martes, 15 de marzo de 2022

Tema 9 Operaciones auxiliares.

RESUMEN


EL SISTEMA INFORMATICO Y SUS ELEMENTOS SENSIBLES

EL SISTEMA INFORMATICO: Un sistema información es un conjunto de partes interrelacionadas que permiten almacenar y procesar tu información.

Las partes de un sistema informático son: - HARDWARE: formado por los dispositivos físicos.

- SOFTWARE: constituido por las aplicaciones y los datos que explotan los recursos hardware.

- PERSONAL: compuesto tanto por los usuarios que interactúan con los equipos, como aquellos que desarrollan el software.

- DOCUMENTACION: conjunto de manuales, formularios o similares.


ELEMENTOS SENSIBLES DE UN SISTEMA INFORMATICO: Se considera elemento sensible cualquiera que pueda ser alterado y afecte negativamente al funcionamiento del sistema. Todos los elementos son considerados sensibles. Para que el SI funcione deben cumplirse los siguientes requisitos:

INTERGIDAD: mantiene la estructura y el ciclo de su funcionamiento.

FIABILIDAD: genera la respuesta que se espera de él.

CONFIDENCIALIDAD: el flujo de información es controlado y no se deriva a localizaciones indeterminadas.

DISPONIBILIDAD: el elemento está disponible cuando se necesita y durante el tiempo previsto.


SEGURIDAD Y TIPOS DE AMENAZAS: La seguridad informática se encarga de prevenir y proteger de amenazas el sistema. Las amenazas contra la seguridad del sistema o de la información se producen a partir de la existencia de una vulnerabilidad del sistema.

Las vulnerabilidades, generalmente, son fallos en el software informático que, de manera malintencionada, se aprovecha para modificar su comportamiento y obtener privilegios. Por estos motivos ningún sistema es completamente seguro.


TIPOS DE AMENAZAS: 

AMENAZAS FISICAS: Afectan al hardware del sistema. Pueden estar originadas de forma voluntaria o involuntarias, aunque también puede producirse por una acción incontrolada de la naturaleza. Las medidas de prevención y de protección contra estas amenazas son más eficaces y contundentes puesto que son predecibles. Ejemplos: cortocircuitos, incendios, robos, etc.

AMENAZAS LOGICAS: Afectan al software del sistema. Tiene que ver con un funcionamiento anómalo del software instalado, intencionado o no. Las amenazas son difíciles de prever. Las amenazas lógicas producen un daño mucho más difícil de reparar. Ejemplos: virus, spyware, gusanos, etc.

TIPOS DE AMENAZAS LOGICAS:

VIRUS: es un malware que busca alterar el funcionamiento del sistema sin el consentimiento del usuario.


SPYWARE: se trata de una aplicación espía que se instala en el equipo con la intención de recopilar información y transmitirla al exterior sin consentimiento ni conocimiento del usuario.


GUSANOS: es un tipo de malware cuyo objetivo es colapsar los equipos y redes de comunicación para impedir que funcione el sistema.


RANSOMWARE: es un software dañino que restringe el acceso al sistema y a los archivos de nuestros equipos para, posteriormente exigir el pago de un rescate a cambio de eliminar dicha restricción.


TROYANOS: son un tipo de malware que introduce e instala, sin consentimiento, una aplicación en el equipo con el objetivo de permitir su control remoto desde otro equipo


ROOTKITS: son programas creados para ocultar evidencias de infección en el sistema, como pueden ser procesos, archivos o entradas en el registro.


EXPLOITS: es la técnica o aplicación que aprovecha un fallo de seguridad (Bug) en un sistema para infectar el equipo, tomar el control, sustraer información, etc.


NIVELES DE SEGURIDAD: El estándar mas conocido para clasificar los niveles de seguridad es el Common Criteria. Gracias al acuerdo de reconocimiento mutuo (CCRA), tiene Valía en la mayoría de los países. En Europa su reconocimiento se debe al acuerdo SOGIS.

NIVELES DE SEGURIDAD: NIVEL D: el nivel no es confiable.

NIVEL C1: protección discrecional.

NIVEL C2: protección de acceso controlado.

NIVEL B1: protección de seguridad etiquetada.

NIVEL B2: protección estructurada.

NIVEL B3: dominios de seguridad.

NIVEL A: protección verificada.

