Conceptos básicos de seguridad aplicada a redes de ordenadores

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Conceptos básicos de seguridad aplicada a redes de ordenadores"

Transcripción

1 Conceptos básicos de seguridad aplicada a redes de ordenadores Departamento de Sistemas Telemáticos y Computación (GSyC) Marzo de 2011 GSyC Conceptos básicos de seguridad 1

2 c 2011 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution Share-Alike 3.0 GSyC Conceptos básicos de seguridad 2

3 Convenciones empleadas En español, la conjunción disyuntiva o tiene dos significados opuestos Diferencia, separación, términos contrapuestos carne o pescado, blanco o negro Equivalencia alquiler o arrendamiento, arreglar o reparar Para evitar esta ambigüedad, usaremos dos siglas muy comunes en inglés Para indicar oposición, versus, abreviada como vs p.e. comprar vs alquilar Para indicar equivalencia, also known as, abreviado aka p.e. el rey aka el monarca GSyC Conceptos básicos de seguridad 3

4 Introducción Introducción Actualmente los ordenadores conectados a la red son omnipresentes: usuarios particulares, todo tipo de empresas, comercios, bancos, hospitales, organismos gubernamentales... Un ataque puede ser muy dañino Diversa motivación de los atacantes Diversión, reto personal Vandalismo Robo de información buscando beneficio o chantaje Activismo poĺıtico Crimen organizado, terrorismo Espionaje Etc Los mayores riesgos provienen de empleados o ex-empleados GSyC Conceptos básicos de seguridad 4

5 Introducción El resultado de un ataque puede ser Una pérdida económica directa Pérdida de muchos otros activos, p.e. la imagen de la víctima en un website defacement Simplemente echar un vistazo causa un daño serio y compromete un sistema Comprometer (2)Exponer o poner a riesgo a alguien o algo en una acción o caso aventurado GSyC Conceptos básicos de seguridad 5

6 Hackers Hackers Hack en inglés ordinario, significa cortar en rodajas, cortar en tajos, trocear, desbrozar... A partir de los años 60, en informática, se le da el significado de truco: usar, configurar o programar un sistema para ser usado de forma distinta a la esperada habitualmente Hacker significa, entre otras cosas, una persona que se cuela en un ordenador o red de ordenadores. Es una palabra que no tiene una definición universalmente aceptada En el lenguaje, prensa y medios generalistas, hacker suele tener connotacciones negativas En la comunidad especializada, para una persona que comete delitos se emplea el término cracker GSyC Conceptos básicos de seguridad 6

7 Hackers hacker n. [originally, someone who makes furniture with an axe] 1 A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary 2 One who programs enthusiastically (even obsessively) or who enjoys programming rather than just theorizing about programming 3 A person capable of appreciating hack value 4 A person who is good at programming quickly 5 An expert at a particular program, or one who frequently does work using it or on it; as in a Unix hacker 6 An expert or enthusiast of any kind. One might be an astronomy hacker, for example 7 One who enjoys the intellectual challenge of creatively overcoming or circumventing limitations. 8 (deprecated) A malicious meddler who tries to discover sensitive information by poking around. Hence password hacker, network hacker. The correct term for this sense is cracker Eric S. Raymond, The jargon file v4.2.0 GSyC Conceptos básicos de seguridad 7

8 Hackers Clasificación de los hackers Según su motivación White hat hacker. Motivación legítima, hacking ético. Prueba su propio sistema o el de otro, por el que está contratado, con autorización previa expĺıcita Red team: Atacantes Blue team: Defensores Grey hat hacker. Invade un sistema sin autorización del responsable, notifica posteriormente que ha podido burlar la seguridad. Tal vez solicite una cantidad de dinero razonable Black hat hacker. Cracker. Delincuente. Actividades de vandalismo, fraude, robo de identidad, piratería... GSyC Conceptos básicos de seguridad 8

9 Hackers Según su nivel de conocimientos, en los extremos están Elite: Minoría más avanzada que es capaz de descubrir técnicas nuevas Neophyte, noob, newbie: principiante Lamer: persona que alardea de habilidades de las que carece, con falta de capacidad y de conocimiento. A pesar de tener experiencia Script kiddie: principiante que no sabe lo que hace, usa ciegamente aplicaciones desarrolladas por otros sin comprenderlas ni saber adaptarse a un mínimo cambio GSyC Conceptos básicos de seguridad 9

10 Hackers Otros términos relativos a personas BOFH: bastard Operator From Hell (infame administrador del demonio). Personaje de los libros de S.Travaglia. Por extensión, administrador de sistemas autoritario Luser (loser+user). Usuario ordinario (despectivo) Spammer: persona que envía correo basura Phreaker: usuario con conocimientos avanzados sobre las redes de telefonía, que puede llegar a hacer actividades no autorizadas GSyC Conceptos básicos de seguridad 10

