Seguridad Informatica

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 9

SEGURIDAD INFORMÁTICA IES SAULO TORÓN CURSO 21-22

SEGURIDAD INFORMÁTICA
La seguridad informática es una de las herramientas importantes en el mundo actual
debido al aumento de las nuevas tecnologías que han provocado tener presente la seguridad
de los equipos informáticos y, de los datos y el software de los mismos. Desde el
teletrabajo,investigaciones tecnológicas, banca online y comercio electrónico se requiere
tener asegurado todos los elementos que componen el sistema de posibles ataques
malintencionados o de posibles accidentes de los equipos que conlleven la perdida de datos
y recursos.Debemos salvaguardar desde los equipos, las aplicaciones y los datos del
sistema.

Los elementos que debemos proteger de los equipos informáticos son los siguientes:
1. Equipos
2. Aplicaciones
3. Datos
4. Comunicaciones

Seguridad física/lógica, activa/pasiva


La seguridad física cubre todo lo referido a los equipos informáticos: ordenadores
de propósito general, servidores especializados y equipamiento de red. La seguridad
lógica se refiere a las distintas aplicaciones que ejecutan en cada uno de estos equipos.
Las amenazas contra la seguridad física son:
• Desastres naturales
• Robos.
• Fallos de suministro.
Las amenazas contra la seguridad lógica son:
• Virus, troyanos y malware
• Pérdida de datos.
• Ataques a las aplicaciones de los servidores.

La seguridad pasiva son todos los mecanismos que, cuando sufrimos un ataque, nos

1
SEGURIDAD INFORMÁTICA IES SAULO TORÓN CURSO 21-22

permiten recuperarnos razonablemente bien. Por ejemplo, las baterías ante una caída de
tensión o la copia de seguridad cuando se ha estropeado la información de un disco.
La seguridad activa intenta protegernos de los ataques mediante la adopción de
medidas que protejan los activos de la empresa, como vimos en el epígrafe anterior: equipos,
aplicaciones, datos y comunicaciones.

Vulnerabilidad,malware,exploit
El software está hecho por humanos y es por ello que puede tener errores de
programación.Estos errores pueden ser leves o críticos.
Una vulnerabilidad es un defecto de una aplicación que puede ser aprovechado por un
atacante.Si lo descubre,el atacante programará un software (llamado malware) que utiliza
esa vulnerabilidad para tomar el control de la máquina(exploit) o realizar cualquier operación
no autorizada.
Hay tres tipos de vulnerabilidades:
• Vulnerabilidades reconocidas por el suministrador de la aplicación y para los cuales
ya tiene un parche que las corrige.
• Vulnerabilidades reconocidas por el suministrador pero no tiene parche.Se da una
solución temporal al cliente.
• Vulnerabilidades no reconocidas por el suministrador, podemos estar expuestos a
ataques durante mucho tiempo.

Los fabricantes de software intentan reaccionar rápidamente ante las debilidades del
software y ante cualquier informe negativo realiza actualizaciones del software que corrigen
esos fallos.

Hay muchos tipos de malware:


• Virus.Intentan dejar inservible el ordenador infectado.Pueden actuar aleatoriamente o
esperar a una fecha concreta.

2
SEGURIDAD INFORMÁTICA IES SAULO TORÓN CURSO 21-22

• Gusanos.Van acaparando todos los recursos del orednador:disco,memoria,red.El


usuario nota que el sistema va cada vez más lento, hasta que no hay forma de trabajar con
él.
• Troyanos.Suelen habilitar puertas traseras en los equipos:desde otro ordenador
podemos conectar con el troyano para ejecutar programas en el ordenador infectado.

Tipos de ataques
Una vez que alguien está decidido a atacarnos,puede elegir alguna de estas formas:
• Interrupción.El ataque consigue provocar un corte en la prestación de un servicio:el
servidor web no está disponible,el disco en en red no aparece o sólo podemos leer( no
escribir),etc.
• Interceptación.El atacante ha logrado acceder a nuestras comunicaciones y ha
copiado la información que estábamos transmitiendo.
• Modificación.Ha conseguido acceder, pero,en lugar de copiar la información, la está
modificando para que llegue alterada hasta el destino y provoque alguna reacción
anormal.Por ejemplo, cambia las cifras de una transacción bancaria.
• Fabricación.El atacante se hace pasar por el destino de transmisión, por lo que
puede tranquilamente conocer el objeto de nuestra comunicación,engañarnos para obtener
información valiosa,etc.

Pa conseguir su objetivo puede aplicar varias técnicas:


• Ingeniería social.Recurren a engañar a los usuarios en las redes para obtener
información clave del usuario para conocer las posibles contraseñas de la víctima.
• Phishing.El atacante se hacer pasar por una empresa para engañar al usuario y
obtener la información requerida.
• KeyLoggers.Un troyano en nuestra máquina puede tomar nota de todas las teclas que
pulsamos,buscando el momento en que introducimos la contraseña.
• Fuerza bruta.Intentar conocer la contraseña generando todas las combinaciones
posibles y probarlas una a una.

