trabajo seguridad informatica.claudia

Download Trabajo seguridad informatica.CLaudia

If you can't read please download the document

Upload: informaticarascanya

Post on 03-Mar-2017

23 views

Category:

Internet


1 download

TRANSCRIPT

/

SEGURIDAD INFORMTICA

NDICE

1. Principios de la seguridad informtica.

2. Qu hay que proteger?

4.Malware.

5.Proteccin contra el malware..

6.Cifrado de la informacin.

3.Amenazas de la seguridad.

7.Firma electrotcnica y el certificado digital.

1.PRINCIPIOS DE LA SEGURIDAD INFORMTICA

Un sistema seguro es aquel conjunto de componentes Hardware y Software que mantiene un nivel aceptable de proteccin del usuario y de la informacin del mismo. Los principios bsicos de seguridad son:

- Confidencialidad de la informacin: La informacin solo debe ser conocida por las personas autorizadas. Por ejemplo al realizar una transaccin bancaria a travs de internet, la informacin debe ser cifrada.

- Integridad de la informacin: Caracterstica que posibilita que el contenido permanezca inalterado, slo puede ser modificado por los usuarios autorizados.Por ejemplo, se dice que se viola la integridad de la informacin de un sistema cuando un usuario que no debera tener acceso a la informacin modifica o borra datos.

- Disponibilidad de la informacin: Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.

2. QU HAY QUE PROTEGER?

El objetivo de la seguridad informtica es proteger los recursos valiosos de una organizacin tales como la informacin, el Hardware y el Software.

Hardware

Software

3.1 TIPOS DE AMENAZAS.

Amenaza humana:

Amenaza fsica:

Amenaza lgica:

ATAQUES PASIVOSObtener informacin sin alterarla.(Hackers) ATAQUES ACTIVOSPersiguen daar o manipular la informacin para obtener beneficios (Crakers)

Las amenazas fsicas estn originadas habitualmente por tres motivos:

-Fallos en los dispositivos.-Accidentes-Catstrofes naturales

El software que puede daar un sistema informtico, generalmente de dos tipos:Sotware Malicioso. Programas que atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad.Vulnerabilidad del software: Cualquier error en el programa poner en peligro la seguridad del sistema si es descubierto por algn atacante.

3.2 CONDUCTAS DE SEGURIDAD.

Las conductas de seguridad que se emplean en el uso de sistemas informticos pueden ser de 2 tipos: activas y pasivas.

Seguridad activa como contraseas.

Seguridad pasiva como las copias de seguridad o backup.

4.MALWARE

Malware, del ingls es el acrnimo de malicious y software, en espaol se traduce como programa malicioso. Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer dao a un equipo y, por otro, su posibilidad de propagacin. Los ciberataques suelen combinar varios tipos de malware.

Tipos:Virus: infectan el programa para tomar el controlGusano: usa los programas de mensajes instantneos para distribuirse Troyano: programas que efectan acciones sin que el usuario se d cuenta y sin su consentimiento.Spyware: permiten controlar el equipo y permite colectar la informacin.Adware:muestran publicidadRansomware: bloquear el PC desde una ubicacin remotaRogue: hace creer que el ordenador est infectadoRootkit: programas usados por un hacker

Otras amenazas:Phishing: se hace pasar por una persona o empresa para robar informacin.Pharming: permite a un atacante redirigir un nombre de dominio a otra mquina distinta.Spam: mensajes no solicitados, no deseados o con remitente no conocido, habitualmente de tipo publicitario.Hoax: correo electrnico con contenido falso o engaoso y atrayente.Spoofing: se hace pasar por una entidad distinta a travs de la falsificacin de los datos

5.PROTECCIN CONTRA EL MALWARE.

Para mantener la informacin y los dispositivos protegidos, es necesario utilizar diversas herramientas de seguridad(antivirus, cortafuegos, antispam), as como adoptar polticas de seguridad para gestionar contraseas, cifrar la informacin.

5.1 POLTICA DE PRIVACIDAD.

Las polticas de seguridad de un sistema informtico es el conjunto de normas y procedimientos que definen las diferentes formas de actuacin recomendadas, con el fin de garantizar un cierto grado de seguridad.

5.2 SOLUCIONES ANTIVIRUS.

Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las pginas visitadas, las memorias USB introducidas, etc.Algunos programas que hacen de antivirus: Microsoft Security Essentials, AVG free Antivirus...

5.3.CONSEJOS PARA NAVEGAR CON SEGURIDAD.

Evitar los enlaces sospechosos.

No acceder a sitios web de dudosa reputacin.

Actualizar el sistema operativo y aplicaciones.

Descargar aplicaciones desde sitios web oficiales.

Utilizar tecnologas de seguridad.

Evitar el ingreso de informacin personal en formularios dudosos.

Tener precaucin con los resultados arrojados por buscadores web.

Aceptar slo contactos conocidos.

Evitar la ejecucin de archivos sospechosos.