 

ANALISIS Y CONTROL DE RIESGO: Para proteger un sistema es necesario conocer que riesgo existe en cada uno de sus elementos. 

El riesgo se calcula a partir de dos variables cualitativas:

- La probabilidad de amenaza.

- La magnitud del daño que puede producir dicha amenaza sobre el elemento en cuestión.

Estas medidas podemos clasificarlas en: Medidas físicas y técnicas

Seguridad física - Para proteger los elementos físicos del sistema.

Seguridad lógica - Para proteger los accesos a la información del sistema.

Medidas personales

Formación - De los usuarios del sistema.

Sensibilización - Sobre la seguridad del sistema y la importancia de mantener su integridad.

Medidas organizativas

Protocolos de actuación - Para el acceso al sistema y actuación en caso de desastre.

Auditoria y seguimiento - De los elementos del sistema y los accesos al mismo.


MECANISMOS DE SEGURIDAD FISICA: La seguridad física se relacionan con la protección del hardware del sistema. Es común que los sistemas empresariales dispongan de un punto neurálgico llamado CPD (centro de proceso de datos) que suele encontrase junto a los servidores. 

SISTEMA ANTIINCENDIOS: Estos sistemas incluyen desde el mas imple extintor, hasta los complejos sistemas de descarga. solo sobre la zona afectada de agua nebulizada o polvo.

CONTROL INTELIGENTE: El control inteligente se puede realizar mediante la domotización del sistema. Es posible supervisar factores ambientales, controlar puertas, ventanas, cámaras, etc.

SISTEMA DE PROTECCION ELECTRICA: En la seguridad de un sistema informático es muy importante mantener los sistemas de protección eléctrica en perfecta condiciones.

SISTEMA DE CONTROL DE ACCESO: Se puede mantener un control de acceso mediante tarjetas o con un sistema biométrico.

SISTEMA DE CLIMATIZACION: que se instala en el CPD para controlar la humedad y la temperatura.

PROTECCION CONTRA DESASTRES NATURALES: En función de donde este ubicado el sistema que hay que proteger se deben de tomar unas medidas de seguridad física adicionales.


MECANISMOS DE SEGURIDAD LOGICA: Los mecanismos de seguridad lógica están ligados a la protección de software y a la protección de datos del sistema.

La ventaja de los mecanismos de seguridad lógica sobre los mecanismos de seguridad físicos es que son menos costosos de implementar, pero se necesitan un mantenimiento mas minucioso y a corto plazo. Por eso las empresas cuentan entre sus empleados con personal especializado en seguridad informática.

CONTRASEÑAS: Como mínimo usar 8 caracteres.

usar una contraseña para cada cuenta.

cambiarla con regularidad.

guardarla en un lugar seguro y si es posible, memorizarla.


LA AUTENTICACION POR CONTRASEÑA: Es el mecanismo más común de autentificación ya sea de seguridad física como lógica. Cada sistema se basa en su propia política de contraseñas, que se debe basar en los siguientes aspectos: Vigencia, complejidad y confidencialidad.


LOS PERMISOS Y LAS POLITICAS DE USUARIO: La forma mas común de aplicar los permisos y las políticas es crear grupos de usuarios a los que se les asigna una batería de permisos o roles. Para controlar globalmente el sistema, se diseñan reglas especificas llamadas directivas de grupo.

ENCRIPTACION: Es la acción de codificar un dato de forma que no sea accesible a cualquier usuario. La rama de la criptografía se dedica exclusivamente a encriptar

Situaciones en las que puede darse la encriptación:

1.   En el almacenamiento y acceso a la información. Se basa en aplicar un algoritmo que permita acceder a los datos solo si se conoce la clave de acceso. Existen dos tipos de codificación para este fin: Reversible: se aplica un algoritmo que convierte los datos legibles en encriptados. 

     Irreversibles: se aplica un algoritmo que convierte los datos legibles en encriptados. No existe algoritmo inverso. Es la codificación típica de las contraseñas.

2.   Trafico de información entre dos puntos. La técnica se basa en cifrar el mensaje durante el tiempo que viaje el mensaje y que solo el destinatario lo descifre. 

     Losistemas de cifrado mas comunes para este fin son: Cifrado simétrico:  se utiliza una clave para cifrar y descifrar

     Cifrado asimétrico o clave publica: se utilizan dos clavos, una publica, que facilita el destinatario y que el remitente usa para cifrar el mensaje, y una privada, que el destinatario emplea para descifrar el mensaje. Es el que se utiliza para la firma electrónica.