11 Principio de Kerckhoffs Hackers Principio de Kerckhoffs: Los algoritmos deben ser públicos; sólo las claves deben ser son secretas Rogues knew a good deal about lock-picking long before locksmiths discussed it among themselves. If a lock is not so inviolable as it has hitherto been deemed to be, surely it is to the interest of honest persons to know this fact, and the spread of the knowledge is necessary to give fair play to those who might suffer by ignorance A.C.Hobbs, 1853 El sistema no debe depender del secreto y debe poder ser robado por el enemigo sin causar problemas A. Kerckhoffs, 1883 GSyC Conceptos básicos de seguridad 11

12 Hackers Dos principios contrapuestos 1 Security through obscurity (Seguridad mediante la oscuridad) 2 Security by design Diseñar desde el principio cada elemento del sistema para ser seguro Confiar solamente en (1) es sin duda una mala idea. En general se prefiere solamente (2). Aunque en ocasiones se defiende (2) complementado con (1) GSyC Conceptos básicos de seguridad 12

13 Hackers Una vez descubierta una vulnerabilidad, un hacker (sombrero gris o blanco) puede aplicar varias poĺıticas para revelarla Full disclosure. (Divulgación masiva) Responsible disclosure (Revelación responsable) Security through obscurity (Seguridad mediante la oscuridad) GSyC Conceptos básicos de seguridad 13

14 Conceptos básicos Seguridad de una red informática Es una definición controvertida, una definición operacional puede ser Un sistema informático (hardware, software, red) es seguro si sus usuarios pueden confiar en que se comportará de la manera esperada Si espero acceder a mis datos, pero no puedo, esto es un fallo de seguridad. Tanto si la causa es un intruso, un fallo en el software o un incendio La seguridad nunca es algo absoluto. Con la suficiente (motivación/tiempo/dinero/habilidad/suerte) un atacante siempre podrá comprometer un sistema GSyC Conceptos básicos de seguridad 14

15 Conceptos básicos Para ISO-7498/OSI Seguridad informática: mecanismos que minimizan la vulnerabilidad de bienes y recursos Bien: algo de valor Vulnerabilidad: debilidad que se puede explotar para violar un sistema o la información que contiene. GSyC Conceptos básicos de seguridad 15

16 Conceptos básicos Seguridad:Soluciones técnicas Nivel físico: Proteger el cable de escuchas y si no hay cable? Nivel de enlace: Cifrar al enviar y descifrar al recibir Nivel de red: IPsec, cifrado en IPv6. Cortafuegos Nivel de transporte: Cifrado de conexiones. SSL Pero no solo hay fallos de seguridad técnicos, sino humanos, relativos a ingeniería social GSyC Conceptos básicos de seguridad 16

17 Conceptos básicos Tipos de seguridad Confidencialidad/secreto Solo las personas autorizadas tienen acceso a leer (y por tanto copiar) la información Integridad de los datos Solo las personas autorizadas pueden modificar datos o programas. En disco, backup, papel... Disponibilidad Los servicios deben estar disponibles de la forma prevista Es posible la integridad sin confidencialidad? Es posible la confidencialidad sin integridad? GSyC Conceptos básicos de seguridad 17

18 Conceptos básicos Consistencia El sistema debe comportarse correctamente, de la forma esperada Control/auditoría Posibilidad de saber quién ha accedido a qué recurso, cuándo y cómo GSyC Conceptos básicos de seguridad 18

19 Conceptos básicos Control de acceso Basado en identidad vs basado en capabilities 1 No repudio Mecanismo que impide que las entidades que participan en una comunicación nieguen haberlo hecho No repudio con prueba de origen No repudio con prueba de destino 1 El vocabulario y algunos matices no son universales, pero las ideas fundamentales sí GSyC Conceptos básicos de seguridad 19

20 Conceptos básicos Control de acceso basado en identidad Identificación La entidad indica su identidad Autenticación aka acreditación El sistema comprueba que la identidad puede ser considerada cierta Autorización El sistema consulta en un ACL, access control list qué puede hacer esa entidad con ese objeto Es posible un sistema con autenticación pero sin mecanismo de autorización? Es posible la autorización (basada en identidad) sin un mecanismo de autenticación? GSyC Conceptos básicos de seguridad 20

21 Autenticación Conceptos básicos Tres categorías, combinables Sistemas basados en algo que se conoce Sistemas basados en algo que se posee Sistemas basados en característica o acto del usuario GSyC Conceptos básicos de seguridad 21

22 Conceptos básicos Para ser viable, un sistema de autenticación debe Ser fiable, con probabilidad muy elevada Nunca puede haber certeza absoluta sobre la identidad. Se establecen unas pruebas y se considera que, de superarse, se puede proceder Baja tasa de falsos positivos Baja tasa de falsos negativos Economicamente factible Resistente a ciertos ataques Aceptable por el usuario GSyC Conceptos básicos de seguridad 22

