jueves, 30 de enero de 2020

PROTECCIÓN DE LAS CONEXIONES EN RED

En la actualidad, las redes de ordenadores están presentes en todas partes, desde los hogares hasta las grandes empresas.

Cortafuegos

El cortafuegos, también denominado <<firewall>>, es un dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red, por lo que se ha convertido en una de las principales defensas contra ataques informáticos y en una pieza clave para bloquear la salida de información del ordenador a Internet. El origen del término tiene que ver con la seguridad industrial, donde se utilizaban paredes gruesas con cámaras de aire en aquellas lugares con peligro de incendio para aislar rápidamente los espacios y minimizar los daños.

El cortafuegos se instala en el dispositivo que da acceso a Internet, que suele ser un servidor o un router. Los sistemas operativos y las soluciones antivirus suelen incluir su propio cortafuegos, aunque es posible instalar herramientas específicas como ZoneAlarm, Outpost o Comodo.


Funcionamiento de un cortafuegos








Redes privadas virtuales
Las redes privadas virtuales (VPN) son conexiones punto a punto a través de una red privada o pública insegura, como Internet. Los clientes usan protocolos especiales basados en TCP/IP, denominados <<protocolos de túnel>>, para realizar conexiones con una red privada. 

Los clientes usan protocolo TCP/IP para realizar conexiones con una red privada, y una vez que el servidor del VPN autentifica al usuario se establece una conexión cifrada.
  • VPN de acceso remoto. Se utilizan para que los usuarios tengan acceso a un servidor de una red privada con la infraestructura proporcionada por una red pública. Es el caso de las personas que trabajan a distancia, de los alumnos que acceden a la red de una universidad o de los usuarios que desean obtener una conexión segura desde lugares públicos (cafeterías, hoteles, bibliotecas, etc.).
  • VPN de sitio a sitio. Permiten a las organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas. Algunos ejemplos de sus aplicaciones son la conexión entre oficinas, sucursales, empresas o Administraciones Públicas.
Los sistemas operativos incluyen su propio servidor VPN, aunque existe una gran variedad de aplicaciones para ello; por ejemplo VPNBook, que ofrece servidores alojados en distintos países, de modo que, intrCertificados SSL/TSL de servidor web y HTTPS oduciendo el usuario y la contraseña facilitados, es posible navegar a través de ellos.

Certificados SSL/TSL de servidor web y HTTPS 

El SSL (secure sockets layer) es un protocolo criptográfico desarrollado por Netscape hasta la versión 3.0, cuando fue estandarizado y pasó a denominarse TLS (transport layer security). No obstante, hoy en día el término SSL está muy extendido, por lo que se suele aludir a ambos indistintamente.

Cuando se utiliza el cifrado basado en SSL/TSL junto al protocolo de navegación web HTTP, se crea un canal cifrado seguro denominado <<HTTPS>>. Este canal utiliza una clave de 128 bits de longitud, conocida únicamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos convirtiéndolo en un medio seguro para el comercio, las conexiones bancarias, el correo electrónico, los trámites con las Administraciones Públicas, etc.

El navegador alerta a los usuarios de la presencia de un certificado SSL/TLS cuando se muestra un candado y la dirección se convierte en HTTPS. Si aparece el nombre de la empresa u organización en color verde, esto significa que el sitio web utiliza un certificado de validación extendida (EV) que requiere un proceso de verificación de identidad mucho más riguroso, lo que aporta una mayor seguridad. 

HTTPS. Canal cifrado seguro. Este canal utiliza una clave de 128 bits de longitud, conocida solamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos, convirtiéndolos en un medio seguro.

miércoles, 29 de enero de 2020

PRIVACIDAD DE LA INFORMACIÓN

Se considera "información privada" toda aquella información protegida por la LOPD (Ley Orgánica de Protección de Datos) o aquella que otros usuarios o entidades no desean que sea conocida (sitios visitados, correo electrónico, etc.)

