COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran...

36
COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO PLANTEL CHIGNAHUAPAN Jesús Cerón Melchor Ulises Jiménez león DANIELA LÓPEZ SÁNCHEZ NORAEMIT REYES CARMONA Módulo ii – submódulo iii LIC. I. MIGUEL ÁNGEL ISLAS ARISTA SMEC3B N.L.: 2, 14, 18, 26 CHIGNAHUAPAN, PUEBLA.

Transcript of COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran...

Page 1: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO

PLANTEL CHIGNAHUAPAN

Jesús Cerón Melchor

Ulises Jiménez león

DANIELA LÓPEZ SÁNCHEZ

NORAEMIT REYES CARMONA

Módulo ii – submódulo iii

LIC. I. MIGUEL ÁNGEL ISLAS ARISTA

SMEC3B

N.L.: 2, 14,

18, 26

CHIGNAHUAPAN, PUEBLA.

Page 2: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Introducción:

Hoy en día la mayor parte de personas cuenta con un ordenador e internet

ya que este es una gran herramienta ya sea para entretenimiento,

videojuegos, Uso de redes sociales, creación de contenidos, para la

educación y para trabajar, Es por eso donde surgen diversos problemas como

amenazas, vulnerabilidades y riesgos, ya que otros aprovechan su uso

excesivo y mal uso que se les da ya sea para robar lo más importante la

información. Es por eso que surge la seguridad informática, su objetivo

principal es impedir y reducir todos estos problemas, Ya que no existe una

seguridad al 100% que no garantice está libre de amenazas.

La seguridad informática es la disciplina que se ocupa de diseñar las normas,

procedimientos, métodos y técnicas destinados a conseguir un sistema de

información seguro y confiable.

Para ello existen una serie de estándares, protocolos, métodos, reglas,

herramientas y leyes concebidas para minimizar los posibles riesgos a la

infraestructura o a la información.

La seguridad informática se resume, por lo general, en cinco objetivos

principales:

Integridad: garantizar que los datos sean los que se supone que son

Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso

a los recursos que se intercambian

Disponibilidad: garantizar el correcto funcionamiento de los sistemas de

información

Evitar el rechazo: garantizar de que no pueda negar una operación realizada.

Autenticación: asegurar que sólo los individuos autorizados tengan acceso a

los recursos

Page 3: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Justificación:

El trabajo se ha realizado con el propósito de profundizar más sobre la

seguridad informática, adquiriendo diferentes conceptos al realizar el trabajo

así como entender conceptos más técnicos para poder aplicarnos en el

presente.

En el cual este nos servirá futuro porque gran parte de lo que vemos en temas

va ligado un poco a redes porque también tiene que ver con seguridad en

internet. Entonces en lo cual consideramos que este es un tema perfecto para

tratar de explicar.

Se explicara de forma detallada los tipos de riesgo y amenazas, así como es

que actúan.

Se dará a conocer mecanismos de seguridad y su función principal.

También poder diferencia conceptos parecidos pero de contexto muy

diferente.

Este nos ayudara a entender las diferentes amenazas que existen y como

reducir el riesgo a ser atacados por estas.

Así como entender que es lo que buscan los criminales y cuál es el propósito

de atacar a nuestros Recursos Informáticos.

Al queremos ser capaces manejar conceptos, tomar en cuenta los riesgos y

amenazas que existen que la mayoría se encuentra en internet, porque

debemos de cuidar nuestra información personal y como hace uso los

criminales de esta,

Page 4: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Objetivos

Explicar conceptos básicos sobre la seguridad informática.

¿Qué es un sistema de información y su relación con la seguridad

informática?

¿Qué debemos de proteger?

¿Cómo proteger?

Tipos de vulnerabilidades.

Tipos de riesgo.

Explicar que es un mecanismo de seguridad y tipos.

¿Qué amenazas existen en el internet?

¿Qué es el privilegio mínimo y su importancia?

¿Qué es la seguridad por oscuridad u ocultación?

Dar a conocer que buscan en realidad los cibercriminales.

Page 5: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

¿Qué proteger?

Básicamente la seguridad informática es una disciplina que se encarga de

proteger la integridad y la privacidad de la información almacenada en un

sistema informático o recursos informáticos.

}

Sistema Informático

Es el conjunto de partes interrelacionadas,

hardware, software y de recurso humano que

permite almacenar y procesar información. Software

Es un conjunto de

programas, instrucciones

y reglas informáticas que

permiten ejecutar

distintas tareas en una

computadora.

Se refiere a todas las partes

tangibles de un sistema

informático; sus

componentes son: eléctricos,

electrónicos,

electromecánicos y

mecánicos.

