Introducción a la seguridad informática PDF
Document Details
Uploaded by Deleted User
Tags
Summary
Este documento presenta una introducción a la seguridad informática, destacando su importancia en el contexto digital actual. Se exploran conceptos fundamentales como confidencialidad, integridad y disponibilidad, y se abordan temas relacionados con las amenazas, vulnerabilidades y mecanismos de defensa. El documento ofrece una visión general del tema.
Full Transcript
Introducción a la seguridad informática La seguridad informática es crucial para proteger nuestros dispositivos, datos y privacidad en un mundo digital cada vez más conectado. Es un campo amplio que abarca una variedad de prácticas, tecnologías y estrategias para mitigar riesgos y amenazas. Definic...
Introducción a la seguridad informática La seguridad informática es crucial para proteger nuestros dispositivos, datos y privacidad en un mundo digital cada vez más conectado. Es un campo amplio que abarca una variedad de prácticas, tecnologías y estrategias para mitigar riesgos y amenazas. Definición de seguridad La seguridad informática es el conjunto de herramientas, técnicas, dispositivos y procedimientos orientados a conseguir, mejorar determinados niveles de confidencialidad, disponibilidad, integridad, autenticidad y/o no repudio de la información con la que trabaja un sistema informático. Se trata de establecer medidas y protocolos que minimicen la posibilidad de incidentes o eventos no deseados. Sin embargo, debemos entender que la seguridad total no existe. Aunque se desplieguen todas las estrategias y tecnologías disponibles, siempre existirá un pequeño residuo de incertidumbre. Esto es así debido a la constante evolución y naturaleza dinámica de los sistemas informáticos. Los profesionales de este campo deben estar en constante actualización y adaptación a las nuevas amenazas y tecnologías. ¿Qué debemos proteger? Definición de Sistema Informático Un sistema informático puede definirse como un conjunto de partes interrelacionadas, hardware, software y de recurso humano que permite almacenar y procesar información. Un sistema informático típico se compone por un ordenador (con dispositivos para capturar, almacenar y procesar datos y otros equipos periféricos) y la persona que lo maneja. Objetivos de la seguridad informática Entre los principales objetivos de la Seguridad Informática podríamos destacar los siguientes: Minimizar y gestionar los riesgos y detectar los posibles problemas y amenazas a la seguridad. Garantizar la adecuada utilización de los recursos y de las aplicaciones del sistema. Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de un incidente de seguridad. Cumplir con el marco legal y con los requisitos impuestos por los clientes en sus contratos. Conceptos básicos de seguridad 1 Confidencialidad 2 Integridad 3 Disponibilidad La confidencialidad es la garantía Garantiza que la información no Asegura que la información y los de que la información sea se modifique o corrompa. Los recursos estén disponibles cuando accesible solo por aquellos datos deben ser exactos y se necesitan. Los sistemas deben usuarios o sistemas autorizados, confiables, asegurando su ser fiables y operativos para un en los momentos autorizados y de autenticidad. acceso sin problemas. una manera autorizada. Confidencialidad (o privacidad) Para garantizar la confidencialidad necesitamos disponer de tres tipos de mecanismos: Autenticación: Intenta confirmar que una persona o máquina es quien dice ser. Autorización: Una vez autenticado, los distintos usuarios de la información tendrán distintos privilegios sobre ella: solo lectura, o lectura y modificación. Cifrado: La información estará cifrada para que sea inútil a quien no supere la autenticación. Ejemplo: cifrar un archivo con contraseña que solo conocen unos pocos usuarios. Integridad (o confiabilidad) La integridad quiere asegurar que la información sea la misma desde que fue generada, es decir, que no se haya manipulado o corrompido. Dicho de otra forma, que los datos no son alterados ni destruidos de modo no autorizado, ni accidentalmente. Si los datos se pierden, se borran, se modifican, se corrompen, o se añaden datos nuevos fraudulentos o erróneos consideramos que se ha perdido la integridad de un sistema de información. Esto puede ocurrir con datos que están almacenados (“quietos”, en un fichero, o base de datos, o manejados por una aplicación…) o con datos que se está en un sistema de comunicaciones (se están “moviendo” y llegan a su destino en un estado diferente al que fueron emitidos. Ejemplo: generar un código hash para un archivo de datos. Implantar un sistema de copias de seguridad periódicas. Disponibilidad (o accesibilidad) La disponibilidad es conseguir que aquellos usuarios o sistemas con privilegios para acceder a la información puedan realizarlo sin ningún problema durante los periodos de tiempos establecidos. La pérdida de la disponibilidad sólo implica que, en un momento dado, una información que se solicita no es devuelta por un sistema. Esto no implica que la información haya perdido la integridad… sólo que no se puede proporcionar en ese momento. Ejemplo: Implantar un Sistema de Alimentación Ininterrumpida (SAI). Autenticidad La autenticidad asegura la identidad del equipo o usuario que genera la información. En ocasiones se utilizan terceras partes confiables (Autoridad de Certificación) para autenticar. Ejemplo: Firma digital de un fichero. No repudio El no repudio es generar un mecanismo que permita que ninguno de los participantes de una comunicación niegue su participación en la misma. Existen dos tipos: NO repudio en el origen: el usuario o sistema que envía un mensaje no puede negar que lo mandó, pues el receptor tiene mecanismos para demostrarlo. Ejemplo: un mensaje firmado digitalmente por el emisor. NO repudio en el destino: el usuario o sistema que recibe un mensaje no puede negar que lo recibió, pues el emisor tiene mecanismos para demostrarlo. Ejemplo: un mensaje firmado digitalmente por el emisor. Para conseguir el no repudio se cuenta en ocasiones con terceras partes confiables (Autoridad de Certificación). El no repudio en el origen y la autenticidad son objetivos estrechamente relacionados. Práctica: Descubre tu comportamiento en línea Conceptos básicos AMENAZAS VULNERABILIDADES Son cualquier cosa que pueda poner en riesgo la seguridad de Son puntos débiles en los sistemas o aplicaciones que pueden los sistemas y datos. Pueden ser intencionales, como ataques ser explotados por las amenazas. Pueden estar presentes en el de hackers, o accidentales, como errores de software. software, la configuración del sistema o las prácticas de seguridad. 1. Virus 2. Malware 1. Falta de actualizaciones de seguridad 3. Ataques de phishing 2. Contraseñas débiles 4. Ataques de denegación de servicio 3. Configuraciones de seguridad inadecuadas 4. Software obsoleto ATAQUES Acciones intencionadas o fortuitas que ponen en riesgo un sistema. RIESGOS Medida de la probabilidad de que se materializa una amenaza. IMPACTO Alcance o daño causado en el caso de que una amenaza se materialice. DESASTRES Cualquier evento accidental, natural o malintencionado que interrumpe las operaciones o servicios habituales de una organización. POLÍTICAS DE SEGURIDAD Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requieran. PLANES DE CONTINGENCIA Medidas detalladas para conseguir la restauración del sistema. Práctica: ¿Quién posee sus datos? Tipos de seguridad La seguridad informática se puede clasificar según dos criterios: Dependiendo del momento en que se aplique: Seguridad activa (medidas proactivas) Seguridad pasiva (medidas reactivas) Dependiendo de la naturaleza de los componentes a proteger: Seguridad física Seguridad lógica Seguridad activa La seguridad activa es aquella que se toma en tiempo real y se centra en prevenir o evitar daños a los sistemas informáticos en conjunto, ya sea de hardware o de software o de red. Los mecanismos más habituales relacionados con la seguridad activa son por ejemplo los antivirus, los controles de acceso a salas de servidores, la encriptación de la información, los sistemas de redundancia de hardware, los sistemas de detección de intrusos (IDS) que monitorean la red en busca de comportamientos sospechosos, cortafuegos que bloquean el tráfico no autorizado, etc. En definitiva, hablaremos de seguridad activa cuando usamos medios para ser proactivos ante posibles amenazas. Seguridad pasiva La seguridad pasiva, no es lo contrario a la seguridad activa, es un complemento que entra en marcha cuando las medidas de seguridad activa no han sido suficientes para frenar una amenaza. Implica medidas que no se toman en tiempo real. Un