Seguridad Informática
1. Seguridad Informática
� Conjunto de reglas, planes y acciones
que permiten asegurar la integridad y el
acceso de la información contenida en
un ordenador.
� ¿Están los datos de nuestro ordenador
protegidos ante cualquier problema?
2. Elemento a proteger � Datos
� Lo más importante de nuestro
ordenador son los datos.
� Debemos asegurarnos de que
ante un desastre no van a
perderse.
� Existen multitud de amenazas� Virus.
� Fallo hardware
� Desastre natural, incendio,
inundación.
� +.
3. Motivos de pérdida de datos
� Los principales motivos de pérdida de datos.
� Error hardware.� Fallo de suministro eléctrico.
� Errores físicos en disco duro.
� Sobrecalentamiento, etc.
� Manipulación por personas malintencionadas
� Ejecución de programas peligrosos para nuestro ordenador.
4. Protección fallos eléctricos.
� Sistema Alimentación
ininterrumpida
� Dispositivo destinado a
proteger los datos que
se están procesando en
un ordenador contra las
anomalías en el
suministro eléctrico.
� Protegen contra los cortes
de suministro y
variaciones de tensión.
4. Protección fallos disco.
� RAID (Reductant Array of IndependentDisks)
� Configuran sistemas de archivos tolerantes a fallos.
� Consiste en varias unidades de disco conectadas entre sí en espejo de manera que cuando una unidad de disco física falle, su espejo entre a funcionar salvaguardando tanto el funcionamiento del sistema como los datos.
5. Copia de seguridad.
� Copia de toda o parte de la información vital almacenada en
el equipo para poder preservarla en caso de fallo crítico.
� Todos los sistemas operativos traen herramientas
para realizar copias de seguridad.
� Por ejemplo en Windows XP.
� Inicio � Todos los programas � Accesorios �
Herramientas del sistema � Copia de seguridad
� Inicio � Todos los programas � Accesorios �
Herramientas del sistema � restaurar sistema
� También es posible simplemente sacar los archivos
importantes a dispositivos externos.
� ¿Tienes copia de seguridad de tus archivos importantes?
6. Otros problemas de seguridad.
� No todos los problemas del ordenador vendrán debidos a fallos “físicos” del equipo.
� Es preciso asegurarse que:� Solo las personas correctas tiene el acceso a los
programas y archivos.
� Los datos están debidamente protegidos ante amenazas software.
� Que la información transmitida sea recibida por el destinatario al cuál ha sido enviada y no a otro.
� Que la información recibida sea la misma que la transmitida.
7. Medidas de seguridad lógica
� Políticas de usuario y grupos de usuario.
� Claves y permisos de archivos.
� Cortafuegos.
� Antivirus.
� Encriptación.
� Hacking ético y auditoria.
� Redes alternativas.
8. Políticas de usuario y grupos de
usuario
� Claves de acceso al ordenador para
autentificar al usuario.
� Cada usuario tiene unos permisos sobre
los archivos.
� Se pueden asociar usuarios en grupos
por comodidad.
� Windows � Administrador de equipos
9. Cortafuegos o Firewall
� Elemento HW o SW que se
encarga de proteger el ordenador
de accesos no deseados desde
otros ordenadores no confiables.
� Cada programa solamente puede
comunicarse con determinados
programas de otros ordenadores.
� Programas no autorizados a realizar
comunicaciones de datos hacia el
exterior.
� Comprobar puertos abiertos.
9. Cortafuegos o Firewall
� ¿qué es un puerto IP?
� Cada ordenador conectado a una red posee
una dirección IP que le identifica y que no
puede estar repetida.
� P.e: 212.23.11.47
� Sin embargo un ordenador puede tener
muchos procesos transmitiendo y
recibiendo información. ¿Cómo se identifica
que información es de cada proceso?
9. Cortafuegos o Firewall
� Puerto IP.
� Numerados desde el 0 al 65535
� Cada aplicación puede usar uno o varios.
� Cada programa tiene algunos asignados.
� Sirven tanto para transmitir como para recibir
información.
� Representan accesos de red a nuestro ordenador,
pueden estar abiertos o cerrados.
� Un puerto abierto es una posible vía de entrada a
programas malintencionados.
9. Cortafuegos o Firewall
� Podemos ver las conexiones abiertas de nuestro equipo windows mediante el comando NETSTAT
� NETSTAT muestra todas las conexiones abiertas en nuestro ordenador. Es decir comunicaciones con otros ordenadores indicando puerto e ip de origen y puerto e ipde destino.� Netstat –b � nos muestra además el programa
que crea las conexiones.
9. Cortafuegos o Firewall
� También podemos comprobar los puertos
abiertos de nuestro ordenador mediante un
escaner de puertos o sniffer.
� El escaner de puertos es un dispositivo que
permite ver que conexiones tiene el sistema
operativo del equipo abiertas.
� Un antivirus bien configurado evita mostrar los
puertos abiertos ante un escaneo.
10. Virus
� Virus. Programa informático
diseñado específicamente para
alterar el comportamiento de un
ordenador de manera
malintencionada.
� Página del ministerio de Industria. Alerta-antivirus
� Página para estar informado.
� VS-Antivirus Virus-portal
� Veamos algunos tipos de virus+.
10. Virus
� Virus de archivo. Virus que se añaden al principio o final de archivos.� Se activan cada vez que el archivo
infectado es ejecutado. Suelen permanecer residentes en memoria infectando cada archivo que es ejecutado.
10. Virus
� Bug-ware. Programas informáticos legales diseñados para realizar funciones concretas que debido a una inadecuada programación causan daños al sistema. No son virus propiamente dicho. Peligro ante versiones beta.
