Sie sind auf Seite 1von 7

SEGURIDAD INFORMÁTICA

La seguridad informática se define como el conjunto de medidas que previenen ,corrigen,


detectan para proteger la confidelidad del usuario junto con la disponibilidad del sistema. Para
llegar a conseguir esto tienen que seguir unos principios básicos :

Confidencialidad de la información: Se necesita que la información sea solamente conocida


por las personas que estén autorizadas.

Integridad de información: La integridad es con exactitud la información tal cual fue


generada .

Disponibilidad de la información: La capacidad de permanecer accesible en el sitio, en el


momento y en la forma en que los usuarios que estén autorizados lo requieran. Es
fundamental que tanto el software como en hardware se mantengan en funcionamiento
de manera eficiente, ya que, si no es así, se pueden ocasionar pérdidas económicas
significativas, daños físicos, y en el peor de los casos, amenazas para la vida humana.

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una
clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un
usuario de una red social y con ella realizar una suplantación de la identidad para un posterior
acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y
dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con
legislación para el caso, como lo es España).
Amenazas por el origen
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante
pueda entrar en ella y hurtar información o alterar el funcionamiento de la red. Sin embargo el
hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza
la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco,
aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde
dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de
amenazas:

Amenazas internas: generalmente estas amenazas pueden ser más serias que las externas, por
varias razones como:

 Si es por usuarios o personal técnico, conocen la red y saben cómo es su


funcionamiento, ubicación de la información, datos de interés, etc. Además tienen
algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les
permite mínimos movimientos.
 Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no
efectivos en amenazas internas por no estar, habitualmente, orientados al tráfico
interno. Que el ataque sea interno no tiene que ser exclusivamente por personas
ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red
directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin
vigilancia, etc.
 Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no
tener información certera de la red, un atacante tiene que realizar ciertos pasos para
poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que
se tiene en este caso es que el administrador de la red puede prevenir una buena
parte de los ataques externos.
Amenazas por el efecto
El tipo de amenazas según el efecto que causan a quien recibe los ataques podría
clasificarse en:

 Robo de información.
 Destrucción de información.
 Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
 Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio
de información, venta de datos personales, etc.
 Robo de dinero, estafas,...
Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser
distinto para un mismo tipo de ataque:

 Virus informático: malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera intencionada, los datos almacenados en
un computadora, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
 Phishing.
 Ingeniería social.

TIPOS DE MALWARE

Los tipos más conocidos de malware, virus y gusanos se distinguen por la manera en que se propagan,
más que por otro comportamiento particular.
 El término virus informático se usa para designar un programa que, al ejecutarse, se propaga
infectando otro software ejecutable dentro de la misma computadora. Los virus también pueden
tener una carga útil que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos.
Por otra parte, un gusano es un programa que se transmite a sí mismo,
explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal
objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones
dañinas al igual que los virus.
 Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano
se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas
por correo electrónico o documentos de Microsoft Word, que dependen de su apertura por parte
del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como
gusanos.

Rootkits
Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el
malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible
en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de
modificaciones consiguen ocultar cualquier indicio de que el ordenador está infectado por un malware.
Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un
sistema Unix donde el atacante había obtenido acceso de administrador (acceso root).
Actualmente, el término es usado generalmente para referirse a la ocultación de rutinas en un
programa malicioso.
Uno de los rootkits más famosos fue el que protección anticopia de algunos CD de música,
el software “Extended Copy Protection (XCP) y MediaMax CD-3”,16 los cuales modificaban
a Windows para que no lo pudiera detectar y también resultar indetectable por los
programas anti-virus y anti-spyware. Actuaba enviando información sobre el cliente,
además abrió la puerta a otros tipos de malware que pudieron infiltrarse en las
computadoras, además de que si se detectaba, no podía ser eliminado, pues se dañaba el
sistema operativo la empresa Sony BMG Music Entertainment. Secretamente incluyó,
dentro de la
Mikko Hypponen, jefe de investigación de la empresa de seguridad F-Secure, con sede en
Finlandia, consideró a este rootkit como uno de los momentos fundamentales de la
historia de los malware.17

Troyanos
El término troyano suele ser usado para designar a un malware que permite la administración remota de
una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de
un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una
puerta trasera, no un troyano atendiendo a la definición.
A grandes rasgos, los troyanos son programas maliciosos que están disfrazados como algo
inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso.
Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias
indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas
indeseables o maliciosos.
Los tipos de troyanos
son: backdoors, banker, botnets, dialer, dropper, downloaders, keylogger, password
stealer, proxy.
Los troyanos conocidos como droppers son usados para empezar la propagación de un
gusano inyectándolo dentro de la red local de un usuario.
Una de las formas más comunes para distribuir spyware es mediante troyanos unidos a
software deseable descargado de Internet. Cuando el usuario instala el software esperado,
el spyware es puesto también. Los autores de spyware que intentan actuar de manera
legal pueden incluir unos términos de uso, en los que se explica de manera imprecisa el
comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

La Ingeniería social es la práctica de obtener información confidencial a través de la


manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales
como investigadores privados, criminales, o delincuentes informáticos, para obtener
información, acceso o privilegios en sistemas de información que les permitan realizar algún
acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el
eslabón débil".

En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la


gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un
compañero de trabajo, un técnico o un cliente. Vía Internet se usa, adicionalmente, el envío de
solicitudes de renovación de permisos de acceso a páginas web o correos electrónicos falsos
que solicitan respuestas e incluso las famosas cadenas, llevando así a revel

Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a
reaccionar de manera predecible en ciertas situaciones, –por ejemplo proporcionando detalles
financieros a un aparente funcionario de un banco– en lugar de tener que encontrar agujeros
de seguridad en los sistemas informáticos.