      PROTECCION CONTRA MALWARE: Como ya hemos visto, podemos vernos afectador por malware de muy diversas maneras. Para proteger los equipos del sistema y prevenir los efectos de este software malicioso, es recomendable seguir estas pautas


Evitar abrir cualquier fichero.

Mantener el sistema operativo y el resto de aplicaciones

Analizar los equipos de forma periódica

Evitar redes P2P.


ATAQUES MAS COMUNES: Los ataques a los que hay que enfrentarse suelen ser: 
DoS. La denegación del servicio consiste en infectar varios equipos y controlarlos para acceder de forma simultanea a un equipo con el objetivo de colapsarla con peticiones e inhabilitar temporalmente su servicio.

SPOOFING. Se basa en suplantar la identificación de un equipo o usuario, realizando acciones sobre un sistema en su nombre,

PHISHING. Al igual que el spoofing, consiste en suplantar la identidad, normalmente de un equipo o sitio web, con la intención de que el usuario proporcione datos de interés para el atacante.

SNIFFING. El fundamento es capturar trafico en el sistema y posteriormente utilizar esa información para extraer datos, claves, etc.

HIJACKING. El objetivo de esta técnica es sustituir la pagina de inicio del navegador por otra que le convenga al atacante.

INYECCION DE CODIGO. Se trata de una técnica mas orientada a los servicios, ya que busca conseguir acceso o formación de servidores.


BUENAS PRACTICAS: Para vigilar y asegurar el desarrollo de buenas practicas informáticas existe el instituto de ciberseguridad, un organismo dependiente de red. 

GENERAL: Mantenerse informado sobre novedades y alertas de seguridad.
mantener actualizado el equipo.
hacer copias de seguridad de datos importantes con cierta frecuencia.
utilizar software legal.
utilizar contraseñas fuertes.
utilizar herramientas de seguridad para proteger el equipo.

CORREO ELECTRONICO: No abrir adjuntos sospechosos.
utilizar un filtro antispam.
desactivar la vista previa del cliente de correo.
no facilitar la cuenta de correo electrónico a desconocidos.
no responder a falsos mensajes ni cadenas de correo.
borrar el historial de destinatarios al reenviar un correo.

NAVEGACION: No descarga o ejecutar ficheros de procedencia sospechosa.
analizar con el antivirus todo lo que se descarga.
mantener el navegador actualizado.
configurar adecuadamente el el nivel de seguridad del navegador.
instalar y configurar correctamente un cortafuegos.
descargar los programas desde los sitios oficiales.
evitar las ventanas emergentes.

BANCA Y COMERCIO ELECTRONICO: Comprobar que la dirección es segura.
Asegurarse de la validez de los certificados.
Tener en cuenta que un banco nunca pide información confidencial por email.
Evitar el acceso a estos sitios web en equipos públicos.
Desactivar la opción de autocompletar campos.
Cerrar la sesión cuando se finalice la navegación o compra.

Redes P2P: Analizar todos los archivos que se descarguen antes de ejecutarlos.
No compartir software ni contenido ilegal.
Ejecutar el cliente P2P en una sesión de usuario con permisos limitados.
JUEGOS EN LINEA: Evitar compartir el usuario/contraseña fuera de la plataforma del juego.
Mantener actualizado el software del juego.
No adquirir créditos ni bonus del juego fuera de las páginas oficiales.
Vigilar los movimientos de la cuenta o tarjeta bancaria.

DISPOSITIVOS MOVILES:  Desactivar las conexiones inalámbricas cuando no se usen.
No aceptar conexiones de dispositivos desconocidos.
Ignorar SMS y MMS de origen desconocidos.
Activar el acceso por PIN y proteger el acceso al dispositivo.
Bloquear la tarjeta SIM en caso de pérdida o robo.
No descargar software de sitios poco fiables o sospechosos.
Leer los acuerdos de usuario y los permisos necesarios antes de instalar software.

