1.1. Principios de la seguridad informática
• Confidencialidad de la información.
Necesidad de que la información solo sea conocida por las personas autorizadas. • Integridad de la información.
El contenido debe permanecer inalterado (a menos que sea modificado por usuarios autorizados). • Disponibilidad de la información.
Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.
1.2. Pero ¿qué hay que proteger?
Hay que proteger los recursos valiosos de una organización, tales como la información, el hardware y el software. Mediante planes de seguridad que ayudan a identificar las vulnerabilidades e implantar los planes de contingencias adecuados.
2. Amenazas a la seguridad
Todos los elementos o acciones capaces de atentar contra la seguridad de la información.
2.1. Tipos de amenazas: humanas,lógicas y físicas
Amenazas humanas:
se clasifican en 2 grupos.
-Ataques pasivos
Su finalidad es obtener información sin alterarla. Los más habituales son: ⁃ Usuarios con conocimientos básicos.
Acceden a los sistemas de información accidentalmente o utilizando técnicas muy sencillas. Ej: Leer el correo de un compañero que se ha dejado la sesíón iniciada. ⁃ Hackers.
Informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.
-Ataques activos
Persiguen dañar el objetivo o manipular la información para obtener beneficios. ⁃ Antiguos empleados de una organización.
Aprovechan las debilidades que conocen del sistema para atacarlo, por venganza o por otras razones. ⁃ Crackers y otros atacantes.
Expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema informático o realizar cualquier otra actividad ilícita.
Amenazas lógicas:
Software que puede dañar un sistema informático.
-Software malicioso
Programas destinados con fines no éticos, entre los que se encuentran los virus, los gusanos, los troyanos y los espías, los cuales atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad. –
Vulnerabilidad del software
Cualquier error de programación en el diseño, la configuración o el
funcionamiento del sistema operativo o de las aplicaciones puede poner en peligro la seguridad del sistema si es descubierto por un atacante o provoca un fallo.
Amenazas físicas
-Fallos en los dispositivos
Las averías de discos, roturas en el cableado, sobrecargas eléctricas, apagones, etc, pueden provocar la caída de un sistema informático.
-Accidentes
Sucesos provocados de forma involuntaria por descuido, malas prácticas o desconocimiento (por ej: que un líquido se vierta sobre su equipo)
. ·
Catástrofes naturales
Incendios, inundaciones o terremotos.
2.2. Conductas de seguridadSeguridad activa: Medidas que previenen e intentan evitar los daños en los SI
-Control de acceso
Limita el acceso únicamente al personal autorizado (se utilizan contraseñas seguras, listas de control, certificados digitales, técnicas biométricas)
-Encriptación
Codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.-
Software de seguridad informática
Previene del software malicioso y de ataques de intrusos al sistema informático (se utilizan antivirus, antiespías, cortafuegos, etc.).-
Firmas y certificados digitales
Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.-
Protocolos seguros
Protegen las comunicaciones, por medio del cifrado de la información, para
garantizar su seguridad y confidencialidad.
Seguridad pasiva:
Medidas que reparan o minimizan los daños causados en los SI.
-Herramientas de limpieza
En caso de infección, hay que realizar un escaneado completo del equipo y utilizar herramientas específicas para eliminar el malware. Una de las causas de infección puede ser que el software no funcione correctamente, o que pueda estar infectado, por lo que es recomendable iniciar el equipo con un disco de arranque libre de virus o analizarlo con un antivirus online. –
Copias de seguridad
Restauran los datos utilizando copias de los datos originales que se realizan
periódicamente. Emplean soportes de almacenamiento externos al equipo o en la nube, para que, en caso de fallo del equipo, estén disponibles. –
Sistemas de alimentación ininterrumpida (SAI)
Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo eléctrico. –
Dispositivos NAS
Permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar. –
Sistemas redundantes
Duplican componentes críticos, como los procesadores, los discos duros (RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente.
3. Malware. 3.1. Tipos de malware
Virus:
Programa informático creado para producir daños en un equipo. Actúa de forma transparente para el usuario y se reproduce a sí mismo. ·
Virus
Se refiere principalmente a los programas que infectan archivos ejecutables. –
Virus boot
Atacan el sector de arranque de un equipo. –
Virus script
Están escritos en lenguaje de scripting. –
Virus macro
Se incrustan en documentos que tienen macros .
Gusano >Programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando los equipos, valíéndose de las vulnerabilidades de los sistemas. Los medios de infección habitual son: mensajería instantánea, correo electrónico y copia por memoria USB. Su capacidad de propagarse por las redes posibilita que puedan expandirse por todo el mundo en cuestión de pocos minutos.
Troyano:
Código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario. No infectan archivos, aunque requieren la intervención de sus victimas para propagarse. Tipos: • Downloader–
Descarga otros códigos maliciosos. • Clicker –
Busca beneficio económico a través de clics en publicidad. • Keylogger–
Registra las actividades que se realizan en el sistema. • Bot –
Controla el equipo de forma remota.
