Conceptos básicos de seguridad aplicada a redes de ordenadores

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Conceptos básicos de seguridad aplicada a redes de ordenadores"

Transcripción

1 Conceptos básicos de seguridad aplicada a redes de ordenadores Departamento de Sistemas Telemáticos y Computación (GSyC) Marzo de 2011 GSyC Conceptos básicos de seguridad 1

2 c 2011 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution Share-Alike 3.0 GSyC Conceptos básicos de seguridad 2

3 Convenciones empleadas En español, la conjunción disyuntiva o tiene dos significados opuestos Diferencia, separación, términos contrapuestos carne o pescado, blanco o negro Equivalencia alquiler o arrendamiento, arreglar o reparar Para evitar esta ambigüedad, usaremos dos siglas muy comunes en inglés Para indicar oposición, versus, abreviada como vs p.e. comprar vs alquilar Para indicar equivalencia, also known as, abreviado aka p.e. el rey aka el monarca GSyC Conceptos básicos de seguridad 3

4 Introducción Introducción Actualmente los ordenadores conectados a la red son omnipresentes: usuarios particulares, todo tipo de empresas, comercios, bancos, hospitales, organismos gubernamentales... Un ataque puede ser muy dañino Diversa motivación de los atacantes Diversión, reto personal Vandalismo Robo de información buscando beneficio o chantaje Activismo poĺıtico Crimen organizado, terrorismo Espionaje Etc Los mayores riesgos provienen de empleados o ex-empleados GSyC Conceptos básicos de seguridad 4

5 Introducción El resultado de un ataque puede ser Una pérdida económica directa Pérdida de muchos otros activos, p.e. la imagen de la víctima en un website defacement Simplemente echar un vistazo causa un daño serio y compromete un sistema Comprometer (2)Exponer o poner a riesgo a alguien o algo en una acción o caso aventurado GSyC Conceptos básicos de seguridad 5

6 Hackers Hackers Hack en inglés ordinario, significa cortar en rodajas, cortar en tajos, trocear, desbrozar... A partir de los años 60, en informática, se le da el significado de truco: usar, configurar o programar un sistema para ser usado de forma distinta a la esperada habitualmente Hacker significa, entre otras cosas, una persona que se cuela en un ordenador o red de ordenadores. Es una palabra que no tiene una definición universalmente aceptada En el lenguaje, prensa y medios generalistas, hacker suele tener connotacciones negativas En la comunidad especializada, para una persona que comete delitos se emplea el término cracker GSyC Conceptos básicos de seguridad 6

7 Hackers hacker n. [originally, someone who makes furniture with an axe] 1 A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary 2 One who programs enthusiastically (even obsessively) or who enjoys programming rather than just theorizing about programming 3 A person capable of appreciating hack value 4 A person who is good at programming quickly 5 An expert at a particular program, or one who frequently does work using it or on it; as in a Unix hacker 6 An expert or enthusiast of any kind. One might be an astronomy hacker, for example 7 One who enjoys the intellectual challenge of creatively overcoming or circumventing limitations. 8 (deprecated) A malicious meddler who tries to discover sensitive information by poking around. Hence password hacker, network hacker. The correct term for this sense is cracker Eric S. Raymond, The jargon file v4.2.0 GSyC Conceptos básicos de seguridad 7

8 Hackers Clasificación de los hackers Según su motivación White hat hacker. Motivación legítima, hacking ético. Prueba su propio sistema o el de otro, por el que está contratado, con autorización previa expĺıcita Red team: Atacantes Blue team: Defensores Grey hat hacker. Invade un sistema sin autorización del responsable, notifica posteriormente que ha podido burlar la seguridad. Tal vez solicite una cantidad de dinero razonable Black hat hacker. Cracker. Delincuente. Actividades de vandalismo, fraude, robo de identidad, piratería... GSyC Conceptos básicos de seguridad 8

9 Hackers Según su nivel de conocimientos, en los extremos están Elite: Minoría más avanzada que es capaz de descubrir técnicas nuevas Neophyte, noob, newbie: principiante Lamer: persona que alardea de habilidades de las que carece, con falta de capacidad y de conocimiento. A pesar de tener experiencia Script kiddie: principiante que no sabe lo que hace, usa ciegamente aplicaciones desarrolladas por otros sin comprenderlas ni saber adaptarse a un mínimo cambio GSyC Conceptos básicos de seguridad 9

