Sei sulla pagina 1di 51

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

DEFINICIÓN DE SEGURIDAD INFORMÁTICA

• Serie de mecanismos que minimizan la


vulnerabilidad de bienes y recursos en una
organización (ISO 7498-1984).
• Medidas y controles que aseguran la
confidencialidad, integridad y disponibilidad de los
activos de los sistemas de información, incluyendo
hardware, software, firmware y aquella
información que procesan, almacenan y
comunican (Infosec Glossary-2000).
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

DEFINICIÓN DE SEGURIDAD INFORMÁTICA

La preservación de la confidencialidad, la integridad y


la disponibilidad de la información, pudiendo, además,
abarcar otras propiedades, como la autenticidad, la
responsabilidad, la fiabilidad y el no repudio (ISO/IEC
27001-2005).
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

DEFINICIÓN DE SEGURIDAD INFORMÁTICA

• Confidencialidad: La propiedad por la que la


información no se pone a disposición o se releva a
individuos, entidades o procesos no autorizados.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

OBJETIVOS DE LA SEGURIDAD INFORMÁTICA

• Integridad: La propiedad de salvaguardar la


exactitud y completitud de los activos.
Activo: cualquier bien que tiene valor para la organización.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

OBJETIVOS DE LA SEGURIDAD INFORMÁTICA

• Disponibilidad: La propiedad de ser accesible y


utilizable por una entidad autorizada.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

OBJETIVOS DE LA SEGURIDAD INFORMÁTICA

• Autenticidad: característica que se refiere a la


comprobación y confirmación de la identidad real
de los activos (procesos, sistemas, información) y/o
actores (usuarios) y/o de la autorización por parte
de los autorizadores, así como la verificación de
estas tres cuestiones.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

OBJETIVOS DE LA SEGURIDAD INFORMÁTICA

• Fiabilidad: propiedad relativa a la consistencia en el


comportamiento y en los resultados deseados.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

OBJETIVOS DE LA SEGURIDAD INFORMÁTICA

• No repudio: característica que permite garantizar la


autoría de un mensaje y/o su envío.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

DEFENSA EN PROFUNDIDAD

• Diseño e implementación de varios niveles de


seguridad dentro del sistema de información de la
organización.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

RECURSOS DEL SISTEMA

Activos a proteger del sistema de información:


• Recursos hardware.
• Recursos software.
• Elementos de comunicación.
• Información que se almacena, procesa y
distribuye.
• Locales y oficinas.
• Personas que utilizan directa o indirectamente el
sistema.
• Imagen y reputación de la organización.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

AMENAZAS

DEFINICIÓN:
Posible causa de un incidente no deseado, el cual
puede ocasionar un daño a un sistema o a una
organización.

www.ccn-cert.cni.es
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

VULNERABILIDAD

DEFINICIÓN:
Debilidad de un activo o grupo de activos que puede
ser explotada por una o más amenazas.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

INCIDENTE DE SEGURIDAD

Un único evento o una serie de eventos de seguridad


de la información, inesperados o no deseados, que
tienen una probabilidad significativa de comprometer
las operaciones empresariales y de amenazar la
seguridad de la información.
Es decir, se considera que un incidente es la
materialización de una amenaza.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

IMPACTO

El impacto es la medición y valoración del daño que


podría producir a la organización un incidente de
seguridad.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

RIESGO

Es la posibilidad de que se produzca un impacto


determinado en un activo, en un dominio (conjunto de
activos) o en toda la organización; este impacto se
puede producir debido a que una amenaza explote
vulnerabilidades para causar perdidas o daños.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

DEFENSAS, SALVAGUARDAS O MEDIDAS DE SEGURIDAD

Una defensa, salvaguarda o medida de seguridad es


cualquier medio empleado para eliminar o reducir un
riesgo. Su objetivo es reducir las vulnerabilidades de
los activos, la probabilidad de ocurrencia de las
amenazas y/o el nivel de impacto en la organización.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