23 Conceptos básicos Control de acceso basado en capabilities capability: capacidad, competencia El enfoque tradicional basado en identidad presenta algunas debilidades, especialmente en entornos con varios dominios (varias entidades autenticadoras) Es necesaria una relación de confianza entre los dominios, o bien autenticarse en cada dominio Es necesario propagar entre los dominios los cambios en los usuarios y en sus permisos asignados Complica la delegación (si la delegación es un requisito) Complica la revocación El control de acceso basado en capabilities puede resolver estos problemas GSyC Conceptos básicos de seguridad 23

24 Conceptos básicos Control de acceso basado en capabilities Enfoque basado en tokens de autoridad, autorizan a acceder a cierto recurso con ciertos derechos, sin atender a la identidad Se puede añadir identificación y autenticación para facilitar la auditoría, pero la identidad no es la base del control de acceso token: ficha, vale, llave GSyC Conceptos básicos de seguridad 24

25 Conceptos básicos Control de acceso Basado en identidad Basado en capabilities GSyC Conceptos básicos de seguridad 25

26 Tipos de ataque Conceptos básicos Ataques pasivos Escuchar o monitorizar transmisiones, analizar tráfico Ataques activos Enmascaramiento Retransmisión Qué tiene de malo retransmitir? Modificación Denegación de servicio, denial-of-service attack, DoS attack GSyC Conceptos básicos de seguridad 26

27 Conceptos básicos Sistema de reto-respuesta Métodos basados en el intercambio de mensajes Un reto es un nounce, un valor que solamente se usa una vez para un propósito A ---E(R)---> B A <----R---- B Si A envía un reto cifrado a B y B es capaz de devolverlo en claro (o con otro cifrado), B demuestra a A que conoce el secreto Pero B no revela el secreto GSyC Conceptos básicos de seguridad 27

28 Criptografía Principios criptográficos Criptología = criptografía (inventar códigos) + criptoanálisis (atacarlos) La garantía de la integridad está basada en algún mecanismo con redundancia, que evite que una modificación de los mismos resulte en otro mensaje válido. Es habitual la inclusión de marcas de tiempo (hora lógica vs hora física) como defensa ante los ataques por retransmisión GSyC Conceptos básicos de seguridad 28

29 Criptografía Criptografía de Clave Secreta Criptografía de Clave Secreta La misma clave que cifra, descifra Muchos algoritmos: DES (obsoleto), triple DES, AES (o Rijndael). Oficial gobierno EEUU desde 2001), twofish, etc etc Problemas Haces falta muchas claves: una por cada pareja de posibles comunicantes Cómo transmitir las claves de forma segura? GSyC Conceptos básicos de seguridad 29

30 Criptografía Autenticación con clave secreta: Kerberos Autenticación con clave secreta: Kerberos Kerberos: protocolo de autenticación, sobre red no segura Publicado por el MIT en 1993, RFC 1510, año 1993 RFC 4120, año 2005 El MIT también ofrece implementaciones con licencia tipo BSD. Muy ampliamente usado: Windows, Unix, Linux, MacOS, OpenVMS... Criptografía simétrica, basado en DES, 3DES, RC4 Cliente/servidor, ambos autenticados Depende de un tercero en el que cliente y servidor confían GSyC Conceptos básicos de seguridad 30

31 Criptografía Autenticación con clave secreta: Kerberos Kerberos usa el protocolo de autenticación Needham-Schroeder Alice y Bob confían en un servidor, con el que comparten una clave privada Alice se autentica con el Servidor empleando una clave privada El servidor le da a Alice un ticket cifrado con la clave privada de B, con una con clave de sesión y marca de hora, Alice envía a Bob el ticket Alice y Bob intercambian mensajes con la clave de sesión GSyC Conceptos básicos de seguridad 31

32 Criptografía Inconvenientes de Kerberos Autenticación con clave secreta: Kerberos El servidor es un punto único de fallo: necesita estar continuamente disponible Requiere una sincronización estricta de los relojes para evitar ataques por repetición GSyC Conceptos básicos de seguridad 32

33 Criptografía Criptografía de clave pública Criptografía de clave pública Aparece con el algoritmo Diffie-Hellman, año 1976 Clave de cifrado o pública E y de descifrado o privada D distintas (asimétricas) D(E(P)) = P Muy dificil romper el sistema (p.e. obtener D) teniendo E. Permite intercambiar claves por canal no seguro La clave privada sirve para descifrar. Debe mantenerse en secreto La clave pública sirve para cifrar. Puede conocerla todo el mundo (lo importante es que se conozca la clave correcta) GSyC Conceptos básicos de seguridad 33