10 Hackers Otros términos relativos a personas BOFH: bastard Operator From Hell (infame administrador del demonio). Personaje de los libros de S.Travaglia. Por extensión, administrador de sistemas autoritario Luser (loser+user). Usuario ordinario (despectivo) Spammer: persona que envía correo basura Phreaker: usuario con conocimientos avanzados sobre las redes de telefonía, que puede llegar a hacer actividades no autorizadas GSyC Conceptos básicos de seguridad 10

11 Principio de Kerckhoffs Hackers Principio de Kerckhoffs: Los algoritmos deben ser públicos; sólo las claves deben ser son secretas Rogues knew a good deal about lock-picking long before locksmiths discussed it among themselves. If a lock is not so inviolable as it has hitherto been deemed to be, surely it is to the interest of honest persons to know this fact, and the spread of the knowledge is necessary to give fair play to those who might suffer by ignorance A.C.Hobbs, 1853 El sistema no debe depender del secreto y debe poder ser robado por el enemigo sin causar problemas A. Kerckhoffs, 1883 GSyC Conceptos básicos de seguridad 11

12 Hackers Dos principios contrapuestos 1 Security through obscurity (Seguridad mediante la oscuridad) 2 Security by design Diseñar desde el principio cada elemento del sistema para ser seguro Confiar solamente en (1) es sin duda una mala idea. En general se prefiere solamente (2). Aunque en ocasiones se defiende (2) complementado con (1) GSyC Conceptos básicos de seguridad 12

13 Hackers Una vez descubierta una vulnerabilidad, un hacker (sombrero gris o blanco) puede aplicar varias poĺıticas para revelarla Full disclosure. (Divulgación masiva) Responsible disclosure (Revelación responsable) Security through obscurity (Seguridad mediante la oscuridad) GSyC Conceptos básicos de seguridad 13

14 Conceptos básicos Seguridad de una red informática Es una definición controvertida, una definición operacional puede ser Un sistema informático (hardware, software, red) es seguro si sus usuarios pueden confiar en que se comportará de la manera esperada Si espero acceder a mis datos, pero no puedo, esto es un fallo de seguridad. Tanto si la causa es un intruso, un fallo en el software o un incendio La seguridad nunca es algo absoluto. Con la suficiente (motivación/tiempo/dinero/habilidad/suerte) un atacante siempre podrá comprometer un sistema GSyC Conceptos básicos de seguridad 14

15 Conceptos básicos Para ISO-7498/OSI Seguridad informática: mecanismos que minimizan la vulnerabilidad de bienes y recursos Bien: algo de valor Vulnerabilidad: debilidad que se puede explotar para violar un sistema o la información que contiene. GSyC Conceptos básicos de seguridad 15

16 Conceptos básicos Seguridad:Soluciones técnicas Nivel físico: Proteger el cable de escuchas y si no hay cable? Nivel de enlace: Cifrar al enviar y descifrar al recibir Nivel de red: IPsec, cifrado en IPv6. Cortafuegos Nivel de transporte: Cifrado de conexiones. SSL Pero no solo hay fallos de seguridad técnicos, sino humanos, relativos a ingeniería social GSyC Conceptos básicos de seguridad 16

17 Conceptos básicos Tipos de seguridad Confidencialidad/secreto Solo las personas autorizadas tienen acceso a leer (y por tanto copiar) la información Integridad de los datos Solo las personas autorizadas pueden modificar datos o programas. En disco, backup, papel... Disponibilidad Los servicios deben estar disponibles de la forma prevista Es posible la integridad sin confidencialidad? Es posible la confidencialidad sin integridad? GSyC Conceptos básicos de seguridad 17

18 Conceptos básicos Consistencia El sistema debe comportarse correctamente, de la forma esperada Control/auditoría Posibilidad de saber quién ha accedido a qué recurso, cuándo y cómo GSyC Conceptos básicos de seguridad 18

19 Conceptos básicos Control de acceso Basado en identidad vs basado en capabilities 1 No repudio Mecanismo que impide que las entidades que participan en una comunicación nieguen haberlo hecho No repudio con prueba de origen No repudio con prueba de destino 1 El vocabulario y algunos matices no son universales, pero las ideas fundamentales sí GSyC Conceptos básicos de seguridad 19

