Download SEGURIDAD EN LA RED.

Document related concepts
no text concepts found
Transcript
SEGURIDAD EN LA RED.
Yvonne Gala García.
Marina Herrero Delfa.
María Marín Velasco.
Contenidos.
•
•
•
•
Requisitos y peligros para la seguridad.
Amenazas a la seguridad y soluciones.
Medidas importantes de seguridad.
Algunas afirmaciones erróneas.
Introducción.
• Seguridad: estado de cualquier tipo de información que nos indica
que ese sistema está libre de peligro, daño o riesgo.
• Peligro: todo aquello que pueda afectar su funcionamiento directo
o los resultados que se obtienen del mismo.
• Para la mayoría de los expertos el concepto de seguridad en la
informática es utópico porque no existe un sistema 100% seguro.
•En estos momentos la seguridad informática es un tema de dominio
obligado por cualquier usuario de la Internet, para no permitir que
su información sea comprometida.
Requisitos y peligros para la
seguridad.
• Características de la seguridad:
Integridad, Confidencialidad,
Disponibilidad, Autenticidad.
• Tipos de amenazas :
Modificación, intercepción,
interrupción, fabricación.
Integridad.
La información sólo puede ser modificada por quien
está autorizado y de manera controlada.
Amenaza:
Modificación: alguien no
autorizado consigue acceso a
la información y puede
modificarla.
Ejemplos : cambios de valores en
un fichero de datos,
modificación del contenido de
un mensaje
Confidencialidad:
La información sólo debe ser legible para los
autorizados.
Amenaza:
Intercepción: alguien no
autorizado (persona,
programa u ordenador)
consigue acceder a cualquier
parte de la información.
Ejemplos : intervenciones de las
líneas para capturar datos ,
copia ilícita de ficheros o
programas…
Disponibilidad:
La información debe estar disponible cuando se
necesita.
Amenaza:
Interrupción: si se inutiliza o
destruye alguna parte del
sistema o de la información.
Ejemplos: destrucción de un
elemento hardware (un disco
duro), ruptura de una línea de
comunicación ...
Autenticidad:
El usuario será responsable de modificaciones que
realice en la información.
Amenaza:
Fabricación: si alguien no
autorizado inserta objetos
falsos en el sistema.
Ejemplos: incorporación de
registros a un fichero…
Amenazas a la seguridad y
soluciones.
Amenazas.
Virus, gusanos,
troyanos, backdoors,
virus extorsionadores,
spear phishing .
Intrusos: Bugs,
Spyware
Relacionadas con el
correo electrónico:
Spam, Hoax.
Soluciones.
Antivirus.
Cortafuegos, antispyware.
-Anti-spam
-Actualización del software.
Virus.
Prevenir es mejor que curar.
• ¿Cómo actúa?
• ¿Qué es?
Un software que tiene por objeto Reemplazan archivos por otros
infectados con su código.
alterar el funcionamiento del
Pueden destruir los datos
ordenador, sin el permiso o el
almacenados en un ordenador.
conocimiento del usuario.
Se propagan a través de un
software, no se replican a sí
mismos.
Gusanos.
• ¿Qué es?
Un software que tiene la
propiedad de duplicarse a sí
mismo. Se instalan en partes
del ordenador generalmente
invisibles al usuario.
• ¿Cómo actúa?
Reside en la memoria y se duplica
a sí mismo. Causan problemas
en la red. Los gusanos envían
por la red entre ordenadores
copias de sí mismos de unos a
otros.
• ¿Cómo detectarlo?
Debido a su incontrolada
replicación, los recursos del
sistema se consumen y el
equipo pierde velocidad.
Troyanos.
• ¿Qué es?
Un software que bajo una
apariencia inofensiva se ejecuta
de manera oculta en el sistema y
permite el acceso remoto de un
usuario no autorizado al sistema.
• ¿Cómo actúa?
No propagan la infección por si
mismos: necesitan recibir
instrucciones de un individuo
para realizar su propósito.
Pueden ejecutar programas
desconocidos al iniciar el
ordenador, crear o borrar
archivos de forma automática…
•¿Cómo detectarlo?
No son visibles para el usuario
Difícil detección y eliminación
de forma manual.
Otros virus.
• Backdoors.
Secuencia de código de
programación mediante la cual
el programador puede acceder
a un programa.
Puede usarse con fines maliciosos
y para espionaje.
• Virus extorsionadores.
Codifican archivos y piden dinero
para desbloquear la información.
• Spear phishing
Atacar cuentas bancarias en
línea y otros sitios con
contraseñas e información
confidencial.
Intrusos.
En general: Acceden a un ordenador desde otro equipo, para
obtener información confidencial, lanzar ataques, etc ...
Bugs, Agujeros en la seguridad: Los
intrusos pueden utilizar ciertos
errores de programación para colarse
en equipos.
Spyware: software que, de forma
encubierta, utiliza la conexión a
internet para extraer datos e
información sobre el contenido del
ordenador, pag. visitadas, programas
SOLUCIÓN: actualización del software. Anti-spyware.
Amenazas relacionadas con el
correo electrónico.
• Spam. Publicidad, correo no
deseado.
Solución: Anti-spam, filtros,…
• Hoax. Bulos, historias que
buscan conmovernos.
Solución: Fáciles de detectar. Mal
escritos, registrados en google.
Antivirus.
• ¿Cómo conseguir un antivirus?
- Página oficial, de pago.
- Gratuitos: AVG Free…
• Funciones:
- Bloqueo. Evita la intrusión de
agentes externos
malintencionados.
- Detección. Descubre la
presencia de virus en el
ordenador.
- Desinfección. Elimina virus
anteriormente detectados.
• Actúa: bajo demanda del
usuario o en tiempo real
(automáticamente).
Cortafuegos.
• Controla los puntos de acceso
y filtra los datos que se
transmiten por ellos.
• Elimina intentos de acceso no
permitidos.
• El usuario configura cuales son
los programas a los que
permite acceso a la red y los
agentes que tienen acceso al
ordenador.
Algunas afirmaciones erróneas
comunes acerca de la seguridad.
• Mi sistema operativo no es importante para un craker:
Métodos de contagio se realizan por medio de programas
automáticos, no distinguen entre importante y no importante.
• Estoy protegido pues no abro archivos que no conozco:
Hay más formas de contagio.
• Como tengo antivirus estoy protegido:
Los antivirus no son capaces de detectar todas las formas de contagio.
• Como dispongo de Cortafuegos no me contagio:
Las formas de infectarse en una red son múltiples. Unas provienen
directamente de accesos al sistema (de lo que protege un firewall) y
otras de conexiones que se realizan (de las que no me protege).
Medidas importantes de seguridad.
-Tener sentido común al usar la red.
-Tener copias de seguridad: Archivos personales y
software.
-Empleo de sistemas operativos más seguros: Linux.
-Actualizar antivirus.
-Usar contraseñas seguras.
-No proporcionar datos privados vía Internet.