OPERACIONES T9


1. El sistema informático:

un sistema informático (SI) es un conjunto de partes interrelacionadas que permiten almacenar y procesar la información.

Las partes de las que se compone son:

1.   Hardware: formado por los dispositivos físicos.

2.   Software: constituido por las aplicaciones y los datos que explotan los recursos hardware.

3.   Personal: compuesto tanto por los usuarios que interactúan con los equipos, como aquellos que desarrollan el software.

4.   Documentación: conjunto de manuales, formularios o similares.

 

1.2 elementos sensibles de un sistema informático:

Se considera elemento sensible cualquiera que pueda ser alterado y afecte negativamente al funcionamiento del sistema. Todos los elementos son considerados sensibles.

Para que el SI funcione deben cumplirse los siguientes requisitos:

1.   Integridad: mantiene la estructura y el ciclo de su funcionamiento.

2.   Fiabilidad: genera la respuesta que se espera de él.

3.   Confidencialidad: el flujo de información es controlado y no se deriva a localizaciones indeterminadas.

4.   Disponibilidad: el elemento está disponible cuando se necesita y durante el tiempo previsto.

Si uno de estos pilares falla el SI no podría mantenerse.

 

2. seguridad:

La seguridad informática se encarga de prevenir y proteger de amenazas el sistema.

Las amenazas contra la seguridad del sistema o de la información se producen a partir de la existencia de una vulnerabilidad del sistema.

Las vulnerabilidades, generalmente, son fallos en el software informático que, de manera malintencionada, se aprovecha para modificar su comportamiento y obtener privilegios.

Por estos motivos ningún sistema es completamente seguro.

 

2.1. Tipos de amenazas:

Amenazas físicas

Afectan al hardware del sistema.

 

Pueden estar originadas de forma voluntaria o involuntarias, aunque también puede producirse por una acción incontrolada de la naturaleza.

 

Las medidas de prevención y de protección contra estas amenazas son más eficaces y contundentes puesto que son predecibles.

 

Ejemplos: cortocircuitos, incendios, robos, etc.

 

Amenazas lógicas

Afectan al software del sistema.

 

Tiene que ver con un funcionamiento anómalo del software instalado, intencionado o no.

 

Las amenazas son difíciles de prever.

 

Las amenazas lógicas producen un daño mucho más difícil de reparar.

 

Ejemplos: virus, spyware, gusanos, etc.

 

2.1.1. Software malicioso: malware:

Es un tipo de software dañino que se manifiesta, básicamente, por ralentizar y generar fallos en el correcto funcionamiento de los equipos informáticos.

 

2.2. tipos de amenazas lógicas:

1.   Virus: es un malware que busca alterar el funcionamiento del sistema sin el consentimiento del usuario.

2.   Spyware: se trata de una aplicación espía que se instala en el equipo con la intención de recopilar información y transmitirla al exterior sin consentimiento ni conocimiento del usuario.

3.   Gusanos: es un tipo de malware cuyo objetivo es colapsar los equipos y redes de comunicación para impedir que funcione el sistema.

4.   Ransomware: es un software dañino que restringe el acceso al sistema y a los archivos de nuestros equipos para, posteriormente exigir el pago de un rescate a cambio de eliminar dicha restricción.

5.   Troyanos: son un tipo de malware que introduce e instala, sin consentimiento, una aplicación en el equipo con el objetivo de permitir su control remoto desde otro equipo.

6.   Rootkits: son programas creados para ocultar evidencias de infección en el sistema, como pueden ser procesos, archivos o entradas en el registro.

7.   Exploits: es la técnica o aplicación que aprovecha un fallo de seguridad (Bug) en un sistema para infectar el equipo, tomar el control, sustraer información, etc.

 

Botnet: es un grupo de dispositivos conectados a internet que han sido infectados con un tipo de malware que crea Bots. Permite que un tercero tome acceso a los equipos infectados sin restricciones y sin el conocimiento del usuario.

