Revista digital

16

description

 

Transcript of Revista digital

Page 1: Revista digital
Page 2: Revista digital

Introducción

Se entiende por seguridad informática al conjunto de normas, procedimientos

y herramientas, que tienen como objetivo garantizar la disponibilidad,

integridad, confidencialidad y buen uso de la información que reside en un

sistema de información.

Cada día más y más personas mal intencionadas intentan tener acceso a los

datos de nuestros ordenadores.

El acceso no autorizado a una red informática o a los equipos que en ella se

encuentran puede ocasionar en la gran mayoría de los casos graves problemas

Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es

un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos

al día de las copias de seguridad. Y aunque estemos al día, no siempre es

posible recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y

confidencial. La divulgación de la información que posee una empresa sobre

sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo

más cercano a usted es el de nuestras contraseñas de las cuentas de correo

por las que intercambiamos información con otros.

Con la constante evolución de las computadoras es fundamental saber que

recursos necesitar para obtener seguridad en los sistemas de información.

En el presente informe hablaremos sobre la importancia de seguridad

informática, haremos referencias sobre a las formas que existen para proteger

los sistemas informáticos y la información que contienen sobre accesos no

autorizados, daños, modificaciones o destrucciones.

Page 3: Revista digital

CAPAS DE RED

El modelo de capas describe el funcionamiento de los protocolos que se

producen en cada capa y a su vez describe la interacción entre las diferentes

capas.

Podemos decir que el uso del modelo de capas nos permite hacer más fácil el

diseño de protocolos, además nos proporciona un lenguaje común para la

comunicación en las redes informáticas.

Por otro lado podemos decir que el uso

de este modelo evita que los continuos

cambios tecnológicos afecten a los

protocolos y a las distintas capas.

Dentro del modelo de capa existen varios

tipos, pero los dos más utilizados son el

modelo OSI y el modelo TCP/IP.

Inicialmente podemos decir que:

Modelo TCP/IP: es un modelo que describe las funciones que ocurren en

cada capa de protocolos dentro de una suite de TCP/IP.

Modelo OSI: se denomina modelo de interconexión de sistema abierto y es

el más conocido ya que es el utilizado para el diseño de redes de datos y la

especificación de su funcionamiento.

Modelo TCP/IP

Se trata de un Standard abierto por lo que no pertenece a ninguna empresa

en concreto, si no que se crea, modifica y debate sobre el en un foro público.

Esta compuesto por 4 capas:

Page 4: Revista digital

Acceso a la red: encargada de controlar los dispositivos y los medios que

forman la red

Internet: se encarga de determinar la mejor ruta dentro de la red.

Transporte: se encarga de admitir las comunicaciones entre distintos

dispositivos y distintas redes.

Aplicación: se encarga de mostrar los datos al usuario, así como de

controlar la codificación de los mismos.

Un ejemplo practico de la aplicación de este modelo sería el siguiente:

Un mensaje es codificado en la capa de aplicación.

Se especifica el dispositivo receptor y el medio de transporte en la capa de

transporte.

Se especifica la ruta más óptima para el envío del mensaje en la capa de

Internet

Se reciben los datos en la capa de acceso a red

A partir de aquí el camino es hacia arriba en el modelo hasta la capa de

aplicación donde se descodifica el mensaje y se muestra al receptor.

Modelo OSI

El modelo OSI proporciona una amplia lista de funciones y servicios que se

pueden presentar en cada capa.

Este modelo está compuesto por 7 capas:

1. Capa física: describe los medios físicos y las conexiones físicas para la

trasmisión de bits hacia y desde un dispositivo de red.

Page 5: Revista digital

2. Enlace de datos: describe los métodos para intercambiar tramas de datos

entre dispositivos, eso si, teniendo un medio común.

3. Red: proporciona servicios para el intercambio de datos entre los

dispositivos.

4. Transporte: define los servicios para

segmentar, trasferir y reensamblar

los datos.

5. Sesión: proporciona servicios a la

capa de Presentación para organizar

el intercambio de datos.

6. Presentación: se ocupa de la sintaxis

y de la semántica de la información

que se pretende trasmitir.

7. Aplicación: proporciona los medios

para la conectividad entre los dos

extremos de la comunicación.

Podemos comparar los dos modelos con una imagen:

Como podemos ver la capa de red y de Internet son similares, al igual que

con la capa de transporte que la encontramos en los dos modelos.

Page 6: Revista digital

PROTOCOLOS DE RED

Es un conjunto de normas que

especifican el método de enviar y

recibir datos entre varios ordenadores

y esto nos permite la conexión y

comunicación de transferencias de

datos entre los equipos con puntos

finales.

Modelo OSI

El modelo OSI es un modelo que comprende 7 capas, mientras que el modelo

TCP/IP tiene sólo 4. En realidad, el modelo TCP/IP se desarrolló casi a la par

que el modelo OSI. Es por ello que está influenciado por éste, pero no sigue

todas las especificaciones del modelo OSI. Las capas del modelo OSI son las

siguientes:

La capa física define la manera en la

que los datos se convierten físicamente

en señales digitales en los medios de

comunicación (pulsos eléctricos,

modulación de luz, etc.).