Hardware

Page 6: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Un sistema informático puede ser protegido desde un punto de vista lógico

(con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico,

por ejemplo). Por otra parte, las amenazas pueden proceder desde

programas dañinos que se instalan en la computadora del usuario (como un

virus) o llegar por vía remota (los delincuentes que se conectan a Internet e

ingresan a distintos sistemas).

Virus Hackers

Stalkers.

Page 7: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

¿Por qué proteger?

Se debe de proteger ya sea nuestro sistema informático o nuestra información

personal, porque lo que está en juego somos nosotros o incluso la

información de algún cliente de la empresa lo que causaría desconfianza si

no cuidamos su información desde su nombre hasta su número de tarjeta de

crédito.

Algunas razones de el porque se debe proteger:

Para evitar tener problemas legales.

Para garantizar un uso sano y saludable de nuestro sistema

informático, evitando así diferentes problemas y molestias a futuro.

Robo de identidad: Imagínese que alguien más en el mundo utilizara

su foto de perfil de Facebook y nombre para realizar causar delitos

desde causar bullying en un foro hasta realizar compras online sin su

consentimiento.

Robo de información o pérdida: Para toda empresa la información es

muy valiosa ya que esta se trabaja todos los días y si se pierde no

solamente es la información sino que también el tiempo en recuperarla,

los crackers la utilizan para realizar estafas cibernéticas.

Tener más privacidad.

Registradores de actividad y keyloggers.

Stalkers o acosadores cibernéticos.

Virus y Software malicioso.

Parchar fallas o vulnerabilidades del software o hardware.

Correo basura que muchas veces contienen virus o malware.

Evitar que se descompongan algún componente por descargas

eléctricas.

Robos del equipo, etc.

¿Dónde proteger?

Page 8: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Lo que deberíamos de proteger a nivel principal seria nuestro sistema

operativo, ya que este la base donde ejecutamos la mayor parte de tareas.

Utilizando Herramientas avanzadas como:

Antivirus.

Antispyware.

Firewall.

Cifrando nuestra información.

Cambian u ocultando la IP.

Evitar instalar malware.

Entre mucho más.

Riesgo: Probabilidad de que un evento nocivo ocurra

combinado con su impacto a la organización.

Tipos de riesgo. No todas las amenazas de un sistema informático tienen las mismas exigencias de seguridad, algunas son mayores que otras, por tanto al identificar o clasificar los riegos es conveniente establecer el grado o nivel en función de la

seguridad.

Page 9: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Tipos de riesgo:

Alto. Se considera un riesgo alto cuando la amenaza representa gran impacto dentro de la institución u organización. Medio. Se establece cuando la amenaza impacta de forma parcial a las actividades de la organización o institución. Bajo. Cuando una amenaza no representa un ataque importante en los procesos de una organización o institución.

Page 10: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

¿Cómo podemos proteger el sistema informático?

Lo primero que hemos de hacer es un análisis de las posibles amenazas que puede sufrir el sistema informático, una estimación de las pérdidas que esas amenazas podrían suponer y un estudio de las probabilidades de que ocurran.

A partir de este análisis habrá que diseñar una política de seguridad en la que se establezcan las responsabilidades y reglas a seguir para evitar esas amenazas o minimizar los efectos si se llegan a producir.

La política de seguridad se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la protección del sistema. Estos mecanismos normalmente se apoyan en normativas que cubren áreas más específicas.

Esquemáticamente:

Los mecanismos de seguridad se dividen en tres grupos:

1. Prevención: Evitan desviaciones respecto a la política de seguridad.

Ejemplo: utilizar el cifrado en la transmisión de la información evita que un posible atacante capture (y entienda) información en un sistema de red.

2. Detección: Detectan las desviaciones si se producen, violaciones o intentos de violación de la seguridad del sistema.

Ejemplo: la herramienta Tripwire para la seguridad de los archivos.

3. Recuperación: Se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar su normal funcionamiento.

Page 11: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Ejemplo: las copias de seguridad.

Dentro del grupo de mecanismos de prevención tenemos:

Mecanismos de identificación e autenticación

Permiten identificar de forma única 'entidades' del sistema. El proceso siguiente es la autenticación, es decir, comprobar que la entidad es quien dice ser.

Pasados estos dos filtros, la entidad puede acceder a un objeto del sistema.

En concreto los sistemas de identificación y autenticación de los usuarios son los mecanismos más utilizados.

Mecanismos de control de acceso Los objetos del sistema deben estar protegidos mediante mecanismos de

control de acceso que establecen los tipos de acceso al objeto por parte de cualquier entidad del sistema.

Mecanismos de separación Si el sistema dispone de diferentes niveles de seguridad se deben implementar mecanismos que permitan separar los objetos dentro de cada nivel.

Los mecanismos de separación, en función de cómo separan los objetos, se dividen en los grupos siguientes: separación física, temporal, lógica, criptográfica y fragmentación.