 

WannaCry: de manera simultanea en 150 países se produjo un ataque ransomware conocido como WannaCry que infecto a mas de 250.000 equipos. Sus datos fueron encriptados y se solicitaba un rescate para poder acceder a ellos.

 

Bot: es la abreviación de robot. Es un programa que realiza unas acciones programadas de forma autónoma.

Root: se identifica con el superusuario, se corresponde con la cuenta de administrador.

Bug: es un fallo en el sistema.

 

3. niveles de seguridad:

El estándar mas conocido para clasificar los niveles de seguridad es el Common Criteria. Gracias al acuerdo de reconocimiento mutuo (CCRA), tiene Valia en la mayoría de los países. En Europa su reconocimiento se debe al acuerdo SOGIS.

Niveles de seguridad:

Nivel D: el nivel no es confiable

Nivel C1: protección discrecional

Nivel C2: protección de acceso controlado

Nivel B1: protección de seguridad etiquetada

Nivel B2: protección estructurada

Nivel B3: dominios de seguridad

Nivel A: protección verificada

 

4. Análisis y control de riesgo

Para proteger un sistema es necesario conocer que riesgo existe en cada uno de sus elementos.

El riesgo se calcula a partir de dos variables cualitativas:

La probabilidad de amenaza.

La magnitud del daño que puede producir dicha amenaza sobre el elemento en cuestión.

 

Las medidas se pueden clasificar en:

 

Medidas físicas y técnicas

Seguridad física

Para proteger los elementos físicos del sistema.

Seguridad lógica

Para proteger los accesos a la información del sistema.

Medidas personales

Formación

De los usuarios del sistema.

Sensibilización

Sobre la seguridad del sistema y la importancia de mantener su integridad.

Medidas organizativas

Protocolos de actuación

Para el acceso al sistema y actuación en caso de desastre.

Auditoria y seguimiento

De los elementos del sistema y los accesos al mismo.

 

5. Mecanismos de seguridad física

Es común que los sistemas empresariales dispongan de un punto neurálgico llamado CPD (centro de proceso de datos) que suele encontrase junto a los servidores.

Mecanismos de seguridad física:

Sistema antiincendios (de cofesso)

Control inteligente: domotización para la supervisión de las instalaciones

Sistema de protección eléctrica: con líneas secundarias o con un SAI sistema de alimentación ininterrumpida que cuando detecta que no reciben corriente saltan proporcionando ellos la electricidad.

Sistemas de control de acceso: se puede mantener un control de acceso mediante tarjetas o con un sistema biométrico.

Sistema de climatización: que se instala en el CPD para controlar la humedad y la temperatura.

Protección contra desastres naturales

 

6. Mecanismos de seguridad lógica

La ventaja de los mecanismos de seguridad lógica sobre los mecanismos de seguridad físicos es que son menos costosos de implementar, pero se necesitan un mantenimiento mas minucioso y a corto plazo. Por eso las empresas cuentan entre sus empleados con personal especializado en seguridad informática.

La autentificación por contraseña:

Es el mecanismo más común de autentificación ya sea de seguridad física como lógica.

Cada sistema se basa en su propia política de contraseñas, que se debe basar en los siguientes aspectos:

Vigencia

Complejidad

Confidencialidad

 

6.2. Los permisos y las políticas de usuario

La forma de aplicar los permisos y las políticas es crear grupos de usuarios a los que se les asigna una batería de permisos o roles. Para controlar globalmente el sistema, se diseñan reglas especificas llamadas directivas de grupo.

 

6.3 encriptación

Es la acción de codificar un dato de forma que no sea accesible a cualquier usuario.

La rama de la criptografía se dedica exclusivamente a encriptar

Situaciones en las que puede darse la encriptación:

1.   En el almacenamiento y acceso a la información. Se basa en aplicar un algoritmo que permita acceder a los datos solo si se conoce la clave de acceso.

Existen dos tipos de codificación para este fin:

§  Reversible: se aplica un algoritmo que convierte los datos legibles en encriptados.