ejemplo claro es el tema de las copias de seguridad. Realizar copias de seguridad es poner en marcha una seguridad activa, ya que nos anticipamos al riesgo de perder información. Sin embargo, el recuperar un fichero de una copia de seguridad, pasa a ser seguridad pasiva. Esto es, así pues, una vez producido el daño, ponemos los medios para subsanarlo. Hablamos en este caso de que en la seguridad pasiva somos reactivos ya actuamos cuando ya se ha producido el daño. El cifrado de datos (para proteger la información confidencial) y una buena política de contraseñas (para evitar el acceso no autorizado a cuentas y sistemas) pueden ser otro ejemplo de seguridad pasiva. Seguridad física La seguridad física se refiere básicamente a la protección de todos nuestros elementos desde el punto de vista de posibles desastres naturales como incendios, terremotos o inundaciones, así como también de otras amenazas externas como puede ser robo, problemas eléctricos, etc.… Las diferentes medidas que se suelen tomar pasan por adecuar el espacio dedicado al HW de forma que las amenazas mencionadas queden mitigadas lo máximo posible. La idea es ubicar nuestros servidores en salas o Centro de Datos con medidas de seguridad adecuadas que impidan o minimicen los daños que puedan causar las amenazas mencionadas. En el caso del puesto de trabajo, protegeremos los equipos para evitar sobre todo robos y descargas eléctricas. Seguridad lógica La seguridad lógica, sin embargo, se encarga de proteger todo lo relacionado con el software o la información contenida en los equipos. Complementa perfectamente a la seguridad física mediante el uso de antivirus, encriptación de la información, ataques de hackers externos y otros mecanismos para la protección y privacidad de la información de cada usuario de la red. Tipos de amenazas Los tipos de amenazas los podemos clasificar en tres: Amenazas producidas por personas Amenazas lógicas Amenazas físicas Amenazas producidas por personas Son la principal fuente de amenaza para un sistema, Personal de la organización, Ex-empleados, Curiosos, Hackers, Crackers, Ciberterrorista, Sniffers, Carders… Personal de la organización: A veces amenaza de forma accidental, pero si lo hace de forma intencionada es muy dañino, pues es quien mejor conoce lo que es valioso para la empresa y quien mejor puede conocer la infraestructura y el equipamiento. Ex-empleados: En numerosas ocasiones aprovechan la falta de mantenimiento de las organizaciones, que no siempre mantienes actualizados los perfiles de acceso a sus sistemas. Un ex-empleado tiene una motivación extra al amenazar un sistema. Curiosos: Personas que, en general, realizan ataques pasivos (Obtener información sin destruir o modificar la original). Hackers: Aunque no siempre lo hacen con un objetivo perjudicial, los hackers son expertos informáticos en acceder a sistemas protegidos. Muchos de ellos acaban convirtiéndose en analistas de seguridad. Crackers: Son hackers con objetivos perjudiciales, En numerosas ocaciones, contratados para realizar espionaje empresarial. Ciberterrorista: Expertos en informática e intrusiones en la red que trabajan para países y organizaciones como espías y saboteadores informáticos. Sniffers: Expertos en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se transmiten por la red. Carders: Personas que se dedican al ataque de los sistemas de tarjetas, como los cajeros automáticos. Amenazas lógicas Una vulnerabilidad de software es un defecto de una aplicación que puede ser aprovechado por un atacante. Se producen debido a errores en la programación (bugs) o a situaciones no previstas (excepciones). Si lo descubre, el atacante programará un software (llamado malware) que utiliza esa vulnerabilidad para tomar el control de la máquina (exploit) o realizar cualquier operación no autorizada. Los fabricantes de software intentan reaccionar rápidamente ante cualquier informe que demuestre una vulnerabilidad en sus programas. Gracias a Internet, de manera programada, los programas conectan con la web de su suministrador para comprobar si hay algún parche pendiente de aplicar (actualizaciones automáticas). Para mitigar los riesgos asociados al malware es crucial implementar medidas preventivas y paliativas. La prevención se centra en la adopción de prácticas seguras, como mantener el software actualizado, utilizar