Amenazas a la privacidad


  • Sistemas operativos: la mayoría de dispositivos que se conectan a Internet utilizan un sistema operativo que, para funcionar, reúne la información confidencial del usuario, como sus datos de identificación biométrica, su idioma, su ubicación, sus búsquedas habituales... Los atacantes podrían aprovechar alguna vulnerabilidad en este software para obtener todos estos datos.
  • Contraseñas: el método más extendido para la identificación de los usuarios es el uso de contraseñas. Para evitar que otros usuarios consigan apoderarse de esta información secreta, es importante utilizar autentificaciones biométricas o, en su defecto, generar contraseñas fuertes, con distintos tipos de caracteres y con una longitud mínima de ocho caracteres.
  • Registro de visitas web: cada vez que se accede a una página web, el navegador proporciona datos sobre el navegador, el sistema operativo, los dispositivos, la dirección IP, etc.
  • Sesiones del navegador: algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar. En algunos casos, como en Google Chrome, la sesión permanece abierta aunque el usuario cierre la aplicación.
  • Cookies: algunos sitios web utilizan cookies para obtener información acerca de los hábitos de navegación del usuario o sus datos personales, para realizar seguimientos de compras en línea, etc. 
  • Formularios: la web 2.0 ofrece multitud de servicios online, que, en la mayoría de casos, requieren que el usuario se registre a través de un formulario. Una buena estrategia es corroborar el dominio y el uso del protocolo HTTPS.
  • Redes sociales: las publicaciones en redes sociales, como Instagram, Twitter o Facebook, esconden más peligros de lo que la mayoría de usuarios sospechan. Para los ciberatacantes, las redes sociales constituyen un método sencillo y rápido con el que acceder a todo tipo de información personal.
  • Google: la principal fuente de ingresos de Google está relacionada con la publicidad adaptada a los gustos y necesidades del usuario. Es capaz de reunir una gran cantidad de información sobre cada uno de sus usuarios.

Antiespías

El espionaje se define como la obtención encubierta de datos o de información confidencial. Para llevarlo a cabo, se utilizan diversas técnicas con el fin de obtener información confidencial o privada, práctica que se considera un delito y que está penada por la ley.

Los programas espías o spyware se introducen en los dispositivos en forma de pequeñas aplicaciones que recopilan información del sistema y de los usuarios para enviarla a los ciberatacantes.

Los programas antiespía funcionan de manera similar a los antivirus, a saber: comparan los archivos analizados con una base de datos de software espía. Algunas de las aplicaciones antiespías más populares son CCleaner, Ad-Aware, Windows Defender, Malwarebytes y SpyBot.

Borrar archivos de forma segura

Cuando se elimina un archivo de la papelera, es posible recuperarlo si se emplea el software adecuado. Esto garantiza que los documentos importantes no se pierdan en caso de que se borren accidentalmente o, incluso, al formatear un disco. Sin embargo, esto compromete la privacidad cuando el usuario quiere eliminar archivos sin que nadie pueda tener acceso a ellos.

De la misma manera que existen programas para recuperar archivos, otros garantizan la eliminación seguridad de archivos para que sean irrecuperables. Otras aplicaciones, como CCleaner, incluyen, además, la posibilidad de borrar el espacio libre para evitar la recuperación de cualquier archivo eliminado previamente. 

domingo, 26 de enero de 2020

NAVEGACIÓN SEGURA

Ante las amenazas presentes en la red, se deben seguir unas determinadas pautas de navegación que permitan hacer uso de los servicios que ofrece Internet de forma segura.

