Seguridad en Internet

35
¬¬ Seguridad ¬¬ Seguridad Informática Informática Eva Alonso Felgueres Eva Alonso Felgueres

Transcript of Seguridad en Internet

Page 1: Seguridad en Internet

¬¬ Seguridad¬¬ SeguridadInformáticaInformática

Eva Alonso FelgueresEva Alonso Felgueres

Page 2: Seguridad en Internet

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

¿Qué es?¿Qué es?

Page 3: Seguridad en Internet

Para que un sistema se pueda definir como Para que un sistema se pueda definir como seguro debe tener estas cuatro seguro debe tener estas cuatro características:características:

Para que un sistema se pueda definir como seguro Para que un sistema se pueda definir como seguro debe tener estas cuatro características:debe tener estas cuatro características:

IntegridadIntegridad: La información sólo puede ser : La información sólo puede ser modificada por quien está autorizado y de manera modificada por quien está autorizado y de manera controlada. controlada.

ConfidencialidadConfidencialidad: La información sólo debe ser : La información sólo debe ser legible para los autorizados. legible para los autorizados.

DisponibilidadDisponibilidad: Debe estar disponible cuando se : Debe estar disponible cuando se necesita. necesita.

IrrefutabilidadIrrefutabilidad (No repudio): El uso y/o (No repudio): El uso y/o modificación de la información por parte de un modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción. no puede negar dicha acción.

Page 4: Seguridad en Internet

Medios para conseguirlo:Medios para conseguirlo:

Restringir el acceso (de personas de la Restringir el acceso (de personas de la organización y de las que no lo son) a los organización y de las que no lo son) a los

programas y archivos.programas y archivos.

Page 5: Seguridad en Internet

Asegurar que los operadores puedan trabajar pero Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión archivos que no correspondan (sin una supervisión minuciosa). minuciosa).

Page 6: Seguridad en Internet

Asegurar que se utilicen los datos, archivos y Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento programas correctos en/y/por el procedimiento elegido. elegido.

Page 7: Seguridad en Internet

Asegurar que la información transmitida sea la Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. enviado y que no le llegue a otro.

Page 8: Seguridad en Internet

Asegurar que Asegurar que existan sistemas existan sistemas y pasos de y pasos de emergencia emergencia alternativos de alternativos de transmisión entre transmisión entre diferentes diferentes puntos.puntos.

Page 9: Seguridad en Internet

Organizar a cada uno de los empleados por Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. los sistemas o aplicaciones empleadas.

Page 10: Seguridad en Internet

Actualizar constantemente las contraseñas de Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo. accesos a los sistemas de cómputo.

Page 11: Seguridad en Internet

Las amenazas pueden ser Las amenazas pueden ser casuadas por :casuadas por : El usuario: causa del mayor problema ligado a la El usuario: causa del mayor problema ligado a la

seguridad de un sistema informático (porque no le seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). importa, no se da cuenta o a propósito).

Page 12: Seguridad en Internet

Programas maliciosos: programas destinados a Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas bien modificando los datos. Estos programas pueden ser un virus informático, un gusano pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un informático, un troyano, una bomba lógica o un programa espía o programa espía o SpywareSpyware. .

Page 13: Seguridad en Internet

Un intruso: persona Un intruso: persona que consigue que consigue acceder a los datos o acceder a los datos o programas de los programas de los cuales no tiene cuales no tiene acceso permitido acceso permitido (cracker, defacer, (cracker, defacer, script kiddie o script kiddie o Script Script boyboy, viruxer, etc.). , viruxer, etc.).

Page 14: Seguridad en Internet

Un siniestro (robo, incendio, inundación): una mala Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la manipulación o una malintención derivan a la pérdida del material o de los archivos. pérdida del material o de los archivos.

Page 15: Seguridad en Internet

El personal interno de Sistemas. Las pujas de El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad y soluciones incompatibles para la seguridad informática. informática.

Page 16: Seguridad en Internet

Tipos de amenaza:Tipos de amenaza:

Amenazas internas: Generalmente estas amenazas Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias pueden ser más serias que las externas por varias razones como son: razones como son:

-Los usuarios conocen la red y saben cómo es su -Los usuarios conocen la red y saben cómo es su funcionamiento.funcionamiento.

-Tienen algún nivel de acceso a la red por las mismas -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.necesidades de su trabajo.

-Los IPS y Firewalls son mecanismos no efectivos en -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.amenazas internas.

Page 17: Seguridad en Internet

Amenazas externas: Son aquellas amenazas que Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena administrador de la red puede prevenir una buena parte de los ataques externos. parte de los ataques externos.

Page 18: Seguridad en Internet

Seguridad en el correo Seguridad en el correo electronicoelectronico

Page 19: Seguridad en Internet

El principal problema actual del correo El principal problema actual del correo electrónico es el electrónico es el spamspam, que se refiere a la , que se refiere a la recepción de correos no solicitados, recepción de correos no solicitados, normalmente de normalmente de publicidadpublicidad engañosa, y en engañosa, y en grandes cantidades, promoviendo grandes cantidades, promoviendo RolexRolex, , ViagraViagra, , pornografíapornografía y otros productos y y otros productos y servicios de la calidad sospechosa.[ servicios de la calidad sospechosa.[

Page 20: Seguridad en Internet

Usualmente los Usualmente los mensajes indican mensajes indican como remitente del como remitente del correo una dirección correo una dirección falsa. Por esta razón, falsa. Por esta razón, es más difícil localizar es más difícil localizar a los verdaderos a los verdaderos remitentes, y no sirve remitentes, y no sirve de nada contestar a de nada contestar a los mensajes de los mensajes de correo no deseado: las correo no deseado: las respuestas serán respuestas serán recibidas por usuarios recibidas por usuarios que nada tienen que que nada tienen que ver con ellos. ver con ellos.