34 Criptografía Criptografía de clave pública Conociendo la clave pública de alguien, podemos cifrar un mensaje que solo él, con su clave privada, podrá descifrar Los algoritmos de clave pública son mucho más lentos que los de clave secreta (100 a 1000 veces). Por eso se suelen usar sólo para el intercambio de claves simétricas de sesión GSyC Conceptos básicos de seguridad 34

35 RSA Criptografía Criptografía de clave pública De Rivest, Shamir y Adleman, año 1978 Algorimo de clave pública, muy extendido Además de cifrar, sirve para firmar GSyC Conceptos básicos de seguridad 35

36 Criptografía Autenticación con clave pública Criptografía de clave pública 1,2: A obtiene la clave pública de B 3: A envía su remite y un reto cifrados con la clave de B 4,5: B obtiene la clave pública de A 6: B cifra, con la clave de A: el reto de A, un reto nuevo y una clave simétrica 7: A envía el reto de B con la clave simétrica, que se empleará en la sesión GSyC Conceptos básicos de seguridad 36

37 Función hash Criptografía Función hash Técnica básica para garantizar integridad de un mensaje hash: a mess, jumble, or muddled. to chop into small pieces; make into hash; mince. to muddle or mess up. Función que, a partir de un bloque arbitrario de datos (message), genera de forma determinista un valor hash, aka message digest, aka digest. Este valor hash identifica de forma prácticamente unívoca al mensaje, de forma que un cambio en el mensaje, aunque sea pequeño, provoque un cambio en el valor hash Es posible que dos mensajes distintos generen el mismo valor hash, aunque muy difícil md5sum ubuntu desktop-i386.iso 59d15a16ce90c8ee97fa7c211b7673a8 ubuntu desktop-i386.iso GSyC Conceptos básicos de seguridad 37

38 Criptografía Función hash Función hash ideal: Fácil de generar Muy difícil generar el mensaje a partir del hash Muy difícil modificar el mensaje manteniendo el hash Muy difícil encontrar dos mensajes con el mismo hash Ejemplos de funciones hash: MD5, SHA-1 GSyC Conceptos básicos de seguridad 38

39 Firmas digitales Criptografía Firmas digitales Algoritmos como RSA tienen la propiedad de que también puede usarse la clave privada para cifrar y la pública para descifrar E(D(P)) = P A partir de un mensaje, se genera un digest El código se encripta con la clave privada y se transmite junto con el mensaje El receptor Descifra el mensaje con la clave pública del emisor Genera de nuevo el código hash Si el código hash de la firma y del mensaje coinciden, el mensaje solo puedo enviarlo el origen GSyC Conceptos básicos de seguridad 39

40 Firma digital Criptografía Firmas digitales Además de la firma manuscrita tradicional, en España (ley 59/2003) y muchos otros paises puede emplearse una firma digital, con el mismo valor legal Permite enviar un mensaje firmado, esto es, con autenticación, integridad y no repudio Requisitos Generación fácil No rechazable Única: solo su propietario puede generarlo Fácilmente verificable por propietario y receptores Depender del mensaje y del autor Inclusión de sello de tiempo Revocación del certificado por el firmante Más o menos seguro que la firma tradicional? GSyC Conceptos básicos de seguridad 40

41 Criptografía Firmas digitales A B --- Mensaje, Privada_A(Digest)---> Publica_A(Privada_A(Digest)) = Digest_recibido Hash (Mensaje) = Digest_recalculado Si Digest_recibido=Digest_recalculado, entonces el mensaje lo ha enviado A GSyC Conceptos básicos de seguridad 41

42 Herramientas de cifrado Criptografía Herramientas de cifrado Los algoritmos de cifrado tal y como los definen los matemáticos no suelen ser prácticos para el administrador o usuario final A partir de los algoritmos (normalmente unos pocos) se desarrollan diversas implementaciones, librerías, aplicaciones, protocolos GSyC Conceptos básicos de seguridad 42

43 PGP Criptografía Herramientas de cifrado PGP: Pretty Good Privacy Philip Zimmermann, año 1991 Implementación de RSA muy popular Claves de al menos 128 bits Base de estándar OpenPGP RFC 1991 (año 1996), RFC 5581 (Año 2009) En la actualidad es más habitual emplear GPG (GNU Privacy Guard), implementación de OpenPGP alternativa a PGP Diversos front-ends: Gpg4win para Windows, Seahorse para GNOME, KGPG para KDE, Mac GPG para Mac OS, Enigform para Firefox... Habitualmente se usa para encriptar y firmar ficheros, correos, etc GSyC Conceptos básicos de seguridad 43

44 Cifrado de particiones Criptografía Herramientas de cifrado En ocasiones resulta más conveniente cifrar particiones completas del disco duro ecryptfs Sistema de ficheros cifrado, compatible con la norma POSIX. Habitual en Linux Encrypting File System Nativo en Microsoft Windows FileVault Nativo en Mac OS TrueCrypt Disponible para Windows, Linux, Mac OS. Uso sencillo, potente, muy popular. Código fuente disponible con licencia gratuita no libre Basados en AES, Triple DES o similares GSyC Conceptos básicos de seguridad 44

