Download SEGURIDAD EN LA RED.
Document related concepts
no text concepts found
Transcript
SEGURIDAD EN LA RED. Yvonne Gala García. Marina Herrero Delfa. María Marín Velasco. Contenidos. • • • • Requisitos y peligros para la seguridad. Amenazas a la seguridad y soluciones. Medidas importantes de seguridad. Algunas afirmaciones erróneas. Introducción. • Seguridad: estado de cualquier tipo de información que nos indica que ese sistema está libre de peligro, daño o riesgo. • Peligro: todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. • Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. •En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea comprometida. Requisitos y peligros para la seguridad. • Características de la seguridad: Integridad, Confidencialidad, Disponibilidad, Autenticidad. • Tipos de amenazas : Modificación, intercepción, interrupción, fabricación. Integridad. La información sólo puede ser modificada por quien está autorizado y de manera controlada. Amenaza: Modificación: alguien no autorizado consigue acceso a la información y puede modificarla. Ejemplos : cambios de valores en un fichero de datos, modificación del contenido de un mensaje Confidencialidad: La información sólo debe ser legible para los autorizados. Amenaza: Intercepción: alguien no autorizado (persona, programa u ordenador) consigue acceder a cualquier parte de la información. Ejemplos : intervenciones de las líneas para capturar datos , copia ilícita de ficheros o programas… Disponibilidad: La información debe estar disponible cuando se necesita. Amenaza: Interrupción: si se inutiliza o destruye alguna parte del sistema o de la información. Ejemplos: destrucción de un elemento hardware (un disco duro), ruptura de una línea de comunicación ... Autenticidad: El usuario será responsable de modificaciones que realice en la información. Amenaza: Fabricación: si alguien no autorizado inserta objetos falsos en el sistema. Ejemplos: incorporación de registros a un fichero… Amenazas a la seguridad y soluciones. Amenazas. Virus, gusanos, troyanos, backdoors, virus extorsionadores, spear phishing . Intrusos: Bugs, Spyware Relacionadas con el correo electrónico: Spam, Hoax. Soluciones. Antivirus. Cortafuegos, antispyware. -Anti-spam -Actualización del software. Virus. Prevenir es mejor que curar. • ¿Cómo actúa? • ¿Qué es? Un software que tiene por objeto Reemplazan archivos por otros infectados con su código. alterar el funcionamiento del Pueden destruir los datos ordenador, sin el permiso o el almacenados en un ordenador. conocimiento del usuario. Se propagan a través de un software, no se replican a sí mismos. Gusanos. • ¿Qué es? Un software que tiene la propiedad de duplicarse a sí mismo. Se instalan en partes del ordenador generalmente invisibles al usuario. • ¿Cómo actúa? Reside en la memoria y se duplica a sí mismo. Causan problemas en la red. Los gusanos envían por la red entre ordenadores copias de sí mismos de unos a otros. • ¿Cómo detectarlo? Debido a su incontrolada replicación, los recursos del sistema se consumen y el equipo pierde velocidad. Troyanos. • ¿Qué es? Un software que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. • ¿Cómo actúa? No propagan la infección por si mismos: necesitan recibir instrucciones de un individuo para realizar su propósito. Pueden ejecutar programas desconocidos al iniciar el ordenador, crear o borrar archivos de forma automática… •¿Cómo detectarlo? No son visibles para el usuario Difícil detección y eliminación de forma manual. Otros virus. • Backdoors. Secuencia de código de programación mediante la cual el programador puede acceder a un programa. Puede usarse con fines maliciosos y para espionaje. • Virus extorsionadores. Codifican archivos y piden dinero para desbloquear la información. • Spear phishing Atacar cuentas bancarias en línea y otros sitios con contraseñas e información confidencial. Intrusos. En general: Acceden a un ordenador desde otro equipo, para obtener información confidencial, lanzar ataques, etc ... Bugs, Agujeros en la seguridad: Los intrusos pueden utilizar ciertos errores de programación para colarse en equipos. Spyware: software que, de forma encubierta, utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador, pag. visitadas, programas SOLUCIÓN: actualización del software. Anti-spyware. Amenazas relacionadas con el correo electrónico. • Spam. Publicidad, correo no deseado. Solución: Anti-spam, filtros,… • Hoax. Bulos, historias que buscan conmovernos. Solución: Fáciles de detectar. Mal escritos, registrados en google. Antivirus. • ¿Cómo conseguir un antivirus? - Página oficial, de pago. - Gratuitos: AVG Free… • Funciones: - Bloqueo. Evita la intrusión de agentes externos malintencionados. - Detección. Descubre la presencia de virus en el ordenador. - Desinfección. Elimina virus anteriormente detectados. • Actúa: bajo demanda del usuario o en tiempo real (automáticamente). Cortafuegos. • Controla los puntos de acceso y filtra los datos que se transmiten por ellos. • Elimina intentos de acceso no permitidos. • El usuario configura cuales son los programas a los que permite acceso a la red y los agentes que tienen acceso al ordenador. Algunas afirmaciones erróneas comunes acerca de la seguridad. • Mi sistema operativo no es importante para un craker: Métodos de contagio se realizan por medio de programas automáticos, no distinguen entre importante y no importante. • Estoy protegido pues no abro archivos que no conozco: Hay más formas de contagio. • Como tengo antivirus estoy protegido: Los antivirus no son capaces de detectar todas las formas de contagio. • Como dispongo de Cortafuegos no me contagio: Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Medidas importantes de seguridad. -Tener sentido común al usar la red. -Tener copias de seguridad: Archivos personales y software. -Empleo de sistemas operativos más seguros: Linux. -Actualizar antivirus. -Usar contraseñas seguras. -No proporcionar datos privados vía Internet.