Mecanismos de seguridad en las comunicaciones La protección de la información (integridad y privacidad) cuando viaja por la red es especialmente importante. Clásicamente se utilizan protocolos seguros, tipo SSH o Kerberos, que cifran el tráfico por la red.

Page 12: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Vulnerabilidades de un sistema informático

En un sistema informático lo que queremos proteger son sus activos, es decir,

los recursos que forman parte del sistema y que podemos agrupar en:

Hardware: elementos físicos del sistema informático, tales como

procesadores, electrónica y cableado de red, medios de

almacenamiento (cabinas, discos, cintas, DVD,...).

Software: elementos lógicos o programas que se ejecutan sobre el

hardware, tanto si es el propio sistema operativo como las aplicaciones.

Datos: comprenden la información lógica que procesa el software

haciendo uso del hardware. En general serán informaciones

estructuradas en bases de datos o paquetes de información que viajan

por la red.

Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y

gastan' como puede ser la tinta y papel en las impresoras, los soportes

tipo DVD o incluso cintas si las copias se hacen en ese medio, etc.

De ellos los más críticos son los datos, el hardware y el software. Es decir,

los datos que están almacenados en el hardware y que son procesados por

las aplicaciones software.

Incluso de todos ellos, el activo más crítico son los datos. El resto se puede

reponer con facilidad y los datos... sabemos que dependen de que la empresa

tenga una buena política de copias de seguridad y sea capaz de reponerlos

en el estado más próximo al momento en que se produjo la pérdida. Esto

puede suponer para la empresa, por ejemplo, la dificultad o imposibilidad de

reponer dichos datos con lo que conllevaría de pérdida de tiempo y dinero.

Vulnerabilidad: definición y clasificación

Definimos Vulnerabilidad como debilidad de cualquier tipo que compromete

la seguridad del sistema informático.

Las vulnerabilidades de los sistemas informáticos las podemos agrupar en

función de:

Diseño

Debilidad en el diseño de protocolos utilizados en las redes.

Page 13: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Políticas de seguridad deficiente e inexistente.

Implementación

Errores de programación.

Existencia de “puertas traseras” en los sistemas informáticos.

Descuido de los fabricantes.

Uso

Mala configuración de los sistemas informáticos.

Desconocimiento y falta de sensibilización de los usuarios y de los

responsables de informática.

Disponibilidad de herramientas que facilitan los ataques.

Limitación gubernamental de tecnologías de seguridad.

Vulnerabilidad del día cero

Se incluyen en este grupo aquellas vulnerabilidades para las cuales no

existe una solución “conocida”, pero se sabe cómo explotarla.

Vulnerabilidades conocidas

Vulnerabilidad de desbordamiento de buffer.

Si un programa no controla la cantidad de datos que se copian en buffer,

puede llegar un momento en que se sobrepase la capacidad del buffer y los

bytes que sobran se almacenan en zonas de memoria adyacentes.

En esta situación se puede aprovechar para ejecutar código que nos de

privilegios de administrador.

Vulnerabilidad de condición de carrera (race condition).

Si varios procesos acceden al mismo tiempo a un recurso compartido puede

producirse este tipo de vulnerabilidad. Es el caso típico de una variable, que

cambia su estado y puede obtener de esta forma un valor no esperado.

Vulnerabilidad de Cross Site Scripting (XSS).

Es una vulnerabilidad de las aplicaciones web, que permite inyectar código

VBSript o JavaScript en páginas web vistas por el usuario. El phishing es una

aplicación de esta vulnerabilidad. En el phishing la víctima cree que está

accediendo a una URL (la ve en la barra de direcciones), pero en realidad

Page 14: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

está accediendo a otro sitio diferente. Si el usuario introduce sus credenciales

en este sitio se las está enviando al atacante.

Vulnerabilidad de denegación del servicio.

La denegación de servicio hace que un servicio o recurso no esté disponible

para los usuarios. Suele provocar la pérdida de la conectividad de la red por

el consumo del ancho de banda de la red de la víctima o sobrecarga de los

recursos informáticos del sistema de la víctima.

Vulnerabilidad de ventanas engañosas (Window Spoofing).

Las ventanas engañosas son las que dicen que eres el ganador de tal o cual

cosa, lo cual es mentira y lo único que quieren es que el usuario de

información. Hay otro tipo de ventanas que si las sigues obtienen datos del

ordenador para luego realizar un ataque.

Page 15: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Amenazas

Amenaza: a todo elemento o acción capaz de atentar contra la seguridad de

la información.

Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir

que una amenaza sólo puede existir si existe una vulnerabilidad que pueda

ser aprovechada, e independientemente de que se comprometa o no la

seguridad de un sistema de información.