Page 21: Seguridad en Internet

hay tecnologías desarrolladas en esta dirección: hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes por ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública. mediante criptografía de clave pública.

Page 22: Seguridad en Internet

Además del Además del spamspam, existen otros problemas que , existen otros problemas que afectan a la seguridad y veracidad de este afectan a la seguridad y veracidad de este medio de comunicación: medio de comunicación:

Page 23: Seguridad en Internet

los virus informáticos, que se propagan los virus informáticos, que se propagan mediante ficheros adjuntos infectando el mediante ficheros adjuntos infectando el ordenador de quien los abre ordenador de quien los abre

Page 24: Seguridad en Internet

la la suplantación de identidadsuplantación de identidad, que es correo , que es correo fraudulento que intenta conseguir información fraudulento que intenta conseguir información bancaria bancaria

Page 25: Seguridad en Internet

los los engañosengaños, que difunden noticias falsas , que difunden noticias falsas masivamente masivamente

Page 26: Seguridad en Internet

Las Las cadenas de correo electrónicocadenas de correo electrónico, que consisten , que consisten en reenviar un mensaje a mucha gente; aunque en reenviar un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a direcciones de correo contribuye a la propagación a gran escala del 'correo no deseado gran escala del 'correo no deseado y de mensajes y de mensajes con virus,con virus, suplantadores de identidad suplantadores de identidad y 'engañosy 'engaños. .

Page 27: Seguridad en Internet

Técnicas habituales de Técnicas habituales de fraude: phising, fraude: phising,

troyanos, … troyanos, …

Page 28: Seguridad en Internet

Existen múltiples técnicas para perpetrar fraudes Existen múltiples técnicas para perpetrar fraudes económicos a través de Internet, pero sin duda, una económicos a través de Internet, pero sin duda, una de las que está obteniendo importantes índices de de las que está obteniendo importantes índices de crecimiento en la red, es la suplantación de páginas crecimiento en la red, es la suplantación de páginas y/o sitios de Internet, mas conocida como y/o sitios de Internet, mas conocida como "phishing", que permite al estafador, mediante el "phishing", que permite al estafador, mediante el engaño, conocer los datos privados y personales engaño, conocer los datos privados y personales que usted utiliza para la realización de operaciones que usted utiliza para la realización de operaciones económicas. económicas.

Page 29: Seguridad en Internet

Un “Keylogger” (captador de pulsaciones del Un “Keylogger” (captador de pulsaciones del teclado) también puede ser usado para recoger teclado) también puede ser usado para recoger información suficiente para poder operar sobre información suficiente para poder operar sobre la cuenta del usuario afectado, si bien La Caja, a la cuenta del usuario afectado, si bien La Caja, a través de la implantación del “teclado virtual”, través de la implantación del “teclado virtual”, ha obviado tal riesgo. ha obviado tal riesgo.

Page 30: Seguridad en Internet

Uno de los principios básicos del “phishing” es Uno de los principios básicos del “phishing” es la utilización de mensajes de correo electrónico la utilización de mensajes de correo electrónico con una fuerte carga de "Ingeniería Social" con una fuerte carga de "Ingeniería Social" (técnicas que se aprovechan de las debilidades (técnicas que se aprovechan de las debilidades de las personas) y sitios web´s fraudulentos. En de las personas) y sitios web´s fraudulentos. En tales mensajes, los estafadores intentarán el tales mensajes, los estafadores intentarán el engaño, haciendo pensar al receptor que el engaño, haciendo pensar al receptor que el mensaje realmente procede de la entidad u mensaje realmente procede de la entidad u organización en la que confía organización en la que confía

Page 31: Seguridad en Internet

Por el momento los dos mecanismos más Por el momento los dos mecanismos más habituales para la obtención de los datos habituales para la obtención de los datos personales de acceso, son el correo electrónico y la personales de acceso, son el correo electrónico y la infección con virus de tipo gusano o troyano con infección con virus de tipo gusano o troyano con funciones para la captura de las claves. funciones para la captura de las claves.

Page 32: Seguridad en Internet

Sin duda el correo electrónico es actualmente la Sin duda el correo electrónico es actualmente la técnica más utilizada en este tipo de fraude, tal técnica más utilizada en este tipo de fraude, tal vez porque resulte el más efectivo a corto plazo vez porque resulte el más efectivo a corto plazo para el atacante. para el atacante.

Page 33: Seguridad en Internet

Los troyanos, responden más concretamente a Los troyanos, responden más concretamente a la definición de Backdoor o Puerta trasera, es la definición de Backdoor o Puerta trasera, es decir, que abren un canal de comunicación en el decir, que abren un canal de comunicación en el ordenador infectado que permite que otro ordenador infectado que permite que otro ordenador se conecte a él para realizar acciones ordenador se conecte a él para realizar acciones sin que el usuario legítimo de este ordenador sin que el usuario legítimo de este ordenador sea consciente de ello. sea consciente de ello.

Page 34: Seguridad en Internet

Son menos peligrosos para los usuarios Son menos peligrosos para los usuarios domesticos que otros, su mayor poder es en el domesticos que otros, su mayor poder es en el ataque a grandes sistemas de empresas o los ataque a grandes sistemas de empresas o los ordenadores que sostienen Internet. Su poder ordenadores que sostienen Internet. Su poder de multiplicación es capaz de colapsar grandes de multiplicación es capaz de colapsar grandes ordenadores rapidamente y "tumbar" los ordenadores rapidamente y "tumbar" los servicios que den (servidores de correo servicios que den (servidores de correo electrónico, de páginas web...). electrónico, de páginas web...).

Page 35: Seguridad en Internet

¬¬ FiN ¬¬¬¬ FiN ¬¬