Resumen de Seguridad Informática PDF
Document Details
![HospitablePyramidsOfGiza7490](https://quizgecko.com/images/avatars/avatar-14.webp)
Uploaded by HospitablePyramidsOfGiza7490
Florida Universitària
Tags
Summary
Este documento proporciona un resumen completo de la seguridad informática, incluyendo temas como control de acceso, malware, protección de redes y amenazas. El resumen es útil para estudiantes y profesionales que buscan una introducción clara y concisa a los conceptos clave de la ciberseguridad.
Full Transcript
TEMA 4: SEGURIDAD LÓGICA Y CONTROL DE ACCESO AL ENTORNO LÓGICO 4.1. Principios de seguridad lógica Los datos son el activo más importante de una organización. La seguridad lógica protege los datos y restringe su acceso solo a usuarios autorizados. Vulnerabilidades comunes:...
TEMA 4: SEGURIDAD LÓGICA Y CONTROL DE ACCESO AL ENTORNO LÓGICO 4.1. Principios de seguridad lógica Los datos son el activo más importante de una organización. La seguridad lógica protege los datos y restringe su acceso solo a usuarios autorizados. Vulnerabilidades comunes: o Errores de instalación/configuración. o Bugs en programas. o Retraso en la publicación de parches de seguridad. Objetivos: o Garantizar confidencialidad, integridad y disponibilidad de la información. o Implementar respaldo y recuperación rápida en caso de incidentes. 4.2. Control de acceso lógico Proceso de acceso: o Identificación del usuario. o Autenticación (verificación de identidad). o Autorización (definir qué puede hacer). Buenas prácticas para contraseñas: o Longitud mínima de 8 caracteres. o Mezcla de mayúsculas, minúsculas, números y símbolos. o Cambios periódicos. Ataques comunes: o Fuerza bruta y diccionario. o Intercepción de tráfico y suplantación de identidad. Protección: o Uso de firewalls, cifrado y autenticación robusta. o Restricción de accesos no autorizados a BIOS y gestor de arranque. 4.3. Control de acceso y niveles de seguridad de los sistemas operativos Niveles de seguridad en SO: o TCSEC (Orange Book): Evalúa la seguridad en distintos niveles. o Common Criteria (EAL): Evalúa implementación y robustez de la seguridad. Configuración en Windows: o Panel de control → Directiva de seguridad local. o Definición de contraseñas seguras, bloqueo de cuentas y auditoría. 4.4. Política de usuarios y grupos Definir permisos por roles: o Separar funciones y dar el mínimo de permisos posibles. o Asignar acceso según la sensibilidad del puesto. Autenticación de accesos: o Asignar usuarios con permisos específicos. o Configurar restricciones horarias y de conexión. 4.5. Medidas de seguridad activa Prevención de ataques: o Cifrado de datos en disco para evitar robos. o Contraseñas seguras y autenticación biométrica. o Copias de seguridad y redundancia de datos. Protección contra amenazas: o Firewalls y proxys para filtrar tráfico. o Monitorización del sistema y uso de antivirus. o Control de accesos para evitar modificaciones no autorizadas. 4.6. Medidas de seguridad pasiva Se activan cuando ya ocurrió un incidente. Ejemplos: o Copias de seguridad para restaurar datos. o SAI (Sistemas de Alimentación Ininterrumpida) ante fallos eléctricos. o RAID y discos redundantes para evitar pérdida de datos. 4.7. Software malicioso (malware) Tipos de malware: o Virus: Infectan archivos y necesitan un ejecutable. o Gusanos: Se propagan automáticamente (ej. Blaster). o Troyanos: Parecen programas legítimos pero dan acceso a atacantes. o Spyware: Roban información del usuario. o Botnets: Equipos infectados usados para ataques masivos. o Phishing: Suplantación de identidad para robar datos. Métodos de infección: o Explotación de vulnerabilidades de software. o Ingeniería social (trucos para engañar usuarios). o Dispositivos extraíbles y archivos maliciosos. 4.8. Clasificación de intrusos informáticos Tipos de atacantes: o Hackers: Expertos en informática, pueden ser éticos o maliciosos. o Crackers: Buscan dañar sistemas o robar información. o Phreakers: Hackers enfocados en telecomunicaciones. Proceso de hacking: o Identificar el objetivo. o Analizar vulnerabilidades. o Explotar el sistema. o Mantener acceso y cubrir rastros. Herramientas de hacking: o Escáneres de puertos (Nmap). o Sniffers de red (Wireshark). o Exploits para vulnerabilidades. 