seguridad informáticabachilleratotico.weebly.com › ... ›...

41
Seguridad Informática

Upload: others

Post on 03-Jul-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

Seguridad Informática

Page 2: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

1. Seguridad Informática

� Conjunto de reglas, planes y acciones

que permiten asegurar la integridad y el

acceso de la información contenida en

un ordenador.

� ¿Están los datos de nuestro ordenador

protegidos ante cualquier problema?

Page 3: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

2. Elemento a proteger � Datos

� Lo más importante de nuestro

ordenador son los datos.

� Debemos asegurarnos de que

ante un desastre no van a

perderse.

� Existen multitud de amenazas� Virus.

� Fallo hardware

� Desastre natural, incendio,

inundación.

� +.

Page 4: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

3. Motivos de pérdida de datos

� Los principales motivos de pérdida de datos.

� Error hardware.� Fallo de suministro eléctrico.

� Errores físicos en disco duro.

� Sobrecalentamiento, etc.

� Manipulación por personas malintencionadas

� Ejecución de programas peligrosos para nuestro ordenador.

Page 5: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

4. Protección fallos eléctricos.

� Sistema Alimentación

ininterrumpida

� Dispositivo destinado a

proteger los datos que

se están procesando en

un ordenador contra las

anomalías en el

suministro eléctrico.

� Protegen contra los cortes

de suministro y

variaciones de tensión.

Page 6: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

4. Protección fallos disco.

� RAID (Reductant Array of IndependentDisks)

� Configuran sistemas de archivos tolerantes a fallos.

� Consiste en varias unidades de disco conectadas entre sí en espejo de manera que cuando una unidad de disco física falle, su espejo entre a funcionar salvaguardando tanto el funcionamiento del sistema como los datos.

Page 7: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

5. Copia de seguridad.

� Copia de toda o parte de la información vital almacenada en

el equipo para poder preservarla en caso de fallo crítico.

� Todos los sistemas operativos traen herramientas

para realizar copias de seguridad.

� Por ejemplo en Windows XP.

� Inicio � Todos los programas � Accesorios �

Herramientas del sistema � Copia de seguridad

� Inicio � Todos los programas � Accesorios �

Herramientas del sistema � restaurar sistema

� También es posible simplemente sacar los archivos

importantes a dispositivos externos.

� ¿Tienes copia de seguridad de tus archivos importantes?

Page 8: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

6. Otros problemas de seguridad.

� No todos los problemas del ordenador vendrán debidos a fallos “físicos” del equipo.

� Es preciso asegurarse que:� Solo las personas correctas tiene el acceso a los

programas y archivos.

� Los datos están debidamente protegidos ante amenazas software.

� Que la información transmitida sea recibida por el destinatario al cuál ha sido enviada y no a otro.

� Que la información recibida sea la misma que la transmitida.

Page 9: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

7. Medidas de seguridad lógica

� Políticas de usuario y grupos de usuario.

� Claves y permisos de archivos.

� Cortafuegos.

� Antivirus.

� Encriptación.

� Hacking ético y auditoria.

� Redes alternativas.

Page 10: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

8. Políticas de usuario y grupos de

usuario

� Claves de acceso al ordenador para

autentificar al usuario.

� Cada usuario tiene unos permisos sobre

los archivos.

� Se pueden asociar usuarios en grupos

por comodidad.

� Windows � Administrador de equipos

Page 11: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

9. Cortafuegos o Firewall

� Elemento HW o SW que se

encarga de proteger el ordenador

de accesos no deseados desde

otros ordenadores no confiables.

� Cada programa solamente puede

comunicarse con determinados

programas de otros ordenadores.

� Programas no autorizados a realizar

comunicaciones de datos hacia el

exterior.

� Comprobar puertos abiertos.

Page 12: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

9. Cortafuegos o Firewall

� ¿qué es un puerto IP?

� Cada ordenador conectado a una red posee

una dirección IP que le identifica y que no

puede estar repetida.

� P.e: 212.23.11.47

� Sin embargo un ordenador puede tener

muchos procesos transmitiendo y

recibiendo información. ¿Cómo se identifica

que información es de cada proceso?

