1INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA



Documentos relacionados
Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Qué son y cómo combatirlas

SEMANA 12 SEGURIDAD EN UNA RED

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

TEMA 3. SEGURIDAD INFORMÁTICA

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

F-Secure Anti-Virus for Mac 2015

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

SEGURIDAD EN INFORMÁTICA

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

Capítulo 1: Empezando...3

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Test de intrusión (Penetration Test) Introducción

MANUAL SOBRE SEGURIDAD EN INTERNET

Primer paso: Activar el control de las cuentas de usuario.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Seguridad en Internet. Roberto Otal Pérez

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

1. SEGURIDAD INFORMÁTICA Seguridad informática

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

Gestión de archivos (módulo transversal, MF0978_2)

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Tema 2. Seguridad informática

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Móvil Seguro. Guía de Usuario Terminales Android

12 medidas básicas para la seguridad Informática

F-Secure Anti-Virus for Mac 2015

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

Recomendaciones de Seguridad Red Social Twitter

MANUAL COPIAS DE SEGURIDAD

UNIVERSIDAD NACIONAL DE INGENIERÍA

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

LOS SISTEMAS DE INFORMACIÓN

El Protector de los Datos de su Organización. * Documento sin valor contractual

Mejores prácticas de Seguridad en Línea

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Políticas para Asistencia Remota a Usuarios

Seguridad en el ordenador

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Introducción a Spamina

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

VIRUS INFORMATICO. Carolina García Ramírez

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

SEGURIDAD Y PROTECCION DE FICHEROS

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

FALSOS ANTIVIRUS Y ANTIESPÍAS

Seguridad Informática

Facultat d Informàtica de Barcelona SSI Examen final 2008/06/11 Duración: 2h HOJA 1

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Guía de doble autenticación

Antivirus PC (motor BitDefender) Manual de Usuario

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

EL SOFTWARE MALICIOSO MALWARE

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

Información sobre seguridad

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Seguridad de la Información & Norma ISO27001

No sabe con seguridad qué sistema operativo Windows tiene?

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

Información de Producto:

Módulo 7: Los activos de Seguridad de la Información

Curso de doctorado. Seguridad en Redes de Ordenadores. Tema 1: Introducción a la seguridad informática

ALERTA ANTIVIRUS: RECOMENDACIONES

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

CI Politécnico Estella

Panel de control. capítulo 07

Los virus informáticos

Todos los derechos están reservados.

BBVA emarkets Seguridad

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

RECETA ELECTRÓNICA Informe de Seguridad

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

MEDIDAS DE PREVENCION CONTRA VIRUS

Transcripción:

1INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA OBJETIVOS DE LA UNIDAD: Valorar la necesidad de aplicar tecnologías que garanticen la seguridad informática Conocer los objetivos que persigue la seguridad informática Clasificar los diferentes tipos de seguridad que existen Diferenciar claramente las distintas amenazas que pueden afectar a los sistemas de información Distinguir los diferentes mecanismos de seguridad que se pueden emplear Esta presentación está bajo licencia CC-BY-NC-SA

1.1. Por qué necesitamos seguridad? 1.1.1. Definición de seguridad informática En el entorno empresarial, se define la información como un activo que posee valor para una organización y requiere, por tanto, de una protección adecuada para asegurar la continuidad del negocio, minimizar los daños a la organización y maximizar el retorno de las inversiones y las oportunidades de negocio. La seguridad informática es el conjunto de herramientas, técnicas, dispositivos y procedimientos orientados a conseguir, mejorar o garantizar determinados niveles de confidencialidad, disponibilidad, integridad, autenticidad y/o no repudio de la información con la que trabaja un sistema informático. Podemos encontrar todas estas definiciones en la norma ISO 27002, que tiene su traducción al español en la norma UNE-ISO/IEC 17799

1.1. Por qué necesitamos seguridad? 1.1.2. Qué debemos proteger? INFORMACIÓN EQUIPAMIENTO FÍSICO REDES Y COMUNICACIONES USUARIOS

