Historia y Origen de la Seguridad Informática

Identifica:


a)Ventiladores->FÍSICA-ACTIVA
b)Sistema antiincendios->FÍSICA-PASIVA
c)Cámaras de seguridad->FÍSICA-ACTIVA/PASIVA
d)Cortafuegos->LÓGICA-ACTIVA
e)Protector de tensión->FÍSICA-ACTIVA
f)Sistemas biométricos->FÍSICA/LÓGICA-ACTIVA
g)Contraseñas->LÓGICA-ACTIVA
h)Sistemas seguridad->FÍSICA-ACTIVA

Que devemos proteger en usistema informaico:


Los activos que hay que proteger: equipos, aplicaciones, datos y comunicaciones.
Sobre todo, revisar la política de copias de seguridad: qué copiamos, cuándo copiamos, dónde lo copiamos, dónde guardamos de manera segura los dispositivos de copia, cómo verificamos que la copia se ha hecho bien, cuándo hacemos una prueba de recuperación de una copia.

Cuatro medidad para proteger nuestra contraseña:


Utilizar contraseñas no triviales, Cambiar la contraseña con frecuencia,evitar malware que capte cuando escribimos lo que estamos ecribiendo, esta protegido con antivirus
Utilizar claves de gran longitud,Cambiar regularmente la clave,Utilizar todos los tipos de caracteres posibles,No utilizar palabras fácilmente identificables.

Deficiones:


Criptografía simétrica: La criptografía simétrica es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes.
La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes.
El canon por copia privada o canon digital era una tasa aplicada a diversos medios de grabación y cuya recaudación reciben los autores, editores, productores y artistas, asociados a alguna entidad privada de gestión de derechos de autor, en compensación por las copias que se hacen de sus trabajos en el ámbito privado.
El certificado digital permite la firma electrónica de documentos
El receptor de un documento firmado puede tener la seguridad de que éste es el original y no ha sido manipulado y el autor de la firma electrónica no podrá negar la autoría de esta firma.

La criptografía híbrida
es un método criptográfico que usa tanto un cifrado simétrico como un asimétrico. Emplea el cifrado de clave pública para compartir una clave para el cifrado simétrico. El mensaje que se esté enviando en el momento, se cifra usando la clave y enviándolo al destinatario. Ya que compartir una clave simétrica no es seguro, la clave usada es diferente para cada sesión.

Seguridad física/lógica, activa/pasiva



Seguridad física cubre todo lo referido a los equipos informáticos: ordenadores de propósito general, servidores especializados y equipamiento de red.
-Amenazas seguridad física son: Desastres naturales (ubicar el emplazamiento del CPD donde alojamos los principales servidores de la empresa), Robos (proteger el acceso al CPD mediante medidas: vigilantes, tarjetas de acceso, identificación mediante usuario y contraseña), Fallos de suministro(protegidos ante un corte baterías o un grupo electrógeno )

La seguridad lógica:


se refiere a las distintas aplicaciones que ejecutan equipos.
-Seguridad pasiva todos los mecanismos que cuando sufrimos un ataque, nos permiten recuperarnos razonablemente bien.
-Seguridad activa intenta protegernos de los ataques mediante la adopción de medidas que protejan los activos de la empresa.
La confidencialidad intenta que la información solo sea utilizada por las personas o máquinas
debidamente autorizadas.
-Autenticación. Intenta confirmar que una persona o máquina es quien dice ser.
-Autorización. Una vez autenticado, los distintos usuarios de la información tendrán distintos privilegios sobre ella: solo lectura, o lectura y modificación.
-Cifrado. La información estará cifrada para que sea inútil a quien no supere la autenticación.
Una vulnerabilidad es un defecto de una aplicación que puede ser aprovechado por un atacante
El malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
AAA se refiere a autenticación, autorización y accounting, procedimientos y protocolos que garantizan un tratamiento coherente de las tareas de autenticación, autorización y registro de actividad de las entidades que tienen acceso a un sistema de información. Autenticación es el proceso de identificación de un individuo, Autorización es el proceso de aceptar o denegar el acceso de un usuario a los recursos de la red, Accounting es el proceso de rastrear la actividad del usuario mientras accede a los recursos de la red
e2e significa extremo a extremo: la seguridad debe controlarse en el origen de los datos, en el destino de los datos y en el canal de comunicación utilizado entre origen y destino:
•En el origen y en el destino intentaremos que el equipo y las aplicaciones no hayan sido
modificados. Si alguno no está bajo nuestro control, debemos desconfiar.
•En el canal intentaremos limitar quién accede y, sobre todo, cifraremos, porque nuestros datos
atravesarán las redes de otras compañías.