contraseñas fuertes o educar a los usuarios sobre las amenazas potenciales, además de contar con soluciones de seguridad actualizadas y robustas. Las medidas paliativas se enfocan a la detección y eliminación del malware, una vez que el sistema ha sido infectado, para limitar el daño y restaurar la normalidad en el entorno informático. Combinando estas dos estrategias se puede reducir significativamente el impacto del software malicioso en los sistemas y redes. Práctica: Vulnerabilidades en navegadores Hay muchos tipos de malware, pero fundamentalmente se clasifican en virus (inutilizan el equipo), gusanos (van acaparando recursos) y troyanos (habilitan puertas traseras de acceso). Realmente no es tan importante qué malware nos ha entrado: hay que eliminarlo de todas formas porque es una aplicación que no hemos querido instalar y que no nos traerá nada bueno (incluso puede mutar: un gusano convertirse en troyano, etc.). Todos tienen en común su afán de replicación: intentan contaminar el máximo número de ordenadores posible para continuar la infección. Entre las amenazas lógicas podemos nombrar: Exploit: software que aprovecha dichos fallos para atacar. Canales ocultos: Es un canal que puede ser usado para transferir información desde un equipo de un sistema a otro remoto, usando medios no destinados para este propósito por los desarrolladores del sistema. Por ejemplo, un keylogger, que envía toda la información tecleada en un equipo a un atacante remoto a través puertas traseras para descubrir información accidental. Adware: Este tipo de software muestra anuncios no deseados a los usuarios. Aunque no es siempre malicioso en el sentido tradicional, puede ser molesto y, además, recopila datos sobre hábitos de navegación del usuario. Virus: Un virus informático es un programa malicioso que se introduce en un ordenador, sin permiso o sin conocimiento de su usuario, para alterar su funcionamiento y, particularmente, con la finalidad de modificar o dañar el sistema. Por norma general, se asocian a un archivo ejecutable, quedando el equipo infectado cuando se abre dicho archivo. Worms (gusanos): parecidos a los virus, pero con la capacidad de autopropagarse a través de las redes. Caballos de Troya: Es un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Rootkit: Es un software malicioso que oculta otros programas o procesos en un sistema, permitiendo acceso no autorizado de forma encubierta. Bootkit: Es un tipo especializado de rootkit que se instala en el sector de arranque del disco duro o cargador de arranque, otorgando acceso y control al sistema desde el inicio. Backdoors (puertas traseras): es un programa malicioso usado para proporcionar al atacante un acceso remoto al ordenador comprometido no autorizado explotando las vulnerabilidades del sistema. Un backdoor funciona en el segundo plano del sistema y se esconde del usuario. Spyware (software espía): Es un malware que recopila información de un ordenador y se transmite a un equipo remoto sin el conocimiento o el consentimiento del propietario del ordenador. Habitualmente se confunde con el Adware. Hijackers (secuestro): Hace referencia a toda técnica ilegal que lleve consigo el adueñamiento o robo de algo (generalmente información) por parte de un atacante, es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el adueñamiento o secuestro de conexiones de red, sesiones de terminal, servicios, navegador, etc. Ransomware: El ransomware encripta los archivos del usuario sin su consentimiento y exige un rescate para recuperar el acceso a ellos. Botnet: Es una red de dispositivos controlados remotamente por un atacante para llevar a cabo acciones maliciosas. Sin embargo, algunas pueden tener usos legítimos, como distribuir la carga de procesador de cierta tarea. Spam: Es el envío masivo de mensajes no solicitados, generalmente por correo electrónico, con el fin de proporcionar productos, servicios o contenidos no deseados. Scam: Estafa en línea diseñada para engañar a las personas y obtener información personal o financiera de forma fraudulenta. Scareware: Este es un tipo de malware que utiliza tácticas de «miedo» para engañarlo para que tome una acción específica. El scareware consiste principalmente en ventanas emergentes que aparecen para advertirle que su sistema está en riesgo y necesita ejecutar un programa específico para que vuelva