Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Pedro Sánchez
Seguridad en redes
índice
1 – La seguridad en redes
6.- Conclusiones
1.- Seguridad en redes
Se entiende por amenaza una condición del entorno del sistema de información
(persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a
que se produjese una violación de la seguridad
Virus
Los virus son programas con unas características muy peculiares que se
introducen en los ordenadores de formas muy diversas:A través del correo
electrónico, Internet, disquetes, etc.
Tienen dos características diferenciales:
●
Se reproducen infectando otros ficheros o programas.
●
Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario.
El término virus informático se debe a su enorme parecido con los virus
biológicos.
2.- Virus - Gusanos y Troyanos
¿Que son?
Gusanos
●
Los gusanos son programas muy similares a los virus, ya que también se
autoreplican y tienen efectos dañinos para los ordenadores, pero se
diferencian en que no necesitan infectar otros ficheros para
reproducirse.
●
Básicamente, los gusanos se limitan a realizar copias de sí mismos, sin
tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que
pueden colapsar por saturación las redes en las que se infiltran.
Principalmente se extienden a través del correo electrónico
2.- Virus - Gusanos y Troyanos
¿Que son?
Troyano
●
Un troyano o caballo de Troya es un programa que se diferencian de los virus
en que no se reproduce infectando otros ficheros. Tampoco se propaga
haciendo copias de sí mismo como hacen los gusanos.
●
Su nombre deriva del parecido en su forma de actuar con los astutos griegos de
la mitología: llegan al ordenador como un programa aparentemente
inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un
segundo programa, el troyano.
●
Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar
intrusiones o ataques contra el ordenador afectado, realizando acciones tales
como capturar todos los textos introducidos mediante el teclado o registrar las
contraseñas introducidas por el usuario.
2.- Virus - Gusanos y Troyanos
¿Que son los hoax?
Los mensajes de correo electrónico son los escondites preferidos de los virus,
pues se trata del medio de propagación más rápido. Estos mensajes pueden
contener ficheros infectados o incluso producir la infección con su simple lectura y
apertura.
La memoria principal del ordenador (memoria RAM). Los virus y las amenazas
se colocan y quedan residentes
Los ficheros con macros son un escondite interesante para los virus. Las macros
son pequeños programas que ayudan a realizar ciertas tareas y están
incorporados dentro de documentos Word (ficheros con extensión DOC), hojas de
cálculo Excel (extensión XLS)
Seguridad en redes
●
procesadores de textos, bases de datos, aplicaciones de reproducción de
archivos de sonido, etc.
http://localhost/web/ejemplos.htm
Ejemplo de Troyano:
Tiny
4.-Piratas informáticos
Introducción
Pero si ésto ocurriera la probabilidad de ser castigado por la ley es muy baja,
ya que por ejemplo en España, no se consideraría delito, ya que se exige que
se haga con ánimo de lucro, la mera destrucción de datos no es delito.
• Script Kiddies
• Crackers
• Spamker
• Hacker
• Espia
• Empresas especializadas
• Policía Tecnológica
4.- Piratas informáticos
¿Quiénes son?
¿Qué quieren?
Crackers
Script Kiddies Espias
●
Una información secreta, como claves y contraseñas, conocidas por las
entidades autorizadas.
●
Un conjunto de algoritmos, para llevar a cabo el cifrado, descifrado, hash y
generación de números aleatorios.
●
Un conjunto de procedimientos, que definen cómo se usarán los algoritmos,
quién envía qué a quién y cuándo.
Entre ellos...
5.- Medidas y soluciones a adoptar
Mecanismos (II)
Firma digital: este mecanismo implica el cifrado, por medio de la clave secreta
del emisor. La firma digital se envía junto con los datos ordinarios. Este mensaje
se procesa en el receptor, para verificar su integridad. Juega un papel esencial
en el servicio de no repudio.
1.- Tener siempre en la mente el tema de la seguridad, hasta que sea algo innato
en tu proceder al conectarte a internet. No lo abandones por desidia. Es la mayor
fuente de problemas.
6.- Si usas programas Servidores para Internet, estate atento a las actualizaciones
de los programas porque seguramente arreglaran agujeros de seguridad.
8.- No te fíes de los enlaces (links) de las paginas. Comprueba que te conducen a la
página verdadera a donde quieres ir.
9.- En las paginas web donde tengas que introducir información sensible (por
ejemplo el número de la tarjeta de crédito), procura que sean siempre seguras
(empiezan por https:)
10.- Configura tu cliente de correo para recibir y enviar correo en modo texto.
Además que no aporta casi nunca nada el html, es fuente de problemas de
seguridad y de privacidad.
5.-Medidas y soluciones a adoptar
Recomendaciones generales (III)
11.- NUNCA ejecutes un adjunto de un correo con doble click, aunque te lo haya
enviado tu mejor amigo. Siempre es mejor guardar el adjunto, y ejecutar primero el
programa que "deberia" abrir ese adjunto y desde ese programa abrir el fichero.
12.- No propagues los HOAX. SI, ¡¡¡atrevete!!! a romper las cadenas de mensajes.
Actuan como un VIRUS ya que tu mismo eres el propagador.
14.- No aceptes nunca archivos que no hayas solicitado cuando estés en el chat
(IRC) o grupos de noticias (NEWS).
¿Que es un Firewall?
• Firewalls
– En internet
– En la Intranet
– En el Host
5.-Medidas y soluciones a adoptar
Medidas en ATCA
• Detectores de intrusos
– En internet
– En la Intranet
5.-Medidas y soluciones a adoptar
Medidas en ATCA
• Herramientas de intrusión
– En internet
– En la Intranet
– En servidores
– En el Host
5.-Medidas y soluciones a adoptar
Medidas en ATCA
Politicas de seguridad:
• Encriptamiento de contraseñas
• Comprobación de permisos en los sistemas.
• Validación del sistema operativo para comprobar que el programa no ha
sido adulterado
http
LAN
ATCA
mail
5.-Medidas y soluciones a adoptar
Medidas en ATCA
RACF
AD
Linux
5.-Medidas y soluciones a adoptar
Medidas en ATCA
• Plan de emergencia
– Recuperación del sistema operativo
– Recuperación de datos
– Establecimiento de las comunicaciones
– Puesta en marcha
– Procedimientos de seguridad
– Procedimientos de Backup
6.-Conclusiones
6.-Conclusiones
●
La seguridad es un proceso continuo
●
La concienciación debe de ser un elemento diario
●
Disponer de herramientas ayuda, pero no lo soluciona
●
La persona es el eslabón más debil de la cadena
●
En seguridad todos somos uno
●
Internet es tan seguro o inseguro como la vida misma
●
Cada vez es mas complejo 'romper' sistemas de seguridad
●
Cada vez disponemos de más medios tecnologicos a la par de conocimientos
●
Existe una cultura de concienciación gubernamental que se traduce en mas
medios policiales y especialización...
●
En ATCA con todas las herramientas anteriormente descritas, si es trasparente
es que algo funciona
6.-Conclusiones
●
3.120 Ataques al mes
●
5.091 Virus de los que 2.343 pretenden tomar el control de los puestos
de la instalación
●
45 Denegaciones de servicio
●
1345 intentos de modificar la página de incio de la banca electrónica