Clasificación de las amenazas

De forma general podemos agrupar las amenazas en:

Amenazas físicas

Amenazas lógicas

Estas amenazas, tanto físicas como lógicas, son materializadas básicamente

por:

las personas

programas específicos

catástrofes naturales

Podemos tener otros criterios de agrupación de las amenazas, como son:

Origen de las amenazas

Amenazas naturales: inundación, incendio, tormenta, fallo eléctrico,

explosión, etc...

Amenazas de agentes externos: virus informáticos, ataques de una

organización criminal, sabotajes terroristas, disturbios y conflictos

sociales, intrusos en la red, robos, estafas, etc...

Amenazas de agentes internos: empleados descuidados con una

formación inadecuada o descontentos, errores en la utilización de las

herramientas y recursos del sistema, etc...

Intencionalidad de las amenazas

Page 16: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Accidentes: averías del hardware y fallos del software, incendio,

inundación, etc...

Errores: errores de utilización, de explotación, de ejecución de

procedimientos, etc...

Actuaciones malintencionadas: robos, fraudes, sabotajes, intentos de

intrusión, etc...

Naturaleza de las amenazas

La agrupación de las amenazas atendiendo al factor de seguridad que

comprometen es la siguiente:

Interceptación

Modificación

Interrupción

Fabricación

1. Flujo normal de la información: se corresponde con el esquema superior

de la figura.

Se garantiza:

Confidencialidad: nadie no autorizado accede a la información.

Integridad: los datos enviados no se modifican en el camino.

Disponibilidad: la recepción y acceso es correcto.

2. Interceptación: acceso a la información por parte de personas no

autorizadas. Uso de privilegios no adquiridos.

Detección difícil, no deja huellas.

Se garantiza:

Page 17: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Integridad.

Disponibilidad

No se garantiza:

Confidencialidad: es posible que alguien no autorizado acceda a la

información

Ejemplos:

Copias ilícitas de programas

Escucha en línea de datos

3. Modificación: acceso no autorizado que cambia el entorno para su

beneficio.

Detección difícil según circunstancias.

Se garantiza:

Disponibilidad: la recepción es correcta.

No se garantiza:

Integridad: los datos enviados pueden ser modificados en el camino.

Confidencialidad: alguien no autorizado accede a la información.

Ejemplos:

Modificación de bases de datos

Modificación de elementos del HW

4. Interrupción: puede provocar que un objeto del sistema se pierda, quede

no utilizable o no disponible.

Page 18: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Detección inmediata.

Se garantiza:

Confidencialidad: nadie no autorizado accede a la información.

Integridad: los datos enviados no se modifican en el camino.

No se garantiza:

Disponibilidad: puede que la recepción no sea correcta.

Ejemplos:

Destrucción del hardware

Borrado de programas, datos

Fallos en el sistema operativo

5. Fabricación: puede considerarse como un caso concreto de modificación

ya que se consigue un objeto similar al atacado de forma que no resulte

sencillo distinguir entre objeto original y el fabricado.

Detección difícil. Delitos de falsificación.

En este caso se garantiza:

Confidencialidad: nadie no autorizado accede a la información.

Page 19: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Integridad: los datos enviados no se modifican en el camino.

Disponibilidad: la recepción es correcta.

Ejemplos:

Añadir transacciones en red

Añadir registros en base de datos

Amenazas provocadas por personas

La mayor parte de los ataques a los sistemas informáticos son provocados,

intencionadamente o no, por las personas.

¿Qué se busca?

En general lo que se busca es conseguir un nivel de privilegio en el sistema

que les permita realizar acciones sobre el sistema no autorizadas.

Podemos clasificar las personas 'atacantes' en dos grupos:

1. Activos: su objetivo es hacer daño de alguna forma. Eliminar

información, modificar o sustraerla para su provecho.

2. Pasivos: su objetivo es curiosear en el sistema.

Repasamos ahora todos los tipos de personas que pueden constituir una

amenaza para el sistema informático sin entrar en detalles:

1. Personal de la propia organización

2. Ex-empleados

3. Curiosos

4. Crackers

5. Terroristas

6. Intrusos remunerados

Amenazas físicas

Dentro de las amenazas físicas podemos englobar cualquier error o daño en

el hardware que se puede presentar en cualquier momento. Por ejemplo,

daños en discos duros, en los procesadores, errores de funcionamiento de la

memoria, etc. Todos ellos hacen que la información o no esté accesible o no

sea fiable.

Page 20: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Otro tipo de amenazas físicas son las catástrofes naturales. Por ejemplo hay

zonas geográficas del planeta en las que las probabilidades de sufrir

terremotos, huracanes, inundaciones, etc., son mucho más elevadas.

En estos casos en los que es la propia Naturaleza la que ha provocado el

desastre de seguridad, no por ello hay que descuidarlo e intentar prever al

máximo este tipo de situaciones.

Hay otro tipo de catástrofes que se conocen como de riesgo poco probable.