20 Conceptos básicos Control de acceso basado en identidad Identificación La entidad indica su identidad Autenticación aka acreditación El sistema comprueba que la identidad puede ser considerada cierta Autorización El sistema consulta en un ACL, access control list qué puede hacer esa entidad con ese objeto Es posible un sistema con autenticación pero sin mecanismo de autorización? Es posible la autorización (basada en identidad) sin un mecanismo de autenticación? GSyC Conceptos básicos de seguridad 20

21 Autenticación Conceptos básicos Tres categorías, combinables Sistemas basados en algo que se conoce Sistemas basados en algo que se posee Sistemas basados en característica o acto del usuario GSyC Conceptos básicos de seguridad 21

22 Conceptos básicos Para ser viable, un sistema de autenticación debe Ser fiable, con probabilidad muy elevada Nunca puede haber certeza absoluta sobre la identidad. Se establecen unas pruebas y se considera que, de superarse, se puede proceder Baja tasa de falsos positivos Baja tasa de falsos negativos Economicamente factible Resistente a ciertos ataques Aceptable por el usuario GSyC Conceptos básicos de seguridad 22

23 Conceptos básicos Control de acceso basado en capabilities capability: capacidad, competencia El enfoque tradicional basado en identidad presenta algunas debilidades, especialmente en entornos con varios dominios (varias entidades autenticadoras) Es necesaria una relación de confianza entre los dominios, o bien autenticarse en cada dominio Es necesario propagar entre los dominios los cambios en los usuarios y en sus permisos asignados Complica la delegación (si la delegación es un requisito) Complica la revocación El control de acceso basado en capabilities puede resolver estos problemas GSyC Conceptos básicos de seguridad 23

24 Conceptos básicos Control de acceso basado en capabilities Enfoque basado en tokens de autoridad, autorizan a acceder a cierto recurso con ciertos derechos, sin atender a la identidad Se puede añadir identificación y autenticación para facilitar la auditoría, pero la identidad no es la base del control de acceso token: ficha, vale, llave GSyC Conceptos básicos de seguridad 24

25 Conceptos básicos Control de acceso Basado en identidad Basado en capabilities GSyC Conceptos básicos de seguridad 25

26 Tipos de ataque Conceptos básicos Ataques pasivos Escuchar o monitorizar transmisiones, analizar tráfico Ataques activos Enmascaramiento Retransmisión Qué tiene de malo retransmitir? Modificación Denegación de servicio, denial-of-service attack, DoS attack GSyC Conceptos básicos de seguridad 26

27 Conceptos básicos Sistema de reto-respuesta Métodos basados en el intercambio de mensajes Un reto es un nounce, un valor que solamente se usa una vez para un propósito A ---E(R)---> B A <----R---- B Si A envía un reto cifrado a B y B es capaz de devolverlo en claro (o con otro cifrado), B demuestra a A que conoce el secreto Pero B no revela el secreto GSyC Conceptos básicos de seguridad 27

28 Criptografía Principios criptográficos Criptología = criptografía (inventar códigos) + criptoanálisis (atacarlos) La garantía de la integridad está basada en algún mecanismo con redundancia, que evite que una modificación de los mismos resulte en otro mensaje válido. Es habitual la inclusión de marcas de tiempo (hora lógica vs hora física) como defensa ante los ataques por retransmisión GSyC Conceptos básicos de seguridad 28

29 Criptografía Criptografía de Clave Secreta Criptografía de Clave Secreta La misma clave que cifra, descifra Muchos algoritmos: DES (obsoleto), triple DES, AES (o Rijndael). Oficial gobierno EEUU desde 2001), twofish, etc etc Problemas Haces falta muchas claves: una por cada pareja de posibles comunicantes Cómo transmitir las claves de forma segura? GSyC Conceptos básicos de seguridad 29

30 Criptografía Autenticación con clave secreta: Kerberos Autenticación con clave secreta: Kerberos Kerberos: protocolo de autenticación, sobre red no segura Publicado por el MIT en 1993, RFC 1510, año 1993 RFC 4120, año 2005 El MIT también ofrece implementaciones con licencia tipo BSD. Muy ampliamente usado: Windows, Unix, Linux, MacOS, OpenVMS... Criptografía simétrica, basado en DES, 3DES, RC4 Cliente/servidor, ambos autenticados Depende de un tercero en el que cliente y servidor confían GSyC Conceptos básicos de seguridad 30

