Seguridad de la Información
Seguridad de la Información vs Seguridad Informática
La información puede estar almacenada en diversos formatos. Así seguridad de la información trata de asegurar la información, por ejemplo añadiendo seguridad perimetral, listas de control,…
Seguridad informática trata de asegurar la información por medios informáticos.
Principios de la Seguridad
• Integridad: mantener la información correcta
• Disponibilidad
• Confidencialidad
• Autenticación
Garantizar la Confidencialidad requiere mecanismos de:
Autenticación
Autorización
Cifrado
No repudio
La Privacidad es el derecho a mantener en secreto las acciones, datos y comunicaciones.
Ejercicios
1.Para garantizar la confidencialidad de un sistema, es necesario disponer de mecanismos de autentificación, autorización, cifrado y no repudio.
Explica en qué consiste cada uno de ellos.
3. La privacidad es el derecho a mantener en secreto las acciones, datos y comunicaciones. ¿Con qué principios básicos de seguridad está relacionada?
4. De los elementos a proteger en un Sistema Informático. ¿Cuál considerar que es el más relevante? argumenta tu respuesta.
Soluciones
1.Para garantizar la confidencialidad de un sistema, es necesario disponer de mecanismos de autentificación, autorización, cifrado y no repudio.
Explica en qué consiste cada uno de ellos.
Autenticación: mecanismo que permite a los usuario identificarse, por ejemplo mediante el uso de certificados donde un tercero de confianza confirma la validez.
Autorización: mecanismo que permita asignar recursos a usuarios, de forma que cada usuario solo pueda acceder a aquella información o recursos de los cuales tiene permiso.
Cifrado: mecanismo que codifica la información con diferentes técnicas de forma que solo emisor y receptor puedan descifrar el mensaje original. Por ejemplo mediante el uso de claves públicas y privadas.
No repudio: mecanismo que garantiza que quién envía un mensaje no pueda indicar a posteriorí que no lo hizo.
3. La privacidad es el derecho a mantener en secreto las acciones, datos y comunicaciones. ¿Con qué principios básicos de seguridad está relacionada?
Con todos los anteriores porque para mantener la privacidad es necesario garantizar la confidencialidad.
4. De los elementos a proteger en un Sistema Informático. ¿Cuál considerar que es el más relevante? argumenta tu respuesta.
Considero que los activos de información, los datos, son los más importantes puesto que:
-un ataque a su integridad daría un resultado nefasto: toma de decisiones mala, perdida económica, errores con hacienda.
-un ataque a la disponibilidad: puede dejar a la empresa sin servicio durante un tiempo.
-un ataque a la confidencialidad: puede acarrear muchos problemas de cara a la imagen de la empresa, que la competencia conozca datos secretos,…
Amenazas y Tipos de Seguridad
Amenazas Humanas | Amenazas Lógicas | Amenazas Físicas |
| Software malicioso Vulnerabilidad del Software | Fallos en dispositivos Accidentes Catástrofes naturales |
Seguridad Activa | Seguridad Pasiva |
![]() | ![]() |
|
|
¿Qué es RAID y clasificación?
RAID (redundant array of independent disks) es una forma de almacenar los mismos datos en diferentes partes de múltiples discos duros para proteger los datos en caso de fallo de una de las unidades. Sin embargo, no todos los tipos RAID proporcionan la redundancia
Visita y visiona los videos Servidores Dell: ¿Qué son los niveles de RAID y sus especificaciones? | Dell España
Software Malicioso




Fragmento de código que modifica el funcionamiento normal o correcto de un dispositivo/programa
Virus de archivo
Virus de comandos / script
Virus del sector de arranque, boot.
Virus macro
Programa alojado en el sistema que se replican y crean copias de forma indefinida.
No necesita intervención humana ni modificar ningún archivo.
Viajan adjuntos en mensajes.
Objetivo: colapsar el dispositivo.
Están ocultos dentro de otros archivos, normalmente ejecutables (.exe, .com, .bin, .ssh)
Trata de pasar desapercibido y ejecutar acciones de forma oculta.
De puerta trasera: abre una vía de acceso al dispositivo.
De descarga: descarga software adicional en el equipo infectado.
Infostealer: obtiene información confidencial.
Acceso remoto: permite control total del equipo
Actividad Guiada: Crear virus
@echo off
:inicio
start …..
goto inicio
Otras amenazas
Phising: engaño para obtener datos personales empleando ingeniería social. Emplea sorteos o anuncios para pedirte los datos. Solución: comprobar que son web seguras, aplicar el sentido común. Comprobar que los productos o servicios existen. Ejemplos: rellene los datos que ha ganado un iphone, tiene un paquete en Correos.
Pharming: emplea páginas web falsas, suplantando web reales. Para obtener información personal o confidencial.
Spam: correos-e no solicitados que se envían masivamente, usados para fines de marketing y distribuir malware. Los servidores de correo bloquean gran cantidad de spam.