Utilizar contraseas fuertes.

6.CIFRADO DE LA INFORMACIN.

6.1ORGENES.

Durante Todas las pocas ha habido diferente tipos de cifrados. Por ejemplo: Hacia el siglo V a.c los griegos utilizaban un cilindro o un bastn, denominado skytale

Durante el Imperio romano, los ejrcitos utilizaron el cifrado Csar, consistente en desplazar cada letra del alfabeto un nmero determinado de posiciones.

Durante la segunda guerra mundial, los alemanes utilizaron la mquina Enigma para cifrar y descifrar los mensajes. Alan Turing, en el bando de los aliados, fue uno de los artfices del descifre del primer mensaje y del cambio de rumbo de la guerra, de la historia y de la seguridad informtica actual. Hoy en da Turing es considerado uno de los padres de la informtica.

No obstante, la era de la criptografa comienza realmente con Claude Elwood Shannon, que estableci las bases de la criptografa.

6.2 Criptografa

La criptografa en la disciplina cientfica dedicada al estudio de la escritura secreta. Est compuesta por dos tcnicas antagonistas: la criptografa y el criptonlisis.

Se utilizan claves y procedimientos matemticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser ledo por las personas que conozcan el algoritmo utilizado y la clave empleada.

TIPOS DE CRIPTOGRAFA

Criptografa simtrica:es un mtodo criptogrfico en el cual se usa una misma clave para cifrar y descifrar mensajes en el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo enva al destinatario, y ste lo descifra con la misma clave.

Criptografa asimtrica: usa un par de claves para el envo de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pblica y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Adems, los mtodos criptogrficos garantizan que esa pareja de claves slo se puede generar una vez, de modo que no se pueden repetir las claves.

Orgenes de la palabra criptografa y criptoanlisis

Criptografa : del griego os (criptos), oculto, y (graf), grafo o escritura, literalmente escritura oculta

7.FIRMA ELECTRNICA Y EL CERTIFICADO DIGITAL.

Firma electrnica: La firma electrnica permite al receptor de un mensaje verificar la autenticidad del emisor de la informacin as como verificar que dicha informacin no ha sido modificada desde su generacin. De este modo, la firma electrnica ofrece el soporte para la autenticacin e integridad de los datos as como para el no repudio en origen, ya que el originador de un mensaje firmado electrnicamente no puede argumentar que no lo es.Una firma electrnica est destinada para el mismo propsito que una manuscrita. Sin embargo, una firma manuscrita es sencilla de falsificar mientras que la digital es imposible mientras no se descubra la clave privada del firmante

Certificado digital: Un certificado digital es un sistema de firma electrnica que permite identificar a su titular. Asegura la identidad del que establece la comunicacin electrnica y si se utiliza para firmar datos permite garantizar que stos no han sido modificados as como la identidad del firmanteSi dispone de DNI electrnico, ya dispone de un certificado digital, tambin podr obtener un certificado digital a travs de cualquiera de las entidades emisoras de certificados reconocidas.

Proxy, cookies, Cortafuegos.

Un proxy, o servidor proxy, en una red informtica, es un servidor programa o dispositivo, que hace de intermediario en las peticiones de recursos que realiza un cliente a otro servidor .

Una galleta, galleta informtica o cookie es una pequea informacin enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.Sus principales funciones son:Llevar el control de usuarios.

Conseguir informacin sobre los hbitos de navegacin del usuario, e intentos de spyware.

Un cortafuegos (firewall) es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

SSID y cifrado WPA2.

El SSID (Service Set Identifier) es un nombre incluido en todos los paquetes de una red inalmbrica para identificarlos como parte de esa red. El cdigo consiste en un mximo de 32 caracteres, que la mayora de las veces son alfanumricos (aunque el estndar no lo especifica, as que puede consistir en cualquier carcter). Todos los dispositivos inalmbricos que intentan comunicarse entre s deben compartir el mismo SSID.

WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalmbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA(Wi-Fi Protected Access)

Ataque a cocacola.

El caso fue reportado por The Times of India, que asegura que los sistemas de Coca-Cola fueron vulnerados por hackers chinos y la compaa nunca dijo nada.

El cuento es como de pelcula. Los piratas informticos suplantaron la identidad de CEO de Coca-Cola para mandarle un correo electrnico a Paul Etchells, el vicepresidente para la regin Pacifica. El correo contena un enlace malicioso que permiti a los criminales instalar keylogger y otros programas de malware, segn el diario indio. Por varios meses monitorearon el sistema del ejecutivo y obtuvieron las credenciales necesarias para entrar a la red interna de Coca-Cola.

Ahora, segn la BBC, el ataque tena como misin robarse documentos internos sobre una negociacin que mantena la empresa americana con otra empresa china. Coca-Cola estaba concretando la compra de Huiyuan Juice Group por 2.400 millones de dlares cuando sucedi el ataque. A los tres das, el negoci se cay