31 Criptografía Autenticación con clave secreta: Kerberos Kerberos usa el protocolo de autenticación Needham-Schroeder Alice y Bob confían en un servidor, con el que comparten una clave privada Alice se autentica con el Servidor empleando una clave privada El servidor le da a Alice un ticket cifrado con la clave privada de B, con una con clave de sesión y marca de hora, Alice envía a Bob el ticket Alice y Bob intercambian mensajes con la clave de sesión GSyC Conceptos básicos de seguridad 31

32 Criptografía Inconvenientes de Kerberos Autenticación con clave secreta: Kerberos El servidor es un punto único de fallo: necesita estar continuamente disponible Requiere una sincronización estricta de los relojes para evitar ataques por repetición GSyC Conceptos básicos de seguridad 32

33 Criptografía Criptografía de clave pública Criptografía de clave pública Aparece con el algoritmo Diffie-Hellman, año 1976 Clave de cifrado o pública E y de descifrado o privada D distintas (asimétricas) D(E(P)) = P Muy dificil romper el sistema (p.e. obtener D) teniendo E. Permite intercambiar claves por canal no seguro La clave privada sirve para descifrar. Debe mantenerse en secreto La clave pública sirve para cifrar. Puede conocerla todo el mundo (lo importante es que se conozca la clave correcta) GSyC Conceptos básicos de seguridad 33

34 Criptografía Criptografía de clave pública Conociendo la clave pública de alguien, podemos cifrar un mensaje que solo él, con su clave privada, podrá descifrar Los algoritmos de clave pública son mucho más lentos que los de clave secreta (100 a 1000 veces). Por eso se suelen usar sólo para el intercambio de claves simétricas de sesión GSyC Conceptos básicos de seguridad 34

35 RSA Criptografía Criptografía de clave pública De Rivest, Shamir y Adleman, año 1978 Algorimo de clave pública, muy extendido Además de cifrar, sirve para firmar GSyC Conceptos básicos de seguridad 35

36 Criptografía Autenticación con clave pública Criptografía de clave pública 1,2: A obtiene la clave pública de B 3: A envía su remite y un reto cifrados con la clave de B 4,5: B obtiene la clave pública de A 6: B cifra, con la clave de A: el reto de A, un reto nuevo y una clave simétrica 7: A envía el reto de B con la clave simétrica, que se empleará en la sesión GSyC Conceptos básicos de seguridad 36

37 Función hash Criptografía Función hash Técnica básica para garantizar integridad de un mensaje hash: a mess, jumble, or muddled. to chop into small pieces; make into hash; mince. to muddle or mess up. Función que, a partir de un bloque arbitrario de datos (message), genera de forma determinista un valor hash, aka message digest, aka digest. Este valor hash identifica de forma prácticamente unívoca al mensaje, de forma que un cambio en el mensaje, aunque sea pequeño, provoque un cambio en el valor hash Es posible que dos mensajes distintos generen el mismo valor hash, aunque muy difícil md5sum ubuntu desktop-i386.iso 59d15a16ce90c8ee97fa7c211b7673a8 ubuntu desktop-i386.iso GSyC Conceptos básicos de seguridad 37

38 Criptografía Función hash Función hash ideal: Fácil de generar Muy difícil generar el mensaje a partir del hash Muy difícil modificar el mensaje manteniendo el hash Muy difícil encontrar dos mensajes con el mismo hash Ejemplos de funciones hash: MD5, SHA-1 GSyC Conceptos básicos de seguridad 38

39 Firmas digitales Criptografía Firmas digitales Algoritmos como RSA tienen la propiedad de que también puede usarse la clave privada para cifrar y la pública para descifrar E(D(P)) = P A partir de un mensaje, se genera un digest El código se encripta con la clave privada y se transmite junto con el mensaje El receptor Descifra el mensaje con la clave pública del emisor Genera de nuevo el código hash Si el código hash de la firma y del mensaje coinciden, el mensaje solo puedo enviarlo el origen GSyC Conceptos básicos de seguridad 39

40 Firma digital Criptografía Firmas digitales Además de la firma manuscrita tradicional, en España (ley 59/2003) y muchos otros paises puede emplearse una firma digital, con el mismo valor legal Permite enviar un mensaje firmado, esto es, con autenticación, integridad y no repudio Requisitos Generación fácil No rechazable Única: solo su propietario puede generarlo Fácilmente verificable por propietario y receptores Depender del mensaje y del autor Inclusión de sello de tiempo Revocación del certificado por el firmante Más o menos seguro que la firma tradicional? GSyC Conceptos básicos de seguridad 40