1.1. Por qué necesitamos seguridad? INFORMACIÓN Es lo que aporta valor al sistema informático, por lo que velaremos porque ni se deteriore, ni sea robada o copiada EQUIPAMIENTO FÍSICO Protegeremos al hardware tanto de ataques intencionados, como de accidentales REDES Y COMUNICACIONES Por las redes circula una gran cantidad de información, no sólo aquella susceptible de ser robada, sino información de control USUARIOS A veces son el punto más débil del sistema, por lo que necesitamos implantar procedimientos de control de acceso y de protección

1.2. Objetivos de la seguridad informática 1.2.1. Confidencialidad (o privacidad) Obtener confidencialidad es garantizar que la información sea accesible sólo para aquellos usuarios o sistemas autorizados. Ejemplo: cifrar un archivo con una contraseña que sólo conocen unos pocos usuarios 1.2.2. Disponibilidad (o accesibilidad) Asegurar la disponibilidad es conseguir que aquellos usuarios o sistemas con privilegios para acceder a la información puedan hacerlo sin problema durante los periodos de tiempo establecidos. Ejemplo: implantar sistemas de protección eléctrica en un servidor web

1.2. Objetivos de la seguridad informática 1.2.3. Integridad (o confiabilidad) Mantener la integridad es lograr que la información se conserve tal como fue generada. Es decir, que no se haya manipulado, o bien no se haya corrompido. Ejemplos: generar un código hash para un archivo de datos. Implantar un sistema de copias de seguridad periódicas. 1.2.4. Autenticidad La autenticidad asegura la identidad del equipo o el usuario que ha generado la información. En ocasiones se emplean terceras partes confiables (TTP, Trusted Third Party) para autentificar. Ejemplo: firmar digitalmente un fichero.

1.2. Objetivos de la seguridad informática 1.2.5. No repudio (o irrenunciabilidad) Lograr el no repudio es generar un mecanismo que permita que ninguno de los participantes de una comunicación niegue su participación en la misma. Existen dos tipos: - no repudio en el origen: el usuario o sistema que envía un mensaje no puede negar que lo mandó, pues el receptor tiene mecanismos para demostrarlo. Ejemplo: un mensaje firmado digitalmente por el emisor. - no repudio en el destino: el usuario o sistema que recibe un mensaje no puede negar que lo recibió, pues el emisor tiene mecanismos para demostrarlo. Ejemplo: un acuse de recibo de un correo electrónico. Para conseguir el no repudio se cuenta en ocasiones con terceras partes confiables (TTP, Trusted Third Party). El no repudio en el origen y la autenticidad son objetivos estrechamente relacionados.

1.3. Tipos de seguridad La seguridad informática se puede clasificar según dos criterios: 1.3.1. Dependiendo del momento en el que se aplique Seguridad ACTIVA: la que se aplica con el objeto de detectar y/o prevenir amenazas. Seguridad PASIVA: aquella que, una vez producido el ataque, error o daño, se aplica para reducir al máximo los efectos producidos y, en la medida de lo posible, recuperar el sistema. 1.3.2. Dependiendo de la naturaleza de los componentes a proteger Seguridad FÍSICA: cuando se protege la parte hardware del sistema informático de amenazas materiales, ya sean provocadas o accidentales. Seguridad LÓGICA: cuando es el software lo que se protege, es decir, programas y datos.

