1. SEGURIDAD INFORMÁTICA

Documentos relacionados
Seguridad en internet. La seguridad

1. SEGURIDAD INFORMÁTICA Seguridad informática

SEGURIDAD EN INFORMÁTICA

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

DECÁLOGO DE SEGURIDAD

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Manual de configuración Internet Explorer

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

Seguridad en el ordenador

Seguridad de las contraseñas. <Nombre> <Institución> < >

RESPUESTA A PREGUNTAS INFORMÁTICAS FRECUENTES.

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?

Cómo identificar y evitar los peligros en Internet

bla bla Guard Guía del usuario

Instrucciones para obtener el certificado electrónico de la FNMT

Tutorial para saber cómo crear una cuenta de correo electrónico

Solicitudes MINECO. Manual de usuario de firma electrónica

Manual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0

COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

La Seguridad en la Banca y Comercio Electrónico. Ing. Benjamín Bernal Díaz, CNBV

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

Instalación Componente Cliente

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Internet y Correo Electrónico. Isaac Bolea

Manual para crear Llaves Privadas y Públicas en Windows.

Conocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro.

Mozilla Firefox. Barra de. Barra de navegación. menús. Barra de. Barra de dirección. marcadores

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

MANUAL INSTALACIÓN Y USO CERTIFICADO DÍGITAL EN OUTLOOK 2003.

Manual de Ciberseguridad Infantil

Ordenador local + Servidor Remoto

Tecnología Safe Money

MANUALES DE USO DE CENGAGE: Usuario lector

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

Manual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada

Seguridad en dispositivos móviles

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados.

Redes de comunicación

LOS VIRUS IMFORMÁTICOS

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

Guía del empleado seguro

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Actualización de versión en red descargada de internet

Ahora tú también puedes crear aplicaciones

Manual de Descarga e Instalación Drivers de tokens y Winrar para Windows 7

Envı o seguro de documentacio n

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1) Descarguen el ULTRASURF (última versión al día de la fecha) desde este link (subido y comprobado por mí que está libre de virus):

ojovoz Una plataforma de código abierto para la creación de memorias comunitarias. Manual del usuario

Veremos que esta aplicación es sencilla. Tenemos un campo abajo donde escribir. También podremos enviar pequeñas grabaciones de voz y emoticonos.

TEMA 3. SEGURIDAD INFORMÁTICA

Soluciones BYOD para el aula. 24.Febrero.2016

Introducción a la Operación de Computadoras Personales

Guía de Instalación. Antivirus Infinitum

RECOMENDACIONES DE CONFIGURACIÓN V2.1

CONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013

Aviso Legal sobre Cookies L.S.S.I.C.E. EMPLEO DE COOKIES

Actualización FX Store

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad Informática

Manual de instalación AutoFirma 1.4.3

MANUAL DE DESCARGA DE CERTIFICADO DIGITAL EN FORMATO PKCS#12 POR SSPS

Manual Tienda Online Santillana

Registro e Instalación para usuarios de Cuota. Atención

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

lyondellbasell.com Seguridad Cibernética

En la dirección de mail que demos recibiremos un código de licencia que necesitaremos para usar el programa. K9 Web Protection

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Partes Internas y Externas de la Computadora

Guía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

MANUAL DE USUARIO SISTEMA DE POSTULACIÓN EN LINEA Cartas de Recomendación

Manual de Usuario Sistema de Postulación en línea

SERVICIOS DE INTERNET

CRECE AMB INTERNET. Aprende a utilizar el ordenador ( 4 )

Guía de configuración para sistemas WindowsXP

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

Transcripción:

1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para evitar que personas no autorizadas puedan alcanzar una terminal o dispositivo concreto. Seguridad lógica. Son los diferentes protocolos y programas que pueden manipulan directamente la información controlando el acceso a la misma desde el exterior. Las contraseñas, cifrados y códigos son parte de la seguridad lógica. Seguridad humana. Es el propio usuario que maneja la información. Es la responsabilidad que este toma sobre la información y las medidas y protocolos de conducta que lleva a cabo para gestionarla adecuadamente. La elección de contraseñas seguras, no divulgación de claves y el uso de herramientas de seguridad son seguridad humana. 1.2. Protección de datos mediante cifrado LA CRIPTOGRAFIA. El cifrado de mensajes es sin duda uno de los sistemas más antiguos para proteger las comunicaciones. Diferentes sistemas de codificación, han ido evolucionando a lo largo de la historia, pero ha sido con la aplicación de máquinas y ordenadores a la criptografía cuando los algoritmos han conseguido ser complejos. Hay dos formas de codificar los datos: Cifrado simétrico. Utiliza la misma clave para cifrar y descifrar. La clave es compartida por el emisor y por el receptor del mensaje, usándola el primero para codificar el mensaje y el segundo para descodificarlo. Cifrado asimétrico. Utiliza dos claves distintas, una para cifrar y otra para descifrar. La clave para cifrar es compartida y publica, la clave para descifrar es secreta y privada. El emisor utiliza la clave pública del receptor para cifrar el mensaje y, al recibirlo, el receptor utiliza su propia clave privada para descifrarlo. FUNCIONES HASH Son funciones que tienen carácter irreversible. Estas funciones operan sobre los datos obteniendo de ellos una clave que los representa de manera casi única. Si dos claves hash son diferentes, significa que los datos que generaron dichas claves son diferentes. IES PALAS ATENEA. TORREJÓN DE ARDOZ pág. 1