4.9. Protección y desinfección Tipos de antivirus: o De escritorio: Protección en tiempo real. o Online: Escaneo desde la web. o Portable: Se ejecuta sin instalación. o Live: Arranca desde USB o CD. Herramientas complementarias: o Antispyware: Bloquea software espía. o Bloqueadores web: Previenen accesos a sitios peligrosos. No hay un antivirus perfecto, se recomienda usar varias herramientas. 4.10. Entornos de riesgo Cloud Computing: o Empresas almacenan datos en servidores externos. o Ventajas: Redundancia y seguridad profesional. o Riesgos: Ataques a centros de datos, robo de información. Redes sociales: o Peligros: Robo de identidad, distribución de malware. o Recomendaciones: ▪ No compartir información sensible. ▪ Usar contraseñas seguras. Nombres de dominio y páginas web: o Pharming: Redirige tráfico web a sitios falsos. o Webs hackeadas pueden infectar usuarios sin que lo sepan. TEMA 5: SEGURIDAD DEL SOFTWARE 5.1. Recursos del sistema operativo Los sistemas operativos cuentan con herramientas de seguridad como: UAC en Windows: evita cambios no autorizados. Firewall de Windows: bloquea conexiones maliciosas. 5.2. Antimalware Métodos de detección: Reactiva: identifica y elimina malware ya conocido. Proactiva: analiza el comportamiento sospechoso (heurística). Técnicas de defensa: Escaneo de puertos: detectar servicios abiertos en el sistema. Bloqueo de programas sospechosos. 5.3. Seguridad en el correo electrónico Evitar spam y phishing. Usar filtros y no abrir archivos adjuntos desconocidos. 5.4. Control de acceso a la información Los controles de acceso garantizan la confidencialidad, integridad y disponibilidad de la información. Métodos de control: o Identificación y autenticación: Uso de tarjetas, contraseñas o biometría. o Permisos por roles: Restringir acceso a aplicaciones según funciones. o Modalidad de acceso: Permisos de solo lectura o edición. o Limitaciones horarias: Restringir accesos en determinados horarios. Destrucción de documentos: o Formatear no siempre borra completamente los datos. o Métodos seguros: destrucción física, reescritura segura o uso de software especializado. 5.5. Copias de seguridad (Backup) Importancia: Proteger datos ante pérdida por malware o fallos. Tipos de backup: o Completo: Copia de todos los datos. o Incremental: Solo los datos modificados desde la última copia (más eficiente). o Diferencial: Solo los datos cambiados desde la última copia completa. Planificación: o Elegir qué copiar, frecuencia, tipo de backup y almacenamiento (local, en red o en la nube). o Recomendaciones: ▪ Copias completas para pocos datos. ▪ Diferenciales si los cambios son moderados. ▪ Incrementales si hay muchos cambios y gran volumen de datos. ▪ Backup en la nube para disponibilidad remota. 5.6. Congelación Software que restaura la configuración original del sistema tras un reinicio. Usado en aulas de informática, bibliotecas, cibercafés. Ejemplos: o Deep Freeze, DriveShield, ShadowUser, Custodius. o Windows SteadyState (de Microsoft). 5.7. Criptografía Cifrado: o Sustitución: Cambia caracteres por otros. o Transposición: Reordena caracteres. Tipos de criptografía: o Simétrica: Usa la misma clave para cifrar y descifrar (ej. DES, 3DES, AES). o Asimétrica: Usa un par de claves (pública y privada), más segura pero más lenta (ej. RSA, ElGamal). Firma digital: o Garantiza autenticidad e integridad del mensaje. o Se basa en funciones hash y cifrado con clave privada. Certificados digitales: o Documento que asocia una clave pública con una identidad. o Usado en comercio electrónico, banca online y trámites administrativos. o El DNI electrónico permite firmar documentos digitalmente. TEMA 6: SEGURIDAD EN REDES DE ORDENADORES 6.1. Amenazas y ataques Los ataques pueden causar interrupciones costosas, pérdidas de datos y dinero. Tipos de amenazas: o Interrupción: Servicios inutilizados (ej. ataques DoS). o Interceptación: Robo de información (ej. sniffing). o Modificación: Alteración de datos (ej. man-in-the-middle). o Fabricación: Creación de datos falsificados (ej. pharming). Amenazas internas y externas: o Externas: Hackers atacan servidores y routers desde fuera. o Internas: Acceso no autorizado dentro de la organización. o Medidas de protección: Subredes, control de acceso, seguridad en redes inalámbricas. 