Dentro de este grupo tenemos los ataques nucleares, impactos de meteoritos,

etc. y que, aunque se sabe que están ahí, las probabilidades de que se

desencadenen son muy bajas y en principio no se toman medidas contra

ellos.

Ya hemos explicado el concepto de amenaza física. Vamos a conocer ahora

cuáles son las principales amenazas físicas de un sistema informático.

Tipos de amenazas físicas

Las amenazas físicas las podemos agrupar en las producidas por:

1. Acceso físico

Hay que tener en cuenta que cuando existe acceso físico a un recurso ya no

existe seguridad sobre él. Supone entonces un gran riesgo y probablemente

con un impacto muy alto.

A menudo se descuida este tipo de seguridad.

El ejemplo típico de este tipo es el de una organización que dispone de tomas

de red que no están controladas, son libres.

2. Radiaciones electromagnéticas

Sabemos que cualquier aparato eléctrico emite radiaciones y que dichas

radiaciones se pueden capturar y reproducir, si se dispone del equipamiento

adecuado. Por ejemplo, un posible atacante podría 'escuchar' los datos que

circulan por el cable telefónico.

Es un problema que hoy día con las redes wifi desprotegidas, por ejemplo,

vuelve a estar vigente.

3. Desastres naturales

Respecto a terremotos el riesgo es reducido en nuestro entorno, ya que

España no es una zona sísmica muy activa. Pero son fenómenos naturales

Page 21: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

que si se produjeran tendrían un gran impacto y no solo en términos de

sistemas informáticos, sino en general para la sociedad.

Siempre hay que tener en cuenta las características de cada zona en

particular. Las posibilidades de que ocurra una inundación son las mismas en

todas las regiones de España. Hay que conocer bien el entorno en el que

están físicamente los sistemas informáticos.

4. Desastres del entorno

Dentro de este grupo estarían incluidos sucesos que, sin llegar a ser

desastres naturales, pueden tener un impacto igual de importante si no se

disponen de las medidas de salvaguarda listas y operativas.

Puede ocurrir un incendio o un apagón y no tener bien definidas las medidas

a tomar en estas situaciones o simplemente no tener operativo el SAI que

debería responder de forma inmediata al corte de suministro eléctrico.

Descripción de algunas amenazas físicas

Veamos algunas amenazas físicas a las que se puede ver sometido un CPD y

alguna sugerencia para evitar este tipo de riesgo.

Por acciones naturales: incendio, inundación, condiciones

climatológicas, señales de radar, instalaciones eléctricas.

Por acciones hostiles: robo, fraude, sabotaje,...

Por control de accesos: utilización de guardias, utilización de

detectores de metales, utilización de sistemas biométricos, seguridad

con animales, protección electrónica,...

Como se puede comprobar, evaluar y controlar permanentemente la

seguridad física del edificio que alberga el CPD es la base para comenzar a

integrar la seguridad como una función primordial dentro de cualquier

organismo.

Tener controlado el ambiente y acceso físico permite:

disminuir siniestros

trabajar mejor manteniendo la sensación de seguridad

descartar falsas hipótesis si se produjeran incidentes

tener los medios para luchar contra accidentes

Page 22: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Las distintas alternativas enumeradas son suficientes para conocer en todo

momento el estado del medio en el que se trabaja y así tomar decisiones en

base a la información ofrecida por los medios de control adecuados.

Estas decisiones pueden variar desde el conocimiento de la áreas que

recorren ciertas personas hasta la extremo de evacuar el edificio en caso de

accidentes.

Amenazas lógicas

El punto más débil de un sistema informático son las personas relacionadas

en mayor o menor medida con él. Puede ser inexperiencia o falta de

preparación, o sin llegar a ataques intencionados propiamente, simplemente

sucesos accidentales. Pero que, en cualquier caso, hay que prevenir.

Entre algunos de los ataques potenciales que pueden ser causados por estas

personas, encontramos:

Ingeniería social: consiste en la manipulación de las personas para

que voluntariamente realicen actos que normalmente no harían.

Shoulder Surfing: consiste en "espiar" físicamente a los usuarios para

obtener generalmente claves de acceso al sistema.

Masquerading: consiste en suplantar la identidad de cierto usuario

autorizado de un sistema informático o su entorno.

Basureo: consiste en obtener información dejada en o alrededor de un

sistema informático tras la ejecución de un trabajo.

Actos delictivos: son actos tipificados claramente como delitos por las

leyes, como el chantaje, el soborno o la amenaza.

Atacante interno: la mayor amenaza procede de personas que han

trabajado o trabajan con los sistemas. Estos posibles atacantes

internos deben disponer de los privilegio mínimos, conocimiento

parcial, rotación de funciones y separación de funciones, etc.

Atacante externo: suplanta la identidad de un usuario legítimo. Si un

atacante externo consigue penetrar en el sistema, ha recorrido el 80%

del camino hasta conseguir un control total de un recurso.