a funcionar normalmente. Si acepta ejecutar el programa específico, su sistema se infectará con malware. Es imprescindible utilizar software específico para protegerse de las amenazas y mitigar los riesgos. Además, es recomendable tener instaladas las últimas actualizaciones oficiales en todo el software utilizado: aplicaciones, sistemas operativos y firmwares. Práctica: Práctica de investigación I Práctica: Actividad malware Práctica: Práctica de investigación II Amenazas físicas Podemos caracterizar los siguientes tipos de amenazas físicas: Acceso físico: A menudo se descuida la seguridad sobre el acceso, pero hay que tener en cuenta que cuando existe acceso físico a un recurso ya no existe seguridad alguna sobre el mismo, con el consiguiente riesgo. Por ejemplo: acceso al lugar donde se encuentra un servidor de personal no autorizado, una entrada de red donde se pueda conectar un ordenador. Desastres del entorno y averías del hardware: Dentro de este grupo estarían incluidos sucesos que, sin llegar a la categoría de desastres naturales, pueden tener un impacto igual de importante si no se habilitan las medidas de protección adecuadas: hablamos, por ejemplo, de picos de sobretensión que puedan quemar componentes, apagones que afecten a los servidores, incendios, apagones y similares. Radiaciones electromagnéticas: Sabemos que cualquier aparato eléctrico emite radiaciones y que dichas radiaciones se pueden capturar y reproducir si se dispone del equipamiento adecuado. Desastres naturales: Aquí englobamos gotas frías, las inundaciones por riadas o las lluvias torrenciales puntuales, terremotos, etc. Guerra cibernética La guerra cibernética es el uso de la tecnología para penetrar y atacar los sistemas informáticos y las redes de otra nación en un esfuerzo por causar daños o interrumpir los servicios, como cerrar una red eléctrica. La principal razón para recurrir a la guerra cibernética es obtener ventaja sobre las naciones adversarias. Para recopilar información comprometida y/o secretos de defensa Una nación u organización internacional puede participar en una guerra cibernética para robar secretos de defensa y recopilar información sobre tecnología que ayudará a reducir las brechas en sus industrias y capacidades militares. Además, los datos confidenciales comprometidos pueden dar a los atacantes una ventaja para chantajear al personal dentro de un gobierno extranjero. Para impactar la infraestructura de otra nación Además del espionaje industrial y militar, una nación puede invadir continuamente la infraestructura de otra nación para causar trastornos y caos. Por ejemplo, un ataque puede afectar la red eléctrica de una ciudad importante. Considere las consecuencias si esto sucediera; las carreteras estarían congestionadas, el intercambio de bienes y servicios se detendría, los pacientes no podrían recibir la atención que necesitarían si ocurriera una emergencia, el acceso a Internet se vería interrumpido. Al cerrar una red eléctrica, un ciberataque podría tener un enorme impacto en la vida cotidiana de los ciudadanos comunes. La guerra cibernética puede desestabilizar una nación, interrumpir el comercio y afectar la fe de los ciudadanos en su gobierno sin invadir físicamente el país objetivo. Tipos de atacantes Los atacantes son personas o grupos que intentan aprovechar las vulnerabilidades para obtener una ganancia personal o financiera. Como ya hemos visto, están interesados en todo, desde tarjetas de crédito hasta diseños de productos. A menudo se les clasifica como atacantes de sombrero blanco, sombrero gris o sombrero negro. Aficionados El término «script kiddies» surgió en la década de 1990 y se refiere a hackers aficionados o sin experiencia que utilizan herramientas o instrucciones existentes en Internet para lanzar ataques. Algunos script kiddies son simplemente curiosos, otros están tratando de demostrar sus habilidades y causar daño. Si bien estos atacantes de «niños de guiones» pueden usar herramientas básicas, sus ataques aún pueden tener consecuencias devastadoras. Hackers Este grupo de atacantes irrumpe en sistemas informáticos o redes para obtener acceso. Dependiendo de la intención de su intrusión, pueden clasificarse como hackers de sombrero blanco, gris o negro. Los hackers de Sombrero Blanco ingresan a las redes o los sistemas informáticos para descubrir las debilidades