� Macro. Forman el 80% de todos los virus. Virus escritos en visual basic que utilizan las utilidades de macro de la familia office de microsoft y similares para provocar errores y problemas de funcionamiento.
10. Virus
� Virus Macro
10. Virus
� Troyanos. Virus que presentan una apariencia amistosa de manera que el usuario de manera confiada lo ejecuta quedando infectado. Difíciles de eliminar. Suelen tener diferentes versiones.
� Sector de arranque. Infecta el sector de arranque de un disquete, pendrive o disco duro infectando cada unidad que se introduzca en el sistema. Se ocultan en el primer sector de un disco y se cargan en la memoria antes que los archivos de sistema se carguen.
10. Virus
� Backdoor. Una
vez que el
usuario los ha
ejecutado
instala en su
ordenador un
programa que
permite a otros
usuarios el
control remoto
de su equipo.
10. Virus
� VBS. Mensajes de correo electrónico
que llevan archivos de visual basic script
anexados. Se propagan por medio del
reenvío del mensaje infectado en la
libreta de direcciones de outlook. Al
llegar al usuario de un emisor conocido
suele ejecutarlo considerando un
contenido amigable.
10. Virus
� Virus VBS/Mawanella.
10. Virus
� Virus web. Utilizan tecnologías web
(Active X, applets de JAVA) para infectar
al usuario que entra en una web.
� Virus de vulnerabilidad RPC.
(Llamadas a procedimiento remoto).
Utilizan fallos en los sistemas operativos
para propagarse.
10. Virus
� Ordenador infectado por virus blaster.
10. Virus
� Jokes. No son
virus pero simulan
serlo, hay que
tener especial
cuidado. Nunca
ejecutarlos por
mucho que nos
aseguren que es
una broma.
10. Virus
� Virus de messenger
� Acompañado de
Mensaje en inglés ó
Castellano.
Simula ser una
Imagen u otro tipo de
archivo que en teoría
no es peligroso.
11. Antivirus
� Programa diseñado específicamente para detectar y eliminar virus. Para ello utiliza una lista de virus de la conoce su nombre, modo de actuación, archivos que infecta, etc...
� La efectividad del antivirus depende de lo actualizado que esté.
� Debe estar siempre activo en memoria.
� Ejemplos: Panda antivirus, McAfee.
12. Medidas contra los virus
� No se deben instalar ni ejecutar programas de
dudosa procedencia.
� Realizar copias de seguridad periódica.
� Programar el antivirus para que realice una
exploración o limpieza de archivos diaria o
semanalmente.
� Programar el antivirus para que se actualice
diariamente o realizar dicha actualización
manualmente.
13. Otras técnicas peligrosas
� Keyloggers.� Registran las
pulsaciones de teclado del usuario en un archivo, de manera que se puede obtener su clave de acceso a diferentes sitios con solo consultar ese archivo.
� Pueden instalarse en local o remoto.
13. Otras técnicas peligrosas
� Pharming. Suplantación de la identidad
de una página web, de manera que el
atacante cree que se está conectando a
la correcta y actúe con total normalidad.
� Permite el robo de nombres de usuario y
contraseñas.
� En ocasiones el usuario no se da cuenta
hasta pasado mucho tiempo.
13. Otras técnicas peligrosas
� Pharming.
13. Otras técnicas peligrosas
� Pharming.
13. Otras técnicas peligrosas
� Phising. intento de obtener información
personal (principalmente de acceso a
servicios financieros) mediante la
suplantación de la apariencia o el
nombre de la entidad afectada.
Normalmente se apoya en la ingeniería
social para tener la reacción del usuario
13. Otras técnicas peligrosas
� Phising.
13. Otras técnicas peligrosas
� Phising
14. Ingeniería social.
� Conductas que permiten obtener
información sin que la persona en
cuestión se de cuenta de que la está
revelando.
� Artículo: Ingeniería social.
� Cuidado con llamadas telefónicas solicitando
datos relevantes o contraseñas.
� No revelar información importante.
� Cuidado con email y messenger.
14. Ingeniería social.
� Ingeniería social.
From: Super-User <[email protected]>
To: Usuario <[email protected]>
Subject: Cambio de clave
Hola,
Para realizar una serie de pruebas orientadas a conseguir un optimo
funcionamiento de nuestro sistema, es necesario que cambie su clave
desde el menú de configuración de su cuenta de correo. Hasta que
reciba un nuevo aviso (aproximadamente en una semana), por favor,
asigne a su contraseña el valor ‘12345678AB'.
Rogamos disculpe las molestias. Saludos,
Peter Holden
Administrador de Hotmail
U3 - Seguridad Informática
15. Encriptación
� Modificación de algún elemento (mensaje, archivo, servicio) para protegerlo de la lectura o acceso por parte de usuarios no autorizados.
� Esto evita:
� Que alguien no autorizado haya tenido acceso al elemento.
� Que alguien no autorizado haya podido modificarlo.
U3 - Seguridad Informática
15. Encriptación privada
� Tipos de algoritmo de cifrado.
� Cifrado con clave simétrica o privada. Se utiliza una única
clave que sirve para cifrar y descifrar la información. Todo
aquel que conozca la clave podrá realizar esta dos
operaciones.
U3 - Seguridad Informática
15.Encriptación de clave pública
� Cifrado con clave asimétrica o pública. El sistema funciona con
dos claves. Una para cifrar y otra para descifrar. La clave para
cifrar es secreta y nunca se comunica. La otra clave es pública y
puede ser difundida sin peligro. Si un documento es cifrado con
una clave, sólo puede ser descifrado correctamente por su pareja
de claves.
Top Related