Resumen de Seguridad Informática PDF
Document Details

Uploaded by HospitablePyramidsOfGiza7490
Florida Universitària
Tags
Related
Summary
Este documento proporciona un resumen completo de la seguridad informática, incluyendo temas como control de acceso, malware, protección de redes y amenazas. El resumen es útil para estudiantes y profesionales que buscan una introducción clara y concisa a los conceptos clave de la ciberseguridad.
Full Transcript
TEMA 4: SEGURIDAD LÓGICA Y CONTROL DE ACCESO AL ENTORNO LÓGICO 4.1. Principios de seguridad lógica Los datos son el activo más importante de una organización. La seguridad lógica protege los datos y restringe su acceso solo a usuarios autorizados. Vulnerabilidades comunes:...
TEMA 4: SEGURIDAD LÓGICA Y CONTROL DE ACCESO AL ENTORNO LÓGICO 4.1. Principios de seguridad lógica Los datos son el activo más importante de una organización. La seguridad lógica protege los datos y restringe su acceso solo a usuarios autorizados. Vulnerabilidades comunes: o Errores de instalación/configuración. o Bugs en programas. o Retraso en la publicación de parches de seguridad. Objetivos: o Garantizar confidencialidad, integridad y disponibilidad de la información. o Implementar respaldo y recuperación rápida en caso de incidentes. 4.2. Control de acceso lógico Proceso de acceso: o Identificación del usuario. o Autenticación (verificación de identidad). o Autorización (definir qué puede hacer). Buenas prácticas para contraseñas: o Longitud mínima de 8 caracteres. o Mezcla de mayúsculas, minúsculas, números y símbolos. o Cambios periódicos. Ataques comunes: o Fuerza bruta y diccionario. o Intercepción de tráfico y suplantación de identidad. Protección: o Uso de firewalls, cifrado y autenticación robusta. o Restricción de accesos no autorizados a BIOS y gestor de arranque. 4.3. Control de acceso y niveles de seguridad de los sistemas operativos Niveles de seguridad en SO: o TCSEC (Orange Book): Evalúa la seguridad en distintos niveles. o Common Criteria (EAL): Evalúa implementación y robustez de la seguridad. Configuración en Windows: o Panel de control → Directiva de seguridad local. o Definición de contraseñas seguras, bloqueo de cuentas y auditoría. 4.4. Política de usuarios y grupos Definir permisos por roles: o Separar funciones y dar el mínimo de permisos posibles. o Asignar acceso según la sensibilidad del puesto. Autenticación de accesos: o Asignar usuarios con permisos específicos. o Configurar restricciones horarias y de conexión. 4.5. Medidas de seguridad activa Prevención de ataques: o Cifrado de datos en disco para evitar robos. o Contraseñas seguras y autenticación biométrica. o Copias de seguridad y redundancia de datos. Protección contra amenazas: o Firewalls y proxys para filtrar tráfico. o Monitorización del sistema y uso de antivirus. o Control de accesos para evitar modificaciones no autorizadas. 4.6. Medidas de seguridad pasiva Se activan cuando ya ocurrió un incidente. Ejemplos: o Copias de seguridad para restaurar datos. o SAI (Sistemas de Alimentación Ininterrumpida) ante fallos eléctricos. o RAID y discos redundantes para evitar pérdida de datos. 4.7. Software malicioso (malware) Tipos de malware: o Virus: Infectan archivos y necesitan un ejecutable. o Gusanos: Se propagan automáticamente (ej. Blaster). o Troyanos: Parecen programas legítimos pero dan acceso a atacantes. o Spyware: Roban información del usuario. o Botnets: Equipos infectados usados para ataques masivos. o Phishing: Suplantación de identidad para robar datos. Métodos de infección: o Explotación de vulnerabilidades de software. o Ingeniería social (trucos para engañar usuarios). o Dispositivos extraíbles y archivos maliciosos. 4.8. Clasificación de intrusos informáticos Tipos de atacantes: o Hackers: Expertos en informática, pueden ser éticos o maliciosos. o Crackers: Buscan dañar sistemas o robar información. o Phreakers: Hackers enfocados en telecomunicaciones. Proceso de hacking: o Identificar el objetivo. o Analizar vulnerabilidades. o Explotar el sistema. o Mantener acceso y cubrir rastros. Herramientas de hacking: o Escáneres de puertos (Nmap). o Sniffers de red (Wireshark). o Exploits para vulnerabilidades. 