6.2. Sistemas de detección de intrusos (IDS) Sistemas que monitorizan la actividad de la red para detectar ataques. Tipos de IDS: o Host IDS (HIDS): Protegen equipos individuales. o Network IDS (NIDS): Analizan el tráfico de red. Funcionamiento: o Analizan paquetes de datos y detectan actividades sospechosas. o No detienen ataques, pero alertan y previenen posibles amenazas. o Ejemplos: Snort, Symantec Intruder Alert. 6.3. Riesgos potenciales en los servicios de red El protocolo TCP/IP utiliza puertos de comunicación para identificar conexiones: o HTTP (80), FTP (21), Telnet (23), etc. Análisis de puertos: o Netstat: Muestra conexiones en tiempo real. o Nmap: Escanea puertos abiertos y detecta vulnerabilidades. Protección: o Uso de cortafuegos (firewalls) y proxys para filtrar tráfico sospechoso. 6.4. Redes Privadas Virtuales (VPN) Extienden una red local de forma segura sobre Internet. Características: o Cifrado de datos para evitar interceptaciones. o Autenticación y autorización de usuarios. o Integridad y confidencialidad aseguradas con protocolos como IPSec, SSL/TLS. Tipos de VPN: o VPN de acceso remoto: Permite acceso seguro desde ubicaciones remotas. o VPN punto a punto: Conecta sedes de una empresa. o VPN sobre LAN: Aísla y protege partes de una red local. Implementación: o Por hardware: Más segura y rápida. o Por software: Más flexible, pero menos eficiente. 6.5. Protocolos de cifrado (TLS/SSL) TLS (Transport Layer Security) y su predecesor SSL protegen las comunicaciones en Internet. HTTPS usa TLS para cifrar tráfico web. Firewalls pueden configurarse con: o Políticas restrictivas (bloquea todo excepto lo permitido). o Políticas permisivas (permite todo excepto lo bloqueado). Configuración de firewalls: o Software (ej. Windows Defender Firewall). o Hardware (ej. configuraciones avanzadas en routers). 6.6. Comunicaciones seguras Protocolos seguros: o SSH (Secure Shell, puerto 22): Permite acceso remoto cifrado. o SSL/TLS: Protege tráfico web, email y transferencias de archivos. o IPSEC: Cifra paquetes IP para proteger la comunicación en redes. Prácticas seguras: o Uso de contraseñas fuertes (mínimo 8 caracteres, combinaciones de letras, números y símbolos). o Listas de control de acceso en routers y proxys. o Evitar conexiones a redes Wi-Fi públicas sin protección. 6.7. Redes inalámbricas Wi-Fi usa el estándar IEEE 802.11, transmitiendo datos por radiofrecuencia. Ventajas: o Mayor movilidad y conectividad. o Fácil instalación y escalabilidad. Riesgos: o Intercepción de tráfico si no hay cifrado. o Inyección de tráfico malicioso en redes desprotegidas. o Ataques DoS que pueden afectar la disponibilidad. Sistemas de seguridad en WLAN: o WEP: Claves fijas, fácil de vulnerar. o WPA/WPA2: Seguridad mejorada con cifrado dinámico. Buenas prácticas: o Usar WPA2-AES para mejor seguridad. o Cambiar SSID y contraseña predeterminada. o Desactivar DHCP y usar filtrado MAC. o Actualizar firmware de routers y dispositivos Wi-Fi. 6.8. Firma digital Garantiza la autenticidad e integridad de documentos electrónicos. Funcionamiento: o Se genera un hash del documento. o Se cifra con la clave privada del remitente. o El receptor lo descifra con la clave pública del remitente. Beneficios: o No repudio: El firmante no puede negar su autoría. o Autenticación: Confirma la identidad del firmante. o Integridad: Garantiza que el documento no ha sido alterado. Aplicaciones: o Uso en banca online, contratos electrónicos y trámites administrativos. ANEXO UD7: CRIPTOGRAFÍA 7.1. Criptografía simétrica y asimétrica Simétrica: usa la misma clave para cifrar y descifrar (AES, DES). Asimétrica: usa una clave pública y una privada (RSA, ECC). Híbrida: combina ambas para mejorar seguridad y velocidad. 7.2. Algoritmos de cifrado AES (Advanced Encryption Standard): usado en WiFi y datos sensibles. RSA: cifrado asimétrico basado en números primos. SHA-256: función hash usada en Bitcoin y certificados digitales. 7.3. Firma digital y certificados Garantizan la autenticidad y no repudio en documentos electrónicos. PKI (Infraestructura de Clave Pública): sistema de gestión de claves.