3
SEGURIDAD INFORMÁTICA IES SAULO TORÓN CURSO 21-22

• Spoofing.Aletramos algún elemento de la máquina para hacernos pasar por otra


máquina.
• Sniffing.El atacante consigue conectarse en el mismo tramo de red que el equipo
atacado.De esta manera tiene acceso directo a todas sus conversaciones.
• DoS.(Denial of Service, denegación de servicio).Consiste en tumbar un servidor
saturándolo con falsas peticiones de conexión.
• DDoS(Distributed Denial of Service, denegación de servicio distribuida).Es el mismo
ataque que DoS,pero ahora no es una única máquina la que genera las peticiones falsas,
sino muchas máquinas repartidas por distintos puntos del planeta.

Tipos de atacantes
Se pueden distinguir los siguientes tipos de atacantes:
• Hacker. Ataca un sistema informático por el reto de hacerlo.
• Cracker. Ataca la defensa de un sistema informático con el fin de hacer daño.Robar
datos,desactivar servicios,etc.
• Script kiddie. Son aprendices que realizan ataques sin saber lo que están haciendo.
• Programadores de malware. Expertos en programación que conocen las
vulnerabilidades del sistema para realizar ataques.
• Sniffers. Expertos en protocolos de comunicaciones capaces de interceptar el tráfico
de cominicaciones.
• Ciberterroristas.Cracker con intereses políticos y económicos.

Buenas prácticas
Es muy dura la tarea del responsable de seguridad informática en una empresa grande: hay
mucha información que proteger y múltiples puertas por donde sufrir intrusiones.
Sus funciones son:
• Localizar los activos que hay que proteger: equipos, aplicaciones, datos y
comunicaciones. Sobre todo, revisar la política de copias de seguridad: qué copiamos,
cuándo copiamos, dónde lo copiamos, dónde guardamos de manera segura los dispositivos
de copia, cómo verificamos que la copia se ha hecho bien, cuándo hacemos una prueba de

4
SEGURIDAD INFORMÁTICA IES SAULO TORÓN CURSO 21-22

recuperación de una copia, etc.


• Redactar y revisar regularmente los planes de actuación ante catástrofes,
contemplando todas las posibilidades: ataque intencionado, desastre natural, arranque
parcial de servicios (pocos servicios o todos los servicios pero con menor capacidad).
• No instalar nada que no sea estrictamente necesario, y revisar la configuración de
los sistemas y aplicaciones por si estamos otorgando más permisos de los imprescindibles.
• Estar al día de todos los informes de seguridad que aparezcan. Para ello hay que
registrarse en listas de correo sobre seguridad y, además, en las listas de nuestros
proveedores (tanto de hardware como de software) para recibir sus noticias directamente.
• Activar los mecanismos de actualización automática de las aplicaciones que
tenemos instaladas. Salvo sistemas delicados (tenemos que probar muy bien cada
actualización antes de aplicarla), en general los fabricantes liberan actualizaciones que no
dan problemas.
• Dar formación a los usuarios para que utilicen la seguridad y la vean como una
ayuda, no como un estorbo.
• Revisar los log del sistema (el accounting que hemos visto antes). Algunas
herramientas nos ayudan porque recogen los ficheros de log y aplican fácilmente muchos
patrones conocidos (buscar la palabra error o warning, etc.).
• Considerar la opción de contratar una auditoría externa, porque si hemos cometido
un error de concepto, es muy difícil que lo encontremos por nosotros mismos.
• Revisar la lista de equipos conectados: pueden haber introducido equipos no
autorizados.
• Revisar la lista de usuarios activos: puede que algún empleado ya no esté en la
empresa pero su usuario y todos los privilegios asociados siguen disponibles para él o para
alguien de su confianza.
• En aquellos sistemas que lo permitan, configurar el aviso por SMS o correo
electrónico para que nos enteremos los primeros de cualquier problema. Por ejemplo, los
sistemas de baterías (SAI [sistema de alimentación ininterrumpida]) suelen tener esta
funcionalidad.

5
SEGURIDAD INFORMÁTICA IES SAULO TORÓN CURSO 21-22

Criptografía

La palabra criptografía viene del griego cripto (que significa «ocultar») y graphos
(que significa «escribir»). Se podría traducir por: cómo escribir mensajes ocultos. En la
antigüedad se utilizaba sobre todo durante las guerras, para comunicar estrategias, de
manera que, aunque el mensajero fuera interceptado por el enemigo, el contenido del
mensaje estaba a salvo.

