1. El sistema informático:
un sistema informático (SI) es
un conjunto de partes interrelacionadas que permiten almacenar y procesar la información.
Las partes de las que se
compone son:
1. Hardware:
formado por los dispositivos físicos.
2. Software:
constituido por las aplicaciones y los datos que explotan los recursos hardware.
3. Personal:
compuesto tanto por los usuarios que interactúan con los equipos, como aquellos
que desarrollan el software.
4. Documentación:
conjunto de manuales, formularios o similares.
1.2 elementos sensibles de un
sistema informático:
Se considera elemento sensible
cualquiera que pueda ser alterado y afecte negativamente al funcionamiento del
sistema. Todos los elementos son considerados sensibles.
Para que el SI funcione deben
cumplirse los siguientes requisitos:
1.
Integridad: mantiene la estructura y el ciclo
de su funcionamiento.
2.
Fiabilidad: genera la respuesta que se espera
de él.
3.
Confidencialidad: el flujo de información es
controlado y no se deriva a localizaciones indeterminadas.
4.
Disponibilidad: el elemento está disponible cuando
se necesita y durante el tiempo previsto.
Si uno de estos pilares falla
el SI no podría mantenerse.
2. seguridad:
La seguridad informática se
encarga de prevenir y proteger de amenazas el sistema.
Las amenazas contra la
seguridad del sistema o de la información se producen a partir de la existencia
de una vulnerabilidad del sistema.
Las vulnerabilidades,
generalmente, son fallos en el software informático que, de manera
malintencionada, se aprovecha para modificar su comportamiento y obtener
privilegios.
Por estos motivos ningún sistema
es completamente seguro.
2.1. Tipos de amenazas:
Amenazas
físicas |
Afectan
al hardware del sistema.
Pueden estar
originadas de forma voluntaria o involuntarias, aunque también puede
producirse por una acción incontrolada de la naturaleza.
Las medidas
de prevención y de protección contra estas amenazas son más eficaces y
contundentes puesto que son predecibles.
Ejemplos: cortocircuitos,
incendios, robos, etc.
|
Amenazas
lógicas |
Afectan
al software del sistema.
Tiene que
ver con un funcionamiento anómalo del software instalado, intencionado o no.
Las amenazas
son difíciles de prever.
Las amenazas
lógicas producen un daño mucho más difícil de reparar.
Ejemplos:
virus, spyware, gusanos, etc. |
2.1.1. Software malicioso:
malware:
Es un tipo de software dañino
que se manifiesta, básicamente, por ralentizar y generar fallos en el correcto funcionamiento
de los equipos informáticos.
2.2. tipos de amenazas lógicas:
1.
Virus: es un malware que
busca alterar el funcionamiento del sistema sin el consentimiento del usuario.
2.
Spyware: se trata de una aplicación
espía que se instala en el equipo con la intención de recopilar información y transmitirla
al exterior sin consentimiento ni conocimiento del usuario.
3.
Gusanos: es un tipo de malware
cuyo objetivo es colapsar los equipos y redes de comunicación para impedir que
funcione el sistema.
4.
Ransomware: es un
software dañino que restringe el acceso al sistema y a los archivos de nuestros
equipos para, posteriormente exigir el pago de un rescate a cambio de eliminar
dicha restricción.
5.
Troyanos: son
un tipo de malware que introduce e instala, sin consentimiento, una aplicación
en el equipo con el objetivo de permitir su control remoto desde otro equipo.
6.
Rootkits: son
programas creados para ocultar evidencias de infección en el sistema, como
pueden ser procesos, archivos o entradas en el registro.
7.
Exploits: es la
técnica o aplicación que aprovecha un fallo de seguridad (Bug) en un sistema
para infectar el equipo, tomar el control, sustraer información, etc.
Botnet: es un
grupo de dispositivos conectados a internet que han sido infectados con un tipo
de malware que crea Bots. Permite que un tercero tome acceso a los equipos
infectados sin restricciones y sin el conocimiento del usuario.
