domingo, 11 de diciembre de 2016

Seguridad Informática


SEGURIDAD ACTIVA

Conjunto de medidas que previenen e intentan evitar los daños en los sistemas
informáticos. Algunas de las principales medidas de seguridad activa son:

Control de acceso. Limita el acceso únicamente al personal autorizado. Para
ello,se utilizan contraseñas seguras, listas de control, certificados digitales, 
técnicas biométricas, etc.   
                                                       
Encriptación. Codifica la información importante para que, en caso de ser
interceptada, no pueda descifrarse.

Software de seguridad informática. Previene de software malicioso y de 
ataques remotos al sistema informático. Son los programas antivirus, antiespías,
cortafuegos, software de auditoría, etc.

Firmas y certificados digitales. Permiten comprobar la procedencia, integri-
dad y fiabilidad de la información.

Protocolos seguros. Protegen las comunicaciones, por medio del cifrado de la
información, para garantizar su seguridad y confidencialidad.






SEGURIDAD PASIVA

La seguridad pasiva es un conjunto de medidas que reparan o minimizan los daños
causados en sistemas informáticos. Las más recomendables son:

Herramientas de limpieza. En caso de infección hay que realizar un escaneado 
completo del equipo y utilizar herramientas específicas para eliminar el malware.
Es recomendable reiniciar el equipo con un disco de arranque libre de virus o 
analizarlo con un antivirus online.

Copias de seguridad. Restauran los datos utilizando copias de los datos ori-
ginales que se realizan periódicamente. Emplean soportes de almacenamiento ex-
ternos al equipo o en la nube.

Sistemas de Alimentación Ininterrumpida (SAI). Baterías que proporcionan 
electricidad a los equipos en caso de fallo eléctrico.

Dispositivos NAS. Son sistemas de almacenamiento a los que se tiene acceso 
a través de la red.

RAID. Duplicación de discos duros para que el sistema siga funcionando en
caso de que se produzca un fallo de disco.
















Aquí dejo un enlace para ver las diferencias entre las dos seguridades.

Ataques Informáticos

TIPOS DE ATAQUES

 Interrupción. Ataque contra la disponibilidad de un sistema.El objetivo de estos ataques es que un recurso sea destruido, quede inutilizable o no disponible. Por ejemplo, destruir un disco duro, cortar un cable de red, deshabilitar el sistema de gestión de archivos, etc.

 Interceptación. Ataque contra la confidencialidad de un sistema a través del que un programa, proceso o usuario consigue acceder a recursos para los que no tiene autorización. Es el incidente de seguridad más difícil de detectar, ya que, por lo general, no produce alteraciones en el sistema. Algunos ejemplos característicos de este tipo de ataque son el acceso a una base de datos o el acceso remoto al equipo de otra persona.

 Modificación. Ataque contra la integridad de un sistema a través del cual, además de acceder a un recurso, se manipula. Estos ataques suelen ser los más dañinos, ya que pueden eliminar parte de la información, dejar algunos dispositivos inutilizables, crear inconsistencias e introducir errores, alterar los programas para que funcionen de forma distinta, etc.

 Suplantación. Ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema. Con esto, se puede realizar una suplantación de identidad, de una dirección IP, de una dirección web, de un correo electrónico, de un perfil en una red social, etc.



  ATAQUES REMOTOS


 Un ataque remoto es aquel que utiliza un conjunto de técnicas para acceder a un sistema informático a distancia. Por lo general, utiliza software malicioso que aprovecha las vulnerabilidades de seguridad en las aplicaciones, sistemas operativos y protocolos de red.

  • Inyección de código. Añade o borra información en sitios remotos que no están bien protegidos.
  • Escaneo de puertos. Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, posteriormente, lanzar el ataque.
  • Denegación de servicios (DoS). Satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible. Los objetivos habituales de este tipo de ataques son servidores web.
  • Escuchas de red. Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros. Los atacantes utilizan programas sniffer para interceptar toda la  información que pasa por la red espiada, ya sea pinchando un cable con un switch o utilizando antenas.
  • Spoofing. Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección IP, DNS, URL, e-mail, GPS, ARP, etc. 
  • Fuerza bruta. Vulnera mecanismos de autenticación basados en credenciales del tipo usuario contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema.
  • Elevación de privilegios. Aumenta los permisos del atacante a administrados o root para obtener un acceso total al sistema.
     