Hoax: noticias falsas que se publican en internet para captar la atención. VIRALES: que pasa de unos a otros. Objetivo: crear desinformación o difundir bulos. Ejemplos: ha muerto un famoso, si no lo envías tendrás mala suerte, romances y chismorreos.
Ejemplos de Malware
Spyware: programa espía, se mantiene oculto y envía información. Por ejemplo: keylogger (guardan pulsaciones del teclado) Se transmite por anuncios o actualizaciones.
Ransomware: trata de secuestrar el dispositivo cifrando documentos. Se dio en 1989 en Harvard por primera vez en una clase de informática. Objetivo: extorsionar. Transmisión: documento zip, word, excel, pdf.
Adware: muestra anuncios en la pantalla, al usar el navegador web. Prevención: no descargar ficheros desconocidos ni hacer clic en lugares sospechosos.
Rogue: simula un antivirus y te hace creer que el dispositivo esta infectado. Objetivo: estafarte para que compres un antivirus. Desinfección mediante el uso de un antivirus.
Cookie de seguimiento: fichero que almacena información comercial, personal,… que se obtiene al navegar.
Actividad. Amenazas y Malware
Investigar sobre: phising, pharming, spam, hoax, spyware, ransomware, adware, roque, cookie de seguimiento.
Anotar de qué se trata, casos reales y cómo prevenirlo o combatirlo. Explicar al grupo clase.
Actividad
Realizar ejercicio de la Academia Hacker Incibe. Nivel más básico. Academia Hacker INCIBE | INCIBE
Ataques a los Sistemas Informáticos
Tipos de Ataques
Interrupción: ataca la disponibilidad.
Interceptación: ataca la confidencialidad.
Modificación: ataca la integridad.
Suplantación: ataca la autenticación.
Ingeniería Social
Técnica
No explota vulneravilidades del sistema.
Comportamientos, conductas de los humanos.
Ataques Remotos
Emplea técnicas para acceder a un sistema informático A Distancia.
Inyección de código: Inyección de código – Wikipedia, la enciclopedia libre
Escaneo de puertos:
Denegación del servicio DoS
Escuchas en red, sniffers
Spoofing, suplantación
Fuerza bruta
Elevar los privilegios

Escaneo de puertos: Netstat -an
Whois
DoS (ataque de denegación de servicio)
En seguridad informática, un ataque de denegación de servicio, llamado también ataque DoS, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Wikipedia
DDOS
Los ataques a la red distribuidos se denominan a menudo ataques de denegación de servicio distribuidos (DDoS). Este tipo de ataque aprovecha los límites de capacidad específicos que se aplican a los recursos de red, como la infraestructura sobre la que se basa el sitio web de una empresa. El ataque DDoS enviará gran cantidad de solicitudes al recurso web atacado con el fin de superar la capacidad del sitio web para gestionar tantas solicitudes y evitar así que este funcione correctamente.
Visita: Qué son los ataques DDoS y cómo evitarlos (kaspersky.es)
Ejercicios. Ataques a los Sistemas Informáticos
8. Investiga en qué tipo de ataques se suelen utilizar botnets. ¿Su uso es legal o ilegal?
Solución. Ejercicios. Ataques a los Sistemas Informáticos
Ataques de denegación de servicio distribuido DDoS.
Su uso es ilegal por lo general ya que son utilizadas sin el consentimiento de los dueños de los equipos «zoombis» y para hacer cosas irregulares
Protección contra Software Malicioso
Políticas de Seguridad
conjunto de normas y procedimientos para garantizar cierto grado de seguridad.
LOPD, LSSI
Soluciones Antivirus
previenen ataques, detectan sw malicioso y elimina. Esta en memoria y siempre analizando.
Karskepaky, Norton, Panda, Avast, Avira, AVG,
Síntomas de Infección
- Sobrecarga del procesador.
- Sobrecarga de memoria.
- Sobrecarga de la red.
- Perdida/cifrado de ficheros/carpetas.
- Aparecen barras de tareas.
- Aparece publicidad en navegador.
- Cambios de la página de inicio del navegador.
- Ralentización del equipo.
- Envío de correos-e.
- Fallos.
- Movimiento del ratón.
Medidas en caso de infección
- Restaurar a un punto anterior o de fabrica.
- Formatear e instalar de nuevo.
- Arrancar el equipo desde un Live CD, USB.
- Ejecutar Software específico.
Cifrado de la Información
Criptografía. Videos
https://canal.uned.es/series/5a6f8801b1111fe5608b4569
De Clave Simétrica
De Clave Asimétrica
De Clave Híbrida
Certificado Digital y Firma Electrónica
Certificado digital
- Autentificar
- Firmar digitálmente
- Cifrar datos
Autoridades de Certificación
Firma electrónica
- Identificación unívoca.
- Integridad
- No repudio
- VALIDEZ JURÍDICA
Proceso de Firma