45 DRM Criptografía DRM Buena parte del tráfico en internet corresponde a las redes p2p y a las descargas directas A su vez, una buena parte de este (pero no todo) se corresponde con contenidos protegidos por Copyright DRM: Digital rights management Sistema de control de acceso a contenidos digitales (música, vídeo, juegos y libros) para evitar que sean utilizado en formas no permitidas por el distribuidor Desde el siglo XVIII se reconoce a los autores los derechos sobre su creación intelectual. El DRM busca la protección de estos derechos Basado en criptografía GSyC Conceptos básicos de seguridad 45

46 Criptografía DRM La industria de contenidos dice: La copia es un delito El DRM beneficia al usuario, ya que si el autor no recibe compensación, no habrá creación Miguel de Cervantes dice: No hagas muchas pragmáticas; y si las hicieres, procura que sean buenas, y, sobre todo, que se guarden y cumplan; que las pragmáticas que no se guardan, lo mismo es que si no lo fuesen; antes dan a entender que el príncipe que tuvo discreción y autoridad para hacerlas, no tuvo valor para hacer que se guardasen; y las leyes que atemorizan y no se ejecutan, vienen a ser como la viga, rey de las ranas: que al principio las espantó, y con el tiempo la menospreciaron y se subieron sobre ella. GSyC Conceptos básicos de seguridad 46

47 Limitaciones del DRM Criptografía DRM Criptografía relativamente vulnerable, puesto que el atacante típicamente también es usuario legítimo, y tiene acceso a un dispositivo con todas las claves. Aunque estas claves tengan cierta protección Frecuentemente implementado en hardware no actualizable El usuario final con equipos domésticos no podrá copiar el contenido, pero equipos capaces de trabajar a bajo nivel probablemente sí podrán Cualquier material (excepto el interactivo) es vulnerable al agujero analógico GSyC Conceptos básicos de seguridad 47

48 Criptografía DRM Inconvenientes para el usuario legítimo Es frecuente que el DRM Resulte incómodo Impida usos legales de los contenidos Conlleve pérdida del acceso, por obsolescencia GSyC Conceptos básicos de seguridad 48

49 Malware Malware Características del malware Malware: Malicious software Software malitencionado, hostil, intrusivo, molesto. No confundir con software defectuoso Atendiendo principalmente a su forma de propagación, se habla de: virus, gusanos, troyanos, spyware, adware deshonesto En el lenguaje no especializado se suele usar la palabra virus para nombrar genéricamente a todo el malware Independientemente de su forma de propagación, el software malicioso puede realizar diferente actividad dañina. Esta actividad la realiza una parte de cada aplicación maliciosa, la carga (payload) GSyC Conceptos básicos de seguridad 49

50 Malware Características del malware Virus, gusanos y troyanos pueden llevar prácticamente cualquier carga El spyware suele llevar una carga que realiza acciones similares El adware suele llevar una carga que realiza acciones similares Entre la carga más habitual del malware: Puertas traseras, rootkits, inclusión en Botnets, keyloggers y fraudulent dialers Otras actividades delictivas realizadas en redes de ordenadores, realizadas fundamentalmente mediante ingeniería social: Spamming y phising GSyC Conceptos básicos de seguridad 50

51 Motivación Malware Características del malware Las aplicaciones maliciosas se desarrollan por diferente motivación Diversión, prueba de una idea, vandalismo, sabotaje, beneficio económico, extorsión, o incluso, antiguamente, ser bienintencionados Se conocen casos de malware probablemente escrito por desarrolladores de antivirus y por desarrolladores de aplicaciones comerciales (para desincentivar el uso de aplicaciones obtenidas ilegalmente) GSyC Conceptos básicos de seguridad 51

52 Malware Características del malware El malware puede tener objetivos Muy específicos. P.e. Sabotaje de gaseoducto en Siberia en 1982 Virus Stuxnet en 2010 Muy amplios P.e. Botnet BredoLab, año 2010 GSyC Conceptos básicos de seguridad 52

53 Virus informático Malware Tipos de malware Programa malicioso que es capaz de copiarse a sí mismo en otro fichero. Para transmitirse a otro ordenador, es necesario que el usuario copie el fichero, mediante la red o mediante un dispositivo de almacenamiento Como todo el malware, puede llevar diversa carga Virus no residente Virus residente GSyC Conceptos básicos de seguridad 53

54 Malware Tipos de malware Un virus puede infectar Binarios Scripts o similares (p.e. autorun.inf) Sectores de arranque de discos, disquetes, pendrives... Documentos con macros: procesadores de texto, hojas de cálculo Ficheros de configuración de páginas web, escrito por clientes web Cualquier otro fichero, aprovechando vulnerabilidades de desbordamiento de búfer o condiciones de carrera GSyC Conceptos básicos de seguridad 54

