SEGU_UT1_Introduccion_a_la_seguridad_informática (1).pdf
Document Details
Uploaded by Deleted User
Tags
Full Transcript
CFGM Sistemas Microinformáticos y Redes MÓDULO Seguridad Informática...
CFGM Sistemas Microinformáticos y Redes MÓDULO Seguridad Informática UT1: INTRODUCCIÓN A LAS SEGURIDAD INFORMÁTICA Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática UT1: Introducción a la seguridad informática Índice 1. Seguridad informática ¿Por qué? 2. Principios fundamentales de la seguridad informática 3. Clasificación de la seguridad informática 4. Amenazas y vulnerabilidades 5. Legislación regulatoria de delitos informáticos 6. Curiosidades Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática Maria Ana Sanz 2 UT1: Introducción a la seguridad informática 1. Seguridad informática ¿Por qué? La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática Maria Ana Sanz 3 UT1: Introducción a la seguridad informática 2. Principios fundamentales de la seguridad informática Los objetivos fundamentales de la Seguridad Informática son velar por el equipo, el software y los datos que en él residen. Habiendo de cumplir unos principios básicos tales como: 1. Confidencialidad: Propiedad que garantiza que únicamente pueden acceder a la información los usuarios autorizados. 2. Integridad: Propiedad que garantiza que la información no va a ser corrompida o borrada. 3. Disponibilidad: Propiedad que garantiza que el sistema informático está activo y, por tanto, resuelve las peticiones. Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática María Ana Sanz 4 UT1: Introducción a la seguridad informática 2. Principios fundamentales de la seguridad informática Los objetivos fundamentales de la Seguridad Informática son velar por el equipo, el software y los datos que en él residen. Habiendo de cumplir unos principios básicos tales como: 1. Confidencialidad: 3. Disponibilidad. – Autenticación: Login y pass, Certificados – Tipos de interrupciones. digitales, Identificación biométrica… – Nivel de disponibilidad (alta – Autorización disponibilidad). – Cifrado: Claves simétricas y asimétricas. 2. Integridad. – Manipulación o alteración. – Coherencia en BBDD. – Funciones resumen: SHA, MD5. – No repudio mediante criptografía asimétrica. Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática Maria Ana Sanz 5 UT1: Introducción a la seguridad informática 3. Clasificación de la seguridad informática Seguridad física y lógica Seguridad Física (hardware) Seguridad Lógica (software) – Ubicación y acceso físico de los equipos. – Gestión de usuarios (Autorización y – Problemas relacionados con el suministro autenticación). eléctrico. – Privilegios y grupos de usuarios. – Climatización de equipos. – Contraseñas, claves y cifrado. – Robos, sabotajes, destrucción de equipos – Actualizaciones. o redes. – Configuración de Firewalls. – Catástrofes naturales: terremotos, – Filtrado de comunicaciones. maremotos, incendios. – Configuración de elementos de red. – Topología física de la red. – Antimalware. Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática Maria Ana Sanz 6 UT1: Introducción a la seguridad informática 3. Clasificación de la seguridad informática Seguridad activa y pasiva Seguridad activa: Elementos de seguridad que actúan para prevenir cualquier violación de la seguridad. – Contraseñas y cifrado, firewalls, actualizaciones, gestión de usuarios, ubicación y acceso físico, antimalware, etc. Seguridad pasiva: Elementos de seguridad que actúan para contener y/o minimizar daños una vez que el ataque/accidente ha tenido lugar. – Copias de seguridad, RAIDs, SAIs, sistemas de respaldo, rutas de red alternativas, etc. Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática Luis Dorado Garcés 7 UT1: Introducción a la seguridad informática 4. Amenazas y vulnerabilidades Vulnerabilidades Fallos de seguridad en el sw y hw que pueden provocar que nuestros sistemas informáticos tengan comportamientos erróneos o sean susceptibles a ataques. Menoscaban la seguridad informática y pudiendo provocar la pérdida de información sensible o bien poniendo esta información en manos no deseadas. Amenazas Es un concepto íntimamente relacionado con el anterior y serían los elementos que amenazan nuestra seguridad. Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática Maria Ana Sanz 8 UT1: Introducción a la seguridad informática 4. Amenazas y vulnerabilidades Ejemplos Vulnerabilidad Amenaza Ausencia de refrigeración adecuada Sobrecalentamiento del hardware Ausencia de SAI Apagón Ausencia de seguridad de acceso Ataque físico (en persona) Bugs en el código (desactulización) Malware Ausencia de encriptación Robo de información Ausencia de autenticación Robo de información Destrucción de información (accidental o Ausencia de gestión de usuarios/permisos voluntaria) Ausencia de copias de seguridad Pérdida de información Ataque de red (Deterioro del servicio de red Ausencia de cortafuegos Robo de información) Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática Maria Ana Sanz 9 UT1: Introducción a la seguridad informática 4. Amenazas y vulnerabilidades Vulnerabilidades de software (seguridad lógica) El software suele tener bugs, es decir, fallos de programación en su código que pueden aprovecharse para ataques e infecciones. El software puede estar mal configurado (configuración de antivirus, firewall, elementos de red, etc.) Además el software debe incluir los parches de seguridad (actualizaciones de seguridad) para ir solventando los bugs de seguridad. Pregunta: ¿El código abierto incrementa la seguridad informática? Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática Maria Ana Sanz 10 UT1: Introducción a la seguridad informática 4. Amenazas y vulnerabilidades Vulnerabilidades de software (seguridad lógica) Caso de estudio: Vulnerabilidad buffer-overflow (desbordamiento de memoria) Se trata de colapsar la memoria RAM asignada de un programa y así invadir espacios de memoria de otros programas y así ejecutar código malicioso. Para expertos: Video Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática Maria Ana Sanz 11 UT1: Introducción a la seguridad informática 4. Amenazas y vulnerabilidades Vulnerabilidades de software (seguridad lógica) Caso de estudio: Vulnerabilidad 0-day (día 0) Ciertos exploits (código malicioso creado para explotar una vulnerabilidad específica y obtener acceso al sistema) son creados al poco tiempo de publicar Microsoft una vulnerabilidad. De esta manera se aprovecha la ventana de tiempo desde la publicación del bug y la aplicación de su parche. Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática Maria Ana Sanz 12 UT1: Introducción a la seguridad informática 4. Amenazas y vulnerabilidades Malware En general, es cualquier software que pretende provocar un perjuicio de la seguridad informática. Es decir, que pretende violar alguno de sus principios (confidencialidad, integridad, disponibilidad). Se trata siempre de programas ejecutables. Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática Maria Ana Sanz 13 UT1: Introducción a la seguridad informática 4. Amenazas y vulnerabilidades Malware: tipología según el daño ocasionado Virus: Infectan el SO o la BIOS y, o bien dañan la información (integridad) o bien degradan el servicio (disponibilidad). – Ransomware o Criptovirus: secuestro de información mediante la encriptación de información ajena. Se suele pedir un rescate para poder recuperar los datos. Spyware: Malware que recopila información privada para después enviarla al exterior. Esta información puede ser información personal o de comportamiento (para venderla a otras empresas). – Keylogger: Captura la pulsación de teclas, pantallazos, movimientos del ratón… Control remoto: El equipo puede ser utilizado por el atacante sin ser advertido por el usuario legítimo. Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática Maria Ana Sanz 14 UT1: Introducción a la seguridad informática 4. Amenazas y vulnerabilidades Malware: tipología según el daño ocasionado Adware: Software publicitario. Habilita barras de explorador, ocasiona pop ups, cambia el motor de búsqueda para ofrecer publicidad no deseada a la víctima. Este software puede ser legal y no ocasiona daños ni robo de información. Suele ser un troyano. Browser Hijacker: Un clásico, el malware sustituye el motor de búsqueda y/o la página de inicio por otra del interés del adware. Esto a veces se hace modificando la configuración del explorador o bien hackeando su acceso directo. Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática Maria Ana Sanz 15 UT1: Introducción a la seguridad informática 4. Amenazas y vulnerabilidades Malware: tipos según su tipo de contagio Troyanos: Suelen camuflarse en otros programas legítimos (leyenda del Caballo de Troya) o bien se presentan como software legítimo. Suelen abrir backdoors que permiten un control y espionaje desde el exterior (Spyware). Gusanos: Se autorreplican dentro de la RAM del propio equipo (para hacer imposible su destrucción) y también a otros equipos a lo largo de la red (crean epidemias y saturan las redes). – Se autoenvían por email, se graban en USBs, se graban en carpetas compartidas… Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática Maria Ana Sanz 16 UT1: Introducción a la seguridad informática 4. Amenazas y vulnerabilidades Malware: otros conceptos relacionados Backdoors (puerta trasera): Los gusanos y el spyware suelen abrir puertas traseras en los equipos que permitirán acceder a información ajena desde el exterior o bien hacer al sistema víctima parte de una botnet. Botnet: Red de equipos infectados, cuyo malware se ejecuta de manera autónoma y automática. El artífice de la botnet puede controlar todos los equipos infectados de forma remota. – Ataques DDoS, minería de bitcoins, envío de spam a destino remotos… Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática Maria Ana Sanz 17 UT1: Introducción a la seguridad informática 4. Amenazas y vulnerabilidades Malware: otros conceptos relacionados Exploit: Código malicioso especialmente dirigido a explotar una vulnerabilidad específica. Rootkit: herramienta software que permite un acceso de privilegio continuo a un ordenador pero que mantiene su presencia oculta. Son módulos software compartidos por diferentes malwares. Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática Maria Ana Sanz 18 UT1: Introducción a la seguridad informática 4. Amenazas y vulnerabilidades Principales tipos de ataques Interrupción: Se interrumpe un servicio. – Ataques físicos. – Ataques (distribuidos) de denegación de servicio. DoS o DDoS. Interceptación/robo de información. Modificación: Se modifican datos para ocasionar un daño. – Daños a la imagen. – Modificación de calificaciones, resultados electorales, puntuaciones, etc. Secuestro/borrado: – Se secuestran los datos para pedir un rescate por ellos. – Se borran datos críticos para ocasionar un daño económico. Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática Maria Ana Sanz 19 UT1: Introducción a la seguridad informática 4. Amenazas y vulnerabilidades Principales técnicas de ataque Ingeniería social: Usar tácticas psicológicas e investigación personal para conseguir que usuarios legítimos provoquen vulnerabilidades (cesión de contraseñas, ejecución de malware, etc.). – Phishing: El atacante se hace pasar por una entidad de confianza para obtener acceso fraudulento a un sistema. Ejemplo: Mails falsos de bancos. DoS (Denegation of Service): Ataque de denegación de servicio mediante inundación de solicitudes. – DDoS: Denegación de servicio distribuido a través de malware en equipos neutrales. Fuerza bruta: Mediante hardware y software dedicado y automático, se prueban millones de combinaciones para dar con una clave secreta. Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática Maria Ana Sanz 20 UT1: Introducción a la seguridad informática 4. Amenazas y vulnerabilidades Principales técnicas de ataque Spoofing: Alteramos algún elemento del sistema para hacernos pasar por otra máquina. DNS spoofing para suplantar el servidor DNS. ARP spoofing para suplantar el gateway. Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática Maria Ana Sanz 21 UT1: Introducción a la seguridad informática 4. Amenazas y vulnerabilidades Principales técnicas de ataque Sniffing: Mediante spoofing u otra técnica conseguimos interceptar y escuchar las comunicaciones entre dos equipos (Man in the Middle). Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática Maria Ana Sanz 22 UT1: Introducción a la seguridad informática 4. Amenazas y vulnerabilidades Tipos de atacantes Hackers: Intentan aprovechar las vulnerabilidades para tener accesos a información restringida. Programadores, expertos en redes, ingenieros sociales… – Hacking ético y auditoría de seguridad: Tienen como propósito mejorar la seguridad de los sistemas o denunciar/desenmascarar a “los malos”. – Reflexión: ¿Quiénes son los malos de la película? Wikileaks vs Estado/Banca Crackers: Su objetivo es dañar un sistema para obtener un beneficio propio e ilegítimo. Reflexión: La nuevas guerras también se desarrollan en la red. Guerras de (des)información. Guerras de inutilización. Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática Maria Ana Sanz 23 UT1: Introducción a la seguridad informática 5. Legislación regulatoria de delitos informáticos Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. Art. 197: Vulneración de secretos o intimidad mediante la intercepción de comunicaciones. Acceso, utilización o modificación de datos reservados en cualquier tipo de soporte. Difundir o ceder datos de terceros. Art. 278.1: Descubrimiento de secretos de empresa Art. 264.2: Daño de datos o programas contenidos en redes, soportes o sistemas informáticos. Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática Maria Ana Sanz 24 UT1: Introducción a la seguridad informática 5. Legislación regulatoria de delitos informáticos Delitos informáticos. Art. 248.2: Estafas llevadas a cabo mediante manipulación informática Art. 255 y 256: Defraudaciones utilizando, entre otros medios, las telecomunicaciones Delitos relacionados con el contenido. Art. 186 y 189: Venta, difusión o exhibición material pornográfico entre menores de edad o incapaces. Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática Maria Ana Sanz 25 UT1: Introducción a la seguridad informática 5. Legislación regulatoria de delitos informáticos Delitos relacionados con infracciones de la propiedad intelectual y derechos afines. Art 270: Reproducción, distribución de obras literaria, artística o científica, con ánimo de lucro y en perjuicio de terceros. Art. 273: Quienes sin consentimiento del titular de una patente, fabrique, importe, posea, utilice, ofrezca o introduzca en el comercio, objetos amparados por tales derechos, con fines comerciales o industriales. Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática Maria Ana Sanz 26 UT1: Introducción a la seguridad informática 6. Curiosidades ¿Sólo hay virus en Windows? ¿Y Linux y Mac? Enlace – Vulnerabilidades en distintos SO Enlace1 Enlace2 DeepNet: internet profunda. Enlace Encaminamiento cebolla Enlace Implicaciones penales del hacking (Art. 197 de Código Penal): 1 – 4 años: Acceder a información ajena. 2 – 5 años: Difundir la información robada. 1 – 3 años: Difundir información sin haberla robado. Agravantes: -(Ex)Empleados – Ingeniería social – Lucro. Sistemas Operativos 2º SMR. Seguridad de entorno Monousuario y Multiusuario Informática Maria Ana Sanz 27