4.9. Protección y desinfección Tipos de antivirus: o De escritorio: Protección en tiempo real. o Online: Escaneo desde la web. o Portable: Se ejecuta sin instalación. o Live: Arranca desde USB o CD. Herramientas complementarias: o Antispyware: Bloquea software espía. o Bloqueadores web: Previenen accesos a sitios peligrosos. No hay un antivirus perfecto, se recomienda usar varias herramientas. 4.10. Entornos de riesgo Cloud Computing: o Empresas almacenan datos en servidores externos. o Ventajas: Redundancia y seguridad profesional. o Riesgos: Ataques a centros de datos, robo de información. Redes sociales: o Peligros: Robo de identidad, distribución de malware. o Recomendaciones: ▪ No compartir información sensible. ▪ Usar contraseñas seguras. Nombres de dominio y páginas web: o Pharming: Redirige tráfico web a sitios falsos. o Webs hackeadas pueden infectar usuarios sin que lo sepan. TEMA 5: SEGURIDAD DEL SOFTWARE 5.1. Recursos del sistema operativo Los sistemas operativos cuentan con herramientas de seguridad como: UAC en Windows: evita cambios no autorizados. Firewall de Windows: bloquea conexiones maliciosas. 5.2. Antimalware Métodos de detección: Reactiva: identifica y elimina malware ya conocido. Proactiva: analiza el comportamiento sospechoso (heurística). Técnicas de defensa: Escaneo de puertos: detectar servicios abiertos en el sistema. Bloqueo de programas sospechosos. 5.3. Seguridad en el correo electrónico Evitar spam y phishing. Usar filtros y no abrir archivos adjuntos desconocidos. 5.4. Control de acceso a la información Los controles de acceso garantizan la confidencialidad, integridad y disponibilidad de la información. Métodos de control: o Identificación y autenticación: Uso de tarjetas, contraseñas o biometría. o Permisos por roles: Restringir acceso a aplicaciones según funciones. o Modalidad de acceso: Permisos de solo lectura o edición. o Limitaciones horarias: Restringir accesos en determinados horarios. Destrucción de documentos: o Formatear no siempre borra completamente los datos. o Métodos seguros: destrucción física, reescritura segura o uso de software especializado. 5.5. Copias de seguridad (Backup) Importancia: Proteger datos ante pérdida por malware o fallos. Tipos de backup: o Completo: Copia de todos los datos. o Incremental: Solo los datos modificados desde la última copia (más eficiente). o Diferencial: Solo los datos cambiados desde la última copia completa. Planificación: o Elegir qué copiar, frecuencia, tipo de backup y almacenamiento (local, en red o en la nube). o Recomendaciones: ▪ Copias completas para pocos datos. ▪ Diferenciales si los cambios son moderados. ▪ Incrementales si hay muchos cambios y gran volumen de datos. ▪ Backup en la nube para disponibilidad remota. 5.6. Congelación Software que restaura la configuración original del sistema tras un reinicio. Usado en aulas de informática, bibliotecas, cibercafés. Ejemplos: o Deep Freeze, DriveShield, ShadowUser, Custodius. o Windows SteadyState (de Microsoft). 5.7. Criptografía Cifrado: o Sustitución: Cambia caracteres por otros. o Transposición: Reordena caracteres. Tipos de criptografía: o Simétrica: Usa la misma clave para cifrar y descifrar (ej. DES, 3DES, AES). o Asimétrica: Usa un par de claves (pública y privada), más segura pero más lenta (ej. RSA, ElGamal). Firma digital: o Garantiza autenticidad e integridad del mensaje. o Se basa en funciones hash y cifrado con clave privada. Certificados digitales: o Documento que asocia una clave pública con una identidad. o Usado en comercio electrónico, banca online y trámites administrativos. o El DNI electrónico permite firmar documentos digitalmente. TEMA 6: SEGURIDAD EN REDES DE ORDENADORES 6.1. Amenazas y ataques Los ataques pueden causar interrupciones costosas, pérdidas de datos y dinero. Tipos de amenazas: o Interrupción: Servicios inutilizados (ej. ataques DoS). o Interceptación: Robo de información (ej. sniffing). o Modificación: Alteración de datos (ej. man-in-the-middle). o Fabricación: Creación de datos falsificados (ej. pharming). Amenazas internas y externas: o Externas: Hackers atacan servidores y routers desde fuera. o Internas: Acceso no autorizado dentro de la organización. o Medidas de protección: Subredes, control de acceso, seguridad en redes inalámbricas. 