1.3. Tipos de seguridad ACTIVIDAD 1: Para cada uno de los siguientes supuestos, indica: - el tipo de seguridad empleado según cada uno de los dos criterios - el/los objeto/s protegido/s - el/los objetivo/s de la seguridad informática que se están buscando a) montar un sistema RAID 1 en un servidor de archivos de una oficina b) instalar un UPS en una máquina clave de un aula de informática c) un sistema lector de huellas dactilares para encender un ordenador d) firmar digitalmente una solicitud de beca e) generar un SHA-1 de un archivo con una maqueta de Acronis f) instalar Avast en un equipo recién comprado g) examinar con SpyBot S&D un equipo en el que saltan muchos anuncios cuando navega por internet h) usar GnuPG para cifrar con RSA un documento que vas a enviar a alguien

1.4. Tipos de amenazas 1.4.1. Amenazas producidas por personas - personal de la organización: a veces amenaza de forma accidental, pero si lo hace de forma intencionada es muy dañino, pues es quien mejor sabe lo que es valioso para la empresa y quien mejor puede conocer la infraestructura y el equipamiento. - ex-empleados: en numerosas ocasiones aprovechan la falta de mantenimiento de las organizaciones, que no siempre mantienen actualizados los perfiles de acceso a sus sistemas. Un ex-empleado tiene una motivación extra al amenazar un sistema. - hackers: aunque no siempre lo hacen con un objetivo perjudicial, los hackers son expertos informáticos en acceder a sistemas protegidos. Muchos de ellos acaban convirtiéndose en analistas de seguridad. - crackers: son hackers con objetivos perjudiciales. En numerosas ocasiones, contratados para realizar espionaje empresarial. - curiosos: personas que, en general, realizan ataques pasivos: obtener información sin destruir o modificar la original.

1.4. Tipos de amenazas 1.4.2. Amenazas lógicas - vulnerabilidades de software: se producen debido a errores en la programación (bugs) o a situaciones no previstas en el diseño (excepciones). Al software que aprovecha dichos fallos para atacar se le llama exploit y lo veremos en profundidad en unidades posteriores. - canales ocultos: son canales de comunicación empleados por el software para transmitir información a un destino no autorizado. Por ejemplo, un keylogger, que envía toda la información tecleada en un equipo a un atacante remoto a través de un canal oculto para descubrir información confidencial. - virus: es un trozo de código ejecutable que se lanza cuando se ejecuta un programa huésped infectado y cuyos efectos son de lo más variopinto. Es el más conocido representante del llamado malware infeccioso, junto con los gusanos. - worms (gusanos): parecidos a los virus, pero con la capacidad de propagarse a través de redes privadas e incluso públicas.

1.4. Tipos de amenazas - caballos de Troya: software que aparenta ser otra cosa, pero que realmente realiza funciones ocultas al usuario. Entre otras, suele permitir la administración remota del equipo en el que está oculto. Es uno de los ataques más representativos del llamado malware oculto. - rootkits: son técnicas que permiten mantener bien oculto un malware en un equipo, escondiendo el proceso malicioso y evitando ser eliminado incluso por antivirus. - backdoors: puertas de entrada falsas, a veces olvidadas por el programador durante la fase de desarrollo, o a veces creadas por el propio atacante, y que son aprovechadas para saltar procesos de autenticación de usuarios.

1.4. Tipos de amenazas - software espía (spyware): recopila información (especialmente de navegación) y la envía a alguien por la red, ocupando recursos y comprometiendo la privacidad del sistema, con el objetivo de ofrecer publicidad personalizada al atacado. Suele ir disfrazado de software de seguridad. No permanece demasiado oculto, y no es particularmente dañino pero sí muy molesto. Habitualmente se confunde con el adware, que en general, son programas que muestran publicidad durante su instalación o ejecución, sin ser necesariamente dañinos aunque en ocasiones molestos. A través de advertencias falsas de seguridad como ésta es como muchos usuarios acaban con software espía en sus sistemas.