ESTEGANOGRAFÍA Es un conjunto de métodos y técnicas para ocultar mensajes u objetos dentro de otros, de modo que no se note la existencia de los primeros. Un mensaje oculto formado por la primera letra de cada frase de un texto es una forma de esteganografía. Existen programas capaces de introducir datos en imágenes o archivos de música aprovechando las limitaciones de los sentidos humanos, bien en forma de frecuencias inaudibles en un archivo de audio o pequeñas imperfecciones en una imagen. 1.3. Protección de las comunicaciones: LOS CORTAFUEGOS Un cortafuegos o firewall es un elemento encargado de controlar y filtrar las conexiones a red de una máquina o conjunto de máquinas. Supone la barrera de protección entre un equipo o red privada y el mundo exterior. Controla el acceso de entrada y salida al exterior, filtra las comunicaciones, registra lo que ocurre y genera alarmas. LOS SERVIDORES PROXY Es un ordenador que hace de intermediario entre un cliente y un destino. Cuando un cliente desea una información, conecta con el servidor proxy en lugar de hacerlo con el servidor de destino. El servidor proxy contacta con el servidor de destino como si fuese el propio cliente y, una vez obtenida la información se la envía al ordenador que inicio la petición. En una red local, un servidor proxy es el único que accede e intercambia datos con la red externa. 1.4. Seguridad de la red Wi-Fi Cuando la información viaja por ondas de radio, estas son accesibles para cualquier receptor que se encuentre dentro del área que abarcan, este autorizado o no. Con el aumento de este tipo de redes, es bastante frecuente encontrar que un mismo terminal recibe señales de diversas redes cercanas. Es importante entonces proteger las comunicaciones Wi-Fi de posibles intrusos. Existe un doble motivo para ello. En primer lugar, para asegurar la confidencialidad de las comunicaciones de una red. En segundo, para evitar IES PALAS ATENEA. TORREJÓN DE ARDOZ pág. 2

que un intruso pueda utilizar la red para llevar a cabo acciones ilegales que acabarán siendo imputadas al dueño de la misma. Para proteger redes Wi-Fi se usan diversos protocolos de seguridad los más habituales son: WEP, WPA y WPA2, siempre que se pueda se ha de utilizar este último puesto que es el más seguro. 1.5. Navegación segura: protocolo https Este protocolo de comunicación web cifrado es una versión segura del protocolo http de web, y es común en las comunicaciones con entidades bancarias, tiendas en línea y servicios privados. Cuando se accede a una página que requiere este protocolo el navegador del cliente y el servidor se ponen de acuerdo en realizar una comunicación cifrada. Es frecuente que algunos navegadores indiquen el acceso a este servicio utilizando un icono en forma de candado. 1.6. Navegación segura: certificado digital Un certificado digital (también conocido como certificado de clave pública o certificado de identidad) es un documento digital mediante el cual una autoridad de certificación garantiza la vinculación entre la identidad de una persona o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública. Uno de los elementos que se pueden utilizar como certificado digital es el DNI electrónico. 2. MALWARE 2.1. Definición Se denomina malware al programa cuya finalidad es infiltrarse o dañar un ordenador sin el conocimiento del dueño. Son programas disfrazados con el objetivo de engañar al usuario. Los virus informáticos son el tipo más común de malware, por lo que es habitual ese nombre para denominar a todos los tipos de programas malignos. Cuando surgieron los virus estos eran una demostración de la habilidad de sus programadores, posteriormente el malware producía efectos muy visibles en los equipos (apagar el ordenador, cambiar caracteres, borrar archivos...) Hoy en día el malware se produce para: Robar información como datos personales, contraseñas, números de cuenta. Crear red de ordenadores zombis o botnet para utilizarlos para el envío masivo de spam *, phishing * o realización de ataques de negación de servicio. IES PALAS ATENEA. TORREJÓN DE ARDOZ pág. 3