y poder mejorar la seguridad de estos sistemas. Estas intrusiones se realizan con el permiso previo y los resultados se informan al propietario. Los hackers de Sombrero Gris pueden proponerse encontrar vulnerabilidades en un sistema, pero solo informarán de sus hallazgos a los propietarios de un sistema si hacerlo coincide con su agenda. O incluso podrían publicar detalles sobre la vulnerabilidad en Internet para que otros atacantes puedan aprovecharla. Los hackers de Sombrero Negro aprovechan las vulnerabilidades para obtener un beneficio personal, financiero o político ilegal. Hackers organizados Estos atacantes incluyen organizaciones de ciberdelincuentes, hacktivistas, terroristas y piratas informáticos patrocinados por el estado. Suelen ser muy sofisticados y organizados, e incluso pueden proporcionar ciberdelito como un servicio a otros delincuentes. Los hacktivistas hacen declaraciones políticas para crear conciencia sobre temas que son importantes para ellos. Los atacantes patrocinados por el estado reúnen inteligencia o sabotean en nombre de su gobierno. Por lo general, están altamente capacitados y bien financiados, y sus ataques se centran en objetivos específicos que son beneficiosos para su gobierno. Práctica: ¿De qué color es mi sombrero? Tipos de ataques Los principales ataques que puede sufrir un sistema si se aprovechan sus vulnerabilidades, son: Técnicas de ataque Para conseguir su objetivo puede aplicar una o varias de estas técnicas: Ingeniería social: Es una técnica de manipulación que aprovecha el eslabón más débil del sistema de información, el humano, para poder acceder a la información privada. El ciberdelincuente se gana la confianza del usuario desprevenido y consigue que le entregue sus claves privadas o que compre en sitios web fraudulentos. En la mayoría de los casos. los atacantes simulan una comunicación real para que el usuario se autocomprometa a sí mismo sin darse cuenta. Para ello, recopilan información básica sobre sus víctimas, se infiltran para establecer una interacción y generar confianza. Un ejemplo: a la hora de poner una contraseña, los usuarios suelen recurrir a palabras conocidas para ellos: el mes de su cumpleaños, el nombre de su calle, su mascota, etc. Si conocemos bien a esa persona, podemos intentar adivinar su contraseña. Otro ejemplo sería pedir a un compañero de trabajo que introduzca su usuario y contraseña, que el nuestro parece que no funciona. En esa sesión podemos aprovechar para introducir un troyano, por ejemplo. Las técnicas de engaño más comunes en redes sociales son los cupones de descuento, juegos, concursos… Los ciberdelincuentes te hacen creer que puedes ganar algo de forma fácil y consiguen así tu información personal o financiera. ¿Cómo nos protegemos? Utilizar el sentido común y prestar mucha atención es fundamental. Por suerte, el modus operandi en todas las modalidades suele ser el mismo: 1. Asegúrate de que el remitente es realmente quién dice ser llamando a la organización y verifica su identidad. 2. Pregúntate: ¿qué quieren de ti? Tu banco ya tiene tus datos y si es una solicitud urgente, desconfía aún más y tómate tu tiempo. 3. Examina la redacción: los errores ortográficos suelen ser típicos en mensajes sospechosos. 4. Comprueba los enlaces: pasa el ratón por encima o mantén el dedo encima para comprobar la URL real. 5. Analiza el adjunto antes de descargarlo. 6. Ante la más mínima sospecha, nunca sigas las indicaciones ni facilites ningún tipo de información personal. Phishing: Es otro ataque de ingeniería social. El atacante se pone en contacto con la víctima (generalmente, un correo electrónico) haciéndose pasar por una empresa con la que tenga alguna relación (su banco, su empresa de telefonía, etc.). En el contenido del mensaje intenta convencerle para que pulse un enlace que le llevará a una (falsa) web de la empresa. En esa web le solicitarán su identificación habitual y desde ese momento el atacante podrá utilizarla. Keyloggers: Un troyano en nuestra máquina puede tomar nota de todas las teclas que pulsamos, buscando el momento en que introducimos un usuario y contraseña. Fuerza bruta: Las contraseñas son un número limitado de caracteres (letras, números y signos de puntuación). Una aplicación malware puede ir generando todas las combinaciones posibles y probarlas una a una; tarde o temprano, acertará. Contra