trabajo alberto seguridad

Download Trabajo alberto seguridad

If you can't read please download the document

Upload: informaticarascanya

Post on 12-Apr-2017

8 views

Category:

Education


0 download

TRANSCRIPT

SEGURIDAD INFORMTICA

NDICE

1.Principios de la seguridad informtica

2. Qu hay que proteger?

3. Amenazas de la seguridad3.1 Tipos de amenazas3.2 Conductas de seguridad

4. Malware4.1 Tipos de Malware4.2 Otras amenazas

5. Proteccin contra el Malware5.1 Polticas de seguridad5.2 Soluciones antivirus

6. Cifrado de la informacin6.1 Orgenes6.2 Criptografa

Principios de la seguridad informtica

Un sistema seguro es aquel conjunto de componentes Hardware y Software que mantiene un nivel aceptable de proteccin del usuario y de la informacin del mismo.

Los principios bsicos son:

- Confidencialidad de la informacin: La informacin solo debe ser conocida por las personas autorizadas.Por ejemplo al realizar una transaccin bancaria a travs de internet, la informacin debe ser cifrada.

- Integridad de la informacin: Caracterstica que posibilita que el contenido permanezca inalterado, slo puede ser modificado por los usuarios autorizados.Por ejemplo, se dice que se viola la integridad de la informacin de un sistema cuando un usuario que no debera tener acceso a la informacin modifica o borra datos.

- Disponibilidad de la informacin: Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.

Qu hay que proteger?

El objetivo de la seguridad informtica es proteger los recursos valiosos de una organizacin tales como la informacin, el Hardware y el Software.

Tipos de amenazas:

A) AMENAZAS HUMANAS

ATAQUES PASIVOSObtener informacin sin alterarla.

- Usuarios con conocimientos bsicos que acceden a la informacin de forma accidentada o con tcnicas sencillas. Por ejemplo cuando un usuario lee el correo que un compaero se ha dejado abierto.

- Hackers, informticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.

ATAQUES ACTIVOSPersiguen daar o manipular la informacin para obtener beneficios, por ejemplo:

-Antiguos empleados de una organizacin.

- Crakers y otros atacantes. Expertos informticos que burlan los sistemas de seguridad, accediendo a ellos para obtener informacin, perjudicar un sistema informtico o realizar cualquier otra actividad ilcita.

El software que puede daar un sistema informtico, generalmente de dos tipos:

Sotware Malicioso. Programas, diseados con fines no ticos, entre los que se encuentran los virus, gusanos, los troyanos y los espas, que atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad.Vulnerabilidad del software: Cualquier error de programacin en el diseo, la configuracin o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en peligro la seguridad del sistema si es descubierto por algn atacante.

B) AMENAZAS LGICAS

C) AMENAZAS FSICAS

Las amenazas fsicas estn originadas habitualmente por tres motivos:

- Fallos en los dispositivos.- Accidentes- Catstrofes naturales

3.2 CONDUCTAS DE SEGURIDAD

Las conductas de seguridad que se emplean en el uso de sistemas informticos pueden ser de 2 tipos: activas y pasivas.

A) SEGURIDAD ACTIVA

Conjunto de medidas que previenen e intentan evitar los daos del sistema informtico.

Control de acceso: contraseas, certificados digitalesEncriptacin: Codificacin de la informacin importante para que, en caso de ser interceptada, no pueda descifrarse.Software de seguridad informtica: Antivirus, antiespas, cortafuegos.Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de la informacin, para garantizar su seguridad y confidencialidad.

B) SEGURIDAD PASIVA

Conjunto de medidas que reparan o minimizan los daos causados en sistema informticos. Herramientas de limpieza: En caso de infeccin habr que utilizar herrammientas especficas para eleminar al malware.Copias de seguridad: Restaurar los datos con las copias de seguridad creadas anteriormente.Sistemas de alimentacin ininterrumpida(SAI): Dispositivos que incorporan una batera para proporcionar corriente al equipo con el fin de que siga funcionando.Dispositivos NAS: Permiten, como sistemas de almacenamiento a los que se tiene acceso a travs de la red, que cualquier equipo autorizado pueda almacenar y recuperar la informacin.Sistemas redundantes: Duplican componentes crticos, como los procesadores, los discos duros(RAID) o las fuentes de alimentacin, para seguir funcionando aunque se produzca el fallo de un componente.

4. MALWARE

Programa malicioso. Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer dao a un equipo y, por otro, su posibilidad de propagacin. Los ciberataques suelen combinar varios tipos de malware.

4.1 TIPOS DE MALWARE Virus: programa que se autoejecuta y se propaga insertando copias de s mismo en otro programa o documento.Gusano: programas que realizan copias de s mismos, alojndolas en diferentes ubicaciones del ordenador.Troyano: software malicioso que se presenta como un programa aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado

Spyware: software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento del propietario del ordenador.

Adware: Se trata de un tipo de software que, de modo automtico, exhibe al usuario anuncios publicitarios.

Ransomware: software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicacin remota y encriptar nuestros archivos

Rogue: tipo de software suele descargarse e instalarse de forma oculta y en contra de la voluntad del usuario directamente desde Internet.

Rootkit: conjunto de herramientas usadas frecuentemente por los intrusos informticos o crackers que consiguen acceder ilcitamente a un sistema informtico.