Vender falsas soluciones de seguridad para solucionar el problema. Por ejemplo nos dicen que tenemos un virus y que hay que pagar una cantidad para conseguir el programa para eliminarlo. No dejar arrancar el ordenador o cifrar el contenido de determinados archivos y solicitar el pago de una cantidad para solucionarlo. 2.2. Virus Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus actúan cuando se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado con lo cual el proceso de copiado se completa. 2.3 Gusanos Son muy parecidos a los virus pero la gran diferencia es que se propagan solos, sin la necesidad de ser ejecutados por un ser humano. Esto hace que los gusanos sean muy peligrosos ya que tienen la capacidad de copiarse en el sistema. El daño que puede causar un gusano es que consume mucha memoria del sistema, logrando que los servidores y ordenadores no respondan. 2.3. Troyanos Son programas que disfrazan y esconden una función no deseada en un programa aparentemente inofensivo. Los tipos de troyanos son: Puertas traseras o backdoors. Modifican el sistema para permitir una puerta oculta de acceso al mismo. Keyloggers. Almacenan, de forma que no pueda advertirlo el usuario, todas las pulsaciones de teclado que este efectúa. Software espía o spyware. Una vez instalado envía al exterior información proveniente del ordenador del usuario de forma automática. Adware. Son programas de publicidad que muestran anuncios, generalmente mediante ventanas emergentes o páginas del navegador. IES PALAS ATENEA. TORREJÓN DE ARDOZ pág. 4

2.4. Sistemas de protección contra virus y troyanos Antivirus Son programas diseñados para detectar y eliminar el software dañino. Tienen dos mecanismos básicos de detección de amenazas: 1º) Comparación, buscando entre los programas el patrón de código que coincida con los almacenados en una biblioteca de patrones de virus conocidos. 2º) Detección de programas peligrosos basados en el comportamiento. El antivirus conoce una serie de comportamientos sospechosos y estudia a los programas que, por su código, estén preparados para llevarlos a cabo. Antispyware Aunque hoy en día los antivirus tratan de ampliar su protección hacia cualquier tipo de malware, en ocasiones es necesario utilizar programas específicos para detectar el spyware, que complementan la actividad del antivirus. 2.5. Propagación del malware Las formas en que llegan a los equipos son: 1. Explotando una vulnerabilidad o fallo de seguridad, bien del sistema operativo o de algún programa que tengamos instalado. Para evitar este problema conviene tener siempre actualizado el sistema operativo y los programas porque periódicamente las empresas fabricantes sacan actualizaciones de seguridad para solventar los fallos detectados. 2. Mediante Ingeniería social. Es decir convenciendo al usuario de que realice determinada acción como instalar algún programa o drivers creyendo que se instala un elemento necesario, o accediendo a una web con contenido malicioso. 3. Por un archivo malicioso que puede llegar como adjunto de un mensaje de correo, a través de una red P2P o de un archivo que se descargue de Internet o una carpeta compartida. Para prevenir es mejor analizar con un antivirus todo archivo descargado de Internet y de procedencia dudosa. 4. Al utilizar dispositivos extraíbles como memorias USB. Simplemente por conectar una memoria USB se puede infectar un equipo. Para evitarlo se pueden utilizar antimalware específico para memorias USB o deshabilitar el autoarranque de estos dispositivos. IES PALAS ATENEA. TORREJÓN DE ARDOZ pág. 5

3. PROTECCION PARA UNA NAVEGACION SEGURA La mejor manera de protegerse es ser consciente de la existencia de peligros y hacer un uso de la red y del software que minimice el riesgo. La prudencia es la principal herramienta y se ha de extremar los cuidados para evitar tener problemas de seguridad. El usuario es a veces el eslabón más débil en la seguridad informática. 3.1. Protección de contraseñas y datos personales Como regla de oro, debemos evitar dar nuestros datos personales en Internet, salvo en aquellas páginas en las que tengamos plena confianza. Por supuesto, esto incluye cualquier información personal, familiar, financiera o de costumbres. Absolutamente ningún banco nos va a pedir nunca nuestro número de cuenta, DNI o tarjeta por Internet ni por correo electrónico, por lo que NUNCA debemos facilitar estos datos si supuestamente nuestro banco nos los pide. Además, si las claves de acceso son ellos los que nos las generan y facilitan... qué sentido tiene que luego nos las pidan vía E-Mail? Una medida muy interesante si vamos a realizar compras por Internet es la de abrir una cuenta con su correspondiente tarjeta exclusivamente para este fin. No debemos guardar nuestras claves y contraseñas en el ordenador, y tampoco habilitar la opción de que algunos programas y páginas Web recuerden estas contraseñas. Si hacemos esto la utilidad de la contraseña se pierde completamente. Otro punto de gran importancia es el tipo de claves que solemos utilizar. Una clave, para ser medianamente segura tiene que constar al menos de 8 dígitos alfanuméricos, a ser posible mezclados, números y letras, y si el programa nos lo permite, mezclar mayúsculas y minúsculas, y por supuesto sin tener ninguna relación con nosotros. La mayoría de los programas para romper claves se basan en una serie da algoritmos preestablecidos sobre las combinaciones más habituales a estudiar y mediante el método de la fuerza bruta. Es decir, que a partir de un dato conocido (y a algunos se les pueden introducir más de uno), empieza a generar una serie de combinaciones y a ejecutar combinaciones que guarda en una base de datos. Estas combinaciones están basadas en los criterios más usuales utilizados en las claves. Hay que tener también cuidado con las habituales preguntas para recordar la contraseña. Cualquier persona que nos conozca mínimamente puede acceder a estos datos en cuestión de minutos. IES PALAS ATENEA. TORREJÓN DE ARDOZ pág. 6