Algunas amenazas lógicas

Las amenazas lógicas comprenden una serie de programas que pueden

dañar el sistema informático. Y estos programas han sido creados:

Page 23: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

de forma intencionada para hacer daño: software malicioso

o malware (malicious software)

por error: bugs o agujeros.

Enumeramos algunas de las amenazas con las que nos podemos encontrar:

1. Software incorrecto

Son errores de programación (bugs) y los programas utilizados para

aprovechar uno de estos fallos y atacar al sistema son los exploits. Es la

amenaza más habitual, ya que es muy sencillo conseguir un exploit y utilizarlo

sin tener grandes conocimientos.

2. Exploits

Son los programas que aprovechan una vulnerabilidad del sistema. Son

específicos de cada sistema operativo, de la configuración del sistema y del

tipo de red en la que se encuentren. Puede haber exploits diferentes en

función del tipo de vulnerabilidad.

3. Herramientas de seguridad

Puede ser utilizada para detectar y solucionar fallos en el sistema o un intruso

puede utilizarlas para detectar esos mismos fallos y aprovechar para atacar

el sistema. Herramientas como Nessus o Satan puede ser útiles pero también

peligrosas si son utilizadas por crackers buscando información sobre las

vulnerabilidades de un host o de una red completa.

4. Puertas traseras

Durante el desarrollo de aplicaciones los programadores pueden incluir

'atajos' en los sistemas de autenticación de la aplicación. Estos atajos se

llaman puertas traseras, y con ellos se consigue mayor velocidad a la hora de

detectar y depurar fallos. Si estas puertas traseras, una vez la aplicación ha

sido finalizada, no se destruyen, se está dejando abierta una puerta de

entrada rápida.

5. Bombas lógicas

Son partes de código que no se ejecutan hasta que se cumple una condición.

Al activarse, la función que realizan no está relacionada con el programa, su

objetivo es completamente diferente.

6. Virus

Page 24: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Secuencia de código que se incluye en un archivo ejecutable (llamado

huésped), y cuando el archivo se ejecuta, el virus también se ejecuta,

propagándose a otros programas.

7. Gusanos

Programa capaz de ejecutarse y propagarse por sí mismo a través de redes,

y puede llevar virus o aprovechar bugs de los sistemas a los que conecta para

dañarlos.

8. Caballos de Troya

Los caballos de Troya son instrucciones incluidas en un programa que

simulan realizar tareas que se esperan de ellas, pero en realidad ejecutan

funciones con el objetivo de ocultar la presencia de un atacante o para

asegurarse la entrada en caso de ser descubierto.

9. Spyware

Programas espía que recopila información sobre una persona o una

organización sin su conocimiento. Esta información luego puede ser cedida o

vendida a empresas publicitarias. Pueden recopilar información del teclado

de la víctima pudiendo así conocer contraseña o nº de cuentas bancarias o

pines.

10. Adware

Programas que abren ventanas emergentes mostrando publicidad de

productos y servicios. Se suele utilizar para subvencionar la aplicación y que

el usuario pueda bajarla gratis u obtener un descuento. Normalmente el

usuario es consciente de ello y da su permiso.

11. Spoofing

Técnicas de suplantación de identidad con fines dudosos.

12. Phishing

Intenta conseguir información confidencial de forma fraudulenta (conseguir

contraseñas o pines bancarios) haciendo una suplantación de identidad. Para

ello el estafador se hace pasar por una persona o empresa de la confianza

del usuario mediante un correo electrónico oficial o mensajería instantánea,

y de esta forma conseguir la información.

13. Spam

Page 25: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Recepción de mensajes no solicitados. Se suele utilizar esta técnica en los

correos electrónicos, mensajería instantánea y mensajes a móviles.

14. Programas conejo o bacterias

Programas que no hacen nada, solo se reproducen rápidamente hasta que el

número de copias acaba con los recursos del sistema (memoria, procesador,

disco, etc.).

15. Técnicas salami

Robo automatizado de pequeñas cantidades dinero de una gran cantidad

origen. Es muy difícil su detección y se suelen utilizar para atacar en sistemas

bancarios.

Page 26: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Medidas de seguridad informática.

Entendemos por seguridad informática el conjunto de acciones, herramientas

y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

confidencialidad y disponibilidad. Estas medidas nos ayudan a que no

suframos daños personales y que nuestros computadores. Si alguien quiere

hacernos daño a través de Internet con estas medidas de seguridad le

frenaremos el carro.

Activa: Comprende el conjunto de defensas o medidas cuyo objetivo es evitar

o reducir los riesgos que amenazan al sistema. Ejemplos: impedir el acceso

a la información a usuarios no autorizados mediante introducción de nombres

de usuario y contraseñas; evitar la entrada de virus instalando antivirus;

impedir, mediante encriptación de datos, la lectura no autorizada de

mensajes, el uso de software de seguridad informática.