Buenas prácticas de navegación

  • Configurar el navegador adecuadamente. Permite configurar diferentes niveles de seguridad, lo que posibilita, entre otras opciones, usar filtros contra la suplantación de la identidad, bloquear elementos emergentes y activar el control parental para la protección de menores.
  • No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos. Numerosos sitios web fraudulentos suelen promocionarse con descuentos, regalos, programas gratuitos, material multimedia, etc., con el propósito de captar usuarios. Los vínculos contenidos en páginas web, mensajes de correo electrónico o mensajería instantánea, como WhatsApp, pueden direccionar a las víctimas a sitios maliciosos capaces de infectar el equipo del usuario.
  • Aceptar únicamente las cookies deseadas. Las cookies son pequeños archivos de texto con metadatos de una visita: identificadores de sesión, procedencia de la visita, duración de la misma, etc. Por ejemplo, la cookie de Facebook permite dejar abierta la sesión sin necesidad de introducir el usuario y la contraseña de cada vez que se desea acceder al sitio web.
  • Proteger los datos personales. No se deben facilitar datos personales como el nombre y los apellidos, la dirección o el número de tarjeta de crédito, en aquellas páginas que no sean de absoluta confianza y que no estén bajo protocolo seguro (HTTPS). Así, nunca se debe acceder a estos sitios haciendo click en enlaces que se reciban, por ejemplo, en un correo electrónico. 
  • Descargar aplicaciones de sitios web oficiales. Es preciso desconfiar de los sitios desconocidos que ofrecen descargas, ya que constituyen una de las principales vías de propagación de virus. Aunque se utilicen sitios web fiables, cualquier archivo descargado de la red debe ser analizado con un antivirus antes de abrirse. Por otro lado, las copias de software pirata, además de no ser éticas ni legales, pueden contener virus, espías, troyanos, etc.
  • Revisar el correo electrónico. Además de analizar el correo, hay que utilizarlo con cautela, sospechando de los mensajes no esperados. Por otro lado, es recomendable activar la carpeta de detección de spam y revisarla periódicamente para comprobar que no se ha introducido un mensaje válido en ella.
  • Actualizar el sistema operativo y sus aplicaciones. Los ciberatacantes utilizan las vulnerabilidades detectadas en los programas informáticos para lanzar sus ataques. Por este motivo, es recomendable configurar las actualizaciones automáticas del equipo.

Navegación privada

La navegación privada es una medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación (cookies, usuarios y contraseñas, historial, memoria caché...), por lo que es recomendable su uso al compartir el equipo con otras personas o al utilizarlo en un lugar público. Esta medida de seguridad solo afecta al equipo, ya que no permite ocultar la actividad de navegación ni al servidor, ni al proveedor de servicios de Internet ni a los sitios web que se visitan, por lo que su uso permite alejar a curiosos, pero no a atacantes expertos. Para activarla hay que utilizar la opción Nueve ventana de incógnito, Navegación privada o Navegación inPrivate, en función del navegador. 

Proteger la privacidad en la red con un proxy. 

Los servidores proxy actúan como intermediarios entre los equipos de los usuarios y los sitios web que visitan. El usuario accede al proxy y utilizar su buscador para navegar por Internet. De este modo, las páginas visitadas solo pueden captar datos del proxy, pero no del usuario,
Algunos ejemplos de servidores proxy son Anonymouse o hide.me.

Navegación anónima

Uno de los navegadores anónimos más utilizados es Tor, un software libre que, junto con una red de ordenadores voluntarios, oculta la dirección IP y asigna otra de cualquier parte del mundo, manteniendo la integridad y la confidencialidad de la información que viaja por la red. Estas redes están diseñadas para proteger la privacidad de los internautas frente a las amenazas de la red. Sin embargo, no hay que olvidar que, aunque la web visitada no tenga acceso a los datos del usuario, estos quedan registrados en los servidores anónimos. Así, en caso de que un malhechor utilice estas redes para cometer un delito, este puede ser identificado por las autoridades con la misma facilidad con la que se haría si utilizase un sistema de navegación convencional. 

jueves, 23 de enero de 2020

FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL

La firma electrónica

Se define como el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones:
  • Identificar al firmante de forma inequívoca: requiere el uso de una clave privada que únicamente conoce el firmante.
  • Asegurar la integridad del documento firmado: proporciona mecanismos para comprobar que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración ni manipulación algunas. 
  • No repudio: certifica que los datos utilizados por el firmante para realizar la firma son únicos y exclusivos, y , por tanto, n puede argüir a posteriori que no ha firmado el documento en cuestión. 
Al firmar digitalmente un documento electrónico, se le confiere una validez jurídica equivalente a la que proporciona la firma manuscrita, con la ventaja de que este procedimiento no requiere la presencia física del firmante, y además. no se puede falsificar. Este documento debe conservarse, y cualquier impresión debe contener un código seguro de verificación (CSV) que permita contrastar la copia impresa con el original electrónico.

