Seguridad Informática

Seguridad de la Información

Seguridad de la Información vs Seguridad Informática

La información puede estar almacenada en diversos formatos. Así seguridad de la información trata de asegurar la información, por ejemplo añadiendo seguridad perimetral, listas de control,…

Seguridad informática trata de asegurar la información por medios informáticos.

Principios de la Seguridad

    • Integridad: mantener la información correcta

    • Disponibilidad

    • Confidencialidad

    • Autenticación

Garantizar la Confidencialidad requiere mecanismos de: 

  • Autenticación

  • Autorización

  • Cifrado

  • No repudio

La Privacidad es el derecho a mantener en secreto las acciones, datos y comunicaciones.

Ejercicios

1.Para garantizar la confidencialidad de un sistema, es necesario disponer de mecanismos de autentificación, autorización, cifrado y no repudio. 

Explica en qué consiste cada uno de ellos.

3. La privacidad es el derecho a mantener en secreto las acciones, datos y comunicaciones. ¿Con qué principios básicos de seguridad está relacionada?

4. De los elementos a proteger en un Sistema Informático. ¿Cuál considerar que es el más relevante? argumenta tu respuesta.

Soluciones

1.Para garantizar la confidencialidad de un sistema, es necesario disponer de mecanismos de autentificación, autorización, cifrado y no repudio. 

Explica en qué consiste cada uno de ellos.

Autenticación: mecanismo que permite a los usuario identificarse, por ejemplo mediante el uso de certificados donde un tercero de confianza confirma la validez.

Autorización: mecanismo que permita asignar recursos a usuarios, de forma que cada usuario solo pueda acceder a aquella información o recursos de los cuales tiene permiso.

Cifrado: mecanismo que codifica la información con diferentes técnicas de forma que solo emisor y receptor puedan descifrar el mensaje original. Por ejemplo mediante el uso de claves públicas y privadas.

No repudio: mecanismo que garantiza que quién envía un mensaje no pueda indicar a posteriorí que no lo hizo.

3. La privacidad es el derecho a mantener en secreto las acciones, datos y comunicaciones. ¿Con qué principios básicos de seguridad está relacionada?

Con todos los anteriores porque para mantener la privacidad es necesario garantizar la confidencialidad.

4. De los elementos a proteger en un Sistema Informático. ¿Cuál considerar que es el más relevante? argumenta tu respuesta.

Considero que los activos de información, los datos, son los más importantes puesto que:

-un ataque a su integridad daría un resultado nefasto: toma de decisiones mala, perdida económica, errores con hacienda.

-un ataque a la disponibilidad: puede dejar a la empresa sin servicio durante un tiempo.

-un ataque a la confidencialidad: puede acarrear muchos problemas de cara a la imagen de la empresa, que la competencia conozca datos secretos,…

Amenazas y Tipos de Seguridad

Amenazas Humanas

Amenazas Lógicas

Amenazas Físicas

  • Ataques pasivos

    • Personas con conocimientos básicos

    • Hackers

  • Ataques activos

    • Miembros de organización

    • Piratas

Software malicioso

Vulnerabilidad del Software

Fallos en dispositivos

Accidentes

Catástrofes naturales

Seguridad Activa

Seguridad Pasiva

  • Control de acceso

  • Encriptado / Cifrado

  • Software de seguridad informática

  • Firmas y certificados digitales

  • Protocolos seguros

  • Herramientas de limpieza

  • Copias de Seguridad

  • SAI (Sistema de alimentación ininterrumpida)

  • NAS (Nestwork attached storage).

  • Sistemas Redundantes

¿Qué es RAID y clasificación?

RAID (redundant array of independent disks) es una forma de almacenar los mismos datos en diferentes partes de múltiples discos duros para proteger los datos en caso de fallo de una de las unidades. Sin embargo, no todos los tipos RAID proporcionan la redundancia

Visita y visiona los videos  Servidores Dell: ¿Qué son los niveles de RAID y sus especificaciones? | Dell España

Software Malicioso

Fragmento de código que modifica el funcionamiento normal o correcto de un dispositivo/programa

  • Virus de archivo

  •  Virus de comandos / script

  •  Virus del sector de arranque, boot.

  •  Virus macro

Programa alojado en el sistema que se replican y crean copias de forma indefinida.

No necesita intervención humana ni modificar ningún archivo.

Viajan adjuntos en mensajes.

Objetivo: colapsar el dispositivo.

Están ocultos dentro de otros archivos, normalmente ejecutables (.exe, .com, .bin, .ssh)

Trata de pasar desapercibido y ejecutar acciones de forma oculta.

  • De puerta trasera: abre una vía de acceso al dispositivo.

  •  De descarga: descarga software adicional en el equipo infectado.

  • Infostealer: obtiene información confidencial.

  • Acceso remoto: permite control total del equipo

Actividad Guiada: Crear virus

@echo off

:inicio

start …..

goto inicio

Otras amenazas

  • Phising: engaño para obtener datos personales empleando ingeniería social. Emplea sorteos o anuncios para pedirte los datos. Solución: comprobar que son web seguras, aplicar el sentido común. Comprobar que los productos o servicios existen. Ejemplos: rellene los datos que ha ganado un iphone, tiene un paquete en Correos.

  • Pharming: emplea páginas web falsas, suplantando web reales. Para obtener información personal o confidencial.

  • Spam: correos-e no solicitados que se envían masivamente, usados para fines de marketing y distribuir malware. Los servidores de correo bloquean gran cantidad de spam.

