Manual de Seguridad informática

Page 1

Seguridad Informática Confidencialidad, integridad y disponibilidad

Universidad Mariano Gálvez de Guatemala Facultad de Psicología 03/08/2013

Sandra Patricia Payes Aguirre Técnico Universitario en Psicología


Tabla de contenido Introducción ................................................................................................................................................. 3 Seguridad Informática .............................................................................................................................. 4 Objetivos .................................................................................................................................................... 4 Atacantes ................................................................................................................................................... 4 Amenazas lógicas.................................................................................................................................... 5 Acceso - Uso – Autorización ............................................................................................................... 5 Amenazas físicas ..................................................................................................................................... 6 Medidas de Seguridad ............................................................................................................................... 6 Virus y Malware ........................................................................................................................................... 7 Tipos ............................................................................................................................................................ 8 Antivirus ......................................................................................................................................................... 8 Cortafuegos ................................................................................................................................................... 9 Copias de seguridad ................................................................................................................................... 9 Correo electrónico ...................................................................................................................................... 9 El riesgo de las descargas ..................................................................................................................... 10 Conclusiones .............................................................................................................................................. 11 Recomendaciones .................................................................................................................................... 12 E-grafía ......................................................................................................................................................... 13

2


Introducción La evolución de la tecnología a través de los años, ha permitido grandes avances en el campo de la informática, al mismo tiempo, ha facilitado al ser humano ser parte de estos cambios y explorar cada uno de ellos. No obstante, dicho desarrollo tecnológico ha representado también una amenaza para la integridad y confidencialidad del usuario y de la información que almacena, por la falta de ética y valores de muchos usuarios que han creado y descubierto formas de ingresar y dañar los sistemas de procesamiento y de almacenamiento de miles de cibernautas, y empresas. En ese sentido, el hombre se vio forzado a buscar alternativas de seguridad para protegerse a sí mismo, como a la privacidad de su información. Por ello, se implementó el término de seguridad informática, con el fin de ofrecer herramientas para conocer el peligro, clasificarlo y protegerse de los impactos o daños de la mejor manera posible.

3


Seguridad Informática La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.

Objetivos Confidencialidad: que la información sea accesible exclusivamente a las personas que estén autorizadas. Integridad: que la totalidad de la información esté protegida y también sus métodos de proceso. Disponibilidad: que el acceso a la información y los recursos esté garantizada para los usuarios autorizados. Los tres principales elementos a proteger de cualquier sistema informático son: el hardware, el software, y los datos, este último es el más amenazado y el más difícil de recuperar, a menos que se haya hecho alguna copia de seguridad. La mayoría de ataques provienen de personas que, intencionadamente o accidentalmente, pueden causar enormes pérdidas.

Atacantes  Pasivos: son aquellas personas que tratan de curiosear el sistema pero no lo modifican ni lo destruyen. Éstos suelen ser:  Hackers: expertos informáticos con curiosidad por descubrir vulnerabilidades de los sistemas pero sin ninguna motivación económica o dañina.  Curiosos, estudiantes, empleados que quieren conseguir más privilegios del que tienen o que intentan acceder a sistemas a los que no tienen oficialmente acceso.  Activos: son aquellas personas cuyo objetivo es dañar al sistema o modificarlo en su favor. Se clasifican en:  Crackers: atacan al sistema simplemente para causarle algún daño.  Piratas informáticos: son pagados para robar secretos, dañar la imagen de alguna persona, empresa o institución.

4


 Phreakers: crackers telefónicos, sabotean las redes de telefonía.  Sniffers: expertos en redes que analizan el tráfico para obtener información, extrayéndola de los paquetes que transmite la red.  Lammers: novatos, generalmente jóvenes, que no tienen un gran conocimiento de la informática y que se consideran unos auténticos “hackers”.  Ciberterroristas: expertos en informática e intrusiones en la red que trabajan como espías y saboteadores.  Programadores de virus: expertos en programación y sistemas que crean programas dañinos y producen efectos no deseados y sabotaje a los sistemas ajenos.  Carders: son personas que se dedican al ataque de sistemas que usan tarjeta, como los cajeros automáticos.

Amenazas lógicas Los protocolos de comunicación utilizados carecen —en su mayoría— de seguridad o esta ha sido implementada en forma de "parche" tiempo después de su creación.

Existen agujeros de seguridad en los sistemas operativos y en las aplicaciones Existen errores en las configuraciones de los sistemas. Los usuarios carecen de información respecto al tema. Por tanto, dichas amenazas pueden ser intencionadas por los virus, malware, accesos no autorizados para facilitar tareas de mantenimiento, y que son descubiertas por los atacantes o por un Software incorrecto.

Acceso - Uso – Autorización La identificación de estas palabras es muy importante ya que el uso de algunas implica un uso desapropiado de las otras. Específicamente "Acceso" y "Hacer Uso" no son el mismo concepto cuando se estudian desde el punto de vista de un usuario y de un intruso.

5


Ejemplo

Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso de un recurso.

Cuando un atacante tiene acceso desautorizado está haciendo uso desautorizado del sistema.

Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que el acceso fue autorizado (simulación de usuario).

Amenazas físicas Pueden darse por: Fallos en los dispositivos o catástrofes naturales.

Medidas de Seguridad Éstas evitan las amenazas y los ataques contra los recursos y la privacidad de los usuarios. Se pueden dividir en tres grupos:  Prevención: Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal, para prevenir que se produzcan violaciones de seguridad. Los mecanismos de prevención más habituales son:

Una contraseña es una cadena de caracteres que se puede usar para iniciar sesión en un equipo y obtener acceso a archivos, programas y otros recursos. Las contraseñas ayudan a garantizar que no se pueda obtener acceso a un equipo si no se tiene la autorización para hacerlo.

6


Permisos de acceso establecen a qué recursos puede acceder un usuario y qué puede hacer con ellos. Estos permisos se suelen gestionar en el sistema operativo.

Seguridad en las comunicaciones para garantizar la seguridad y privacidad de los datos que se transmiten a través de un sistema informático, se utilizan mecanismos basados en criptografía (cifrado de contraseñas y firmas digitales).

Las actualizaciones son adiciones al software que pueden evitar o corregir problemas, aumentar la seguridad del equipo, o bien mejorar el rendimiento de éste.

Un UPS es una fuente de suministro eléctrico que posee una batería con el fin de seguir dando energía a un dispositivo en el caso de interrupción eléctrica.

 Detección: para detectar y evitar acciones contra la seguridad se emplean herramientas informáticas como los antivirus, firewalls, anti-spyware, etc. Cada una de ella está especializada en un tipo de amenaza.  Recuperación: se aplica cuando ya se ha producido alguna alteración del sistema, por virus, fallos, intrusos, etc., para restaurar el sistema a su correcto comportamiento.

Virus y Malware Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), etc.

7


Tipos  Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.  Caballo de Troya: este virus se esconde en un programa legítimo que al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. Spam: Correo asura no solicitado con el que bombardea a los emails. Suelen estar relacionados con la publicidad. Spyware: Software que, de forma encubierta, utiliza la conexión a Internet para extraer datos e información sobre el contenido del ordenador, páginas visitadas, programas, etc.

Antivirus Es un programa que ayuda a proteger su computadora contra la mayoría de los virus, troyanos y otros invasores indeseados que puedan infectar su ordenador. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Algunos ejemplos de antivirus son McAfee, Norton, Panda, Nod32, etc.

8


Cortafuegos Un cortafuegos (o firewall en inglés) se trata de un software que controla las conexiones que se realizan a internet desde o hasta tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados. Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.

Copias de seguridad Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR, DLT y VXA). Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.

Correo electrónico El correo o e-mail suele ser una de las fuentes de virus para el ordenador. Solo por leer el contenido de un mensaje de procedencia dudosa no se infecta el ordenador, ya que para activar cualquier amenaza oculta en él suele ser necesario abrir algún fichero que lo contenga. Para evitar riesgos, no se deben ejecutar ficheros, abrir presentaciones, ver videos, abrir fotos, etc., si no se conoce al remitente, ya que muchos códigos maliciosos se ocultan bajo la apariencia de ficheros graciosos. Algunos ejemplos de e-mail peligrosos o que esconden algún tipo de engaño son: 

Mensajes simulando ser entidades bancarias que solicitan las claves de usuario. Utilizan técnicas de phishing. El termino Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información

9


confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas. Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje. El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo. El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia. El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc. Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar. 

E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas.

Mensajes con archivos, como fondos de pantalla, imágenes, programas, etc., de usuarios desconocidos. Premios, bonos descuentos, viajes regalados, etc.

El riesgo de las descargas Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus o software malicioso. Cuando trabajamos con el ordenador e Internet, es habitual descargar archivos de programas, juegos, etc. Siempre que sea posible, se deben utilizar las páginas web oficiales para realizar descargas de programas y desechar aquellas peticiones de instalar algún programa que no nos resulte necesario.

10


Conclusiones ď ś La seguridad informĂĄtica permite al usuario proteger sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad. ď ś Es responsabilidad del usuario tomar las medidas correspondientes y necesarias para poner en prĂĄctica este tipo de seguridad. Para ello, debe aprender a hacer buen uso de su procesador, protegerlo con un antivirus, mantenerlo actualizado, evitar realizar descargas innecesarias y abrir archivos de sitios no confiables, etc.

11


Recomendaciones Todo usuario debe tomar las medidas necesarias para proteger su integridad y confidencialidad. Es indispensable conocer quĂŠ procedimientos se pueden seguir, asĂ­ como cumplir con ellos al pie de la letra. Aunque se tomen medidas de seguridad, es necesario siempre tener una copia de nuestros archivos importantes, porque en la actualidad siempre estamos vulnerables a que un medio externo o interno sea la causa de la pĂŠrdida del funcionamiento de nuestro computador o archivos.

12


E-grafía

 http://compunoticias.com  http://www.segu-info.com.ar  http://windows.microsoft.com/  http://www.tiposde.org/informatica  http://www.infospyware.com/

13


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.