1.4. Tipos de amenazas - hijackers: son técnicas software orientadas a secuestrar el uso parcial o total del sistema, generalmente con el objetivo de conseguir dinero. Algunas te muestran falsas advertencias de seguridad, obligandote a pagar por la solución a un problema creado por ellos. Algunos son: - de página de inicio (home page hijacking): cambia tu página de inicio del navegador por la del secuestrador (generalmente un buscador), y orienta las búsquedas a sus patrocinadores o servicios, o a descargas de otro software malicioso. - de módem (dialers): el atacante crea una falsa conexión de acceso telefónico, ocasionando gastos para el usuario que van a las arcas del atacante. Se está poniendo de moda con el auge de conexiones móviles. - de sistema: el atacante consigue que el usuario no pueda seguir trabajando con el sistema hasta que pague. A este tipo de software se le llama genéricamente ransomware. - de página (web hijacking): el atacante cambia una web por otra para engañar a los visitantes, exigir pagos o reivindicar algo.

1.4. Tipos de amenazas Uno de los más claros ejemplos de ransomware, el mal llamado virus Policía. Si no se hace un pago (o no se elimina la amenaza con alguna herramienta especializada), no se puede recuperar el control del sistema.

1.4. Tipos de amenazas Ejemplo de dialer para una conexión por RTB en un equipo PC con Windows Ejemplo de dialer para una conexión móvil en un teléfono Android

1.4. Tipos de amenazas 1.4.4. Amenazas físicas - robos, sabotajes, destrucción de sistemas de forma intencionada - cortes o variaciones bruscas en el suministro eléctrico que provocan daños o problemas de acceso - condiciones ambientales adversas, bien provocadas por la climatología (exceso de humedad o de temperatura, tormentas, etc.) o bien por el entorno de trabajo (zonas industriales, etc.) - catástrofes, naturales o artificiales, que aunque sean menos probables hay que tener en cuenta: incendios, inundaciones, humo, etc.

1.4. Tipos de amenazas 1.4.5. Ataques posibles a la información A B A B M INTERRUPCIÓN M GENERACIÓN A B A B M INTERCEPTACIÓN M MODIFICACIÓN

1.5. Mecanismos de seguridad ACTIVIDAD 2: SOFTWARE BÁSICO DE SEGURIDAD ACTIVA Documenta en un archivo Word los pasos que se piden a continuación, adjuntando las capturas que consideres necesarias. Envíalo como PDF al correo que indique el profesor. En una máquina virtual con Windows, realiza las siguientes tareas básicas relacionadas con la seguridad informática activa: 1) activación del cortafuegos (firewall) de Windows 2) descarga e instalación de un software antivirus gratuito 3) descarga e instalación de un software de limpieza de spyware gratuito 4) desactiva la reproducción automática en memorias USB y CDs/DVDs 5) averigua cómo desactivar la administración remota de un equipo Windows 6) averigua cómo desactivar el apagado remoto de un equipo Windows 7) ejecuta el comando SECPOL.MSC en Windows, elige 5 directivas de seguridad local que consideres interesantes y prueba su funcionamiento

1.5. Mecanismos de seguridad 1.5.1. Herramientas software - para la confidencialidad: - programas de cifrado/descifrado - certificados digitales de clave pública (criptosistemas asimétricos) - para la integridad: - herramientas de detección/limpieza de malware y virus - herramientas de cálculo y comprobación de hash - programas de backup (copias de seguridad) - para la disponibilidad: - software cortafuegos (firewall) - herramientas de auditoría de red (cableadas e inalámbricas) - para la autenticación: - plataformas software para control de acceso - administración de usuarios - certificados digitales (autenticación) - para el no repudio: - acuses de recibo - certificados digitales (firma digital)

1.5. Mecanismos de seguridad 1.5.2. Mecanismos y dispositivos hardware - para la confidencialidad: - tarjetas con certificado digital (DNIe u otros organismos) - para la integridad: - protectores de corriente (power surge) - dispositivos de copias de seguridad (backups) - analizadores forenses - detectores de presencia - para la disponibilidad: - cortafuegos (firewall) hardware - SAIs (suministros de alimentación ininterrumpida) - para la autenticación: - llaves o tarjetas de control de acceso - detectores biométricos (huella dactilar, escáner de retina, voz ) - para el no repudio: - grabadoras de voz y/o video - tarjetas con certificado digital (DNIe u otros organismos)