41 Criptografía Firmas digitales A B --- Mensaje, Privada_A(Digest)---> Publica_A(Privada_A(Digest)) = Digest_recibido Hash (Mensaje) = Digest_recalculado Si Digest_recibido=Digest_recalculado, entonces el mensaje lo ha enviado A GSyC Conceptos básicos de seguridad 41

42 Herramientas de cifrado Criptografía Herramientas de cifrado Los algoritmos de cifrado tal y como los definen los matemáticos no suelen ser prácticos para el administrador o usuario final A partir de los algoritmos (normalmente unos pocos) se desarrollan diversas implementaciones, librerías, aplicaciones, protocolos GSyC Conceptos básicos de seguridad 42

43 PGP Criptografía Herramientas de cifrado PGP: Pretty Good Privacy Philip Zimmermann, año 1991 Implementación de RSA muy popular Claves de al menos 128 bits Base de estándar OpenPGP RFC 1991 (año 1996), RFC 5581 (Año 2009) En la actualidad es más habitual emplear GPG (GNU Privacy Guard), implementación de OpenPGP alternativa a PGP Diversos front-ends: Gpg4win para Windows, Seahorse para GNOME, KGPG para KDE, Mac GPG para Mac OS, Enigform para Firefox... Habitualmente se usa para encriptar y firmar ficheros, correos, etc GSyC Conceptos básicos de seguridad 43

44 Cifrado de particiones Criptografía Herramientas de cifrado En ocasiones resulta más conveniente cifrar particiones completas del disco duro ecryptfs Sistema de ficheros cifrado, compatible con la norma POSIX. Habitual en Linux Encrypting File System Nativo en Microsoft Windows FileVault Nativo en Mac OS TrueCrypt Disponible para Windows, Linux, Mac OS. Uso sencillo, potente, muy popular. Código fuente disponible con licencia gratuita no libre Basados en AES, Triple DES o similares GSyC Conceptos básicos de seguridad 44

45 DRM Criptografía DRM Buena parte del tráfico en internet corresponde a las redes p2p y a las descargas directas A su vez, una buena parte de este (pero no todo) se corresponde con contenidos protegidos por Copyright DRM: Digital rights management Sistema de control de acceso a contenidos digitales (música, vídeo, juegos y libros) para evitar que sean utilizado en formas no permitidas por el distribuidor Desde el siglo XVIII se reconoce a los autores los derechos sobre su creación intelectual. El DRM busca la protección de estos derechos Basado en criptografía GSyC Conceptos básicos de seguridad 45

46 Criptografía DRM La industria de contenidos dice: La copia es un delito El DRM beneficia al usuario, ya que si el autor no recibe compensación, no habrá creación Miguel de Cervantes dice: No hagas muchas pragmáticas; y si las hicieres, procura que sean buenas, y, sobre todo, que se guarden y cumplan; que las pragmáticas que no se guardan, lo mismo es que si no lo fuesen; antes dan a entender que el príncipe que tuvo discreción y autoridad para hacerlas, no tuvo valor para hacer que se guardasen; y las leyes que atemorizan y no se ejecutan, vienen a ser como la viga, rey de las ranas: que al principio las espantó, y con el tiempo la menospreciaron y se subieron sobre ella. GSyC Conceptos básicos de seguridad 46

47 Limitaciones del DRM Criptografía DRM Criptografía relativamente vulnerable, puesto que el atacante típicamente también es usuario legítimo, y tiene acceso a un dispositivo con todas las claves. Aunque estas claves tengan cierta protección Frecuentemente implementado en hardware no actualizable El usuario final con equipos domésticos no podrá copiar el contenido, pero equipos capaces de trabajar a bajo nivel probablemente sí podrán Cualquier material (excepto el interactivo) es vulnerable al agujero analógico GSyC Conceptos básicos de seguridad 47

48 Criptografía DRM Inconvenientes para el usuario legítimo Es frecuente que el DRM Resulte incómodo Impida usos legales de los contenidos Conlleve pérdida del acceso, por obsolescencia GSyC Conceptos básicos de seguridad 48

49 Malware Malware Características del malware Malware: Malicious software Software malitencionado, hostil, intrusivo, molesto. No confundir con software defectuoso Atendiendo principalmente a su forma de propagación, se habla de: virus, gusanos, troyanos, spyware, adware deshonesto En el lenguaje no especializado se suele usar la palabra virus para nombrar genéricamente a todo el malware Independientemente de su forma de propagación, el software malicioso puede realizar diferente actividad dañina. Esta actividad la realiza una parte de cada aplicación maliciosa, la carga (payload) GSyC Conceptos básicos de seguridad 49