§  Irreversibles: se aplica un algoritmo que convierte los datos legibles en encriptados. No existe algoritmo inverso. Es la codificación típica de las contraseñas.

2.   Trafico de información entre dos puntos. La técnica se basa en cifrar el mensaje durante el tiempo que viaje el mensaje y que solo el destinatario lo descifre.

Los sistemas de cifrado mas comunes para este fin son:

§  Cifrado simétrico:  se utiliza una clave para cifrar y descifrar

§  Cifrado asimétrico o clave publica: se utilizan dos clavos, una publica, que facilita el destinatario y que el remitente usa para cifrar el mensaje, y una privada, que el destinatario emplea para descifrar el mensaje. Es el que se utiliza para la firma electrónica.

 

7. Ataques más comunes

 

DoS: la (degeneración de servicio) consiste en infectar varios equipos y controlarlos para acceder de forma simultanea a un equipo con el objetivo de colapsarlo con peticiones e inhabilitar temporalmente su servicio.

Spoofing: se basa en suplantar la identidad de un equipo o usuario realizando acciones sobre un sistema en su nombre.

Phishing: al igual que el spoofing, consiste en suplantar la identidad, normalmente de un equipo o sitio web, con la intención de que el usuario proporcione datos de interés para el atacante.

Sniffing: la técnica mas habitual para capturar información se llama Man In The Middle y consiste en conectarse a una línea de comunicación entre dos puntos y copiar todo lo que fluye por ella.

Hijacking: el objetivo de esta técnica es sustituir la pagina de inicio del navegador por otra que le convenga al atacante. Suele combinarse con phishing.

Inyección de código: se trata de una técnica mas orientada a los servicios, ya que busca conseguir acceso o información de servidores mediante la inyección de código malicioso, aprovechando una vulnerabilidad en su sistema.

 

8.  buenas practicas

(INCIBE) El instituto nacional de ciberseguridad antes era conocido como INTECO (instituto nacional de tecnologías de la comunicación).

 



Actividades finales T9

1.

a) porque se utilizó por las fuerzas alemanas para encriptar los mensajes

b) Alan Turing

 

2.

a)

WEP de 64 bits

Es el estándar WEP más viejo, altamente vulnerable y no es recomendable utilizarlo.

WEP de 128 bits

Mantiene la base del WEP anterior solo que, con un cifrado de mayor tamaño, igualmente inseguro y nada recomendable.

WPA-PSK (TKIP)

En esencia es básicamente el cifrado estándar WPA o WPA1, que ya ha sido ampliamente superado y no es seguro.

WPA-PSK (AES)

Elige el protocolo inalámbrico WPA con el cifrado más moderno AES. Los dispositivos que soportan AES casi siempre soportarán WPA2, mientras que los dispositivos que requieran WPA1 casi nunca admitirán el cifrado AES, por lo que es un sin sentido que añadimos más que nada como curiosidad.

WPA2-PSK (TKIP)

 Utiliza el estándar WPA2 con cifrado TKIP. Como vimos esta opción no es segura, pero si tenemos dispositivos antiguos que no soportan una red WPA2-PSK (AES) es necesario para poder seguir utilizándolos.

WPA2-PSK (AES)

La opción más segura. Utiliza WPA2, el último estándar de encriptación Wi-Fi, y el más reciente protocolo de encriptación AES. Ya lo dijimos en su momento y lo reiteramos, salvo por razones de fuerza mayor debería ser nuestra única opción.

WPA2-PSK (TKIP / AES)

Utiliza WPA y WPA2 con TKIP y AES, proporcionando la máxima compatibilidad con todos los dispositivos antiguos y es la opción predeterminada de muchos routers para evitar problemas, pero termina ralentizando el tráfico y siendo insegura, por lo que no es recomendable.

 

b) WPA2-PSK (AES)

 

3.

De pago

freeware

Norton

malwarebytes

totalAV

Adaware free antivirus

malwarebytes

HitmanPro

 

4.