55 Gusano Malware Tipos de malware Gusano informático, iworm Programa malicioso capaz de replicarse a través de la red, usando esta activamente No necesita la intervención del usuario para su replicación No necesita vincularse a ningún programa o fichero. Suele detectarse por un aumento de consumo de recursos GSyC Conceptos básicos de seguridad 55

56 Troyano Malware Tipos de malware Malware incluido en un programa, que realiza alguna tarea legítima, pero adicionalmente incluye una carga maliciosa. No se propaga por sí mismo Puede llevar prácticamente cualquier carga, tal vez lo más frecuente en la actualidad es la instalación de una puerta trasera para que la víctima forme parte de una botnet El usuario puede obtenerlos de redes p2p, sitios web poco fiables, por correo, mensajería instantánea,etc GSyC Conceptos básicos de seguridad 56

57 Spyware Malware Tipos de malware Tipo de malware que no se propaga por sí mismo y viene incluido en una aplicación útil para el usuario (parecido en esto a un troyano) La carga siempre es similar: captura información del usuario (páginas web visitadas, aplicaciones empleadas, correos de contactos) y la transmite a un servidor. Hecho por empresa no oculta. Supuestamente notifica al usuario de su actividad, en los EULA (End user license agreement), de legalidad variable. Herramienta de marketing: si no eres el cliente, eres el producto GSyC Conceptos básicos de seguridad 57

58 Malware Tipos de malware En ocasiones se usa la palabra spyware para nombrar una cosa distinta: Carga abiertamente delectiva incluida en un virus, gusano o troyano, que roba información muy sensible del usuario: números de tarjeta de crédito, contraseñas, cuentas bancarias, etc GSyC Conceptos básicos de seguridad 58

59 Adware deshonesto Malware Tipos de malware El adware (advertising-supported software), en sí mismo, es perfectamente legítimo Pero puede llegar a ser malware, p.e. secuestrando el navegador (browser hijacking): alterando página de inicio, marcadores, mostrando ventanas emergentes, etc Beneficio económico directo para el atacante Normalmente prohibido por los términos del anunciante o plataforma de publicidad (Google AdWords, Yahoo! Search Marketing, etc) GSyC Conceptos básicos de seguridad 59

60 Carga Malware Carga del malware La carga del software malicioso puede realizar diferentes actividades perniciosas Destruir ficheros, corromper el sistema de ficheros Vandalizar páginas web (defacement) Convertir el ordenador en un zombi, desde el que Realizar otros ataques (ocultando la identidad del atacante) Enviar spam Realizar DOS o DDOS [distributed] denial of service attack En ocasiones el DDoS no proviene de un ataque intencionado: efecto slashdot, VIPDoS, similitud con dirección popular (p.e. utube.com), clientes NTP mal configurados (D-Link, Netgear) En ocasiones el DDOS se realiza con el consentimento del propietario del equipo (como el ataque a Visa y Paypal en 2010 en represalia a su poĺıtica contra WikiLeaks) GSyC Conceptos básicos de seguridad 60

61 Backdoor Malware Carga del malware Método para evitar los procedimientos de autenticación ordinarios Puede instalarse en una aplicación, en hardware, en un compilador... Casi imposible en software libre En ocasiones lo instala el creador del sistema como un huevo de pascua, pero luego es explotado por un atacante Simétrico: cualquiera puede explotarlo Asimétrico: solo el creador del backdoor puede utilizarlo GSyC Conceptos básicos de seguridad 61

62 Rootkit Malware Carga del malware Originalmente, conjunto de herramientas para que un atacante humano consiguiera y mantuviera privilegios de root en una máquina Unix Técnicas clásicas: basadas en SUID, vulnerabilidad del PATH o incluso alias Actualmente se le da un significado más amplio: software que permite el acceso privilegiado al sistema, ocultandose activamente P.e. modificando el comportamiento de ls y p (o sus equivalentes) Incluso puede luchar activamente contra la eliminación Un rootkit inactivo equivale a un virus, gusano o troyano Primeros rootkit: Un atacante consigue privilegios de root en un sistema, instala un rootkit que deja una puerta trasera, y además la oculta GSyC Conceptos básicos de seguridad 62

63 Malware Carga del malware Caso peculiar y muy famoso: Escándalo del rootkit XCP de Sony BMG (año 2005) En ocasiones es el propio usuario quien instala un rootkit para: Evitar protecciones anti-copia Evitar el control de licencias de software Evitar ser detectados haciendo trampa en juegos online Mecanismos anti-robo GSyC Conceptos básicos de seguridad 63