Tipos de ataques


•Interrupción


El ataque consigue provocar un corte en la prestación de un servicio.

•Interceptación


El atacante ha logrado acceder a nuestras comunicaciones y ha copiado la información.

•Modificación


Ha conseguido acceder, pero, en lugar de copiar la información, la está modificando.

•Fabricación


El atacante se hace pasar por el destino de la transmisión, por lo que puede tranquilamente conocer el
objeto de nuestra comunicación y engañarnos para obtener información valiosa.

Ingeniería social:


A la hora de poner una contraseña, los usuarios suelen recurrir a palabras conocidas para ellos Si conocemos bien a esa persona, podemos intentar adivinar su contraseña.

Phishing


El atacante se pone en contacto con la
víctima (generalmente, un correo electrónico) En el contenido del mensaje intenta convencerle para que pulse un enlace que le llevará a una (falsa)
web de la empresa.

Keyloggers


Un troyano en nuestra máquina puede
tomar nota de todas las teclas que pulsamos,
buscando el momento en que introducimos un usuario
y contraseña.

Fuerza bruta


Las contraseñas son un número
limitado de caracteres (letras, números y signos de
puntuación). Una aplicación malware puede ir
generando todas las combinaciones posibles y
probarlas una a una; tarde o temprano, acertará.

Spoofing


Alteramos algún elemento hacernos
pasar por otra máquina. Por ejemplo, generamos
mensajes con la misma dirección que la máquina
auténtica.

Sniffing


El atacante consigue conectarse en el
mismo tramo de red que el equipo atacado. De
esta manera tiene acceso directo a todas sus
conversaciones.
DoS (Denial of Service, denegación de servicio). Consiste en tumbar un servidor saturándolo con falsas peticiones de conexión.

DDoS
(Distributed Denial of Service, denegación de servicio distribuida). Es el mismo ataque DoS, pero ahora
no es una única máquina la que genera las peticiones falsas sino muchas máquinas repartidas por distintos puntos.

Tipos de atacantes


Hacker


Ataca la defensa informática de un sistema solo por el reto que supone hacerlo. Si tiene éxito, moralmente debería avisar a los administradores sobre los agujeros de seguridad que ha
utilizado, porque están disponibles para cualquiera.

Cracker


También ataca la defensa, pero esta vez sí quiere hacer daño: robar datos, desactivar servicios, alterar información

Script kiddie


Son aprendices de hacker y cracker que encuentran en Internet cualquier ataque y lo lanzan sin conocer muy bien qué están haciendo ni las consecuencias derivadas de su actuación.

Programadores de malware


Expertos en programación capaces de aprovechar las vulnerabilidades de alguna versión concreta de un software conocido para generar un programa que les permita atacar.

Sniffers


Expertos en protocolos de comunicaciones capaces de procesar una captura de tráfico de red para localizar la información interesante.

Ciberterrorista


Cracker con intereses políticos y económicos a gran escala.

LOPD


La Ley Orgánica de Protección de Datos de Carácter Personal establece las bases para proteger el tratamiento de los datos de carácter personal de las personas físicas.

LSSI-CE :


La Ley de Servicios de la Sociedad de la Información y Comercio Electrónico intenta cubrir el hueco legal que había con las empresas que prestan servicios de la sociedad de la información.
LPI
La Ley de Propiedad Intelectual (LPI) establece los derechos de autor en los entornos digitales. Como excepción incluye la copia privada, que es para uso personal del dueño.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.