  • Hoax:  noticias falsas que se publican en internet para  captar la atención. VIRALES:  que pasa de unos a otros. Objetivo: crear desinformación o difundir bulos.  Ejemplos:  ha muerto un famoso,  si  no lo envías tendrás mala suerte,  romances  y chismorreos.

Ejemplos de Malware

  • Spyware: programa espía, se mantiene oculto y envía información. Por ejemplo: keylogger (guardan pulsaciones del teclado) Se transmite por anuncios o actualizaciones.

  • Ransomware:  trata de secuestrar  el dispositivo cifrando documentos.  Se dio en 1989 en Harvard por primera vez en una clase de informática. Objetivo: extorsionar. Transmisión: documento zip, word, excel, pdf.

  • Adware:  muestra anuncios en la pantalla, al usar  el navegador web. Prevención: no descargar ficheros desconocidos ni hacer clic en lugares  sospechosos.

  • Rogue:  simula un antivirus y te hace creer que el dispositivo esta infectado. Objetivo: estafarte para que compres un antivirus. Desinfección mediante el uso de un antivirus.

  • Cookie de seguimiento: fichero que almacena información comercial, personal,… que se obtiene al navegar.

Actividad. Amenazas y Malware

Investigar sobre:  phising, pharming, spam, hoax, spyware, ransomware, adware, roque, cookie de seguimiento.

Anotar de qué se trata, casos reales y cómo prevenirlo o combatirlo.  Explicar al grupo clase.

Actividad

Realizar ejercicio de la Academia Hacker Incibe. Nivel más básico.   Academia Hacker INCIBE | INCIBE

Ataques a los Sistemas Informáticos

Tipos de Ataques

  • Interrupción: ataca la disponibilidad.

  • Interceptación: ataca la confidencialidad.

  • Modificación: ataca la integridad.

  • Suplantación: ataca la autenticación.

Ingeniería Social

  • Técnica 

  • No explota vulneravilidades del sistema.

  • Comportamientos, conductas de los humanos.

Ataques Remotos

Emplea técnicas para acceder a un sistema informático A Distancia.

Escaneo de puertos: Netstat -an

Whois

DoS (ataque de denegación de servicio)

En seguridad informática, un ataque de denegación de servicio, llamado también ataque DoS, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.​ Wikipedia 

DDOS

Los ataques a la red distribuidos se denominan a menudo ataques de denegación de servicio distribuidos (DDoS). Este tipo de ataque aprovecha los límites de capacidad específicos que se aplican a los recursos de red, como la infraestructura sobre la que se basa el sitio web de una empresa. El ataque DDoS enviará gran cantidad de solicitudes al recurso web atacado con el fin de superar la capacidad del sitio web para gestionar tantas solicitudes y evitar así que este funcione correctamente.

Visita: Qué son los ataques DDoS y cómo evitarlos (kaspersky.es)

Ejercicios. Ataques a los Sistemas Informáticos

8. Investiga en qué tipo de ataques se suelen utilizar botnets. ¿Su uso es legal o ilegal?

Solución. Ejercicios. Ataques a los Sistemas Informáticos

Ataques de denegación de servicio distribuido DDoS.

Su uso es ilegal por lo general ya que son utilizadas sin el consentimiento de los dueños de los equipos «zoombis» y para hacer cosas irregulares

Protección contra Software Malicioso

Políticas de Seguridad

conjunto de normas y procedimientos para garantizar cierto grado de seguridad.

 LOPD, LSSI  

Soluciones Antivirus

previenen ataques, detectan sw malicioso y elimina. Esta en memoria y siempre analizando. 

  Karskepaky, Norton, Panda, Avast, Avira, AVG, 

Síntomas de Infección

  • Sobrecarga del procesador.
  • Sobrecarga de memoria.
  • Sobrecarga de la red.
  • Perdida/cifrado de ficheros/carpetas.
  • Aparecen barras de tareas.
  • Aparece publicidad en navegador.
  • Cambios de la página de inicio del navegador.
  • Ralentización del equipo.
  • Envío de correos-e.
  • Fallos.
  • Movimiento del ratón.

Medidas en caso de infección

  • Restaurar a un punto anterior o de fabrica.
  • Formatear e instalar de nuevo.
  • Arrancar el equipo desde un Live CD, USB.
  • Ejecutar Software específico.

Cifrado de la Información

El cifrado de la información es un procedimiento casi tan antiguo como la
escritura, que resulta imprescindible para garantizar su confidencialidad e integridad, especialmente, cuando se envía a través de redes no seguras.

Criptografía. Videos 

https://canal.uned.es/series/5a6f8801b1111fe5608b4569

De Clave Simétrica

 

De Clave Asimétrica

 

De Clave Híbrida

Certificado Digital y Firma Electrónica

Certificado digital

  • Autentificar
  • Firmar digitálmente
  • Cifrar datos

Autoridades de Certificación

 

Firma electrónica

  • Identificación unívoca.
  • Integridad
  • No repudio
  • VALIDEZ JURÍDICA

Proceso de Firma

Descripción general de privacidad

Este sitio web utiliza cookies para que podamos brindarle la mejor experiencia de usuario posible. La información de las cookies se almacena en su navegador y realiza funciones como reconocerlo cuando regresa a nuestro sitio web y ayudar a nuestro equipo a comprender qué secciones del sitio web le resultan más interesantes y útiles.