La criptografía consiste en tomar el documento original y aplicarle un algoritmo cuyo


resultado es un nuevo documento. Ese documento está cifrado: no se puede entender nada
al leerlo directamente. Podemos, tranquilamente, hacerlo llegar hasta el destinatario, que
sabrá aplicar el algoritmo para recuperar el documento original.
Criptografía simétrica y asimétrica
Los algoritmos de criptografía simétrica utilizan la misma clave para los dos
procesos: cifrar y descifrar.
El funcionamiento es simple:el emisor quiere hacer llegar un documento al receptor.
Toma ese documento y le aplica el algoritmo simétrico, usando la clave única, que también
conoce el receptor. El resultado es un documento cifrado que ya podemos enviar
tranquilamente.
Cuando el receptor recibe este documento cifrado, le aplica el mismo algoritmo con la
misma clave, pero ahora en función de descifrar. Si el documento cifrado no ha sido alterado
en el camino y la clave es la misma, el resultado será el documento original.
Un ejemplo de criptografía simétrica es la autenticación de un móvil GSM.
El problema principal de la criptografía simétrica es la circulación de las claves.
El segundo problema es la gestión de las claves almacenadas.
En los años setenta, los criptógrafos Diffie y Hellman publicaron sus investigaciones
sobre criptografía asimétrica. Su algoritmo de cifrado utiliza dos claves matemáticamente
relacionadas de manera que lo que cifras con una solo lo puedes descifrar con la
otra.Comparado con la clave simétrica, ahora el emisor no necesita conocer y proteger una

6
SEGURIDAD INFORMÁTICA IES SAULO TORÓN CURSO 21-22

clave propia; es el receptor quien tiene el par de claves. Elige una de ellas (llamada clave
pública) para comunicarla al emisor por si quiere enviarle algo cifrado. Pero ya no
hace falta buscar canales protegidos para enviarla porque, aunque un tercer individuo la
conozca, todo lo que se cifre con esa clave solo se podrá descifrar con la otra clave de la
pareja (la clave privada), que nunca es comunicada. Y matemáticamente es imposible
deducir la clave privada conociendo solo la clave pública.
La criptografía asimétrica resuelve los dos problemas de la clave simétrica:
• No necesitamos canales seguros para comunicar la clave que utilizaremos en el
cifrado.
• No hay desbordamiento en el tratamiento de claves y canales.
Los algoritmos asimétricos tienen sus propios problemas:
• Son poco eficientes
• Utilizar las claves privadas repetidamente es arriesgado porque algunos ataques
criptográficos se basan en analizar paquetes cifrados.
• Hay que proteger la clave privada.
• Hay que transportar la clave privada.
La solución más común a los problemas de proteger y transportar la clave privada es la
tarjeta inteligente. Es una tarjeta de plástico que contiene un chip electrónico. Hay dos
tipos:
• Tarjeta de memoria.
• Tarjeta procesadora.

El cifrado asimétrico no se puede utilizar para cifrar todos los paquetes intercambiados
en una red local porque el bajo rendimiento del algoritmo ralentizaría el tráfico. En su lugar se
adopta un esquema híbrido:
• Criptografía asimétrica solo para el inicio de la sesión.
• Criptografía simétrica durante la transmisión.

Cifrar y firmar
La primera utilidad de la criptografía es ocultar el mensaje para aquellos que no son

7
SEGURIDAD INFORMÁTICA IES SAULO TORÓN CURSO 21-22

destinatarios del mismo. Es decir, garantizar la confidencialidad de la comunicación


cifrando el documento original.
La segunda utilidad es conseguir determinar la autenticidad del emisor.
En criptografía asimétrica, el mecanismo de firma garantiza que el emisor es quien
dice ser.
Para conseguirlo, el emisor aplica al documento una función resumen (función hash).
El resultado de esta función es una lista de caracteres, el resumen, que la función garantiza
que solo se pueden haber obtenido con el documento original (el algoritmo de la función hash
no necesita una clave extra como los algoritmos de cifrado). Ahora el emisor cifra ese
resumen con su clave privada y lo envía al destino, junto con el documento original.
En el destino se hacen dos operaciones:
• Aplicar la misma función hash al documento para obtener su resumen.
• Descifrar el resumen recibido, utilizando la clave pública del emisor.

Si ambos resúmenes coinciden, el destino puede estar seguro de que el emisor del
documento es el mismo que el dueño de la clave pública que acaba de aplicar para descifrar
el resumen recibido.

PKI. DNIe
PKI (Public Key Infrastructure, infraestructura de clave pública). Ahora, en la
comunicación segura entre cliente y servidor aparecen nuevos interlocutores:
• La Autoridad de Certificación (CA [Certificate Authority]), cuya misión es emitir
certificados. Hasta ahora los generábamos nosotros mismos con una herramienta en el
ordenador.
• La Autoridad de Registro (RA [Registration Authority]), que es la responsable de
asegurar que el solicitante del certificado es quien dice ser.
• La Autoridad de Validación (VA [Validation Authority]) es la responsable de
comprobar la validez de los certificados digitales emitidos.
• Los repositorios. Son almacenes de certificados.
Para que funcione la autenticación de una clave pública mediante PKI, se necesitan dos

8
SEGURIDAD INFORMÁTICA IES SAULO TORÓN CURSO 21-22

pasos previos:
• El servidor ha conseguido que una CA le firme su clave pública. Por ejemplo: VeriSign,
FNMT, etc.
• El cliente dispone de la clave pública de esa CA dentro de su llavero de claves
asimétricas.

A modo de ejemplo de PKI vamos a estudiar el DNI electrónico (DNIe).El chip permite
conocer:
• Datos generales de la persona,
• Datos biométricos de la persona, como su huella dactilar digitalizada.
• Claves de cifrado asimétrico.

También podría gustarte