TIPOS DE MEDIDAS DE SEGURIDAD

Medida de seguridad activa: cualquier medida


utilizada para anular o reducir el riesgo de una
amenaza.
• Medidas de prevención: aplicación antes del incidente
(autenticación de usuarios, control de acceso, cifrado de
datos, formación, etc.).
• Medidas de detección: aplicación durante el incidente
(sistema de detección de intrusos, análisis de los
registros de actividad, etc.).
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

TIPOS DE MEDIDAS DE SEGURIDAD

Medida de seguridad pasiva: cualquier medida


empleada para reducir el impacto cuando se produzca
un incidente de seguridad. Son medidas de corrección
(se aplican después del incidente). Por ejemplo copias
de seguridad, plan de respuesta a incidentes, etc.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

RIESGO RESIDUAL

Es el riesgo que se da tras la aplicación de salvaguardas


dispuestas en un sistema.
Siempre va a existir un riesgo residual que la
organización debe asumir.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

EVALUACIÓN Y GESTIÓN DE RIESGOS


INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

VULNERABILIDADES DE LOS SISTEMAS INFORMÁTICOS

• Diseño:
• Debilidad en el diseño de protocolos utilizados en las
redes.
• Políticas de seguridad deficientes e inexistentes.
• Implementación:
• Errores de programación.
• Existencia de “puertas traseras” en los sistemas
informáticos.
• Descuido de los fabricantes.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

VULNERABILIDADES DE LOS SISTEMAS INFORMÁTICOS

• Uso:
• Configuración inadecuada de los sistemas informáticos.
• Desconocimiento y falta de sensibilización de los
usuarios y de los responsables de informática.
• Disponibilidad de herramientas que facilitan los ataques.
• Limitación gubernamental de tecnologías de seguridad.
• Obsolescencia de las herramientas y técnicas utilizadas.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

ANÁLISIS Y EVALUACIÓN DE VULNERABILIDADES

• Test de penetración.
 Externos.
 Internos.
• Vulnerabilidad del día cero: Vulnerabilidad con amenazas
conocidas que no dispone de salvaguarda directa para su
eliminación.
• CVE: formato de identificación de vulnerabilidades que
asigna un identificador único a cada vulnerabilidad
publicada (http://nvd.nist.gov/).
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

SABER COMO LLAMAR A CADA UNO

Hacker:

Pirata informático. Persona que accede ilegalmente a sistemas informáticos


ajenos para apropiárselos u obtener información secreta (RAE).

Un Hacker es alguien que, armado de curiosidad, se dedica a aprender sobre


algo y a buscar formas de mejorarlo. Hay hackers de la seguridad informática,
hackers financieros, etc. (Movimiento de hacking ético).

La voz inglesa 'hacker' significa quien hace 'hacking', y 'hacking' tiene varios
usos. Uno es romper la seguridad informática. Otro es emplear la inteligencia
con un espíritu juguetón, fuera de los campos usuales del arte y del humor.
(Richard Stallman).
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

SABER COMO LLAMAR A CADA UNO

Cracker:

El cracker es una persona especializada en romper la seguridad de los


sistemas informáticos. En ocasiones, saca provecho de sus actos estando
motivados por una multitud de razones, incluyendo fines de lucro, protesta, o
por el desafío.
Quizás el más interesante de los crackers, tanto por sus actos y la forma en la
que los cometió cómo por las consecuencias de ellos sea Kevin Mitnick.
Mitnick tuvo la mala suerte de intentar romper la seguridad de un sistema
administrado por un experto en seguridad informática, Tsutomu Shimomura, el
mismo que logró capturarlo.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

SABER COMO LLAMAR A CADA UNO

Wannabes o Lamers:

El término Wannabes viene del inglés y define a la persona que quiere


aparentar ser otra, imitar actitudes o incluso desear ser otra.