Firma de documentos electrónicos

El firmante genera, mediante una función hash, un resumen que es utilizado como huella digital del mensaje. El resultado que se obtiene de este resumen, que se cifra con su clave privada, se denomina <<firma digital>> y se enviará adjunta al mensaje original.
Cualquier receptor del mensaje puede comprobar su autoría descifrando la firma digital con la clave pública del firmante, lo que dará como resultado el resumen del mensaje.
Para comprobar que el contenido no ha sido modificado desde su creación, se aplica la función hash al documento original por medio de la comprobación del resultado obtenido con el resumen cifrado que se ha recibido. Si ambos  coinciden, el documento queda verificado; en caso contrario; se considera que el documento es erróneo o ha sido modificado. 

¿Cómo se firma un documento?

Se pueden seguir dos métodos:
  • Utilizar una aplicación en el dispositivo. Son aplicaciones de firma que se descargan en el equipo. Existen programas cotidianos, como Adobe Acrobat o Microsoft Office Word, que permiten firmar documentos, aunque es conveniente recurrir a aplicaciones ofrecidas por las Administraciones Públicas, como AutoFirma, eCoFirma y @firma.
  • Firmar directamente en Internet: esta opción se utiliza habitualmente al firmar formularios o solicitudes, por ejemplo, en relación con las Administraciones Públicas. El suario también puede firmar sus propios documentos en Internet a través del servicio ofrecido en el sitio oficial de VALIDe (https://valide.redsara.es).
En cualquier caso, para firmar un documento, es necesario disponer de un certificado digital, por ejemplo, el que incluye el DNI electrónico.

El certificado digital

Un certificado digital es un documento electrónico, expedido por una autoridad de certificación, cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, con una empresa o con un organismo público. Contiene la información necesaria para firmar electrónicamente e identificar a su propietario con sus datos.
El certificado digital identifica a una persona o entidad con dos claves complementarias, una pública y otra privada, de modo que los datos cifrados con una solo se pueden descifrar con la otra. Se diferencian en que la clave privada está pensada para estar siempre bajo el control del firmante y, en cambio, la clave pública se puede repartir o enviar a otros usuarios.

Autoridades de certificación

Las autoridades de certificación son aquellas instituciones de confianza responsables de emitir y revocar los certificados digitales utilizados en la firma electrónica, ya que, de otro modo, no contarían con las garantías de seguridad para los que han sido diseñadas. La autoridad de certificación da fe de que la firma electrónica se corresponde con un usuario concreto, razón por la que los certificados están firmados, a su vez, por la autoridad de certificación.
Actualmente, en España, los certificados electrónicos emitidos por entidades públicas son el DNI electrónico y el de la Fábrica Nacional de Moneda y Timbre, Real casa de la Moneda. 


martes, 21 de enero de 2020

CIFRADO DE LA INFORMACIÓN

Es un procedimiento tan antiguo como la escritura, imprescindible para garantizar la confidencialidad e integridad de la misma, especialmente, cuando esta se envía a través de redes no seguras.

