediante el uso de un tipo de ingeniera social, caracterizado por intentar adquirir informacin confidencial de forma fraudulenta.Pharming: es la explotacin de una vulnerabilidad en el software de los servidores en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra mquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, acceder en su explorador de internet a la pgina web que el atacante haya especificado para ese nombre de dominio.Spam: mensajes no deseados o con remitente annimo, habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.Hoax:Es un mensaje de correo electrnico con contenido falso o engaoso y atrayente. Las personas que crean bulos suelen tener como objetivo captar direcciones de correo electrnico o tambin engaar al destinatario para que revele su contrasea. Spoofing: uso de tcnicas a travs de las cuales un atacante, generalmente con usos maliciosos o de investigacin, se hace pasar por una entidad distinta a travs de la falsificacin de los datos en una comunicacin.




5. PROTECCIN CONTRA EL MALWARE

Para mantener la informacin y los dispositivos protegidos, es necesario utilizar diversas herramientas de seguridad(antivirus, cortafuegos, antispam), as como adoptar polticas de seguridad para gestionar contraseas, cifrar la informacin.

5.1 POLTICAS DE SEGURIDADLas polticas de seguridad de un sistema informtico es el conjunto de normas y procedimientos que definen las diferentes formas de actuacin recomendadas, con el fin de garantizar un cierto grado de seguridad.

5.2 SOLUCIONES ANTIVIRUSUn antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las pginas visitadas, las memorias USB introducidas, etc

6.CIFRADO DE LA INFORMACIN

6.1 ORGENESEl uso de la criptografa se remonta al origen del lenguaje, cuando los primeros hombres tuvieron que desarrollar herramientas para asegurar la confidencialidad en determinadas comunicaciones. Hacia el siglo V a.c los griegos utilizaban un cilindro o un bastn, denominado skytale, alrededor del cual se enrollaba una tira de cuero. Al escribir un mensaje sobre el cuero y desenrollarlo, se observaba una ristra de caracteres sin sentido. As, para leer el mensaje, era necesario enrollar el cuero de nuevo en un cilindro del mismo dimetro. Durante el Imperio romano, los ejrcitos utilizaron el cifrado Csar, consistente en desplazar cada letra del alfabeto un nmero determinado de posiciones. El primer libro europeo que describe el uso de la criptografa,Epstola sobre las obras de arte secretas y la nulidad de la magia fue escrito en el siglo XIII por el monje franciscano Roger Bacon, quien describi siete mtodos para mantener en secreto los mensajes. Durante la segunda guerra mundial, los alemanes utilizaron la mquina Enigma para cifrar y descifrar los mensajes. Alan Turing, en el bando de los aliados, fue uno de los artfices del descifre del primer mensaje y del cambio de rumbo de la guerra, de la historia y de la seguridad informtica actual. Hoy en da Turing es considerado uno de los padres de la informtica. No obstante, la era de la criptografa comienza realmente con Claude Elwood Shannon, que estableci las bases de la criptografa.

6.2 CRIPTOGRAFA disciplina cientfica dedicada al estudio de la escritura secreta. Est compuesta por dos tcnicas antagonistas: la criptografa y el criptoanlisis Se utilizan claves y procedimientos matemticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser ledo por las personas que conozcan el algoritmo utilizado y la clave empleada.

DEFINICIONES

firma electrnica:equivalente electrnico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrnico a travs de cualquier medio electrnico vlido.

Certificado digital: fichero informtico generado por una entidad de servicios de certificacin que asocia unos datos de identidad a una persona fsica, organismo o empresa confirmando de esta manera su identidad digital en Internet. El certificado digital es vlido principalmente para autenticar a un usuario o sitio web en internet . tiene como funcin principal autenticar al poseedor pero puede servir tambin para cifrar las comunicaciones y firmar digitalmente.

buenas prcticas en la navegacin

Evitar los enlaces sospechosos.

No acceder a sitios web de dudosa reputacin.

Actualizar el sistema operativo y aplicaciones.

Descargar aplicaciones desde sitios oficiales.

Utilizar tecnologas de seguridad.

Evitar el ingreso de informacin personal en formularios dudosos.

Aceptar solo contactos conocidos.

Evitar la ejecucin de archivos sospechosos.

Utilizar contraseas fuertes.

Proxy,cookie,cortafuegos

Proxy: red informtica,que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C).

Cookie: pequea informacin enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

Cortafuegos:es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

SSID,WPA2

El cdigo consiste en un mximo de 32 caracteres, que la mayora de las veces son alfanumricos. Todos los dispositivos inalmbricos que intentan comunicarse entre s deben compartir el mismo SSID.

es un sistema para proteger las redes inalmbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA



Goto fail

A mediados de abril, Apple hizo pblica una actualizacin de su sistema operativo OS X, porque descubri que sus usuarios podran ser vctimas de hackers al utilizar Internet, en un caso similar al de Heartbleed. El problema estaba en la conexin que se establece entre el navegador de Apple -Safari- y varios sitios web, entre los que se cuentan bancos, Google y Facebook. La gran mayora de los websites cuenta con un sistema de seguridad que protege la informacin que circula en la red.Pero este mecanismo qued expuesto por la falla que afect a los propietarios de modelos de iPhone, iPad, iPod y computadoras de Apple que funcionan con OS X."Al saber que existe este error, el atacante podra interceptar la comunicacin entre los usuarios y los sitios web que visiten, robando sus contraseas y nombres de usuarios. Tambin podra volver a cifrar los datos obtenidos y distribuirlos como quisiera. Es lo que se conoce como el ataque del 'hombre en el medio'", le dijo a la publicacin especializada MIT Technology Review Simson Garfinkel, experto en seguridad informtica.