Page 13: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

9. Cortafuegos o Firewall

� Puerto IP.

� Numerados desde el 0 al 65535

� Cada aplicación puede usar uno o varios.

� Cada programa tiene algunos asignados.

� Sirven tanto para transmitir como para recibir

información.

� Representan accesos de red a nuestro ordenador,

pueden estar abiertos o cerrados.

� Un puerto abierto es una posible vía de entrada a

programas malintencionados.

Page 14: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

9. Cortafuegos o Firewall

� Podemos ver las conexiones abiertas de nuestro equipo windows mediante el comando NETSTAT

� NETSTAT muestra todas las conexiones abiertas en nuestro ordenador. Es decir comunicaciones con otros ordenadores indicando puerto e ip de origen y puerto e ipde destino.� Netstat –b � nos muestra además el programa

que crea las conexiones.

Page 15: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

9. Cortafuegos o Firewall

� También podemos comprobar los puertos

abiertos de nuestro ordenador mediante un

escaner de puertos o sniffer.

� El escaner de puertos es un dispositivo que

permite ver que conexiones tiene el sistema

operativo del equipo abiertas.

� Un antivirus bien configurado evita mostrar los

puertos abiertos ante un escaneo.

Page 16: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

10. Virus

� Virus. Programa informático

diseñado específicamente para

alterar el comportamiento de un

ordenador de manera

malintencionada.

� Página del ministerio de Industria. Alerta-antivirus

� Página para estar informado.

� VS-Antivirus Virus-portal

� Veamos algunos tipos de virus+.

Page 17: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

10. Virus

� Virus de archivo. Virus que se añaden al principio o final de archivos.� Se activan cada vez que el archivo

infectado es ejecutado. Suelen permanecer residentes en memoria infectando cada archivo que es ejecutado.

Page 18: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

10. Virus

� Bug-ware. Programas informáticos legales diseñados para realizar funciones concretas que debido a una inadecuada programación causan daños al sistema. No son virus propiamente dicho. Peligro ante versiones beta.

� Macro. Forman el 80% de todos los virus. Virus escritos en visual basic que utilizan las utilidades de macro de la familia office de microsoft y similares para provocar errores y problemas de funcionamiento.

Page 19: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

10. Virus

� Virus Macro

Page 20: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

10. Virus

� Troyanos. Virus que presentan una apariencia amistosa de manera que el usuario de manera confiada lo ejecuta quedando infectado. Difíciles de eliminar. Suelen tener diferentes versiones.

� Sector de arranque. Infecta el sector de arranque de un disquete, pendrive o disco duro infectando cada unidad que se introduzca en el sistema. Se ocultan en el primer sector de un disco y se cargan en la memoria antes que los archivos de sistema se carguen.

Page 21: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

10. Virus

� Backdoor. Una

vez que el

usuario los ha

ejecutado

instala en su

ordenador un

programa que

permite a otros

usuarios el

control remoto

de su equipo.

Page 22: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

10. Virus

� VBS. Mensajes de correo electrónico

que llevan archivos de visual basic script

anexados. Se propagan por medio del

reenvío del mensaje infectado en la

libreta de direcciones de outlook. Al

llegar al usuario de un emisor conocido

suele ejecutarlo considerando un

contenido amigable.

Page 23: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

10. Virus

� Virus VBS/Mawanella.

Page 24: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

10. Virus

� Virus web. Utilizan tecnologías web

(Active X, applets de JAVA) para infectar

al usuario que entra en una web.

� Virus de vulnerabilidad RPC.

(Llamadas a procedimiento remoto).

Utilizan fallos en los sistemas operativos

para propagarse.

Page 25: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

10. Virus

� Ordenador infectado por virus blaster.

Page 26: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

10. Virus

� Jokes. No son

virus pero simulan

serlo, hay que

tener especial

cuidado. Nunca

ejecutarlos por

mucho que nos

aseguren que es

una broma.

Page 27: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

10. Virus

� Virus de messenger

� Acompañado de

Mensaje en inglés ó

Castellano.

Simula ser una

Imagen u otro tipo de

archivo que en teoría

no es peligroso.