3.2. Protección de privacidad Los ordenadores almacenan la información aunque nosotros no queramos. Guardan las páginas web que hemos visitado, los archivos que hemos descargado, las búsquedas que hemos hecho en Google, datos que hemos rellenado en un formulario... Algunos de los sitios donde se guarda esta información son: Historial del navegador. Aquí se guardan las páginas web que hemos visitado. Si queremos evitar que alguien sepa que paginas hemos visitado podemos borrar el historial o utilizar la navegación privada. Cookies. Es una especie de contenedor de datos que los sitios webs y el navegador que estamos empleando utilizan con el propósito de almacenar información de nuestra ralación con las webs que visitamos, con el fin de utilizarlos para diversos cometidos, el principal de ellos, recordar preferencias y configuraciones. Por ejemplo se pueden mantener listas de compras o productos elegidos en sitios webs de comercio electrónico, personalizar para adaptar a nuestras necesidades sitios webs personales o de noticias, entre muchos otros beneficios muy importantes para la navegación. El problema es que con las cookies se tiene la capacidad de realizar seguimientos de los movimientos que realiza el usuario dentro de un sitio, lo cual puede ser recopilado y usado con fines ajenos a su propósito original. Archivos descargados, imágenes y webs se guardan el una carpeta de archivos temporales de Internet. 3.3. Protección frente a descargas y programas maliciosos No todos los archivos que se reciben por correo o se descargan gratuitos de la red están limpios de amenazas. Es importante comprobar y pensar antes de ejecutar. Debemos utilizar un programa antivirus y mantenerlo actualizado. Igualmente debemos desconfiar de las clásicas barras de ayuda y navegación (las conocidas toolbar). Cierto que algunas son de una gran utilidad y confianza (como es el caso de MSN toolbar o de Google toolbar, por poner algún ejemplo), pero también hay muchas que ya no lo son tanto, y cuya única finalidad real es la de enviar a terceros información sobre nuestro sistema y hábitos de navegación. Es muy habitual que se instalen al instalar otros programas. Los programas de intercambio (los conocidos programas P2P) también puede ser otra vía de propagación de malware, sobre todo de troyanos. IES PALAS ATENEA. TORREJÓN DE ARDOZ pág. 7

CONCEPTOS Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam. Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Aunque hay algunos spammers que envían solamente un mensaje, también hay muchos que bombardean todas las semanas con el mismo mensaje que nadie lee. La mayoría de las veces si uno contesta el mail pidiendo ser removido de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado. Actualmente el spam también es utilizado para distribuir malwares o virus. Se recomienda nunca hacer caso a los correos no deseados o que llegan con publicidad, simplemente elimínalos. Si usted visita las webs que se publicitan por spam estaría ayudando a los que spammers (los que distribuyen spam). El phishing es una técnica que consiste en engañar al usuario para robarle información confidencial, claves de acceso, etc., haciéndole creer que está en un sitio de total confianza. Hasta ahora los hackers han utilizado los correos electrónicos para lanzar este tipo de ataques, pero con el uso masivo de redes sociales y smartphones con conexión a Internet, las vías de ataque se están multiplicando. Estos correos electrónicos o mensajes incluyen un enlace que lleva al usuario a un sitio web en teoría conocido, pero que es una copia del original donde se solicita información confidencial. De esta manera, usuarios demasiado confiados y que no dispongan de una protección antivirus adecuada, podrían verse involucrados en este tipo de ataques que tienen como principal objetivo el robo de datos personales. Con la crisis económica, han proliferado ataques de phishing que tienen como gancho la promesa de un gran empleo o una vía sencilla de conseguir dinero. IES PALAS ATENEA. TORREJÓN DE ARDOZ pág. 8