64 Botnet Malware Carga del malware Red de ordenadores zombi. Conjunto de equipos que, sin autorización de su propietario, realizan actividades maliciosas Controlados por un bot herder aka bot master La forma típica de dar las órdenes es mediante un bot de irc Es frecuente que el bot master alquile su red a terceros GSyC Conceptos básicos de seguridad 64

65 Keyloggers Malware Carga del malware Mecanismo por el que se capturan las pulsaciones sobre el teclado Pueden colocarse En el SO: núcleo, drivers de teclado Formularios web Captura de telnet o similar Firmware Dispositivos físicos en el teclado GSyC Conceptos básicos de seguridad 65

66 Malware Carga del malware También pueden funcionar mediante Captura óptica Criptoanálisis acústico Captura de radiación electromagnética (de un teclado cableado) Pueden incluir funcionalidad adicional Captura de pantalla Captura de webcam o micrófono GSyC Conceptos básicos de seguridad 66

67 Fraudulent dialer Malware Carga del malware Sin el consentimiento del usuario, hace una llamada telefónica A números de pago Para formar botnet o similar En ocasiones, pueden tener el consentimiento del usuario, a quien engañan En desuso cuando aparece la banda ancha GSyC Conceptos básicos de seguridad 67

Seguridad en redes de ordenadores: Introducción y definiciones básicas

Seguridad en redes de ordenadores: Introducción y definiciones básicas Seguridad en redes de ordenadores: Introducción y definiciones básicas Escuela Tec. Superior Ingeniería de Telecomunicación http://gsyc.urjc.es Enero de 2015 GSyC - 2015 Introducción y definiciones básicas

Más detalles

Seguridad en redes de ordenadores: Seguridad y usuarios finales

Seguridad en redes de ordenadores: Seguridad y usuarios finales Seguridad en redes de ordenadores: Seguridad y usuarios finales Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Junio de 2013 GSyC - 2013 Seguridad y usuarios finales 1 c

Más detalles

Malware. Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2013. http://gsyc.urjc.es. GSyC - 2013 Malware 1

Malware. Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2013. http://gsyc.urjc.es. GSyC - 2013 Malware 1 Malware Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Abril de 2013 GSyC - 2013 Malware 1 c 2013 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo la licencia

Más detalles

Seguridad en redes de ordenadores: Herramientas

Seguridad en redes de ordenadores: Herramientas Seguridad en redes de ordenadores: Herramientas criptográficas Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Febrero de 2013 GSyC - 2013 Herramientas criptográficas 1 c

Más detalles

Sistemas Operativos Distribuidos

Sistemas Operativos Distribuidos Fiabilidad y Seguridad Fallos Conceptos Básicos Diversos elementos de un sistema distribuido pueden fallar: Procesadores, red, dispositivos, software, etc. Tipos de fallos: Transitorios: Falla una vez

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0.

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. 1. Explica qué es el protocolo TCP/IP El protocolo TCP/IP es el que permite a los ordenadores conectados a Internet gestionar

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Comprobar la integridad de un fichero consiste en averiguar si algún

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

unidad seguridad informática contenidos Propiedad intelectual y legislación Seguridad y privacidad de la información

unidad seguridad informática contenidos Propiedad intelectual y legislación Seguridad y privacidad de la información unidad seguridad 11 informática contenidos Propiedad intelectual y legislación Seguridad y privacidad de la información Tecnologías de la Información y la Comunicación 303 Acerca de esta unidad La seguridad

Más detalles

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

De verdad es Linux más seguro? Francisco Jesus Monserrat Coll, IRIS-CERT,RedIRIS II Jornadas CALDUM Murcia 11 de Julio 2005

De verdad es Linux más seguro? Francisco Jesus Monserrat Coll, IRIS-CERT,RedIRIS II Jornadas CALDUM Murcia 11 de Julio 2005 De verdad es Linux más seguro? Francisco Jesus Monserrat Coll, IRIS-CERT,RedIRIS II Jornadas CALDUM Murcia 11 de Julio 2005 Índice Introducción Problemas de seguridad en Código Libre Soluciones RedIRIS

Más detalles

Cómo violan la seguridad de su computadora los atacantes informáticos

Cómo violan la seguridad de su computadora los atacantes informáticos James Michael Stewart Instructor en Global Knowledge es autor de varios libros sobre seguridad, certificaciones y asuntos de administración. Cómo violan la seguridad de su computadora los atacantes informáticos

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres SEGURIDAD EN LA RED David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres Para saber de qué tenemos realmente que defendernos, vamos a ver unas cuantas definiciones que debemos conocer para

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño SEGURIDAD INFORMATICA Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño DEFINICIONES DE HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo

Más detalles

VIRUS Y SEGURIDAD TECNOLÓGICA EN LA DOCENCIA

VIRUS Y SEGURIDAD TECNOLÓGICA EN LA DOCENCIA VIRUS Y SEGURIDAD TECNOLÓGICA EN LA DOCENCIA AUTORÍA Mª JOSÉ PALOMAR SÁNCHEZ TEMÁTICA TIC S ETAPA ESO, BACHILLER, F.P. Resumen En este artículo se pretende dar una amplia visión sobre los virus informáticos