WannaCry: de
manera simultanea en 150 países se produjo un ataque ransomware conocido como WannaCry
que infecto a mas de 250.000 equipos. Sus datos fueron encriptados y se solicitaba
un rescate para poder acceder a ellos.
Bot: es la
abreviación de robot. Es un programa que realiza unas acciones programadas de
forma autónoma.
Root: se
identifica con el superusuario, se corresponde con la cuenta de administrador.
Bug: es un
fallo en el sistema.
3. niveles de seguridad:
El estándar mas conocido para
clasificar los niveles de seguridad es el Common Criteria. Gracias al acuerdo
de reconocimiento mutuo (CCRA), tiene Valia en la mayoría de los países. En Europa
su reconocimiento se debe al acuerdo SOGIS.
Niveles de seguridad:
Nivel D: el nivel no es confiable
Nivel C1: protección discrecional
Nivel C2: protección de acceso controlado
Nivel B1: protección de seguridad etiquetada
Nivel B2: protección estructurada
Nivel B3: dominios de seguridad
Nivel A: protección verificada
4. Análisis y control de
riesgo
Para proteger un sistema es
necesario conocer que riesgo existe en cada uno de sus elementos.
El riesgo se calcula a partir
de dos variables cualitativas:
La probabilidad de amenaza.
La magnitud del daño que puede
producir dicha amenaza sobre el elemento en cuestión.
Las medidas se pueden
clasificar en:
Medidas
físicas y técnicas |
Seguridad
física |
Para proteger los
elementos físicos del sistema. |
Seguridad
lógica |
Para proteger los accesos
a la información del sistema. |
|
Medidas
personales |
Formación |
De los usuarios del
sistema. |
Sensibilización
|
Sobre la seguridad
del sistema y la importancia de mantener su integridad. |
|
Medidas
organizativas |
Protocolos de actuación
|
Para el acceso al
sistema y actuación en caso de desastre. |
Auditoria y
seguimiento |
De los elementos del
sistema y los accesos al mismo. |
5. Mecanismos de seguridad física
Es común que los sistemas
empresariales dispongan de un punto neurálgico llamado CPD (centro de proceso
de datos) que suele encontrase junto a los servidores.
Mecanismos de seguridad física:
Sistema antiincendios (de
cofesso)
Control inteligente: domotización
para la supervisión de las instalaciones
Sistema de protección eléctrica:
con líneas secundarias o con un SAI sistema de alimentación ininterrumpida que
cuando detecta que no reciben corriente saltan proporcionando ellos la
electricidad.
Sistemas de control de acceso:
se puede mantener un control de acceso mediante tarjetas o con un sistema biométrico.
Sistema de climatización: que
se instala en el CPD para controlar la humedad y la temperatura.
Protección contra desastres naturales
6. Mecanismos de seguridad lógica
La ventaja de los mecanismos
de seguridad lógica sobre los mecanismos de seguridad físicos es que son menos
costosos de implementar, pero se necesitan un mantenimiento mas minucioso y a
corto plazo. Por eso las empresas cuentan entre sus empleados con personal
especializado en seguridad informática.
La autentificación por
contraseña:
Es el mecanismo más común de autentificación
ya sea de seguridad física como lógica.
Cada sistema se basa en su
propia política de contraseñas, que se debe basar en los siguientes aspectos:
Vigencia
Complejidad
Confidencialidad
6.2. Los permisos y las políticas
de usuario
La forma de aplicar los
permisos y las políticas es crear grupos de usuarios a los que se les asigna
una batería de permisos o roles. Para controlar globalmente el sistema, se
diseñan reglas especificas llamadas directivas de grupo.
6.3 encriptación
Es la acción de codificar un
dato de forma que no sea accesible a cualquier usuario.
La rama de la criptografía se
dedica exclusivamente a encriptar
Situaciones en las que puede
darse la encriptación:
1.
En el almacenamiento y acceso a la información.
Se basa en aplicar un algoritmo que permita acceder a los datos solo si se
conoce la clave de acceso.
Existen dos tipos de codificación
para este fin:
§ Reversible:
se aplica un algoritmo que convierte los datos legibles en encriptados.