La ingeniería Social está definida como un ataque basado en engañar a un usuario o


administrador de un sitio en la internet, para poder ver la información que ellos quieren.

 Se hace para obtener acceso a sistemas o información útil.


 Los objetivos de la ingeniería social son fraude, intrusión de una red
 La historia de la criptografía se remonta a miles de años. Hasta décadas recientes, ha
sido la historia de la criptografía clásica —los métodos de cifrado que usan papel y
lápiz, o quizás ayuda mecánica sencilla—. A principios del siglo pasado, la invención
de máquinas mecánicas y electromecánicas complejas, como la máquina de
rotores Enigma, proporcionaron métodos de cifrado más sofisticados y eficientes; y la
posterior introducción de la electrónica y la computación ha permitido sistemas
elaborados que siguen teniendo gran complejidad.
 La evolución de la criptografía ha ido de la mano de la evolución del criptoanálisis —el
arte de "romper" los códigos y los cifrados—. Al principio, el descubrimiento y
aplicación del análisis de frecuencias a la lectura de las comunicaciones cifradas ha
cambiado en ocasiones el curso de la historia. De esta manera, el telegrama
Zimmermann provocó que Estados Unidos entrara en la Primera Guerra Mundial; y la
lectura, por parte de los Aliados, de los mensajes cifrados de la Alemania nazi, pudo
haber acortado la Segunda Guerra Mundial hasta dos años.
 Hasta los años 70, la criptografía segura era dominio casi exclusivo de los gobiernos.
Desde entonces, dos sucesos la han colocado de lleno en el dominio público: la
creación de un estándar de cifrado público (DES); y la invención de la criptografía
asimétrica.
FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL

 La firma electrónica permite al receptor de un mensaje verificar la autenticidad del


emisor de la información así como verificar que dicha información no ha sido
modificada desde su generación. De este modo, la firma electrónica ofrece el soporte
para la autenticación e integridad de los datos así como para el no repudio en origen,
ya que el originador de un mensaje firmado electrónicamente no puede argumentar
que no lo es.
 Una firma electrónica está destinada para el mismo propósito que una manuscrita. Sin
embargo, una firma manuscrita es sencilla de falsificar mientras que la digital es
imposible mientras no se descubra la clave privada del firmante.
 Un certificado digital es un sistema de firma electrónica que permite identificar a su
titular. Asegura la identidad del que establece la comunicación electrónica y si se
utiliza para firmar datos permite garantizar que éstos no han sido modificados así
como la identidad del firmante.
PROTECCION DE LAS CONEXIONES EN RED
 Las redes de ordenadores están presentes en todas partes.

 Un equipo conectado a una red ofrece innumerables ventajas, aunque sus riesgos
también se multiplican porque cualquier vulnerabilidad puede convertirse en una
amenaza.

 Para asegurar una red informáticas hay que establecer políticas de seguridad, limitar
acceso a routers, inmunizar los equipos con soluciones antivirus…

 10.1. Cortafuegos

 Es un dispositivo hardware o software cuya finalidad es controlar la comunicación


entre un equipo y la red, por lo que se ha convertido en una de las principales
defensas contra los ataques informáticos.

 Todos los mensajes que entran y salen son examinados por los cortafuegos, de modo
que aquellos que no cumplen los criterios de seguridad especificados son bloqueados.

 El cortafuegos se instala en el dispositivo que da acceso a Internet, que suele ser un


servidor o router.

 10.2. redes privadas virtuales

 Son conexiones punto a punto a través de una red privada o pública insegura. Los
clientes usan protocolos especiales para realizar conexiones con una red privada.
Existen dos conexiones a este tipo de red:

 -VPN de acceso remoto. Se utilizan para que los usuarios tengan acceso a un servidor
de red primaria con la infraestructura proporcionada de una red pública.

 -VPN de sitio a sitio. Permiten a los organizadores conectar redes a través de Internet
utilizando comunicaciones entre ellas.

 Los sistemas operativos incluyen su propio servidor VPN, aunque existen una gran
cantidad de aplicaciones para ello.

 10.3. Certificados SSL/TLS de servidor web y HTTPS


 El SSL es un protocolo criptográfico desarrollado por Nestcape hasta la versión 3.0
cuando fue estandarizado y pasó a denominarse TLS.

 Se usan para emitir certificados de sitios web, por lo que son una pieza fundamental
para la seguridad.

 Cuando se junta el cifrado basado en SSL/TLS junto al protocolo de navegación web


HTTP, se crea un canal cifrado seguro denominado HTTPS.

 El navegador alerta a los usuarios de la presencia de un certificado SSL/TLS cuando se


muestra un candado y la dirección se convierte en HTTPS.

La seguridad en las redes inalámbricas es sumamente importante, por la facilidad con que
cualquiera puede encontrarlas (ver war driving) y acceder a ellas (ver piggybacking).

Cualquier persona con una computadora portátil puede encontrar fácilmente el punto de
acceso inalámbrico de nuestra red inalámbrica, pudiendo así ingresar en nuestros archivos,
utilizar nuestra conexión a internet, obtener datos importantes que se transfieran en la red
inalámbrica, etc.

Por ejemplo, la ausencia de seguridad en nuestra red inalámbrica o nuestro punto de acceso a
internet inalámbrico puede hacernos víctimas del piggybacking, del phishing, del robo de
información, etc.

Existen diferentes métodos de seguridad para limitar el acceso a las redes inalámbricas:

* Autentificación de la dirección MAC.

* Seguridad IP (IPsec).

* Wired Equivalent Privacy (WEP).

* Wi-Fi Protected Access (WPA).

* Sistema de detección de intrusos inalámbricos (Wireless intrusion detection system).

* VPN.

* RADIUS.

* Honeypot.

Das könnte Ihnen auch gefallen