  INGENIERÍA SOCIAL

 La ingeniería social es una técnica ampliamente utilizada que no explota las vulnerabilidades a
nivel tecnológico, sino ciertos comportamientos y conductas de los seres humanos. Por lo
general estas técnicas de ataque buscan canalizar la atención de los usuarios aprovechando 
aspectos de su personalidad (curiosidad, deseos, ...) para que realicen actos involuntarios
sin sospechar que están colaborando con el atacante para que logre sus objetivos.

 Esta técnica se utiliza para conseguir información, privilegios o accesos a sistemas. En la
práctica, se utilizan fundamentalmente el teléfono e Internet para engañar a los usuarios 
por medio de la simulación, por ejemplo, de ser un empleado de un banco, el comercial 
de una empresa, un compañero de trabajo, un técnico o un cliente, con el fin de obtener 
la información deseada.

 Dependiendo del nivel de interacción del ingeniero social con el usuario, podemos hablar de:
          Técnicas pasivas: Observación.
          Técnicas no presenciales: Recuperación de contraseñas, envío de correos electrónicos, 
    redes sociales, chats y mensajería instantánea, llamadas de teléfono, fax y correo ordinario, etc.
         Técnicas presenciales no agresivas: Búsqueda en la basura, mirar disimuladamente 
    por encima del hombro, seguimiento de personas, vigilancia de edificios, inducción,
    entrada en hospitales, acreditaciones, desinformación, agendas y teléfonos móviles, ingeniería
    social en situaciones de crisis, etc.
          Técnicas presenciales agresivas: Suplantación de identidad, chantaje o extorsión, 
    despersonalización y presión psicológica.

jueves, 10 de noviembre de 2016

Amenazas Humanas

Hay dos tipos de amenazas:


  • Pasivas: consiste en obtener información sin alterarla. Encontramos:
             - Usuarios con conocimientos básicos.
               Son personas que van dejando pistas a la vista de los demás, por ejemplo: contraseñas a la
vista apuntadas en un papel, correos o webs con el acceso privado abierto...

             - Hacker.
              individuo que se dedica a programar y que considera que poner la información al alcance de todos constituye un extraordinario bien.






  •  Activos: dañar o manipular la información.

          -Antiguos empleados de una organización.
          Siempre van a hacer daño intentando borrar discos duros, accediendo a páginas o contraseñas del antiguo lugar..
     
          -Crackers. 
           Personas que "rompen" algún sistema de seguridad. Están motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.



miércoles, 9 de noviembre de 2016

Amenazas Hadware

Fallos del dispositivo: averías de discos, rotura de cables, sobrecargas eléctricas...




Accidentes: descuidos, malas prácticas o desconcimientos...


Catástrofes naturales: incendios, inundaciones, terremotos...





jueves, 3 de noviembre de 2016

Amenazas lógicas

Las amenazas lógicas son de dos tipos:


  •  MALWARE: es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador o sistema de información sin el consentimiento de su propietario.


    Virus: es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.

    Troyanos: software malicioso que se presenta al usuario como un programa inofensivo, pero que, al ejecutarlo, le da a un atacante acceso al equipo infectado.




    Bombas Lógicas: es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. 
Pulsa aqui para ver un prezi muy interesante.

   Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo, utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima.
Pulsa aquí para ver unos ejemplos sobre los gusanos iformáticos.

  Spyware: permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
Ejemplos de spyware: Gator y eZula



   Adware: Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.

   Ransomware:(del inglés ransom, 'rescate', y ware, por software) es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.

   Rogue :es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.

   Rootkit: es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.




   Spam: son los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono. Más información...

   Hoax: son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.


  Joke: es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador. Para saber más..


  • VULNERABILIDAD DEL SOFTWARE:

  Son errores de programación en el diseño, configuración del funcionamiento del Sistema Operativo o de las aplicaciones (bugs).