Page 28: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

11. Antivirus

� Programa diseñado específicamente para detectar y eliminar virus. Para ello utiliza una lista de virus de la conoce su nombre, modo de actuación, archivos que infecta, etc...

� La efectividad del antivirus depende de lo actualizado que esté.

� Debe estar siempre activo en memoria.

� Ejemplos: Panda antivirus, McAfee.

Page 29: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

12. Medidas contra los virus

� No se deben instalar ni ejecutar programas de

dudosa procedencia.

� Realizar copias de seguridad periódica.

� Programar el antivirus para que realice una

exploración o limpieza de archivos diaria o

semanalmente.

� Programar el antivirus para que se actualice

diariamente o realizar dicha actualización

manualmente.

Page 30: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

13. Otras técnicas peligrosas

� Keyloggers.� Registran las

pulsaciones de teclado del usuario en un archivo, de manera que se puede obtener su clave de acceso a diferentes sitios con solo consultar ese archivo.

� Pueden instalarse en local o remoto.

Page 31: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

13. Otras técnicas peligrosas

� Pharming. Suplantación de la identidad

de una página web, de manera que el

atacante cree que se está conectando a

la correcta y actúe con total normalidad.

� Permite el robo de nombres de usuario y

contraseñas.

� En ocasiones el usuario no se da cuenta

hasta pasado mucho tiempo.

Page 32: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

13. Otras técnicas peligrosas

� Pharming.

Page 33: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

13. Otras técnicas peligrosas

� Pharming.

Page 34: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

13. Otras técnicas peligrosas

� Phising. intento de obtener información

personal (principalmente de acceso a

servicios financieros) mediante la

suplantación de la apariencia o el

nombre de la entidad afectada.

Normalmente se apoya en la ingeniería

social para tener la reacción del usuario

Page 35: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

13. Otras técnicas peligrosas

� Phising.

Page 36: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

13. Otras técnicas peligrosas

� Phising

Page 37: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

14. Ingeniería social.

� Conductas que permiten obtener

información sin que la persona en

cuestión se de cuenta de que la está

revelando.

� Artículo: Ingeniería social.

� Cuidado con llamadas telefónicas solicitando

datos relevantes o contraseñas.

� No revelar información importante.

� Cuidado con email y messenger.

Page 38: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

14. Ingeniería social.

� Ingeniería social.

From: Super-User <[email protected]>

To: Usuario <[email protected]>

Subject: Cambio de clave

Hola,

Para realizar una serie de pruebas orientadas a conseguir un optimo

funcionamiento de nuestro sistema, es necesario que cambie su clave

desde el menú de configuración de su cuenta de correo. Hasta que

reciba un nuevo aviso (aproximadamente en una semana), por favor,

asigne a su contraseña el valor ‘12345678AB'.

Rogamos disculpe las molestias. Saludos,

Peter Holden

Administrador de Hotmail

Page 39: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

U3 - Seguridad Informática

15. Encriptación

� Modificación de algún elemento (mensaje, archivo, servicio) para protegerlo de la lectura o acceso por parte de usuarios no autorizados.

� Esto evita:

� Que alguien no autorizado haya tenido acceso al elemento.

� Que alguien no autorizado haya podido modificarlo.

Page 40: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

U3 - Seguridad Informática

15. Encriptación privada

� Tipos de algoritmo de cifrado.

� Cifrado con clave simétrica o privada. Se utiliza una única

clave que sirve para cifrar y descifrar la información. Todo

aquel que conozca la clave podrá realizar esta dos

operaciones.

Page 41: Seguridad Informáticabachilleratotico.weebly.com › ... › tico-tema3-seguridad_informtica.pdf · Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos

U3 - Seguridad Informática

15.Encriptación de clave pública

� Cifrado con clave asimétrica o pública. El sistema funciona con

dos claves. Una para cifrar y otra para descifrar. La clave para

cifrar es secreta y nunca se comunica. La otra clave es pública y

puede ser difundida sin peligro. Si un documento es cifrado con

una clave, sólo puede ser descifrado correctamente por su pareja

de claves.