6.2. Sistemas de detección de intrusos (IDS) Sistemas que monitorizan la actividad de la red para detectar ataques. Tipos de IDS: o Host IDS (HIDS): Protegen equipos individuales. o Network IDS (NIDS): Analizan el tráfico de red. Funcionamiento: o Analizan paquetes de datos y detectan actividades sospechosas. o No detienen ataques, pero alertan y previenen posibles amenazas. o Ejemplos: Snort, Symantec Intruder Alert. 6.3. Riesgos potenciales en los servicios de red El protocolo TCP/IP utiliza puertos de comunicación para identificar conexiones: o HTTP (80), FTP (21), Telnet (23), etc. Análisis de puertos: o Netstat: Muestra conexiones en tiempo real. o Nmap: Escanea puertos abiertos y detecta vulnerabilidades. Protección: o Uso de cortafuegos (firewalls) y proxys para filtrar tráfico sospechoso. 6.4. Redes Privadas Virtuales (VPN) Extienden una red local de forma segura sobre Internet. Características: o Cifrado de datos para evitar interceptaciones. o Autenticación y autorización de usuarios. o Integridad y confidencialidad aseguradas con protocolos como IPSec, SSL/TLS. Tipos de VPN: o VPN de acceso remoto: Permite acceso seguro desde ubicaciones remotas. o VPN punto a punto: Conecta sedes de una empresa. o VPN sobre LAN: Aísla y protege partes de una red local. Implementación: o Por hardware: Más segura y rápida. o Por software: Más flexible, pero menos eficiente. 6.5. Protocolos de cifrado (TLS/SSL) TLS (Transport Layer Security) y su predecesor SSL protegen las comunicaciones en Internet. HTTPS usa TLS para cifrar tráfico web. Firewalls pueden configurarse con: o Políticas restrictivas (bloquea todo excepto lo permitido). o Políticas permisivas (permite todo excepto lo bloqueado). Configuración de firewalls: o Software (ej. Windows Defender Firewall). o Hardware (ej. configuraciones avanzadas en routers). 6.6. Comunicaciones seguras Protocolos seguros: o SSH (Secure Shell, puerto 22): Permite acceso remoto cifrado. o SSL/TLS: Protege tráfico web, email y transferencias de archivos. o IPSEC: Cifra paquetes IP para proteger la comunicación en redes. Prácticas seguras: o Uso de contraseñas fuertes (mínimo 8 caracteres, combinaciones de letras, números y símbolos). o Listas de control de acceso en routers y proxys. o Evitar conexiones a redes Wi-Fi públicas sin protección. 6.7. Redes inalámbricas Wi-Fi usa el estándar IEEE 802.11, transmitiendo datos por radiofrecuencia. Ventajas: o Mayor movilidad y conectividad. o Fácil instalación y escalabilidad. Riesgos: o Intercepción de tráfico si no hay cifrado. o Inyección de tráfico malicioso en redes desprotegidas. o Ataques DoS que pueden afectar la disponibilidad. Sistemas de seguridad en WLAN: o WEP: Claves fijas, fácil de vulnerar. o WPA/WPA2: Seguridad mejorada con cifrado dinámico. Buenas prácticas: o Usar WPA2-AES para mejor seguridad. o Cambiar SSID y contraseña predeterminada. o Desactivar DHCP y usar filtrado MAC. o Actualizar firmware de routers y dispositivos Wi-Fi. 6.8. Firma digital Garantiza la autenticidad e integridad de documentos electrónicos. Funcionamiento: o Se genera un hash del documento. o Se cifra con la clave privada del remitente. o El receptor lo descifra con la clave pública del remitente. Beneficios: o No repudio: El firmante no puede negar su autoría. o Autenticación: Confirma la identidad del firmante. o Integridad: Garantiza que el documento no ha sido alterado. Aplicaciones: o Uso en banca online, contratos electrónicos y trámites administrativos. ANEXO UD7: CRIPTOGRAFÍA 7.1. Criptografía simétrica y asimétrica Simétrica: usa la misma clave para cifrar y descifrar (AES, DES). Asimétrica: usa una clave pública y una privada (RSA, ECC). Híbrida: combina ambas para mejorar seguridad y velocidad. 7.2. Algoritmos de cifrado AES (Advanced Encryption Standard): usado en WiFi y datos sensibles. RSA: cifrado asimétrico basado en números primos. SHA-256: función hash usada en Bitcoin y certificados digitales. 7.3. Firma digital y certificados Garantizan la autenticidad y no repudio en documentos electrónicos. PKI (Infraestructura de Clave Pública): sistema de gestión de claves.