50 Malware Características del malware Virus, gusanos y troyanos pueden llevar prácticamente cualquier carga El spyware suele llevar una carga que realiza acciones similares El adware suele llevar una carga que realiza acciones similares Entre la carga más habitual del malware: Puertas traseras, rootkits, inclusión en Botnets, keyloggers y fraudulent dialers Otras actividades delictivas realizadas en redes de ordenadores, realizadas fundamentalmente mediante ingeniería social: Spamming y phising GSyC Conceptos básicos de seguridad 50

51 Motivación Malware Características del malware Las aplicaciones maliciosas se desarrollan por diferente motivación Diversión, prueba de una idea, vandalismo, sabotaje, beneficio económico, extorsión, o incluso, antiguamente, ser bienintencionados Se conocen casos de malware probablemente escrito por desarrolladores de antivirus y por desarrolladores de aplicaciones comerciales (para desincentivar el uso de aplicaciones obtenidas ilegalmente) GSyC Conceptos básicos de seguridad 51

52 Malware Características del malware El malware puede tener objetivos Muy específicos. P.e. Sabotaje de gaseoducto en Siberia en 1982 Virus Stuxnet en 2010 Muy amplios P.e. Botnet BredoLab, año 2010 GSyC Conceptos básicos de seguridad 52

53 Virus informático Malware Tipos de malware Programa malicioso que es capaz de copiarse a sí mismo en otro fichero. Para transmitirse a otro ordenador, es necesario que el usuario copie el fichero, mediante la red o mediante un dispositivo de almacenamiento Como todo el malware, puede llevar diversa carga Virus no residente Virus residente GSyC Conceptos básicos de seguridad 53

54 Malware Tipos de malware Un virus puede infectar Binarios Scripts o similares (p.e. autorun.inf) Sectores de arranque de discos, disquetes, pendrives... Documentos con macros: procesadores de texto, hojas de cálculo Ficheros de configuración de páginas web, escrito por clientes web Cualquier otro fichero, aprovechando vulnerabilidades de desbordamiento de búfer o condiciones de carrera GSyC Conceptos básicos de seguridad 54

55 Gusano Malware Tipos de malware Gusano informático, iworm Programa malicioso capaz de replicarse a través de la red, usando esta activamente No necesita la intervención del usuario para su replicación No necesita vincularse a ningún programa o fichero. Suele detectarse por un aumento de consumo de recursos GSyC Conceptos básicos de seguridad 55

56 Troyano Malware Tipos de malware Malware incluido en un programa, que realiza alguna tarea legítima, pero adicionalmente incluye una carga maliciosa. No se propaga por sí mismo Puede llevar prácticamente cualquier carga, tal vez lo más frecuente en la actualidad es la instalación de una puerta trasera para que la víctima forme parte de una botnet El usuario puede obtenerlos de redes p2p, sitios web poco fiables, por correo, mensajería instantánea,etc GSyC Conceptos básicos de seguridad 56

57 Spyware Malware Tipos de malware Tipo de malware que no se propaga por sí mismo y viene incluido en una aplicación útil para el usuario (parecido en esto a un troyano) La carga siempre es similar: captura información del usuario (páginas web visitadas, aplicaciones empleadas, correos de contactos) y la transmite a un servidor. Hecho por empresa no oculta. Supuestamente notifica al usuario de su actividad, en los EULA (End user license agreement), de legalidad variable. Herramienta de marketing: si no eres el cliente, eres el producto GSyC Conceptos básicos de seguridad 57

58 Malware Tipos de malware En ocasiones se usa la palabra spyware para nombrar una cosa distinta: Carga abiertamente delectiva incluida en un virus, gusano o troyano, que roba información muy sensible del usuario: números de tarjeta de crédito, contraseñas, cuentas bancarias, etc GSyC Conceptos básicos de seguridad 58

59 Adware deshonesto Malware Tipos de malware El adware (advertising-supported software), en sí mismo, es perfectamente legítimo Pero puede llegar a ser malware, p.e. secuestrando el navegador (browser hijacking): alterando página de inicio, marcadores, mostrando ventanas emergentes, etc Beneficio económico directo para el atacante Normalmente prohibido por los términos del anunciante o plataforma de publicidad (Google AdWords, Yahoo! Search Marketing, etc) GSyC Conceptos básicos de seguridad 59