WannaCry es un ejemplo de ransomware de cifrado, un tipo de software malicioso (malware) que los cibercriminales utilizan a fin de extorsionar a un usuario para que pague.

El ransomware ataca cifrando archivos valiosos para que no puedas acceder a ellos, o bien bloqueando tu acceso al ordenador para que no puedas utilizarlo.

El ransomware que utiliza cifrado se llama ransomware de cifrado. El tipo que bloquea tu acceso al ordenador se llama ransomware de bloqueo.

Al igual que otros tipos de ransomware de cifrado, WannaCry secuestra tus datos con la promesa de devolverlos si pagas un rescate.

WannaCry tiene como objetivo los ordenadores que utilizan Microsoft Windows como sistema operativo. Cifra los datos y exige el pago de un rescate en la criptomoneda bitcoin por su devolución.

Los cibercriminales responsables del ataque aprovecharon una debilidad en el sistema operativo Microsoft Windows mediante un ataque que supuestamente había desarrollado la Agencia de Seguridad Nacional de Estados Unidos.

Conocido como EternalBlue, este ataque fue publicado por un grupo de hackers llamado The Shadow Brokers antes del ataque de WannaCry.

Microsoft publicó un parche de seguridad que protegía los sistemas de los usuarios contra este exploit o vulnerabilidad casi dos meses antes de que comenzara el ataque de ransomware WannaCry. Por desgracia, muchas personas y organizaciones no actualizan periódicamente sus sistemas operativos, por lo que quedaron expuestas al ataque.

Aquellos que no habían ejecutado una actualización de Microsoft Windows antes del ataque no pudieron beneficiarse del parche, y la vulnerabilidad explotada por EternalBlue los dejó expuestos al ataque.

Cuando ocurrió por primera vez, la gente asumió que el ataque de ransomware WannaCry se había propagado inicialmente a través de una campaña de phishing (una campaña de phishing es aquella en la que correos electrónicos de spam con enlaces o archivos adjuntos infectados atraen a los usuarios para que descarguen malware). Sin embargo, EternalBlue fue el exploit o vulnerabilidad que permitió a WannaCry propagarse, y DoublePulsar era la "puerta trasera" (backdoor) instalada en los ordenadores afectados (que se utilizó para ejecutar WannaCry).

 

Los atacantes exigieron un rescate en bitcoins por valor de 300 dólares y, posteriormente, aumentaron el rescate en bitcoins a un valor de 600 dólares. A las víctimas del ataque de ransomware WannaCry se les comunicó que, si no pagaban el rescate en un plazo de tres días, sus archivos se eliminarían de forma permanente.

El mejor consejo que se puede dar en lo que se refiere a los pagos de los rescates es no sucumbir. Evita siempre pagar un rescate, ya que no hay garantía de que te vayan a devolver tus archivos; asimismo, cada pago valida el modelo de negocio de los cibercriminales, lo que aumenta las probabilidades de que se produzcan futuros ataques.

Este consejo resultó ser sensato durante el ataque de WannaCry porque, según se ha descrito, la codificación utilizada en el ataque era defectuosa. Cuando las víctimas pagaban su rescate, los atacantes no tenían forma de asociar el pago con el ordenador de una víctima específica.

Existen dudas sobre si alguien recuperó sus archivos. Algunos investigadores afirmaron que nadie recuperó sus datos, pero una empresa llamada F-Secure aseguró que algunas personas sí lo hicieron. Este es un duro recordatorio de por qué nunca es buena idea pagar el rescate si sufres un ataque de ransomware.

 

El ataque de ransomware WannaCry fue una epidemia global que tuvo lugar en mayo de 2017.

Este ataque ransomware se propagó a través de ordenadores con Microsoft Windows. Los archivos del usuario se mantuvieron retenidos y se solicitó un rescate en bitcoins para su devolución.

Si no fuera por el uso continuado de sistemas informáticos obsoletos y por la formación deficiente en torno a la necesidad de actualizar el software, el daño causado por este ataque podría haberse evitado.