Pasiva: Está formada por las medidas que se implantan para, una vez

producido el incidente de seguridad, minimizar su repercusión y facilitar la

recuperación del sistema. Ejemplo: teniendo siempre al día copias de

seguridad de los datos, el uso apropiado de Hardware.

Page 27: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Principio de privilegio mínimo:

En seguridad de la información, ciencias de la computación y otros campos,

el principio de mínimo privilegio (también conocido como el principio de menor

autoridad) requiere que en una particular capa de abstracción de un entorno

computacional, cada módulo (como un proceso, un usuario o un programa)

debe ser capaz de acceder solo a la información y recursos que son necesario

para su legítimo propósito.

Page 28: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Seguridad por oscuridad

En criptografía y seguridad informática, la seguridad por oscuridad o por

ocultación es un controvertido principio de ingeniería de la seguridad, que

intenta utilizar el secreto (de diseño, de implementación, etc.) para garantizar

la seguridad. Este principio se puede plasmar en distintos aspectos como por

ejemplo:

Mantener el secreto del código fuente del software.

Mantener el secreto de algoritmos y protocolos utilizados.

Adopción de políticas de no revelación pública de la información sobre

vulnerabilidades.

Un sistema que se apoya en la seguridad por ocultación puede tener

vulnerabilidades teóricas o prácticas, pero sus propietarios o diseñadores

creen que sus puntos débiles, debido al secreto que se mantiene sobre los

entresijos del sistema, son muy difíciles de encontrar, y por tanto los

atacantes tienen muy pocas probabilidades de descubrirlos.

Un ejemplo práctico sería: ocultar la llave de la casa bajo el felpudo de

entrada. Los dueños suponen que nadie puede saber que allí está la llave.

Esto es seguridad por ocultación u oscuridad.

Page 29: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

¿Qué buscan los criminales?

Recientemente se ha puesto de moda y lo más buscado hoy en internet es

información confidencial y privada ya sea privada o de una persona, por su

infinidad de uso.

También buscan dañar nuestros recursos informáticos usando técnicas de

hacking muy avanzadas.

Page 30: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Su uso que le dan es ilegal ya sea para suplantación de ideas, robo de ideas,

venta de información personal, estafas, fraudes financiero, secretos de la

empresa o persona, publicaciones inapropiadas en redes sociales (ciber

bullying),Ganancia personales ,implantación de malware, Espiar usando

software (Spyware),Falsificación, Acosadores (stalkers), Usando Spam para

vendernos algún servicio, entre muchos otros objetivos.

Page 31: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Ejemplos o Anexos:

Vulnerabilidad:

Oracle Java Multiples Vulnerabilidades: Ataque DoS (Conseguir acceso al

sistema y ejecutar código con los privilegios del usuario local) y Cross-Site

Scripting (Conseguir acceso a datos sensibles). Altamente crítico.

Oracle Java Tres Vulnerabilidades: Conseguir acceso al sistema y ejecutar

código con privilegios del usuario local. Extremadamente crítico.

Adobe Flash Player Multiples Vulnerabilidades: Conseguir acceso al sistema

y ejecutar código con privilegios del usuario local. Conseguir acceso a datos

sensibles. Altamente crítico.

Adobe Flash Player Multiples Vulnerabilidades:Conseguir acceso al sistema

y ejecutar código con privilegios del usuario local. Evitar los sistemas de

seguridad. Altamente crítico.

Adobe Reader/Acrobat Multiples Vulnerabilidades: Conseguir acceso al

sistema y ejecutar código con privilegios del usuario local. Extremadamente

crítico.

Apple QuickTime Multiples Vulnerabilidades: Conseguir acceso al sistema y

ejecutar código con privilegios del usuario local. Altamente crítico.

Apple iTunes Multiples Vulnerabilidades: Conseguir acceso al sistema y

ejecutar código con privilegios del usuario local. Altamente crítico.

Page 32: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Winamp Vulnerabilidades en el procesamiento de ficheros AVI / IT:

Conseguir acceso al sistema y ejecutar código con privilegios del usuario

local. Altamente crítico.

Adobe Shockwave Player Multiples Vulnerabilidades: Conseguir acceso al

sistema y ejecutar código con privilegios del usuario local. Altamente crítico.

Adobe Flash Player Multiples Vulnerabilidades: Conseguir acceso al sistema

y ejecutar código con privilegios del usuario local. Evitar las medidas de

seguridad. Conseguir acceso a datos sensibles. Extremadamente crítico.