Persona que carece de habilidades técnicas o sociabilidad, considerada un


inexperto en una materia, actividad específica o dentro de una comunidad, a
pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o
adaptarse a la comunidad que le considera un lamer.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

MALWARE

Malware (del inglés malicious software), también


llamado badware, software malicioso o software
malintencionado es un tipo de software que tiene
como objetivo infiltrarse o dañar una computadora sin
el consentimiento de su propietario.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

TIPOS DE MALWARE

• Virus clásicos.
• Gusanos de red.
• Caballos de Troya (troyanos).
 Técnicas: Rootkits.
 Acciones:  Backdoors.
 Keyloggers.
 Stealers.
 Adware.
 Spyware.
• Bromas.  Riskware.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

VIRUS CLÁSICO

Programas que infectan a otros programas por añadir


su código para tomar el control después de ejecución
de los archivos infectados. El objetivo principal de un
virus es infectar. La velocidad de propagación de los
virus es algo menor que la de los gusanos.

1971
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

GUSANO

Un gusano ( Iworm Internet Worm) es un malware que tiene la propiedad


de duplicarse a sí mismo.
Utilizan las partes automáticas de un sistema operativo para su
propagación.
No infecta ficheros, sino que se duplica a sí mismo para garantizar que es
ejecutado en todo momento.
Es algo usual detectar la presencia de gusanos en un sistema cuando,
debido a su incontrolada replicación, los recursos del sistema se consumen
hasta el punto de que las tareas ordinarias del mismo son excesivamente
lentas o simplemente no pueden ejecutarse.
Sus métodos de propagación usuales son las redes locales, el correo
electrónico, sistemas de mensajería instantánea, etc.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

CABALLO DE TROYA (TROYANO)

Programas maliciosos que están disfrazados como algo inocuo o atractivo que
invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software,
puede tener un efecto inmediato y puede llevar muchas consecuencias
indeseables.
La forma más usual de distribuirlos es mediante troyanos unidos a software
deseable descargado de Internet. Cuando el usuario instala el software esperado,
el troyano es puesto también. Además, pueden incluir cláusulas en los términos de
uso, en los que se explica, y se autoriza al aceptarlos, el comportamiento del
troyano (nadie lee).
Efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento:
recolectan datos y los envían a los criminales; destruyen o alteran datos con
intenciones delictivas, causando desperfectos en el funcionamiento del ordenador
o usan los recursos del ordenador para fines criminales, como hacer envíos masivos
de correo no solicitado. Publicado código fuente en 2011
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

TÉCNICA ROOTKITS: TROYANO

Una de las técnicas de ocultado de un troyano es la conocida


como rootkits.
Se trata de modificar el sistema operativo de un ordenador para
permitir que el malware permanezca oculto al usuario.
• No es visible en la lista de procesos del sistema.
• Sus ficheros no son visibles en el explorador de archivos.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

PUERTAS TRASERAS O BACKDOORS: TROYANO

Es un método para eludir los procedimientos normales de


autenticación a la hora de conectarse a un ordenador. Una vez
que el sistema ha sido comprometido (por un Troyano) una
puerta trasera puede ser instalada para permitir un acceso
remoto más fácil en el futuro.

La puerta trasera más utilizada es el código del VNC, programa


de control remoto de equipos desarrollado por Olivetti &
Oracle Research Lab in Cambridge, United Kingdom como
GNU General Public Licence.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

SPYWARE

Otra funcionalidad de un Troyano es la de recopilar


información sobre las actividades realizadas por el
usuario en el equipo infectado y distribuirla a
empresas publicitarias u otras organizaciones
interesadas.
También se han empleado en organismos oficiales
para recopilar información contra sospechosos de
delitos. En España todavía no son legales.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

ADWARE

Otra funcionalidad de un troyano es el mostrar o


bajar publicidad web al ordenador o mientras se
están utilizando determinadas aplicaciones.
'Ad' en la palabra 'adware' se refiere a
'advertisement' (anuncios) en inglés.
No siempre se trata de troyanos. También se utiliza
como medio de ingresos en programas gratuitos
(software de móviles). Sus versiones de pago
eliminan estos anuncios.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