los ataques de fuerza bruta se recomienda utilizar contraseñas no triviales, cambiar la contraseña con frecuencia, impedir ráfagas de intentos repetidos y establecer un máximo de fallos tras el cual se bloqueará el acceso. Spoofing (suplantación): Es una técnica maliciosa que implica la falsificación o manipulación de información para engañar a los destinatarios y hacerles ver que proviene de una fuente legítima. Puede aplicarse en diversos contextos, como la suplantación de direcciones IP, nombres de dominio, sitios web, correos electrónicos, mensajes de texto (SMS) e incluso llamadas telefónicas. Sniffing: El atacante consigue conectarse en el mismo tramo de red que el equipo atacado. De esta manera tiene acceso directo a todas sus conversaciones. DoS (Denial of Service, denegación de servicio): Consiste en tumbar un servidor saturándolo con falsas peticiones de conexión. DDoS (Distributed Denial of Service, denegación de servicio distribuida): Es el mismo ataque DoS, pero ahora no es una única máquina la que genera las peticiones falsas sino muchas máquinas repartidas por distintos puntos del planeta. Esto es posible porque todas esas máquinas han sido infectadas por un troyano que las ha convertido en ordenadores zombis. Práctica: Noticias Mecanismos de seguridad Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y la disponibilidad de un sistema informático. Los mecanismos de seguridad los podemos dividir en dos categorías: Mecanismos software Para la confidencialidad: Programas de cifrado/descifrado Certificados digitales de clave pública (criptosistemas asimétricos) Para la integridad: Herramientas de detección/limpieza de malware y virus Herramientas de cálculo y comprobación de hash Programas de backup (copias de seguridad) Para disponibilidad: Software cortafuegos (firewall) Herramientas de auditoría de red (cableadas e inalámbricas) Para la autenticación: Plataformas software para control de acceso Administración de usuarios Certificados digitales (autenticación) Para el no repudio: Acuses de recibo Certificados digitales (firma digital) Mecanismos y dispositivos hardware Para la confidencialidad: Tarjetas con certificado digital (DNIe u otros organismos) Para la integridad: Protectores de corriente (power surge) Dispositivos de copias de seguridad (backups) Analizadores forenses Detectores de presencia Para disponibilidad: Cortafuegos (firewall) hardware SAI (sistema de alimentación ininterrumpida) Para la autenticación: Llaves o tarjetas de control de acceso Detectores biométricos (huella dactilar, escáner de retina, voz, etc.) Para el no repudio: Grabadoras de voz y/o vídeo Tarjetas con certificado digital (DNIe u otros organismos) Otra clasificación de los mecanismos de seguridad según la función que desempeñan: Preventivos. Actúan antes de que se produzca un ataque. Su finalidad es prevenir que ocurra un ataque. Detectores. Son aquellos que tienen como objetivo detectar todo aquello que pueda ser una amenaza para los bienes. Correctores. Actúan después de que haya habido un ataque y se hayan producido daños. Se encargan de reparar los errores cometidos o daños causados una vez que se ha cometido el ataque. Disuasivos. Se encargan de desalentar a los perpetradores de que cometan sus ataques para minimizar los daños que puedan tener los bienes. La elección de mecanismos de seguridad depende de cada sistema de información, de su función, de las posibilidades económicas de la organización y de cuáles sean los riesgos a los que esté expuesto el sistema. Mecanismos de seguridad para SEGURIDAD LÓGICA: Los mecanismos y herramientas de seguridad lógica tienen como objetivo proteger digitalmente la información de manera directa. Control de acceso mediante nombres de usuario y contraseñas. Cifrado de datos (encriptación). Los datos se enmascaran con una clave especial creada mediante un algoritmo de encriptación. Emisor y receptor son conocedores de la clave y a la llegada del mensaje se produce el descifrado. El cifrado de datos fortalece la confidencialidad. Antivirus. Detectan e impiden la entrada de virus y otro software malicioso. En el caso de infección tienen la capacidad de eliminarlos y de corregir los daños que ocasionan en el sistema. Preventivo, detector y corrector. Protege la integridad de la información. Cortafuegos (firewall). Se trata de uno o más dispositivos