§ Irreversibles:
se aplica un algoritmo que convierte los datos legibles en encriptados. No existe
algoritmo inverso. Es la codificación típica de las contraseñas.
2.
Trafico de información entre dos puntos. La técnica
se basa en cifrar el mensaje durante el tiempo que viaje el mensaje y que solo
el destinatario lo descifre.
Los
sistemas de cifrado mas comunes para este fin son:
§ Cifrado
simétrico: se utiliza una clave para
cifrar y descifrar
§ Cifrado
asimétrico o clave publica: se utilizan dos clavos, una publica, que facilita
el destinatario y que el remitente usa para cifrar el mensaje, y una privada,
que el destinatario emplea para descifrar el mensaje. Es el que se utiliza para
la firma electrónica.
7. Ataques más comunes
DoS: la (degeneración
de servicio) consiste en infectar varios equipos y controlarlos para acceder de
forma simultanea a un equipo con el objetivo de colapsarlo con peticiones e
inhabilitar temporalmente su servicio.
Spoofing: se basa en suplantar
la identidad de un equipo o usuario realizando acciones sobre un sistema en su
nombre.
Phishing: al igual que el
spoofing, consiste en suplantar la identidad, normalmente de un equipo o sitio
web, con la intención de que el usuario proporcione datos de interés para el
atacante.
Sniffing: la técnica mas
habitual para capturar información se llama Man In The Middle y consiste
en conectarse a una línea de comunicación entre dos puntos y copiar todo lo que
fluye por ella.
Hijacking: el objetivo de esta
técnica es sustituir la pagina de inicio del navegador por otra que le convenga
al atacante. Suele combinarse con phishing.
Inyección de código: se trata
de una técnica mas orientada a los servicios, ya que busca conseguir acceso o información
de servidores mediante la inyección de código malicioso, aprovechando una
vulnerabilidad en su sistema.
8. buenas practicas
(INCIBE) El instituto nacional
de ciberseguridad antes era conocido como INTECO (instituto nacional de tecnologías
de la comunicación).
Actividades finales T9
1.
a) porque se utilizó por las fuerzas alemanas para encriptar los mensajes
b) Alan Turing
2.
a)
WEP de 64 bits |
Es el
estándar WEP más viejo, altamente vulnerable y no es recomendable utilizarlo. |
WEP de 128 bits |
Mantiene
la base del WEP anterior solo que, con un cifrado de mayor tamaño, igualmente
inseguro y nada recomendable. |
WPA-PSK (TKIP) |
En esencia es básicamente el cifrado estándar
WPA o WPA1, que ya ha sido ampliamente superado y no es seguro. |
WPA-PSK (AES) |
Elige el protocolo inalámbrico WPA con el cifrado
más moderno AES. Los dispositivos que soportan AES casi siempre
soportarán WPA2, mientras que los dispositivos que requieran WPA1 casi
nunca admitirán el cifrado AES, por lo que es un sin sentido que añadimos más
que nada como curiosidad. |
WPA2-PSK (TKIP) |
Utiliza el estándar WPA2 con cifrado TKIP.
Como vimos esta opción no es segura, pero si tenemos dispositivos
antiguos que no soportan una red WPA2-PSK (AES) es necesario para poder
seguir utilizándolos. |
WPA2-PSK
(AES) |
La opción más segura. Utiliza WPA2, el último
estándar de encriptación Wi-Fi, y el más reciente protocolo de encriptación
AES. Ya lo dijimos en su momento y lo reiteramos, salvo por razones de fuerza
mayor debería ser nuestra única opción. |
WPA2-PSK
(TKIP / AES) |
Utiliza WPA y WPA2 con TKIP y AES,
proporcionando la máxima compatibilidad con todos los dispositivos
antiguos y es la opción predeterminada de muchos routers para
evitar problemas, pero termina ralentizando el tráfico y siendo insegura,
por lo que no es recomendable. |
b) WPA2-PSK (AES)
3.