Orígenes

El uso de la criptografía se remonta al origen del lenguaje, cuando los primeros hombres tuvieron que desarrollar herramientas para asegurar la confidencialidad en determinadas comunicaciones. Hacia el siglo V a.C., los griegos utilizaban un cilindro o bastón, denominado <<skytále>>>, alrededor del cual se enrollaba una tira de cuero.
Durante el Imperio romano, los ejércitos utilizaron el cifrado César, consistente en desplazar cada letra del alfabeto un número determinado de posesiones.
Durante la Segunda Guerra Mundial, los alemanes utilizaron la máquina Enigma para cifrar y descifrar los mensajes. Alan Turing fue uno de los artífices del descifre del primer mensaje y del cambio de rumbo de la guerra, de la historia y de la seguridad informática actual.
No obstante, la era de la criptografía moderna comienz realmente con Claude Elwood Shannon, quien, con sus publicaciones sobre la teoría de la información y la comunicación, estableció las bases de la criptografía y el criptoanálisis modernos.

Criptología

Es la disciplina científica dedicada al estudio de la escritura secreta. Esta compuesta por dos técnicas antagonistas: la criptografía y el criptoanálisis. Tienen sus orígenes en la Grecia clásica, se puede traducir como "escritura oculta".
Según la Real Academia Española, la criptografía es el <<arte de escribir con clave secreta o de un modo enigmático>>.
El criptoanálisis estudia los sistemas criptográficos para encontrar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.

Hay 3 tipos de criptografía

  • Criptografía de clave simétrica
Emplea la misma clave para cifrar y descifrar los mensajes. Es una técnica muy rápida pero insegura, ya que el remitente tiene que enviar tanto el mensaje cifrado como la clave, por lo que si un atacante consigue hacerse con ambos, podrá descifrar el mensaje. 


Carla escribe un mensaje a David cifrándolo con una clave. David lee el mensaje utilizando la clave que le ha comunicado Carla en otro envío. 



  • Criptografía de clave asimétrica
Utiliza dos claves, una pública y una privada. Cada usuario posee una clave pública que es conocida por todos los usuarios y otra privada que únicamente puede conocer su propietario. Cuando se cifra un mensaje con la clave pública de una persona, solo puede descifrarse utilizando la clave privada de dicha persona.


David escribe un mensaje cifrándolo con la clave pública de Ana. Ana lee el mensaje con su clave privada, que únicamente ella conoce.


  • Criptografía de clave pública
La criptografía simétrica no es completamente segura y la asimétrica, por su parte, ralentiza el proceso de cifrado. Para solventar estos inconvenientes, el proceso habitual pasa por utilizar un cifrado de clave pública que combine ambas ciptografías con el objetivo de obtener una garantía plena de confidencialidad. 


Alice escribe un mensaje a Bob cifrándolo con una clave. Dicha clave, a su vez, le ha cifrado con la clave pública de Bob. Bob utiliza su clave privada para descifrar la clave con la que puede leer el mensaje. 

lunes, 20 de enero de 2020

PROTECCIONES CONTRA EL MALWARE

Políticas de seguridad

La política de seguridad de un sistema informático es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.
Muchas empresas además de utilizar herramientas de seguridad, crean planes de acción en sus políticas de seguridad.
Además de las políticas de seguridad propias, la legislación establece medidas de carácter legal de obligado cumplimiento, como la LSSCE (Ley Servicio de la Sociedad de la Información y del comercio electrónico), la LOPD (Ley Orgánica de Protección de Datos), la ley de cookies, etc.

Soluciones antivirus

Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en la memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las páginas visitadas...
En caso de amenaza, los antivirus muestran un mensaje al usuario con las posibles acciones que puede llevar a cabo: omitir el aviso, desinfectar el archivo, moverlo a la cuarentena o eliminarlo. Para detectar un software malicioso, estos programas utilizan una base de datos de firmas o definiciones de virus con la que comparan el código de archivos.
Los antivirus actualizan constantemente sus definiciones de virus incluyendo nuevas amenazas que van apareciendo; por esta razón, es imprescindible que estén instalados en equipos con conexión a Internet.
Algunos de los antivirus más populares son Avast, Avira, Bitdefender, ESET, GData, Kaspersky, McAfee y Norton. Otra opción interesante es utilizar antivirus en línea gratuitos, que permiten analizar el ordenador con la garantía de no estar infectados y, por tanto, que ofrecen gran fiabilidad en sus resultados.