60 Carga Malware Carga del malware La carga del software malicioso puede realizar diferentes actividades perniciosas Destruir ficheros, corromper el sistema de ficheros Vandalizar páginas web (defacement) Convertir el ordenador en un zombi, desde el que Realizar otros ataques (ocultando la identidad del atacante) Enviar spam Realizar DOS o DDOS [distributed] denial of service attack En ocasiones el DDoS no proviene de un ataque intencionado: efecto slashdot, VIPDoS, similitud con dirección popular (p.e. utube.com), clientes NTP mal configurados (D-Link, Netgear) En ocasiones el DDOS se realiza con el consentimento del propietario del equipo (como el ataque a Visa y Paypal en 2010 en represalia a su poĺıtica contra WikiLeaks) GSyC Conceptos básicos de seguridad 60

61 Backdoor Malware Carga del malware Método para evitar los procedimientos de autenticación ordinarios Puede instalarse en una aplicación, en hardware, en un compilador... Casi imposible en software libre En ocasiones lo instala el creador del sistema como un huevo de pascua, pero luego es explotado por un atacante Simétrico: cualquiera puede explotarlo Asimétrico: solo el creador del backdoor puede utilizarlo GSyC Conceptos básicos de seguridad 61

62 Rootkit Malware Carga del malware Originalmente, conjunto de herramientas para que un atacante humano consiguiera y mantuviera privilegios de root en una máquina Unix Técnicas clásicas: basadas en SUID, vulnerabilidad del PATH o incluso alias Actualmente se le da un significado más amplio: software que permite el acceso privilegiado al sistema, ocultandose activamente P.e. modificando el comportamiento de ls y p (o sus equivalentes) Incluso puede luchar activamente contra la eliminación Un rootkit inactivo equivale a un virus, gusano o troyano Primeros rootkit: Un atacante consigue privilegios de root en un sistema, instala un rootkit que deja una puerta trasera, y además la oculta GSyC Conceptos básicos de seguridad 62

63 Malware Carga del malware Caso peculiar y muy famoso: Escándalo del rootkit XCP de Sony BMG (año 2005) En ocasiones es el propio usuario quien instala un rootkit para: Evitar protecciones anti-copia Evitar el control de licencias de software Evitar ser detectados haciendo trampa en juegos online Mecanismos anti-robo GSyC Conceptos básicos de seguridad 63

64 Botnet Malware Carga del malware Red de ordenadores zombi. Conjunto de equipos que, sin autorización de su propietario, realizan actividades maliciosas Controlados por un bot herder aka bot master La forma típica de dar las órdenes es mediante un bot de irc Es frecuente que el bot master alquile su red a terceros GSyC Conceptos básicos de seguridad 64

65 Keyloggers Malware Carga del malware Mecanismo por el que se capturan las pulsaciones sobre el teclado Pueden colocarse En el SO: núcleo, drivers de teclado Formularios web Captura de telnet o similar Firmware Dispositivos físicos en el teclado GSyC Conceptos básicos de seguridad 65

66 Malware Carga del malware También pueden funcionar mediante Captura óptica Criptoanálisis acústico Captura de radiación electromagnética (de un teclado cableado) Pueden incluir funcionalidad adicional Captura de pantalla Captura de webcam o micrófono GSyC Conceptos básicos de seguridad 66

67 Fraudulent dialer Malware Carga del malware Sin el consentimiento del usuario, hace una llamada telefónica A números de pago Para formar botnet o similar En ocasiones, pueden tener el consentimiento del usuario, a quien engañan En desuso cuando aparece la banda ancha GSyC Conceptos básicos de seguridad 67

Seguridad en redes de ordenadores: Seguridad y usuarios finales

Seguridad en redes de ordenadores: Seguridad y usuarios finales Seguridad en redes de ordenadores: Seguridad y usuarios finales Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Junio de 2013 GSyC - 2013 Seguridad y usuarios finales 1 c

Más detalles

Seguridad en redes de ordenadores: Introducción y definiciones básicas

Seguridad en redes de ordenadores: Introducción y definiciones básicas Seguridad en redes de ordenadores: Introducción y definiciones básicas Escuela Tec. Superior Ingeniería de Telecomunicación http://gsyc.urjc.es Enero de 2015 GSyC - 2015 Introducción y definiciones básicas

Más detalles

Malware. Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2013. http://gsyc.urjc.es. GSyC - 2013 Malware 1