De pago |
freeware |
Norton |
malwarebytes |
totalAV |
Adaware
free antivirus |
malwarebytes |
HitmanPro |
4.
WannaCry es un ejemplo de ransomware de cifrado, un
tipo de software malicioso (malware) que los cibercriminales utilizan a fin de
extorsionar a un usuario para que pague.
El ransomware ataca cifrando archivos valiosos para
que no puedas acceder a ellos, o bien bloqueando tu acceso al ordenador para
que no puedas utilizarlo.
El ransomware que utiliza cifrado se llama ransomware
de cifrado. El tipo que bloquea tu acceso al ordenador se llama ransomware de
bloqueo.
Al igual que otros tipos de ransomware de cifrado,
WannaCry secuestra tus datos con la promesa de devolverlos si pagas un rescate.
WannaCry tiene como objetivo los ordenadores que
utilizan Microsoft Windows como sistema operativo. Cifra los datos y exige el
pago de un rescate en la criptomoneda bitcoin por su devolución.
Los cibercriminales responsables del
ataque aprovecharon una debilidad en el sistema operativo Microsoft Windows
mediante un ataque que supuestamente había desarrollado la Agencia de Seguridad Nacional de Estados Unidos.
Conocido como EternalBlue, este ataque fue
publicado por un grupo de hackers llamado The Shadow Brokers antes
del ataque de WannaCry.
Microsoft publicó un parche de seguridad que protegía
los sistemas de los usuarios contra este exploit o vulnerabilidad casi dos
meses antes de que comenzara el ataque de ransomware WannaCry. Por desgracia,
muchas personas y organizaciones no actualizan periódicamente sus sistemas
operativos, por lo que quedaron expuestas al ataque.
Aquellos que no habían ejecutado una actualización de
Microsoft Windows antes del ataque no pudieron beneficiarse del parche, y la
vulnerabilidad explotada por EternalBlue los dejó expuestos al ataque.
Cuando ocurrió por primera vez, la gente asumió que el
ataque de ransomware WannaCry se había propagado inicialmente a través de una
campaña de phishing (una campaña de phishing es aquella en la que correos
electrónicos de spam con enlaces o archivos adjuntos infectados atraen a los
usuarios para que descarguen malware). Sin embargo, EternalBlue fue el exploit
o vulnerabilidad que permitió a WannaCry propagarse, y DoublePulsar era la
"puerta trasera" (backdoor) instalada en los ordenadores afectados
(que se utilizó para ejecutar WannaCry).
Los atacantes exigieron un rescate en bitcoins por
valor de 300 dólares y, posteriormente, aumentaron el rescate en bitcoins a un
valor de 600 dólares. A las víctimas del ataque de ransomware WannaCry se les
comunicó que, si no pagaban el rescate en un plazo de tres días, sus archivos
se eliminarían de forma permanente.
El mejor consejo que se puede dar en lo que se refiere
a los pagos de los rescates es no sucumbir. Evita siempre pagar un rescate, ya
que no hay garantía de que te vayan a devolver tus archivos; asimismo, cada
pago valida el modelo de negocio de los cibercriminales, lo que aumenta las
probabilidades de que se produzcan futuros ataques.
Este consejo resultó ser sensato durante el ataque de
WannaCry porque, según se ha descrito, la codificación utilizada en el ataque
era defectuosa. Cuando las víctimas pagaban su rescate, los atacantes no tenían
forma de asociar el pago con el ordenador de una víctima específica.
Existen dudas sobre si alguien recuperó sus archivos.
Algunos investigadores afirmaron que nadie recuperó sus datos, pero una empresa
llamada F-Secure aseguró que algunas personas sí lo hicieron. Este es un duro
recordatorio de por qué nunca es buena idea pagar el rescate si sufres un ataque
de ransomware.
El ataque de ransomware WannaCry fue una epidemia
global que tuvo lugar en mayo de 2017.
Este ataque ransomware se propagó a través de
ordenadores con Microsoft Windows. Los archivos del usuario se mantuvieron
retenidos y se solicitó un rescate en bitcoins para su devolución.
