You are on page 1of 4

SEGURIDAD INFORMTICA

Javier Moya

CONCEPTOS BSICOS - PRINCIPIOS DE SEGURIDAD


1.1 Introduccin

El gran desarrollo tecnolgico hace que internet se utilice en la mayora de


mbitos cotidianos; compras, trmites del banco, gestiones administrativas,
sanidad
Dicho uso implica que necesitemos herramientas para poder estar seguros a la
hora de realizar las gestiones oportunas. Y previniendonos de posibles
amenazas.
La seguridad informtica consiste en asegurar que los recursos de un
sistema sean utilizados de la manera correcta y que el acceso y modificacin
de la informacin slo sea posible a las personas autorizadas dentro de los
lmites de su autorizacin.
1.2 Elementos vulnerables del sistema
La seguridad el un problema que afecta a todo el sistema y sus elementos. Lo
elementos principales a proteger en cualquier SI (Sistema Informtica) son el
SW y el HW (Software y Hardware).
Debemos saber cuales son los elementos que debemos proteger para tomar las
correctas medidas.
En equipos.- Evitar robos del equipo entero o piezas, cifrado de discos para
evitar el acceso indebido a la informacin o el mantenimiento preventivo.
En aplicaciones.- Controlar que no haya aplicaciones innecesarias, a ms
aplicaciones ms vulnerabilidades, usar aplicaciones cuyo origen sea fiable.
Controlar los permisos de instalacin.
En datos.- Deben ser especialmente protegidos, su robo o desaparicin puede
acabar con la empresa en cuestin. Uso de SW antimalware, copias de
seguridad y cifrado.

SEGURIDAD INFORMTICA

Javier Moya

En comunicaciones.- Uso de canales cifrados, control de las conexiones, control


de los accesos wifi, control del correo no deseado, control del acceso a servicios
en la nube
1.3 Amenazas
Las amenazas a nuestros sistemas pueden ser provocadas por personas,
condiciones ambientales o software.
Personal interno consciente o inconscientemente
Hackers, expertos en aspectos tcnicos relacionados con la seguridad cuyo
principal objetivo no es daar sino demostrar su capacidad o la incapacidad de
los responsables.
Piratas informticos, realizan actos delictivos de los que generalmente obtienen
beneficio econmico o poltico.
Como amenazas fsicas, las cuales afectan al hardware.
Robos, sabotajes y daos fsicos
Cortes y picos de tensin elctrica
Catstrofes naturales o atentados
Interferencias electromagnticas
Las amenazas lgicas o provocadas por software pueden afectar,
intencionalmente o no, al sistema. Incluyen:
Vulnerabilidades o exploit:
Son fallos en el SW que pueden ser aprovechados
por algn atacante.
Herramientas de seguridad
: Las mismas que permiten localizar fallos o
vulnerabilidades pueden valer para atacar.
Falsos programas de seguridad (
Rogueware
)
: Aplicaciones que simulan un
virus en el equipo para venderte un falso antivirus.
Puertas traseras (
Backdoors
)
: Los programadores suelen insertar accesos a
sus aplicaciones con fines de mantenimiento que pueden ser usados de forma
indebida.

SEGURIDAD INFORMTICA

Javier Moya

Las amenazas se pueden clasificar de la siguiente forma:


Interrupcin
: Buscan cortar la prestacin de un servicio.
Intercepcin:
Busca acceder a informacin no autorizada.
Modificacin
: Busca acceder y modificar informacin no autorizada.
Fabricacin:
Busca sustituir un recurso legtimo por uno fraudulento.
Una vez analizadas las amenazas, podemos clasificar aquellas que se hacen
intencionadamente atendiendo a la
tcnica
utilizada para el ataque. Podemos
distinguir:
Malware
: Programas malintencionados que afectan a los sistemas con el
objetivo de controlarlo, inutilizarlo, etc incluyen virus, espas, gusanos,
troyanos
Ingeniera social
: Tcnicas para la obtencin de informacin confidencial como
usuarios y contraseas a travs de la manipulacin de los usuarios legtimos.
Scam
: Estafa electrnica por medio del engao como donaciones o compras de
productos fraudulentos. Si no hay dinero de por medio, se denomina hoax o
bulo.
Spam
: Correo basura o mensajes no solicitados, generalmente de tipo
publicitario, enviados de forma masiva. Tcnica habitual para la distribucin de
scam, hoaxes, malware o phishing.
Sniffing
: Olisquear o monitorizar el trfico de una red para hacerse con
informacin confidencial.
Botnet
: Conjunto de equipos infectados controlados por una persona que puede
hacerlos trabajar conjuntamente, generalmente para rastrear informacin
confidencial o colapsar un servicio por inundacin de peticiones.
Denegacin de servicio (DoS)
: Causar que un servicio sea inaccesible a los
usuarios. El DoS distribuido (DDoS) a travs de botnet es el ciberataque ms
usual.

SEGURIDAD INFORMTICA

Javier Moya

Spoofing
: Suplantacin de identidad. Por medio de la suplantacin de la
direccin IP o la MAC de un equipo, podemos hacernos pasar por l.
Pharming
: Creacin de un recurso propio, generalmente una web o servicio,
que imita un recurso ajeno de forma que mediante una redireccin de la vctima
la hagamos creer que est usando el recurso original.
Phishing
: Suplantacin de la pgina de acceso de una web para obtener los
datos de acceso de la vctima a dicha web.
Password cracking
: Descifrado de contraseas mediante distintas tcnicas
como la fuerza bruta, ataques de diccionario, sniffing o simple observacin.
Keyloggers
: Un software que puede capturar cada pulsacin de teclado, clic de
ratn o hacer capturas de pantalla y enviarlo a un atacante.
1.4 Proteccin y buenas prcticas
Localizar los activos y proteger hardware, software, redes y datos
Tener una poltica de copias de seguridad
Planes de actuacin ante catstrofes
Instalaciones de SW responsables.
Estar informado sobre seguridad
Tener siempre nuestro SI actualizado
Formar a los usuarios
Revisar los ficheros .log
Mantener una lista de equipos
Mantener a los usuarios
Establecer sistemas de aviso en la medida de lo posible

You might also like