Seguridad Informática - Conceptos básicos

download Seguridad Informática - Conceptos básicos

of 4

description

Seguridad, conceptos básicos

Transcript of Seguridad Informática - Conceptos básicos

  • SEGURIDAD INFORMTICA

    Javier Moya

    CONCEPTOS BSICOS - PRINCIPIOS DE SEGURIDAD

    1.1 Introduccin

    El gran desarrollo tecnolgico hace que internet se utilice en la mayora de mbitos cotidianos; compras, trmites del banco, gestiones administrativas, sanidad Dicho uso implica que necesitemos herramientas para poder estar seguros a la hora de realizar las gestiones oportunas. Y previniendonos de posibles amenazas. La seguridad informtica consiste en asegurar que los recursos de un sistema sean utilizados de la manera correcta y que el acceso y modificacin de la informacin slo sea posible a las personas autorizadas dentro de los lmites de su autorizacin. 1.2 Elementos vulnerables del sistema La seguridad el un problema que afecta a todo el sistema y sus elementos. Lo elementos principales a proteger en cualquier SI (Sistema Informtica) son el SW y el HW (Software y Hardware). Debemos saber cuales son los elementos que debemos proteger para tomar las correctas medidas. En equipos.- Evitar robos del equipo entero o piezas, cifrado de discos para evitar el acceso indebido a la informacin o el mantenimiento preventivo.

    En aplicaciones.- Controlar que no haya aplicaciones innecesarias, a ms aplicaciones ms vulnerabilidades, usar aplicaciones cuyo origen sea fiable. Controlar los permisos de instalacin.

    En datos.- Deben ser especialmente protegidos, su robo o desaparicin puede acabar con la empresa en cuestin. Uso de SW antimalware, copias de seguridad y cifrado.

  • SEGURIDAD INFORMTICA

    Javier Moya

    En comunicaciones.- Uso de canales cifrados, control de las conexiones, control de los accesos wifi, control del correo no deseado, control del acceso a servicios en la nube 1.3 Amenazas Las amenazas a nuestros sistemas pueden ser provocadas por personas, condiciones ambientales o software. Personal interno consciente o inconscientemente Hackers, expertos en aspectos tcnicos relacionados con la seguridad cuyo principal objetivo no es daar sino demostrar su capacidad o la incapacidad de los responsables. Piratas informticos, realizan actos delictivos de los que generalmente obtienen beneficio econmico o poltico. Como amenazas fsicas, las cuales afectan al hardware. Robos, sabotajes y daos fsicos Cortes y picos de tensin elctrica Catstrofes naturales o atentados Interferencias electromagnticas Las amenazas lgicas o provocadas por software pueden afectar, intencionalmente o no, al sistema. Incluyen:

    Vulnerabilidades o exploit: Son fallos en el SW que pueden ser aprovechados por algn atacante.

    Herramientas de seguridad: Las mismas que permiten localizar fallos o vulnerabilidades pueden valer para atacar.

    Falsos programas de seguridad (Rogueware): Aplicaciones que simulan un virus en el equipo para venderte un falso antivirus.

    Puertas traseras (Backdoors): Los programadores suelen insertar accesos a sus aplicaciones con fines de mantenimiento que pueden ser usados de forma indebida.

  • SEGURIDAD INFORMTICA

    Javier Moya

    Las amenazas se pueden clasificar de la siguiente forma:

    Interrupcin: Buscan cortar la prestacin de un servicio.

    Intercepcin: Busca acceder a informacin no autorizada.

    Modificacin: Busca acceder y modificar informacin no autorizada.

    Fabricacin: Busca sustituir un recurso legtimo por uno fraudulento.

    Una vez analizadas las amenazas, podemos clasificar aquellas que se hacen intencionadamente atendiendo a la tcnica utilizada para el ataque. Podemos distinguir:

    Malware: Programas malintencionados que afectan a los sistemas con el objetivo de controlarlo, inutilizarlo, etc incluyen virus, espas, gusanos, troyanos

    Ingeniera social: Tcnicas para la obtencin de informacin confidencial como usuarios y contraseas a travs de la manipulacin de los usuarios legtimos.

    Scam: Estafa electrnica por medio del engao como donaciones o compras de productos fraudulentos. Si no hay dinero de por medio, se denomina hoax o bulo. Spam: Correo basura o mensajes no solicitados, generalmente de tipo publicitario, enviados de forma masiva. Tcnica habitual para la distribucin de scam, hoaxes, malware o phishing. Sniffing: Olisquear o monitorizar el trfico de una red para hacerse con informacin confidencial. Botnet: Conjunto de equipos infectados controlados por una persona que puede hacerlos trabajar conjuntamente, generalmente para rastrear informacin confidencial o colapsar un servicio por inundacin de peticiones. Denegacin de servicio (DoS): Causar que un servicio sea inaccesible a los usuarios. El DoS distribuido (DDoS) a travs de botnet es el ciberataque ms usual.

  • SEGURIDAD INFORMTICA

    Javier Moya

    Spoofing: Suplantacin de identidad. Por medio de la suplantacin de la direccin IP o la MAC de un equipo, podemos hacernos pasar por l. Pharming: Creacin de un recurso propio, generalmente una web o servicio, que imita un recurso ajeno de forma que mediante una redireccin de la vctima la hagamos creer que est usando el recurso original. Phishing: Suplantacin de la pgina de acceso de una web para obtener los datos de acceso de la vctima a dicha web. Password cracking: Descifrado de contraseas mediante distintas tcnicas como la fuerza bruta, ataques de diccionario, sniffing o simple observacin. Keyloggers: Un software que puede capturar cada pulsacin de teclado, clic de ratn o hacer capturas de pantalla y enviarlo a un atacante. 1.4 Proteccin y buenas prcticas Localizar los activos y proteger hardware, software, redes y datos Tener una poltica de copias de seguridad Planes de actuacin ante catstrofes Instalaciones de SW responsables. Estar informado sobre seguridad Tener siempre nuestro SI actualizado Formar a los usuarios Revisar los ficheros .log Mantener una lista de equipos Mantener a los usuarios Establecer sistemas de aviso en la medida de lo posible