Malware. Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2013. http://gsyc.urjc.es. GSyC - 2013 Malware 1 Malware Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Abril de 2013 GSyC - 2013 Malware 1 c 2013 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo la licencia

Más detalles

Seguridad en redes de ordenadores: Herramientas

Seguridad en redes de ordenadores: Herramientas Seguridad en redes de ordenadores: Herramientas criptográficas Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Febrero de 2013 GSyC - 2013 Herramientas criptográficas 1 c

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Sistemas Operativos Distribuidos

Sistemas Operativos Distribuidos Fiabilidad y Seguridad Fallos Conceptos Básicos Diversos elementos de un sistema distribuido pueden fallar: Procesadores, red, dispositivos, software, etc. Tipos de fallos: Transitorios: Falla una vez

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres SEGURIDAD EN LA RED David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres Para saber de qué tenemos realmente que defendernos, vamos a ver unas cuantas definiciones que debemos conocer para

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0.

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. 1. Explica qué es el protocolo TCP/IP El protocolo TCP/IP es el que permite a los ordenadores conectados a Internet gestionar

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013 Plan de Trabajo en Verano de Informática de 4º ESO Departamento de Tecnología, curso 2012-2013 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

Utilizando Redes Sociales para propagar malware

Utilizando Redes Sociales para propagar malware Utilizando Redes Sociales para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: 23 de Febrero del 2009 ESET, LLC 610 West Ash Street, Suite

Más detalles

Correo electrónico. Elementos. Dirección de correo

Correo electrónico. Elementos. Dirección de correo Correo electrónico Correo electrónico, o en inglés e-mail, es un servicio de red para permitir a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas)

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

De verdad es Linux más seguro? Francisco Jesus Monserrat Coll, IRIS-CERT,RedIRIS II Jornadas CALDUM Murcia 11 de Julio 2005

De verdad es Linux más seguro? Francisco Jesus Monserrat Coll, IRIS-CERT,RedIRIS II Jornadas CALDUM Murcia 11 de Julio 2005 De verdad es Linux más seguro? Francisco Jesus Monserrat Coll, IRIS-CERT,RedIRIS II Jornadas CALDUM Murcia 11 de Julio 2005 Índice Introducción Problemas de seguridad en Código Libre Soluciones RedIRIS

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Seguridad en Windows 7

Seguridad en Windows 7 Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

Amenazas al usuario final. Cómo se protege doña Rosa?

Amenazas al usuario final. Cómo se protege doña Rosa? Amenazas al usuario final Cómo se protege doña Rosa? Introducción Por qué el usuario final se ve amenazado? Hoy en día, casi todos somos usuarios informáticos El usuario maneja información Muchas veces

Más detalles

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social A Tema 6 Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social Tema 6 A Que la fuerza te acompañe y además, algunas herramientas

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Principios básicos de administración de sistemas TIC

Principios básicos de administración de sistemas TIC Principios básicos de administración de sistemas TIC Escuela Tec. Sup. Ingeniería Telecomunicación gsyc-profes (arroba) gsyc.es Enero de 2015 GSyC - 2015 Principios de administración 1 c 2015 GSyC Algunos

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4 !"!### $%!"!###& V1.Febrero 2015 Contenido INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4! " # ### '()*+*),+ +-.###################################################################&

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Es Internet un lugar seguro para vivir?

Es Internet un lugar seguro para vivir? Seguridad file:///home/jpiquer/jpiquer/charlas/seguridad4/charla.html Es Internet un lugar seguro para vivir? José M. Piquer DCC - U. de Chile 1 of 1 06/08/2007 04:43 PM Internet Comercial (8) file:///home/jpiquer/jpiquer/charlas/seguridad4/1.html

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO

POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO WEB CENAS CON FECHA DE CADUCIDAD CONDICIONES GENERALES DE USO 1. ACEPTACIÓN DE LOS TÉRMINOS DE USO El uso del sitio web www.cenasconfecha.com propiedad de ASOCIACIÓN

Más detalles

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los

Más detalles

Guía de seguridad en Mac OS X 10.4 Tiger

Guía de seguridad en Mac OS X 10.4 Tiger Guía de seguridad en Mac OS X 10.4 Tiger Por Thinking different para Macuarium.com Introducción Como sabemos, Mac OS X es el sistema más seguro que existe, por sus raíces UNIX y su diseño, pero como cualquier

Más detalles