Page 33: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Amenaza:

VIRUS ILOVEYOU

El pasado 4 de mayo del 2000 surgió en Internet un virus del tipo "gusano"

que ha infectado miles de sistemas en todo el mundo. El virus apareció en

un principio en forma de mensaje de correo con el asunto "ILOVEYOU" y un

archivo adjunto con el nombre "LOVE-LETTER-FOR-YOU.TXT.vbs", que al

ser abierto, infectaba el ordenador y se autoenviaba a las direcciones de

correo que el usuario tuviera en su agenda de direcciones.

El virus afecta a ordenadores con Windows que tengan activado el Windows

Scripting Host (WSH) y actúa alterando los archivos del PC con extensiones

.vbs, .vbe, js, jse, css, wsh, sct, hta, jpg, jpeg, mp3 y mp2; además, el virus

se autoenvía a todas las direcciones que aparecen en la agenda de Microsoft

Outlook con el fin de propagarse por la red.

Cinco días después se reconocen al menos 18 mutaciones del virus. Los

asuntos de los mensajes infectados por estas mutaciones pueden ser

cualquiera de los siguientes, por lo tanto, lo mejor es borrar inmediatamente

cualquier mensaje que recibamos con estos asuntos:

ILOVEYOU

Susitikim shi vakara kavos puodukui...

fwd: Joke

Mothers Day Order Confirmation

Dangerous Virus Warning

Virus ALERT!!!

Important! Read carefully!!

How to protect yourself from the IL0VEY0U bug!

I Cant Believe This!!!

Thank You For Flying With Arab Airlines

Page 34: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Variant Test

Yeah, Yeah another time to DEATH...

LOOK!

Bewerbung KreolinaP

Para evitar el ataque de éste y otros virus que aparezcan en el futuro conviene

tratar con precaución los mensajes que contengan archivos adjuntos ya que

éstos pueden esconder programas y virus, que comenzarán a actuar al

abrirse el archivo adjunto. Una buena recomendación para evitar riesgos

sería no abrir ningún archivo adjunto de un mensaje de correo no solicitado,

aunque provenga de una fuente confiable. En caso de duda, cuando el

remitente es confiable se le puede pedir que

Nos confirme el envío y nos proporcione información sobre el contenido de

los anexos.

Page 35: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Criminales:

El grupo de piratas informáticos "Anonymous" afirmó que ha robado la lista

"secreta" de clientes del instituto privado de seguridad estadounidense

Stratfor y otra información confidencial como correos electrónicos y datos de

tarjetas de crédito. Tras la sustracción de datos donaron un millón de euros a

la gente desfavorecida.

La base de datos de Stratfor "nos pertenece", anunció en su cuenta de Twitter

el grupo, que agregó que la lista de clientes del instituto "no será privada ni

secreta nunca más".

"Anonymous" colocó también en Twitter un enlace a lo que, según ellos, es

la lista secreta de clientes de Stratfor, que incluye a organismos de las

Fuerzas Armadas de EEUU y a compañías como American Express,

Goldman Sachs y Morgan Stanley, entre otras muchas.

El sitio web de Stratfor fue "hackeado" y, en consecuencia, "la operación de

los servidores y del correo electrónico ha sido suspendida", confirmó en un

comunicado el presidente de la entidad, George Friedman.

"Tenemos razones para creer que los nombres de nuestros abonados

corporativos se han colocado en otros sitios web", advirtió Friedman.

Además, resaltó que la "confidencialidad" de la información de sus clientes

"es muy importante" para Stratfor, por lo que se está trabajando con la policía

en la investigación para ayudar a identificar a los responsables del ataque

cibernético.

Page 36: COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL … · 2019-10-01 · ya que este es una gran herramienta ya sea para entretenimiento, videojuegos, Uso de redes sociales, creación

Conclusión general:

Con esto aprendimos que la seguridad informática su principal objetivo es la

protección de los reactivos informáticos del usuario.

Además de que debemos proteger y cómo podemos realizar esta actividad

para mantener asegurados nuestros archivos sean importantes o no, ya que

son de uso exclusivo del usuario.

Diferenciamos los mecanismos de la seguridad informática así como su

clasificación entre otras cosas así como los tipos de vulnerabilidad y de

riesgo.

Al igual aprendimos las amenazas que se encuentran en la red y como nos

afectan.

Conclusiones personales:

Ulises: Diferenciamos los mecanismos de la seguridad y tipos de estos así

los tipos de vulnerabilidad y riesgo

Jesús: En este trabajo aprendimos las diferentes maneras de proteger

nuestros archivos ya que nos da opciones como el antivirus o el firewall.

Eduardo: La seguridad para internet es muy fácil ya que se oculta el IP para

que nadie lo encuentre y así mantener la red segura.

Daniela: Este trabajo nos da diferentes opciones para asegurar nuestros

datos así como para protegerlos.

Noraemit: En seguridad informática el proteger los archivos así como la red

del usuario es uno de los principales objetivos ya que estos son de suma

importancia para el usuario así que debemos tener mecanismos para

protegerla.