de software, de hardware o mixtos que permiten, deniegan o restringen el acceso al sistema. Protege la integridad de la información. Firma digital. Se utiliza para la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos (por ejemplo, gestiones en oficinas virtuales). Su finalidad es identificar de forma segura a la persona o al equipo que se hace responsable del mensaje o del documento. Protege la integridad y la confidencialidad de la información. Certificados digitales. Son documentos digitales mediante los cuales una entidad autorizada garantiza que una persona o entidad es quien dice ser, avalada por la verificación de su clave pública. Protege la integridad y la confidencialidad de la información. Mecanismos de seguridad para SEGURIDAD FÍSICA: Son tareas y mecanismos físicos cuyo objetivo es proteger al sistema (y, por tanto, indirectamente a la información) de peligros físicos y lógicos. Respaldo de datos. Guardar copias de seguridad de la información del sistema en lugar seguro. Disponibilidad. Dispositivos físicos de protección, como pararrayos, detectores de humo y extintores, cortafuegos por hardware, alarmas contra intrusos, sistemas de alimentación ininterrumpida (para picos y cortes de corriente eléctrica) o mecanismos de protección contra instalaciones. En cuanto a las personas, acceso restringido a las instalaciones; por ejemplo, mediante vigilantes jurados o cualquier dispositivo que discrimine la entrada de personal a determinadas zonas VIDEO: ¿Qué son y para qué sirven las funciones hash? Práctica: Integridad (HASH) Principios de seguridad 1 Mínimos privilegios Los usuarios solo deben tener acceso a la información y recursos que necesitan para realizar sus tareas. Esto limita el daño que podría causar una violación de seguridad. Separación de deberes 2 Las tareas que requieren acceso a información sensible deben ser divididas entre diferentes personas. Esto previene el fraude o la corrupción interna. Validación de entrada 3 Los datos introducidos en los sistemas deben ser validados para evitar errores o ataques. Se deben implementar controles para asegurar que la información sea correcta y segura. Herramientas de seguridad Antivirus Firewall Detecta y elimina virus y Controla el tráfico de red y malware que pueden infectar bloquea el acceso no el sistema. Es fundamental autorizado a la red interna. para la protección básica de Actúa como una barrera de cualquier dispositivo. Escanea y seguridad para proteger los analiza activamente archivos y dispositivos de ataques aplicaciones en busca de externos. patrones asociados con amenazas conocidas. Cuando se detecta un archivo infectado, el antivirus toma medias para eliminar o neutralizar la amenaza en función de su configuración. Software de detección Cifrado de intrusiones Convierte información legible Monitorea la actividad de la en un formato ilegible para red en busca de actividad evitar el acceso no autorizado. sospechosa y alerta al Es esencial para proteger datos administrador de seguridad sensibles como contraseñas y sobre posibles amenazas. información financiera. El sitio web https://www.virustotal.com/gui/home/upload permite utilizar varios motores de antivirus para analizar ficheros, dominios, IP y URL que resulten sospechosos en busca de amenazas. Práctica: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Buenas prácticas Utilizar contraseñas fuertes 1 Deben ser largas, combinando letras mayúsculas y minúsculas, números y símbolos. Actualizar el software 2 Las actualizaciones de software suelen incluir parches de seguridad que corrigen vulnerabilidades. Ser cauteloso con los enlaces y archivos adjuntos 3 Evite hacer clic en enlaces sospechosos o descargar archivos de fuentes desconocidas. Instalar un antivirus 4 Protege el dispositivo contra virus y malware que pueden infectar el sistema. Conclusión y recomendaciones La seguridad informática es un proceso continuo que requiere un esfuerzo constante y atención al detalle. Es importante mantener una postura proactiva para protegerse de las amenazas emergentes. Mantenerse actualizado Seguir las últimas noticias y tendencias en seguridad informática. Implementar políticas de seguridad Definir las reglas y procedimientos para proteger los sistemas y datos. Capacitar a los usuarios Educar a los usuarios sobre las mejores prácticas de seguridad y conciencia.