0 calificaciones0% encontró este documento útil (0 votos)
26 vistas6 páginas
Este documento trata sobre conceptos básicos de seguridad informática. Explica que la seguridad informática se refiere al proceso de prevenir un uso no autorizado de sistemas, mientras que la seguridad de la información se refiere a medidas para proteger datos. También describe los pilares de la seguridad (integridad, confidencialidad, disponibilidad), tipos comunes de amenazas como virus y ransomware, y diferentes aspectos a proteger como hardware, software y datos.
Este documento trata sobre conceptos básicos de seguridad informática. Explica que la seguridad informática se refiere al proceso de prevenir un uso no autorizado de sistemas, mientras que la seguridad de la información se refiere a medidas para proteger datos. También describe los pilares de la seguridad (integridad, confidencialidad, disponibilidad), tipos comunes de amenazas como virus y ransomware, y diferentes aspectos a proteger como hardware, software y datos.
Este documento trata sobre conceptos básicos de seguridad informática. Explica que la seguridad informática se refiere al proceso de prevenir un uso no autorizado de sistemas, mientras que la seguridad de la información se refiere a medidas para proteger datos. También describe los pilares de la seguridad (integridad, confidencialidad, disponibilidad), tipos comunes de amenazas como virus y ransomware, y diferentes aspectos a proteger como hardware, software y datos.
Conceptos sobre seguridad pueden darse desde el diseño hasta fallas en Lainformática seguridad informática y la seguridad de la el manejo de las aplicaciones o programas y información son conceptos completamente desbordamientos de buffer. diferentes. ➢ Seguridad de red: Se conforma por ➢ ¿Qué es la seguridad informática? todas las acciones puestas para proteger el uso, acceso, integridad y seguridad de Es el proceso de prevenir un uso indebido o no la red con sus datos dentro de ella. autorizado de un sistema informático. Las herramientas para proteger las redes Protege sistemas frente a posibles intrusos que tenemos: cortafuegos, antivirus, redes privadas se meten en los recursos informáticos con (VPN) que garantizan un acceso seguro y malas intenciones. sistemas de prevención contra intrusos (IPS). involucra una gran cantidad de medidas para ➢ Seguridad de hardware: Se refiere a mantener la seguridad que van desde software la protección de computadoras o de antivirus, firewalls etc. dispositivos frente a intromisiones o amenazas. Pilares fundamentales Para proteger el hardware existen los firewalls ➢ Integridad: Solo los usuarios y servidores proxy, que se utilizan para el autorizados pueden ser capaces de tráfico en la red, módulos de seguridad de modificar los datos de un sistema. hardware (HSM) encargados del suministro de ➢ Confidencialidad: La propiedad de los claves encriptadas para los diferentes datos evita que se filtren terceras sistemas. personas que no tienen nada que ver de ➢ ¿Qué es seguridad de la información? la información. ➢ Disponibilidad: Los recursos, datos e Reúne un conjunto de medidas preventivas y información deben estar disponibles para procedimientos para controlar el tratamiento de los usuarios cuando los requieran. los datos que se utilizan en una empresa.
Tipos de códigos malisiosos Tipos comunes de malwares
➢ Seguridad del software: Las • Ransomware: Es el que impide a los aplicaciones y programas instalados en usuarios acceder a su sistema o a sus un dispositivo forman parte de un archivos personales y que exige el pago software. Estos sistemas son de un rescate para poder acceder de vulnerables a diferentes tipos de ataques nuevo a ellos. que pueden causar daños en el funcionamiento diario. • ¿Qué es un hacker? Es una persona con un profundo conocimiento de los sistemas y programas informáticos, y utiliza ese conocimiento para manipular de alguna manera esa tecnología. • Gusanos: Se reproduce y se propaga a través de las conexiones de red. El gusano informático no suele infectar Tipos de hacker los archivos de ordenador, sino que infecta otro ordenador de la red. • Hacker de sombrero negro: Es el que comete todo tipo de delito por reconocimiento económico o social. Infringen la ley, accede, daña y perjudica a empresas o personas. • Hacker de sombrero blanco: También se les denomina hackers • Troyanos: Se "disfraza" para ocultar sus éticos. Trabajan en la prevención de verdaderas intenciones. Sin embargo, a ataques maliciosos y en el refuerzo de diferencia de los virus, no puede las medidas implantadas por las expandirse ni infectar archivos por sí empresas. solo. • Hacker de sombrero gris: Son piratas informáticos que emplean sus conocimientos para atacar sistemas de empresas o gobiernos para, después ofrecer sus servicios para mejorar las brechas que han encontrado en sus • Keylogger: Es el tipo de software más ataques. potente y malicioso que registra todas las pulsaciones de teclas que realice en el ordenador. En la cual te baja el ¿Qué debemos proteger? rendimiento de la red y te encripta toda la Existen tres tipos de elementos que pueden información. sufrir amenazas: hardware, software y datos. Definimos dato como “la unidad mínima con la que compone cierta información”. La Información “es una agregación de datos que tiene un significado específico más allá • Virus: Es un tipo de programa o código de cada uno de éstos”, y tendrá un sentido malicioso escrito para modificar el particular según como y quien la procese. funcionamiento de un equipo. Además, está diseñado para propagarse de un La información tiene las siguientes equipo a otro. características: ¿De que nos debemos proteger? Seguridad física/Lógica Se puede clasificar en dos tipos: Física: Cubre todo lo referido a los equipos informáticos: ordenadores de propósito general, • Factores humanos: Incluimos software servidores especializados y equipamiento de y/o malware, ya que los mismos fueron red. ideados y creados por personas. Las amenazas contra la seguridad física son: El personal o los ex-empleados, son los Los desastres naturales grupos más poderosos y los que más pueden sacar provecho de los datos. Lógica: Se refiere a las distintas aplicaciones que ejecutan en cada uno de estos equipos. • Factores no humanos: Las amenazas ambientales: los terremotos, incendios, Las amenazas contra la seguridad lógica son: atentados, tormentas, etc. Virus, perdida de datos, ataques de la aplicación de los servidores.