Si no fuera por el uso continuado de sistemas
informáticos obsoletos y por la formación deficiente en torno a la necesidad de
actualizar el software, el daño causado por este ataque podría haberse evitado.
Noticia de:https://www.kaspersky.es/resource-center/threats/ransomware-wannacry
En España: En España, el
Instituto Nacional de Ciberseguridad (Incibe) confirmó el lunes 1.200 equipos afectados por dos variantes
del ransomware WannaCry, cifra que los expertos
consultados por EL PAÍS consideran la cifra "muy baja" para el
impacto tan grande que han detectado en las empresas españolas.
"Entiendo que
Incibe no dé datos basados en estimaciones, pero no tiene sentido hablar de una
cifra de infecciones tan baja con empresas tan grandes como Telefónica
afectadas", dice Vicente Díaz, analista e investigador de seguridad en
Kaspersky a este periódico.
Sergio de los Santos,
director de innovación y laboratorio en Eleven Paths, unidad especializada en
ciberseguridad de Telefónica, concuerda con el análisis de Díaz: "El
impacto ha sido enorme, ya que es un ciberataque diseñado por y para propagarse
por las empresas. Cuanto más grande, peor".
"Creo que hay
muchos afectados más, pero que están guardado silencio", dice el
investigador. "Hay falta de transparencia, y creo que no es el camino
correcto. El ciberataque fue a escala global y pudo afectar a cualquiera, que
nosotros lo dijéramos abiertamente ayudó en cierta medida a contenerlo y a
comenzar pronto la investigación de lo sucedido".
De los Santos, que está
implicado directamente en la investigación de lo sucedido en el seno de
Telefónica, confirma a EL PAÍS que están ya "operativos al cien por cien y
todo ha vuelto a la normalidad" y que "la investigación sigue su
curso en colaboración con el Centro Criptológico Nacional y
Microsoft". Todas las empresas que fueron afectadas fueron: FedEx,
Nissan, Renault entre otras.
Noticia de: https://elpais.com/tecnologia/2017/05/18/actualidad/1495108825_274656.html
5.
ILoveYou es un gusano
escrito en VBScript El gusano sobrescribe
con su código los archivos con extensiones .VBS y .VBE. Elimina los archivos
con extensiones. JS, JSE, CSS, WSH, SCT y .HTA, y crea otros con el mismo
nombre y extensión.VBS en el que introduce su código. También localiza los
archivos con extensión .JPG, .JPEG, .MP3 y .MP2, los elimina, y crea otros
donde el nuevo nombre está formado por el nombre y la extensión anterior más
VBS como nueva extensión real. VBS/LoveLetter llega al usuario en
un e-mail que tiene por Asunto: 'ILOVEYOU' e incluye un fichero llamado
'LOVE-LETTER-FOR-YOU. TXT.vbs'. Cuando este virus se ejecuta, crea varias
copias de sí mismo en el disco duro.
6.
características |
Ataque |
Sustituye
la página de inicio del navegador por otra. |
hijacking |
Man
in the middle es un ejemplo de este ataque. |
Sniffing |
Aprovecha
una vulnerabilidad del sistema para ejecutarse. |
Inyección de código |
Muestra
una web falsa simulando una real para que introduzcamos nuestros datos. |
pharming |
Suplantan
la identidad de un equipo |
phishing |
Se
hace pasar por un usuario que no es para sustraer datos. |
spoofing |
Ficha de
trabajo
programa |
funciones |
Precio |
Versión |
Espacio |
Malwarebytes |
Permite analizar el
equipo y dejar en cuarentena algunos archivos para inspeccionarlos además da una
protección bastante amplia en su versión gratuita |
7.08 |
8.0.7 |
2 kb |
Adwcleaner |
Detecta y elimina
software no deseado como adware, programas espía, etc. |
7.08 |
7.4 |
8 kb |
a) Pup.optionalinstalcore
Pup.optiona.legazy
Pup.optiona/onesefepCCleaner
Pup.optiona.webder
b) La velocidad
durante y después del arranque ha mejorado
No hay comentarios:
Publicar un comentario