Síntomas de una infección

La mayoría de las infecciones son detectadas por las herramientas de seguridad. Algunos de los principales síntomas de una infección son los siguientes:


  • Ralentización del equipo durante el arranque, el funcionamiento o la conexión a Internet.
  • Desaparición de carpetas o archivos, o distorsión de sus contenidos.
  • Aparición de publicidad, mensajes de error o sonidos no habituales.
  • Movimiento automático del ratón, de los menús o de las ventanas.
  • Fallos o comportamientos extraños en las aplicaciones y los dispositivos.
  • Intentos de conexión a Internet inesperados o redireccionamientos no deseados.
  • Secuestro de la página de inicio del navegador y cambio del buscador predeterminado.
  • Aparición de barras de herramientas extrañas en el navegador web.
  • Envío de correos electrónicos o de mensajes a los contactos de una lista.
  • Aumento de la actividad en el equipo y del tráfico en la red.
Pasos que se deben seguir en caso de infección
  • Restaurar el sistema a un estado anterior: algunos sistemas operativos, como Windows, crean puntos de restauración periódicamente permitiendo devolver al equipo a un estado seguro anterior sin que se pierda información. 
  • Actualizar la base de datos del antivirus y realizar un análisis completo del equipo: en caso de que no se detecte o elimine el malware, se puede optar por utilizar aplicaciones de otros fabricantes o por realizar un análisis en línea.
  • Arrancar el equipo con un Live CD o Live USB. 
    • Analizar el equipo con un antivirus sin contaminar, que el instalado podría estar infectado.
    • Extraer los archivos para recuperar la información en caso de que el sistema operativo del equipo haya sido dañado y no permita iniciar el sistema
  • Ejecutar utilidades de desinfección específicas, que actúan como antídotos de virus o eliminan amenazas concretas.  Una vez conocida la amenaza, dichas utilidades se pueden descargar desde sitios web seguros, desarrolladores de antivirus, foros de seguridad, etc.

domingo, 19 de enero de 2020

ATAQUES A LOS SISTEMAS INFORMÁTICOS

Tipos de ataques

Los principales son:

  • Interrupción: ataque contra la disponibilidad de un sistema. El resultados de estos ataques es que un recurso sea destruido, quede inutilizable o no disponible.
  • Interceptación: ataque contra la confidencialidad de un sistema a través del que un programa, proceso o usuario consigue acceder a recursos para los que no tiene autorización. No produce una alteración en el sistema.
  • Modificación: ataque cotra la integridad de un sistema a través del cual, además de acceder a un recurso, se manipula. Suelen ser los más dañinos ya que se puede eliminar parte de la información.
  • Suplantación o fabricación: ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema.
Ingeniería social

Es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos. Por lo general, estas técnicas de ataque buscan canalizar la atención de los usuarios aprovechando aspectos de su personalidad. Esta técnica se utiliza para conseguir información, privilegios o acceso a sistemas. En la práctica, se utilizan, principalmente, el teléfono e Internet para engañar a los usuarios por medio de la simulación. 

Ataques remotos

Es aquel que utiliza un conjunto de técnicas para acceder a un sistema informático a distancia. Por lo general, utiliza software malicioso.

Algunos de los ataques son:
  • Inyección de código: añade o borra información en sitios remotos que no están bien protegidos.
  • Escaneo de puertos: averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, posteriormente, lanzar el ataque.
  • Denegación de servicio (DoS): satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible.
  • Escuchas de red: captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros. Los atacantes utilizan programa sniffer para interceptar toda la información que pasa por la red espiada, ya sea pinchando un cable con un switch o utilizando antenas.
  • Spoofing: suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, ARP, etc. Por medio de esta técnica, el atacante adquiere privilegios para acceder a redes autentificadas por MAC, para hacerse pasar por otras personas, etc.
  • Fuerza bruta: vulnera mecanismos de autentificación basados en credenciales del tipo usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema. Pero, a medida que el espacio de claves y su longitud crecen, la capacidad de cálculo actual se vuelve insuficiente para probar todas las claves en tiempos razonables.
  • Elevación de privilegios: aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema. 