Servicios de la seguridad informática
Seguridad activa/pasiva Principios básicos de la seguridad informática: La seguridad pasiva son todos los mecanismos que, cuando sufrimos un ataque, nos permiten recuperarnos razonablemente bien. Por ejemplo, las baterías ante una caída de tensión o la copia de seguridad cuando se ha estropeado la información de un disco. La seguridad activa intenta protegernos de los ataques mediante la adopción de medidas que protejan los activos de la empresa, como lo son: equipos, aplicaciones, datos y comunicaciones.
Etapas de la seguridad de un sistema:
La seguridad de un sistema informático se define como: los mecanismos de prevención, detección, restauración y análisis que se lleven a cabo para garantizar la seguridad del sistema.
Otros conceptos básicos:
Vulnerabilidad. Debilidad que puede ser aprovechada por una amenaza. Impacto. Consecuencias de que la amenaza ocurra. Riesgo. Probabilidad de ocurrencia de materialización de una amenaza Tipos de amenaza Amenaza: Que tenga u ocurra una violación en cualquier sistema de seguridad (confidencialidad, integridad o disponibilidad). • Interrupción. Un recurso del sistema es destruido o dejar de estar disponible, sea • Fabricación. Un ataque contra la intencional o no. Este es un ataque autenticidad es cuando la entidad no contra la disponibilidad. autorizada inserta objetos falsificados en el sistema. Un ejemplo de ataque es la destrucción de un elemento hardware, como un disco duro, cortar Un ejemplo de este ataque es la inserción de una línea de comunicación o deshabilitar el mensajes espurios (mensajes basura) en una sistema de gestión de archivos. red o añadir registros a un archivo, añadir campos y registros en una base de datos, añadir código en un programa (virus), introducir mensajes no autorizados en una línea de datos.
• Intercepción. Una entidad no autorizada
consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada puede ser una persona, un programa, o un computador. Un ejemplo de este ataque es escuchar una Tipos de ataques/pasivos/activos línea para registrar los datos que circulen por la Pasivos: El atacante no altera la comunicación, red y la copia ilícita de archivos o programas sino que únicamente la escucha o monitoriza, (intercepción de datos). para obtener información de lo que está siendo transmitido. • Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información • Modificación. Una entidad no • Activos: Estos ataques implican algún autorizada no solo consigue acceder a tipo de modificación del flujo de datos un recurso, sino que es capaz de transmitido o la creación de un falso flujo manipularlo. Éste es un ataque contra la de datos. Estos se dividen en cuatro integridad. categorías: Un ejemplo de este ataque es alterar un Suplantación de identidad. El intruso se hace programa para que funcione de forma diferente, pasar por una entidad diferente. Normalmente, modificar el contenido de un archivo o de un incluye alguna de las otras formas de ataque mensaje transferido por la red. activo. Por ejemplo, al robar la contraseña de Amenazas deliberadas: Daña el sistema a acceso a una cuenta. propósito. Reactuación. Uno o varios mensajes legítimos Amenazas medio ambiental: Huracanes, son capturados y repetidos para producir un inundaciones, maremotos, etc. efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta. Modificación de mensajes. Una porción del mensaje legítimo es alterada, o los mensajes Tipos de vulnerabilidad del desarrollo SW son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje buffer overflow o “Ingresa un millón de euros en la cuenta A” desbordamiento de búfer: podría ser modificado para decir “Ingresa un es un error de software que millón de euros en la cuenta B”. se produce cuando un programa no controla Degradación fraudulenta del servicio. Impide o adecuadamente la cantidad inhibe el uso normal o la gestión de recursos de datos que se tiene que copiar. informáticos y de comunicaciones. Integer overflow o desbordamiento aritmético: Tipos de técnicas para estafa cuando una operación Vishing es una práctica aritmética intenta crear un fraudulenta que consiste valor numérico que está en el uso de la línea fuera del rango que se puede representar con telefónica convencional y un número determinado de dígitos, ya sea de la ingeniería social para superior al máximo o inferior al valor mínimo engañar personas y representable. obtener información delicada como puede ser Vulnerabilidades de información financiera o información útil para el inyección SQL: En el robo de identidad. nivel de validación de las Carding: Obtiene las entradas para realizar lecturas físicas de tu tarjeta, operaciones sobre una para realizar compras con base de datos. ellas.
Tipos de amenazas-Lo dijo el Teacher
Amenazas externas: (Los hackers, necesitan saber el entorno del sistema). Amenazas internas: (es la más peligrosa, tiene más facilidad del sistema. Se trata de las personas que trabajan en la empresa). Amenazas accidentales: (No tiene mucho conocimiento del sistema.