RISKWARE

No son programas maliciosos pero contienen una


amenaza potencial. En ciertas situaciones ponen sus
datos a peligro. Incluyen programas de administración
remota, marcadores, etc.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

BROMAS

Este grupo incluye programas que no causan ningún


daño directo a los equipos que infectan. No obstante,
muestran advertencias falsas sobre supuestos daños
DESTRUCCIÓN EN
ocurridos o por ocurrir. Pueden ser mensajes

formateado,
7
9
1
10
2
8
3
4
5
6
advirtiendo a los usuarios de que los discos se han
que se ha encontrado un virus o se han
PROBLEMA DE SEGURIDAD
detectado síntomas de infección. Las posibilidades
son limitadas sólo por el sentido del humor del autor
del virus.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

KEYLOGGERS

Se encarga de registrar las pulsaciones que se realizan


en el teclado, para memorizarlas en un fichero y/o
enviarlas a través de internet.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

OTRAS INFECCIONES ESPECÍFICAS

• Hijacking.
• Botnet.
• Rogue software.
• Ransomware.
• Phising.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

HIJACKING

Hace referencia a toda técnica ilegal que lleve consigo el


adueñarse o robar un elemento de conexión o utilización del
usuario por parte de un atacante. Existe múltiples tipos:
 IP hijakers: secuestro de una conexión TCP/IP.
 Page hijacking: modificación de páginas de una web.
 Browser hijacking: apropiación del navegador web lanzando popups,
modificando la página de inicio, modificando la página de búsqueda
predeterminada, etc.
 Home Page Browser hijacking: secuestro de la página de inicio del
navegador.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

BOTNETS

Conjunto de robots informáticos que se ejecutan de


manera autónoma y automática. El artífice de la
botnet (llamado pastor) puede controlar todos los
ordenadores/servidores infectados de forma remota.
Sus usos más frecuentes son:
• Generación de SPAM.
• Ataques dirigidos mediante servicios conocidos:
http, smtp, etc. Esto genera los ataques de DoS
(Denial Of Service).
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

DoS y DDoS

DoS: ataques de denegación de servicio. Tratan de


evitar que un servicio dé respuesta de forma
adecuada mediante la generación de gran número de
solicitudes a contestar.
DDoS: Distributed Denial Of Service. Ataque DoS en
que los clientes que realizan las solicitudes se
encuentran distribuidos de forma aleatoria tanto
geográfica (distribución mundial) ó en el perfil de
sistemas de partida (multiplataforma).
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

DoS y DDoS

Clientes de un ataque DoS o DDoS.


• PC’s Clientes (ADSLs y FTTH). Linux, Windows, etc.
• Routers locales.
• Servidores.
• Sistemas en la Nube.
• Dispositivos móviles.
• El Internet de las cosas (IoT).
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

ROGUE SOFTWARE

El Rogue software (en español, software bandido o


también falso antivirus). Programa o acceso a web
que nos alerta de la detección de múltiples malware
en nuestro sistema, y solicitando la descarga de un
nuevo antivirus o induciendo a pagar una
determinada suma de dinero para eliminarlo.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

RANSOMWARE

Ransomware es un malware generalmente distribuido


mediante SPAM y que, mediante distintas técnicas,
imposibilita al dueño de un documento acceder al
mismo. El modo más comúnmente utilizado es cifrar
con clave dicho documento y dejar instrucciones al
usuario para obtenerla, posterior al pago de
"rescate".
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

PHISING

Actuación a través de correo o de una web para


intentar recabar datos, normalmente bancarios, de un
usuario.
Elemento que se hace pasar por una la entidad de la
que se quieren obtener los datos.
Los enlaces de este elemento no dirigen a las webs
lícitas, sino a otras cuyo aspecto es muy parecido.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

PRINCIPALES VÍCTIMAS

CCN – CERT – Informe 2017


INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

PUBLICIDAD DAÑINA
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

IoT COMO ORIGEN
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

TE PUEDE PASAR A TÍ

Potrebbero piacerti anche