martes, 14 de enero de 2020

TIPOS DE MALWARE

Malware, del inglés, es el acrónimo de <<malicious>> y <<software>>, por lo que, en español, se traduce como "programa malicioso". Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer daño a un equipo, y por otro, su posibilidad de propagación. Los ciberataques suelen combinar varios tipos de malware.

TIPOS:

  • Virus: es un programa informático creada para producir daños en un equipo. Posee dos características particulares: actúa de forma transparente para el usuario y tiene la capacidad de reproducirse a sí mismo. Hay varios tipos, los virus "boot", los "script" y los "macro". 
  • Gusano: programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando los equipos. Su capacidad de propagarse por las redes posibilita que puedan expandirse por todo el mundo en cuestión de pocos minutos.
  • Troyano: Al igual que los gusanos, no infectan archivos, aunque, a diferencia de estos, requieren la intervención de sus víctimas para propagarse.
  • Spyware: programa espía que almacena información personal del usuario sin su consentimiento. En la mayoría de los casos, la información obtenida es facilitada a empresas de publicidad para el envío de spam o correo basura.
  • Adware: programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones
  • Ransomware: aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso a la información, mostrando un mensaje a la víctima en el que se solicita el pago para liberarlo.
  • Rogue: programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios. Muestra en la pantalla advertencias de falsas infecciones, tratando de engañar al usuario para que pague por la supuesta desinfección.
  • Rootkit: software con permiso de administrador (root) que se oculta entre las herramientas (kit) del sistema operativo para proporcionar acceso remoto al atacante. Suspende su actividad al detectar escaneo, por lo que puede pasar desapercibido durante mucho tiempo. 
  • Phishing: técnica para obtener información de un usuario de forma fraudulenta. El atacante se hace pasar por una persona o por una empresa de confianza,a través de un correo electrónico, de un mensaje instantáneo...
  • Pharming: técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento con la intención de robar datos personales y claves para cometer fraudes económicos.
  • Spam: mensajes de correo electrónico <<no deseado>> o <<basura>> enviados masivamente, ya sea con fines publicitarios o para la propagación de códigos maliciosos. Algunos estudios afirman que más del 80% de correo es spam, por lo que, además de ser molestos, consumen recursos innecesariamente (ancho de banda, almacenamiento,...)
  • Hoax: mensajes de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos. Algunos ejemplos característicos de hoax son las alertas falsas sobre virus, las historias solidarias inventadas y los mensajes que afirman traer mala suerte si no se reenvían. 

domingo, 12 de enero de 2020

CONDUCTAS DE SEGURIDAD

Pueden ser de dos tipos:


  • Seguridad activa: conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos. Algunas de las principales medidas de seguridad activa son:
    • Control de acceso: limita el acceso únicamente al personal autorizado usando contraseñas seguras, listas de control...
    • Encriptación: codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.
    • Software de seguridad informática: previene del software malicioso y de ataques de intrusos al sistema informático. Para ello, se suelen utilizar antivirus, antiespías, cortafuegos, etc.
    • Firmas y certificados digitales: permiten comprobar la procedencia, autenticidad e integridad de los mensajes.
    • Protocolos seguros: protegen las comunicaciones, por medio del cifrado de la información, para garantizar su seguridad y confidencialidad. 
  • Seguridad pasiva: conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos. Las prácticas de seguridad pasiva más recomendables son estas: 
    • Herramientas de limpieza: en caso de infección, hay que realizar un escaneado completo del equipo y utilizar herramientas específicas para eliminar el malware. 
    • Copias de seguridad: restauran los datos utilizando copias de los datos originales que se realizan periódicamente.
    • Sistemas de alimentación ininterrumpida (SAI): dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de falo eléctrico.
    • Dispositivos NAS: permiten que cualquier equipo autorizado pueda almacenar y recuperar información.
    • Sistemas redundantes: duplican componentes críticos, como los procesadores, los discos duros RAID o las fuentes de alimentación. 