4.2 OTRAS AMENAZAS MALWARE

Phishing: trmino informtico que denomina un modelo de abuso informtico caracterizado por intentar adquirir informacin confidencial.

Pharming: explotacin de una vulnerabilidad en el software de los servidoresDNS (Domain Name System) que permite a un atacante redirigir un nombre dedominio

Spam: mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva.

Hoax: mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta

Spoofing: referencia al uso de tcnicas a travs de las cuales un atacante, generalmente con usos maliciosos o de investigacin, se hace pasar por una entidad distinta

5. PROTECCIN CONTRA EL MALWARE

Para mantener los dispositivos protegidos, es necesario utilizar diversas herramientas de seguridad(antivirus, cortafuegos, antispam), as como adoptar polticas de seguridad para gestionar contraseas, cifrar la informacin.5.1 POLTICAS DE SEGURIDADLas polticas de seguridad de un sistema informtico es el conjunto de normas y procedimientos que definen las diferentes formas de actuacin recomendadas, con el fin de garantizar un cierto grado de seguridad.5.2 SOLUCIONES ANTIVIRUSUn antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las pginas visitadas, etc.

Hacia el siglo V a.c los griegos utilizaban el skytale, alrededor del cual se enrollaba una tira de cuero. Al escribir un mensaje sobre el cuero se observaba una ristra de caracteres sin sentido. Para leer el mensaje, era necesario enrollar el cuero de nuevo en un cilindro del mismo dimetro.

Durante el Imperio romano, los ejrcitos utilizaron el cifrado Csar, consistente en desplazar cada letra del alfabeto un nmero determinado de posiciones.

El primer libro europeo que describe el uso de la criptografa,Epstola sobre las obras de arte secretas y la nulidad de la magia fue escrito en el siglo XIII por el monje franciscano Roger Bacon, quien describi siete mtodos para mantener en secreto los mensajes.

Durante la segunda guerra mundial, los alemanes utilizaron la mquina Enigma para cifrar y descifrar los mensajes. Alan Turing fue uno de los artfices del descifre del primer mensaje y del cambio de rumbo de la guerra, de la historia y de la seguridad informtica actual. Hoy en dia Turing es considerado uno de los padres de la informtica.

Comienza realmente con Claude Elwood Shannon, que estableci las bases de la criptografa.

6. CIFRADO DE LA INFORMACIN

6.2 CRIPTOGRAFA

La criptografa en la disciplina cientfica dedicada al estudio de la escritura secreta. Est compuesta por dos tcnicas antagonistas: la criptografa y el criptonlisis.

Se utilizan claves y procedimientos matemticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser ledo por las personas que conozcan el algoritmo utilizado y la clave empleada.

Ejercicios

2)Resultados de los testKaspersky Antivirus 2016 ha conseguido el primer puesto de la comparativa. Este software es uno de los ms avanzados y que mejor capacidad ha mostrado histricamente. Con 9,38 puntos (de 10 posibles), le siguen Bitdefender -9,34 puntos- y Panda Antivirus Pro, con una puntuacin de 9,15.

Proteccin del sistemaKaspersky Antivirus 2016 detecta el 100% del software malicioso y el 99,9% del malware ZeroDay (aquel an desconocido para el antivirus) si tenemos en cuenta los ltimos informes disponibles en laboratorio. Su tasa de desinfeccin satisfactoria alcanza el 93% de los casos, sin duda la mejor marca.

4)

La palabra criptografa proviene del griego kryptos, que significa esconder y grphein, escribir, es decir, escritura escondida.

Criptoanlisis (de krypts griegas, "oculto", y analein "aflojar" o "desatar") es el arte o proceso de descifrar mensajes codificados sin que nos digan la tecla

5)

- Criptogafra de clave simtrica: mtodo criptogrfico en el cual se usa una misma clave para cifrar y descifrar mensajes en el emisor y el receptor.

- Criptografa de clave asimtrica: mtodo criptogrfico que usa un par de claves para el envo de mensajes.

- Criptografa de clave pblica: Combinacin que permiten la ejecucin con garantas de operaciones criptogrficas como el cifrado.

7)

Firma electrnica: concepto jurdico donde una persona acepta el contenido de un mensaje electrnico a travs de cualquier medio electrnico vlido.

Certificado digital: medio que permite garantizar tcnica y legalmente la identidad de una persona en Internet.

9)

Proxy: ordenador intermedio que se usa en la comunicacin de otros dos. La informacin va directamente entre un ordenador y otro.

Cookies: pequeos archivos que algunos sitios web guardan en tu ordenador. Almacenan informacin sobre t

Cortafuegos: pueden ser software o hardware Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet.

10)

El SSID es un nombre incluido en todos los paquetes de una red inalmbrica para identificarlos como parte de esa red.

Cifrado WPA2: sistema para proteger las redes inalmbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA

11) Caso real de ciberataque

La empresa Dyn ha sufrido varios ciberataques seguidos que han puesto en practica el funcionamiento de las pginas web de muchas grandes empresas, entre las que se encuentra Twitter, Spotify, Ebay o The New York Times. Ha sufrido un ataque de denegacin de servicio, ms conocido como DDoS, que ha provocado problemas de conexin en todo el mundo.