Noticia de:https://www.kaspersky.es/resource-center/threats/ransomware-wannacry

En España: En España, el Instituto Nacional de Ciberseguridad (Incibe) confirmó el lunes 1.200 equipos afectados por dos variantes del ransomware WannaCry, cifra que los expertos consultados por EL PAÍS consideran la cifra "muy baja" para el impacto tan grande que han detectado en las empresas españolas.

"Entiendo que Incibe no dé datos basados en estimaciones, pero no tiene sentido hablar de una cifra de infecciones tan baja con empresas tan grandes como Telefónica afectadas", dice Vicente Díaz, analista e investigador de seguridad en Kaspersky a este periódico. 

Sergio de los Santos, director de innovación y laboratorio en Eleven Paths, unidad especializada en ciberseguridad de Telefónica, concuerda con el análisis de Díaz: "El impacto ha sido enorme, ya que es un ciberataque diseñado por y para propagarse por las empresas. Cuanto más grande, peor".

"Creo que hay muchos afectados más, pero que están guardado silencio", dice el investigador. "Hay falta de transparencia, y creo que no es el camino correcto. El ciberataque fue a escala global y pudo afectar a cualquiera, que nosotros lo dijéramos abiertamente ayudó en cierta medida a contenerlo y a comenzar pronto la investigación de lo sucedido". 

De los Santos, que está implicado directamente en la investigación de lo sucedido en el seno de Telefónica, confirma a EL PAÍS que están ya "operativos al cien por cien y todo ha vuelto a la normalidad" y que "la investigación sigue su curso en colaboración con el Centro Criptológico Nacional y Microsoft". Todas las empresas que fueron afectadas fueron: FedEx, Nissan, Renault entre otras. 

Noticia de: https://elpais.com/tecnologia/2017/05/18/actualidad/1495108825_274656.html

 

5.

ILoveYou es un gusano escrito en VBScript El gusano sobrescribe con su código los archivos con extensiones .VBS y .VBE. Elimina los archivos con extensiones. JS, JSE, CSS, WSH, SCT y .HTA, y crea otros con el mismo nombre y extensión.VBS en el que introduce su código. También localiza los archivos con extensión .JPG, .JPEG, .MP3 y .MP2, los elimina, y crea otros donde el nuevo nombre está formado por el nombre y la extensión anterior más VBS como nueva extensión real. VBS/LoveLetter llega al usuario en un e-mail que tiene por Asunto: 'ILOVEYOU' e incluye un fichero llamado 'LOVE-LETTER-FOR-YOU. TXT.vbs'. Cuando este virus se ejecuta, crea varias copias de sí mismo en el disco duro.

 

6.

características

Ataque

Sustituye la página de inicio del navegador por otra.

hijacking

Man in the middle es un ejemplo de este ataque.

Sniffing

Aprovecha una vulnerabilidad del sistema para ejecutarse.

Inyección de código

Muestra una web falsa simulando una real para que introduzcamos nuestros datos.

pharming

Suplantan la identidad de un equipo

phishing

Se hace pasar por un usuario que no es para sustraer datos.

spoofing


Ficha de trabajo

programa

funciones

Precio

 Versión

Espacio

Malwarebytes

Permite analizar el equipo y dejar en cuarentena algunos archivos para inspeccionarlos además da una protección bastante amplia en su versión gratuita  

7.08

8.0.7

2 kb

Adwcleaner

Detecta y elimina software no deseado como adware, programas espía, etc.

7.08

7.4

8 kb

 





 a)

a)   Pup.optionalinstalcore

Pup.optiona.legazy

Pup.optiona/onesefepCCleaner

Pup.optiona.webder

 b)

b)   La velocidad durante y después del arranque ha mejorado

 


No hay comentarios:

Publicar un comentario

libros de texto

libros de texto fpb informática y comunicaciones 2020/2021   Libros ·          Montaje y mantenimiento de sistemas y componentes informáti...