viernes, 10 de enero de 2020

TIPOS DE AMENAZAS

Hay varios tipos de amenazas:

AMENAZAS HUMANAS


  • Ataques pasivos: su finalidad es obtener información sin alterarla y son muy difíciles de detectar. Se clasifican en:
    • Usuarios con conocimientos básicos: acceden a los sistema de información accidentalmente o con técnicas muy sencillas.
    • Hackers: informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.
  • Ataques activos: persiguen dañar el objetivo o manipular información para obtener beneficios, por ejemplo:
    • Antiguos empleados de una organización: aprovechan las debilidades que conocen del sistema para atacarlo, ya sea por venganza o por otras razones.
    • Crackers y otros atacantes: expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema informático o realizar cualquier actividad ilícita.

AMENAZAS LÓGICAS

  • Software malicioso: programas, diseñados con fines no éticos, entre los que se encuentran los virus, los gusanos, los troyanos y los espías, atacando a la confidencialidad, integridad y disponibilidad.
  • Vulnerabilidad del software: cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en riesgo la seguridad del sistema.
AMENAZAS FÍSICAS

  • Fallos en los dispositivos: averías de discos, roturas en el cableado, sobrecargas eléctricas...
  • Accidentes: provocados de forma involuntaria por descuidos, malas prácticas o desconocimiento.
  • Catástrofes naturales: desastres como incendios, inundaciones, terremotos...

jueves, 9 de enero de 2020

ACTIVIDAD 1 Y 2 PÁG 85

Define los siguientes conceptos:

  • Autentificación: permite identificar al generador de la información (usuario y contraseñas).
  • Autorización: parte del sistema operativo que protege recursos permitiendo que solo se usen por personal autorizado.
  • Cifrado: ocultar el mensaje enviado por emisor hasta que llega a su destino y es descifrado por el receptor.
  • No repudio: proporcionar pruebas de integridad y origen de datos (ejemplo: certificado digital).
  • Vulnerabilidad informática: debilidad del sistema informático que puede ser usado para causar un daño. Puede afectar a Hardware, Software, datos o usuario. 

miércoles, 8 de enero de 2020

LA SEGURIDAD DE LA INFORMACIÓN

Empezamos definiendo tres conceptos:

  • SEGURIDAD: ausencia de peligro, daño o riesgo.
  • INFORMACIÓN: conjunto organizado de datos que constituye un mensaje. En este caso datos digitales. 
  • SEGURIDAD DE LA INFORMACIÓN: se puede definir como el conjunto de medidas de prevención, detección y corrección orientadas a proteger la confidencialidad, la integridad y la disponibilidad de la información de un sistema.

1.1 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.

Un sistema seguro es aquel conjunto de componentes de Hardware y de Software, que mantiene un nivel aceptable de protección del usuario y de la información del mismo.

  • Confidencialidad de la información: necesidad de que la información solo sea conocida por las personas autorizadas. Ejemplo: al realizar una compra por internet con una tarjeta de crédito.
  • Integridad  de la información: posibilita que el contenido permanezca inalterado (a menos que sea modificado por usuarios autorizados). Ejemplo: cuando un usuario que no debería tener acceso a una cuenta modifica o borra datos.
  • Disponibilidad de la información: capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran. Ejemplo: el ataque a una compañía aérea podría paralizar los vuelos o poner en riesgo la seguridad de los viajeros.
En conclusión, la segunda informática se define como el conjunto de procedimientos, estrategias y herramientas que permiten garantizar la confidencialidad, la integridad y la disponibilidad de la información. 


Aspectos claves de la seguridad informática.