La capa de enlace de datos define la

interfaz con la tarjeta de interfaz de red

Page 7: Revista digital

y cómo se comparte el medio de transmisión.

La capa de red permite administrar las direcciones y el enrutamiento de

datos, es decir, su ruta a través de la red.

La capa de transporte se encarga del transporte de datos, su división en

paquetes y la administración de potenciales errores de transmisión.

La capa de sesión

define el inicio y la

finalización de las

sesiones de

comunicación entre los

equipos de la red.

La capa de

presentación define el

formato de los datos que

maneja la capa de aplicación (su representación y, potencialmente, su

compresión y cifrado) independientemente del sistema.

La capa de aplicación le brinda aplicaciones a la interfaz. Por lo tanto, es el

nivel más cercano a los usuarios, administrado directamente por el software.

TCP/IP

Es un conjunto de protocolos. La

sigla TCP/IP significa "Protocolo de

control de transmisión/Protocolo de

Internet" y se pronuncia "T-C-P-I-P".

Proviene de los nombres de dos

protocolos importantes del conjunto

Page 8: Revista digital

de protocolos, es decir, del protocolo TCP y del protocolo IP.

En algunos aspectos, TCP/IP representa todas las reglas de comunicación

para Internet y se basa en la noción de dirección IP, es decir, en la idea de

brindar una dirección IP a cada equipo de la red para poder enrutar paquetes

de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se

creó con fines militares, está diseñado para cumplir con una cierta cantidad

de criterios, entre ellos:

dividir mensajes en paquetes;

usar un sistema de direcciones;

enrutar datos por la red;

detectar errores en las

transmisiones de datos.

El conocimiento del conjunto de protocolos TCP/IP no es esencial para un

simple usuario, de la misma manera que un espectador no necesita saber

cómo funciona su red audiovisual o de televisión. Sin embargo, para las

personas que desean administrar o brindar soporte técnico a una red TCP/IP,

su conocimiento es

fundamental.

Page 9: Revista digital

SEGURIDAD EN REDES

La seguridad en redes no es

más que mecanismos ya sea

hardware o software que se

encarga de filtrar a los usuarios

o programas que quieran

interferir ya sea con la

integridad de la red o con la

información que se encuentra

en esta.

TIPOS DE SEGURIDAD

Hay tres tipos de mecanismos de seguridad: · De prevención: son aquellos

que aumentan la seguridad de un sistema durante el funcionamiento normal

de éste, previniendo los acosos a la seguridad. Dentro de los mecanismos de

prevención encontramos los siguientes:

1. Mecanismos de autenticación e

identificación

2. Mecanismos de control de acceso

3. Mecanismos de separación

4. Mecanismos de seguridad en las

comunicaciones

· De detección: son aquellos que se utilizan para detectar violaciones de

seguridad o intentos de ello.

· De recuperación: son aquellos que se aplican cuando una violación del

sistema se ha detectado y se quiere ponerlo en funcionamiento nuevamente.

Page 10: Revista digital

MALWARE

El término malware es muy utilizado por profesionales de la informática para

referirse a una variedad

de software hostil,

intrusivo o molesto. El

término virus informático

suele aplicarse de

forma incorrecta

para referirse a

todos los tipos de malware, incluidos los virus verdaderos.

PHISHING

El termino phishing es utilizado para

referirse a uno de los métodos más

utilizados por delincuentes

cibernéticos para estafar y obtener

información confidencial de forma

fraudulenta como puede ser una

contraseña o información detallada

sobre tarjetas de crédito u otra

información bancaria de la víctima.

Page 11: Revista digital

ANTIVIRUS Y COMO FUNCIONA

Hoy en día con la proliferación de virus informáticos se ha hecho casi

imprescindible tener un buen antivirus instalado si se está conectado a

internet.

Los antivirus funcionan escaneando continuamente el equipo en busca de

alguno de los virus que hay en la

base de datos, por lo que es

importante tenerlo siempre

actualizado.

También tienen unos ficheros de

configuración donde se almacenan

unos patrones de comportamiento

que sirven para identificar los virus,

incluso antes de que este se

encuentre en la base de datos del

antivirus y tenga vacuna.

Para conseguir detectarlo, busca

determinadas instrucciones

concretas y comunes a los diferentes

códigos maliciosos construidos con este lenguaje.

Dependiendo de cada antivirus y su configuración por el usuario, este

actuará avisándonos, poniéndolo en cuarentena o eliminándolo

directamente.

Page 12: Revista digital

FIREWALL

Un firewall es un sistema de

defensa lógico y físico basado en el

hecho de que todo el tráfico de

entrada o salida a la red debe pasar

obligatoriamente por un sistema de

seguridad capaz de autorizar,

denegar, y tomar nota de aquello

que ocurre en la red.