Spyware :
Programa espía que almacena información personal (datos personales, búsquedas realizadas, historial de navegación, ubicación, descargas) del usuario sin su consentimiento. En la mayor parte de los casos, la información obtenida es facilitada a empresas de publicidad para el envío de spam o correo basura.
Adware :
Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones. Suele utilizar información recopilada por algún spyware para mostrar publicidad personalizada para el usuario.
Ransomware :
Aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso a la información, mostrando un mensaje a la víctima en el que se solicita el pago para liberarlo.
Rogué :
Programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios. Muestra en la pantalla advertencias de falsas infecciones, tratando de engañar al usuario para que pague por la supuesta desinfección .
Rootkit :
Software con permiso de administrador (root) que se oculta entre las herramientas (kit) del sistema operativo para promocionar acceso remoto al atacante. Suspende su actividad al detectar escaneo, por lo que puede pasar desapercibido durante mucho tiempo.
3.2. Otras amenazas malware
Phishing
Técnica para obtener información de un usuario de forma fraudulenta. El atacante se hace pasar por una persona o por una empresa de confianza, a través de un correo electrónico, de un mensaje instantáneo o de una red social, para enviar un enlace a una página web maliciosa con el fin de obtener sus credenciales, cuentas bancarias, números de tarjetas de crédito…
Pharming :
Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento con la intención de robar datos personales y claves para cometer fraudes económicos.
Spam:
Mensajes de correo electrónico “no deseado” o “basura” enviados masivamente, ya sea con fines publicitarios o para la propagación de códigos maliciosos.
Hoax :
Mensajes de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos. Algunos ejemplos carácterísticos de hoax son las alertas falsas sobre virus, las historias solidarias inventadas y los mensajes que afirman traer mala suerte si no se envían.
4.1. Tipos de ataques
• Interrupción.
Ataque contra la disponibilidad de un sistema. El resultado de estos ataques es que un recurso sea destruido, quede inutilizable y no disponible. (Destruir un disco duro, cortar el cable de una red o deshabilitar el sistema de gestión de archivos) • Interceptación.
Ataque contra la confidencialidad de un sistema. Mediante este ataque, un programa, proceso o usuario consigue acceder a recursos para los que no tiene autorización. Es el incidente más difícil de detectar, ya que no produce una alteración en el sistema. (Acceso de una base de datos o el acceso remoto al equipo de otra persona)
• Modificación
Ataque contra la integridad de un sistema a través del cual, además de acceder a un recurso, se manipula. Estos ataques suelen ser los más dañinos, ya que pueden eliminar parte de la información, dejar algunos dispositivos inutilizables, crear inconsistencias e introducir errores, alterar los programas para que funcionen de forma distinta, etc. • Suplantación o fabricación.
Ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema. Con esto, se puede realizar una suplantación de identidad, de una dirección IP, de una dirección web, de un correo electrónico, etc.
4.3. Ataques remotos
Utiliza un conjunto de técnicas para acceder a un sistema informático a distancia; utiliza software malicioso que aprovecha las vulnerabilidades de seguridad en las aplicaciones, sistemas operativos y protocolos de red. Algunos de los ataques que comprometen la seguridad de un sistema remoto son:
Inyección de código:
Añade o borra información en sitios remotos que no están bien protegidos. (Bases de datos asociadas a sitios web) Si el programa no filtra la entrada de datos correctamente, el atacante podría lanzar la comprobación de una contraseña al azar para, en la misma instrucción, borrar una tabla.
Escaneo de puertos:
Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, posteriormente, lanzar el ataque.
Denegación de servicios (DoS):
Satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible. Los objetivos habituales de este tipo de ataques son servidores web. Cuando el ataque se lanza desde varios puntos de conexión, se denomina “DDoS”.
Escuchas de red:
Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros. Los atacantes utilizan programas sniffer para interceptar toda la información que pasa por la red espiada, ya sea pinchando un cable con un switch o utilizando antenas. Una vez capturada, se utilizan analizadores para recolectar datos sin cifrar que han sido enviados a través de protocolos no seguros, como HTTP (web), SMPT (envío de e-mail), POP3 (recepción de e-mail), Telnet (acceso remoto), FTP (archivos), etc.
Spoofing
Suplanta la identidad de un usuario, red, equipo de aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, ARP, etc. El atacante adquiere privilegios para acceder a redes autentificadas por MAC, para hacerse pasar por otras personas.
Fuerza bruta:
Vulnera mecanismos de autenticación como el usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema. Pero cada vez que el espacio de claves y su longitud crecen, la capacidad de cálculo actual se vuelve insuficiente para probar todas las claves en tiempos razonables.
Elevación de privilegios
Aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.