Más detalles

Precauciones al usar Internet

Precauciones al usar Internet PROYECTO AUTODIDACTA http://www.proyectoautodidacta.com Precauciones al usar Internet Precauciones al usar Internet 2 1. Navegador 1.1 Navegadores recomendados 1.- Firefox 2.- Opera 3.- Google Chrome 4.-

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

SEGURIDAD EN INTERNET

SEGURIDAD EN INTERNET SEGURIDAD EN INTERNET La Internet está llena de personas, empresas y organizaciones que entran a un computador para conocer la información personal del usuario o monitorear su comportamiento y preferencias

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1

Más detalles

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET)

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) 1.264 Tema 17 Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) Premisas de seguridad Web Navegador-red-servidor son los 3 componentes clave. Premisas del usuario (navegador): El

Más detalles

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS AUTOR: Javier Osuna García Malo de Molina GMV Jefe de División de Consultoría de Seguridad y Procesos Bienvenidos a Intypedia, en esta lección vamos a

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet Centro Némesys Gestión de las incidencias por uso indebido de Internet Versión Septiembre 2009 Pág 1 de 9 Índice Índice...2 1. Qué es el Centro Némesys?...3 2. Qué son abusos de Internet?...3 3. Cuáles

Más detalles

Es Internet un lugar seguro para vivir?

Es Internet un lugar seguro para vivir? Seguridad file:///home/jpiquer/jpiquer/charlas/seguridad4/charla.html Es Internet un lugar seguro para vivir? José M. Piquer DCC - U. de Chile 1 of 1 06/08/2007 04:43 PM Internet Comercial (8) file:///home/jpiquer/jpiquer/charlas/seguridad4/1.html

Más detalles

Seguridad (informática) en redes corporativas

Seguridad (informática) en redes corporativas Seguridad (informática) en redes corporativas Algunos aspectos de la seguridad informática en departamentos de salud Joan Pau García Úbeda Informática Hospital Lluís Alcanyís Departament Xàtiva-Ontinyent

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

Conceptos de seguridad.

Conceptos de seguridad. Conceptos de seguridad. 1 Introducción El Reto en la Seguridad Los sistemas de Tecnologías de la Información Cambian rápidamente Son cada vez más complejos Cada vez nos convertimos en más dependientes

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

Madrid, octubre de 2005

Madrid, octubre de 2005 Madrid, octubre de 2005 Presentación FORO: V Jornadas Internet de Nueva Generación SESIÓN: Seguridad en Internet OBJETIVO: Describir las amenazas y vulnerabilidades a que están sometidos los Sistemas de

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros..

TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros.. TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros.. 1 Introducción... 1 2 Programas maliciosos... 3 2.1 Métodos de infección:...3 2.2 Métodos de prevención...4

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Principios básicos de administración de sistemas TIC

Principios básicos de administración de sistemas TIC Principios básicos de administración de sistemas TIC Escuela Tec. Sup. Ingeniería Telecomunicación gsyc-profes (arroba) gsyc.es Enero de 2015 GSyC - 2015 Principios de administración 1 c 2015 GSyC Algunos

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Amenazas al usuario final. Cómo se protege doña Rosa?

Amenazas al usuario final. Cómo se protege doña Rosa? Amenazas al usuario final Cómo se protege doña Rosa? Introducción Por qué el usuario final se ve amenazado? Hoy en día, casi todos somos usuarios informáticos El usuario maneja información Muchas veces

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Inalámbrico Bluetooth,un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos)

Inalámbrico Bluetooth,un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos) Unidad 3: REDES LOCALES E INTERNET. Redes de área local Una red de ordenadores es un conjunto de sistemas informáticos conectados entre sí por algún medio,que puede ser un cable o a través de ondas, de

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Seguridad en las Redes

Seguridad en las Redes Seguridad en las Redes Prof. Luis M. Cardona Hernández Universidad Interamericana de P. R. Recinto de Bayamón Hackers Vs Crakers Hacker (White Hat) Es un experto (Gurú) en varias ramas técnicas relacionadas

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea.

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea. PREGUNTAS F RECUENTES Qué es Rapport? Rapport es un software de seguridad que proporciona un nivel adicional de protección contra robo de identidad online desde la PC o estación de trabajo del usuario.

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres SEGURIDAD EN LA RED David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres Para saber de qué tenemos realmente que defendernos, vamos a ver unas cuantas definiciones que debemos conocer para

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA 1 REDES INFORMÁTICAS. 1.1 Qué es una red? Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º CURSO ACADÉMICO 2013/2014 PROFESOR:

Más detalles