TIPO DE ATAQUES

Ingeniería Social

Ingeniería Social Inversa

Trashing (Cartoneo)

Ataques de Monitorización

Ataques de Autenticación

Denial of Service (DoS)

Ataques de Modificación – Daño

DEFINICION DE HACKER

Persona con grandes conocimientos de informática que se dedica a acceder

ilegalmente a sistemas informáticos

ajenos y a manipularlos.

Page 13: Revista digital

CLIENTE SERVIDOR

El modelo cliente-servidor se

apoya en terminales (clientes)

conectadas a una

computadora que los provee

de un recurso (servidor). De

esta manera los clientes son

los elementos que necesitan servicios del recurso y el servidor es la entidad

que posee el recurso.

Las características básicas de una arquitectura Cliente/Servidor son:

Combinación de un cliente que interactúa con el usuario, y un servidor que

interactúa con los recursos compartidos. El proceso del cliente proporciona la

interfaz entre el usuario y el resto del sistema. El proceso del servidor actúa

como un motor de software que maneja recursos compartidos tales como

bases de datos, impresoras, módems, etc.

Arquitectura de dos y tres capas cliente /servidor

La arquitectura en 2 niveles se utiliza para

describir los sistemas cliente/servidor en

donde el cliente solicita recursos y el servidor

responde directamente a la solicitud, con sus

propios recursos. Esto significa que el servidor

no requiere otra aplicación para proporcionar

parte del servicio.

Page 14: Revista digital

En la arquitectura en 3 niveles, existe un nivel

intermediario. Esto significa que la

arquitectura generalmente está compartida

por: Un cliente, es decir, el equipo que solicita

los recursos, equipado con una interfaz de

usuario (generalmente un navegador Web)

para la presentación El servidor de

aplicaciones (también denominado software

intermedio), cuya tarea es proporcionar los

recursos solicitados, pero que requiere de otro servidor para hacerlo El

servidor de datos, que proporciona al servidor de aplicaciones los datos que

requiere.

La arquitectura en 2 niveles es, por lo tanto, una arquitectura cliente/servidor

en la que el servidor es polivalente, es decir, puede responder directamente

a todas las solicitudes de recursos del cliente. Sin embargo, en la arquitectura

en 3 niveles, las aplicaciones al nivel del servidor son descentralizadas de uno

a otro, es decir, cada servidor se especializa en una determinada tarea, (por

ejemplo: servidor web/servidor de

bases de datos). La arquitectura en 3

niveles permite: Un mayor grado de

flexibilidad Mayor seguridad, ya que la

seguridad se puede definir

independientemente para cada

servicio y en cada nivel Mejor

rendimiento, ya que las tareas se

comparten entre servidores.

Page 15: Revista digital

Sistema Distribuido

Sistemas cuyos componentes

hardware y software, que

están en ordenadores

conectados en red, se

comunican y coordinan sus

acciones mediante el paso de

mensajes, para el logro de un

objetivo. Se establece la comunicación mediante un protocolo prefijado por

un esquema cliente-servidor.

Transparencia: El objetivo esencial de un sistema distribuido es

proporcionar al usuario y a las aplicaciones una visión de los recursos

del sistema como gestionados por una sola máquina virtual. La

distribución física de los recursos es transparente. Pueden describirse

diferentes aspectos de la transparencia:

Escalabilidad: Se define como la capacidad del sistema para crecer sin

aumentar su complejidad ni disminuir su rendimiento. Uno de los

objetivos del diseño de un

sistema distribuido es

extender la escalabilidad a la

integración de servicios. La

escalabilidad

presenta dos aspectos. El

sistema distribuido debe

proporcionar

espacios de nombres suficientemente amplios, de forma que no

supongan una limitación inherente, y mantener un buen nivel de

rendimiento en el acceso a los recursos cuando el sistema crece.

Page 16: Revista digital

Fiabilidad y tolerancia a fallos: La fiabilidad de un sistema puede

definirse como su capacidad para realizar correctamente y en todo

momento las funciones para las que se ha diseñado. La fiabilidad se

concreta en dos aspectos:

Disponibilidad. Es la fracción de

tiempo que el sistema está

operativo. El principal

parámetro para medir la

disponibilidad es el tiempo

medio entre fallos, pero hay que

considerar también el tiempo de reparación. La disponibilidad se

puede incrementar de dos formas: (a) utilizando componentes de

mayor calidad, y/o (b) con un diseño basado en la replicación de

componentes que permita al sistema seguir operando aun cuando

alguno de ellos falle.

Tolerancia a fallos: Es a la capacidad del sistema para seguir operando

correctamente ante el fallo de alguno de sus componentes,

enmascarando el fallo al usuario o a la aplicación. Por lo tanto, la

tolerancia a fallos implica detectar el fallo, y continuar el servicio,

todo ello de forma transparente para la aplicación (transparencia de

fallos).