PRACTICA PROFESIONAL RESUELTA

ILoveYou es un gusano escrito en VBScript El gusano sobrescribe con su código los archivos con extensiones .VBS y .VBE. Elimina los archivos con extensiones. JS, JSE, CSS, WSH, SCT y .HTA, y crea otros con el mismo nombre y extensión.VBS en el que introduce su código. También localiza los archivos con extensión .JPG, .JPEG, .MP3 y .MP2, los elimina, y crea otros donde el nuevo nombre está formado por el nombre y la extensión anterior más VBS como nueva extensión real. VBS/LoveLetter llega al usuario en un e-mail que tiene por Asunto: 'ILOVEYOU' e incluye un fichero llamado 'LOVE-LETTER-FOR-YOU. TXT.vbs'. Cuando este virus se ejecuta, crea varias copias de sí mismo en el disco duro.

 1) - C

2) - B 
3) - A 
4) - A 
5) - D 
6) - A 
7) - C 
8) - B 
9) -  C   
10) - B                                                                                                    
11) - C 
12) - B 
13) - D 
14) - C 

ACTIVIDADES FINALES

1) 
A) por que durante la segunda guerra mundial Alemania contaba con una enorme ventaja por que el código de enigma era prácticamente indescifrable además, el ejercito alemán cambiaba cada día el código usar de tal forma que los aliados contaban con único de día de descifrarlo por que al otro día se volvía a cambiar

B) por el alemán Arthur scherbius


2) A) WPA : distribución dinámica de claves , utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autentificación

WPA2 : es la actualización del cifrado WPA y mejora tanto la seguridad como el rendimiento de este. Este sistema también cuenta con las variantes de claves personales PSK y sistemas RADIUS para la gestión de redes, aunque el cifrado es muy superior al de WPA.

WPA3 : Privacidad en las redes públicas de Wi-Fi
  • Protección contra los ataques de fuerza bruta
  • Conexión más fácil para los dispositivos sin pantallas
  • Mayor seguridad.

3) 

 4) 

¿ COMO AFECTO A ESPAÑA ?

El ataque global de Ransomware que el pasado viernes afectó a 200.000 equipos de más de 150 países habría tenido un impacto (directo) para las empresas españolas de 5 millones de euros. El coste por equipo afectado, según esta asociación, ascendería a 500 euros (una infección habitual ronda los 200 por equipo).

¿ QUE EMPRESAS SE VIERON AFECTADAS ?

FedEx, Nissan, el ministerio del interior ruso, la policía de Andhra Pradesh, India, universidades de China, Hitachi, la policía china y Renault también se vieron afectados.

5) Love Letter y conocido por los usuarios como virus del amor o virus I love yo, pertenece a la categoría de gusano -capaz de reproducirse a través de las redes electrónicas-, modifica los ficheros del ordenador infectado y se transmite a través del correo electrónico cuando el internauta abre el fichero donde se aloja. ILoveYou es un gusano escrito en VBScript El gusano sobrescribe con su código los archivos con extensiones .VBS y .VBE. Elimina los archivos con extensiones. JS, JSE, CSS, WSH, SCT y .HTA, y crea otros con el mismo nombre y extensión.VBS en el que introduce su código. También localiza los archivos con extensión .JPG, .JPEG, .MP3 y .MP2, los elimina, y crea otros donde el nuevo nombre está formado por el nombre y la extensión anterior más VBS como nueva extensión real. VBS/Love Letter llega al usuario en un e-mail que tiene por Asunto: 'ILOVEYOU' e incluye un fichero llamado 'LOVE-LETTER-FOR-YOU. TXT.vbs'. Cuando este virus se ejecuta, crea varias copias de sí mismo en el disco duro.

6) 

CARACTERISTICAS

ATAQUE

SUSTITUYE LA PAGINADE INICIO DEL NAVEGADOR POR OTRA.

HIJACKING

MAN IN THE MIDDLE ES UN EJEMPLO DE ESTE ATQUE.

SNIFFING

APROVECHA UNA VULNERABILIDAD DEL SISTEMA PARA EJECUTARSE.

INYECCION DE CODIGO

MUESTRA UNA WEB FALSA SIMULANDO UNA REAL PARA QUE INTRODUZCAMOS NUESTROS DATOS.

PHISING

SUPLANTA LA IDENTIDAD DE UN EQUIPO.

SPOOFING

SE HACE PASAR POR UN USUARIO QUE NO ES PARA SUSTRARER DATOS.

D0S





No hay comentarios:

Publicar un comentario

ESQUEMAS PRL

TEMA 1 TEMA 2 TEMA 3 TEMA 4 TEMA 5 TEMA 6