martes, 4 de febrero de 2020

ESQUEMA RESUMEN UD4

1. LA SEGURIDAD DE LA INFORMACIÓN

- Confidencialidad
- Integridad
- Disponibilidad
- Autentificación
- Autorización
- Cifrado
- No repudio
- Vulnerabilidad
- Seguridad de la información

2. AMENAZAS A LA SEGURIDAD


  • Humanas
    • Ataques pasivos
      • Usuarios con conocimientos básicos
      • Hackers
    • Ataques activos
      • Antiguos empleados de una organización
      • Crackers y otros atacantes
  • Lógicas
    • Software malicioso
    • Vulnerabilidades del software
  • Físicas 
    • Fallos en los dispositivos
    • Accidentes
    • Catástrofes naturales


CONDUCTAS DE SEGURIDAD

  • Seguridad activa (todos los ejemplos)
  • Seguridad pasiva (todos los ejemplos)

3. MALWARE

Tipos de malware

- Virus
- Gusano
- Troyano
- Spyware
- Adware
- Ransomware
- Rogue
- Rootkit

Otras amenazas malware

- Phishing
- Pharming
- Spam
- Hoax

4. ATAQUES A LOS SISTEMAS INFORMÁTICOS

Tipos

- Interrupción
- Interceptación
- Modificación
- Suplantación o fabricación

Ingeniería social
Ataques Remotos


5. PROTECCIÓN CONTRA EL MALWARE

Políticas de seguridad 
Soluciones antivirus


6. CIFRADO DE LA INFORMACIÓN 

Criptografía, criptología, criptoanálisis (conceptos)

Tipos de criptografía 
  • Simétrica
  • Asimétrica
  • Pública
7. FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL

  • Firma electrónica
  • Certificado digital
  • Autoridades de certificación

8. NAVEGACIÓN SEGURA

  • Buenas prácticas de navegación
  • Navegación privada
  • Navegación proxy
  • Navegación anónima

9. PRIVACIDAD DE LA INFORMACIÓN

  • Amenazas a la privacidad
  • Antiespías

10. PROTECCIÓN DE LAS CONEXIONES EN RED

  • Cortafuegos
  • Redes privadas virtuales
  • Certificados SSL/TLS de servidor web y HTTPS

domingo, 2 de febrero de 2020

SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando así las trasferencias de datos. Utilizan el aire como medio de transmisión, por lo que al utilizarlas se deben adoptar medidas de protección específicas.
La seguridad en la comunicación inalámbrica de tecnologías de largo alcance, como móviles (3G, 4G Y LTE) y WiMAX, suelen estar gestionada por las operadoras.

SEGURIDAD EN BLUETOOTH

Bluetooth es la especificación que define un estándar global de comunicaciones inalámbricas para redes de área personal y que permite la transmisión de voz y datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicación móviles.
La tecnología Bluetooth tiene un alcance de unos diez metros, por lo que se ha integrado en dispositivos de la vida cotidiana que forman parte de las redes personales (PAN), como teléfonos y relojes inteligentes, manos libres, dispositivos GPS, etc.

Algunos de los ataques que se realizan por medio de estas comunicaciones son los siguientes:


  • Bluejacking: consiste en el envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o de un contacto en cuyo nombre aparezca el mensaje de spam.
  • Bluesnarfing: aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
  • Bluebugging: utiliza técnicas de ingeniería social para que la víctima acepte una conexión inicial para infectar el dispositivo con malware de control remoto.
Las conductas habituales que deberían de formar parte del usuario al usar dispositivos Bluetooth son:
- Activar Bluetooth cuando sea necesario y desactivarlo cuando se deje de utilizar.
- Cambiar el nombre del dispositivo para que no se desvele datos personales.
- No emparejas ni aceptar conexiones entrantes de dispositivos desconocidos, ya que la información transferida podría estar infectada de software malicioso.
- Verificar periódicamente la lista de dispositivos de confianza para eliminar los que no se utilizan habitualmente o sean desconocidos. 

SEGURIDAD EN REDES WIFI

Utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área pequeña, como una habitación, una oficina, una casa o un edificio. Tiene un alcance de unos 100 metros.
Para acceder a la configuración del router, es necesario teclear su dirección IP en el navegador.
Algunas de las medidas de seguridad básicas que se pueden configurar en el router para mantener una red wifi segura son las siguientes:
  • Personalizar la contraseña de acceso: las contraseñas por defecto de algunos routers suelen ser muy vulnerables.
  • Cambiar el SSID: La mayoría de los routers vienen preconfigurados con el nombre de fábrica, por lo que es fundamental cambiarlo por uno genérico.
  • Revisar el cifrado: Es necesario utilizar estándares de cifrado como WPA2.
  • Desactivar el acceso por WPS: El estándar WPS facilita la configuración de una red segura con WPA2 a sus usuarios.
  • Filtrar las MAC: las direcciones MAC son establecidas por el fabricante y únicas para cada dispositivo de red.
  • Actualizar el firmware: los fabricantes suelen liberar actualizaciones que subsanan errores de seguridad, mejoran el rendimiento...
  • Comprobar el historial de actividad: la actividad del router puede desvelar información sobre posibles intrusiones, ya que muestra los datos de los equipos conectados, los horarios, la duración de la sesión...
  • Utilizar software de auditoría: en el mercado existen herramientas diseñadas para evaluar la seguridad de ua red y detectar sus posibles vulnrabilidades. Una de las más populares es Nmap.