RESUMEN
EL SISTEMA INFORMATICO Y SUS ELEMENTOS SENSIBLES
EL SISTEMA INFORMATICO: Un sistema información es un conjunto de partes interrelacionadas que permiten almacenar y procesar tu información.
Las partes de un sistema informático son: - HARDWARE: formado por los dispositivos físicos.
- SOFTWARE: constituido por las aplicaciones y los datos que explotan los recursos hardware.
- PERSONAL: compuesto tanto por los usuarios que interactúan con los equipos, como aquellos que desarrollan el software.
- DOCUMENTACION: conjunto de manuales, formularios o similares.
ELEMENTOS SENSIBLES DE UN SISTEMA INFORMATICO: Se considera elemento sensible cualquiera que pueda ser alterado y afecte negativamente al funcionamiento del sistema. Todos los elementos son considerados sensibles. Para que el SI funcione deben cumplirse los siguientes requisitos:
INTERGIDAD: mantiene la estructura y el ciclo de su funcionamiento.
FIABILIDAD: genera la respuesta que se espera de él.
CONFIDENCIALIDAD: el flujo de información es controlado y no se deriva a localizaciones indeterminadas.
DISPONIBILIDAD: el elemento está disponible cuando se necesita y durante el tiempo previsto.
SEGURIDAD Y TIPOS DE AMENAZAS: La seguridad informática se encarga de prevenir y proteger de amenazas el sistema. Las amenazas contra la seguridad del sistema o de la información se producen a partir de la existencia de una vulnerabilidad del sistema.
Las vulnerabilidades, generalmente, son fallos en el software informático que, de manera malintencionada, se aprovecha para modificar su comportamiento y obtener privilegios. Por estos motivos ningún sistema es completamente seguro.
TIPOS DE AMENAZAS:
AMENAZAS FISICAS: Afectan al hardware del sistema. Pueden estar originadas de forma voluntaria o involuntarias, aunque también puede producirse por una acción incontrolada de la naturaleza. Las medidas de prevención y de protección contra estas amenazas son más eficaces y contundentes puesto que son predecibles. Ejemplos: cortocircuitos, incendios, robos, etc.
AMENAZAS LOGICAS: Afectan al software del sistema. Tiene que ver con un funcionamiento anómalo del software instalado, intencionado o no. Las amenazas son difíciles de prever. Las amenazas lógicas producen un daño mucho más difícil de reparar. Ejemplos: virus, spyware, gusanos, etc.
TIPOS DE AMENAZAS LOGICAS:
VIRUS: es un malware que busca alterar el funcionamiento del sistema sin el consentimiento del usuario.
SPYWARE: se trata de una aplicación espía que se instala en el equipo con la intención de recopilar información y transmitirla al exterior sin consentimiento ni conocimiento del usuario.
GUSANOS: es un tipo de malware cuyo objetivo es colapsar los equipos y redes de comunicación para impedir que funcione el sistema.
RANSOMWARE: es un software dañino que restringe el acceso al sistema y a los archivos de nuestros equipos para, posteriormente exigir el pago de un rescate a cambio de eliminar dicha restricción.
TROYANOS: son un tipo de malware que introduce e instala, sin consentimiento, una aplicación en el equipo con el objetivo de permitir su control remoto desde otro equipo
ROOTKITS: son programas creados para ocultar evidencias de infección en el sistema, como pueden ser procesos, archivos o entradas en el registro.
EXPLOITS: es la técnica o aplicación que aprovecha un fallo de seguridad (Bug) en un sistema para infectar el equipo, tomar el control, sustraer información, etc.
NIVELES DE SEGURIDAD: El estándar mas conocido para clasificar los niveles de seguridad es el Common Criteria. Gracias al acuerdo de reconocimiento mutuo (CCRA), tiene Valía en la mayoría de los países. En Europa su reconocimiento se debe al acuerdo SOGIS.
NIVELES DE SEGURIDAD: NIVEL D: el nivel no es confiable.
NIVEL C1: protección discrecional.
NIVEL C2: protección de acceso controlado.
NIVEL B1: protección de seguridad etiquetada.
NIVEL B2: protección estructurada.
NIVEL B3: dominios de seguridad.
NIVEL A: protección verificada.
ANALISIS Y CONTROL DE RIESGO: Para proteger un sistema es necesario conocer que riesgo existe en cada uno de sus elementos.
El riesgo se calcula a partir de dos variables cualitativas:
- La probabilidad de amenaza.
- La magnitud del daño que puede producir dicha amenaza sobre el elemento en cuestión.
Estas medidas podemos clasificarlas en: Medidas físicas y técnicas
Seguridad física - Para proteger los elementos físicos del sistema.
Seguridad lógica - Para proteger los accesos a la información del sistema.
Medidas personales
Formación - De los usuarios del sistema.
Sensibilización - Sobre la seguridad del sistema y la importancia de mantener su integridad.
Medidas organizativas
Protocolos de actuación - Para el acceso al sistema y actuación en caso de desastre.
Auditoria y seguimiento - De los elementos del sistema y los accesos al mismo.
MECANISMOS DE SEGURIDAD FISICA: La seguridad física se relacionan con la protección del hardware del sistema. Es común que los sistemas empresariales dispongan de un punto neurálgico llamado CPD (centro de proceso de datos) que suele encontrase junto a los servidores.
SISTEMA ANTIINCENDIOS: Estos sistemas incluyen desde el mas imple extintor, hasta los complejos sistemas de descarga. solo sobre la zona afectada de agua nebulizada o polvo.
CONTROL INTELIGENTE: El control inteligente se puede realizar mediante la domotización del sistema. Es posible supervisar factores ambientales, controlar puertas, ventanas, cámaras, etc.
SISTEMA DE PROTECCION ELECTRICA: En la seguridad de un sistema informático es muy importante mantener los sistemas de protección eléctrica en perfecta condiciones.
SISTEMA DE CONTROL DE ACCESO: Se puede mantener un control de acceso mediante tarjetas o con un sistema biométrico.
SISTEMA DE CLIMATIZACION: que se instala en el CPD para controlar la humedad y la temperatura.
PROTECCION CONTRA DESASTRES NATURALES: En función de donde este ubicado el sistema que hay que proteger se deben de tomar unas medidas de seguridad física adicionales.
MECANISMOS DE SEGURIDAD LOGICA: Los mecanismos de seguridad lógica están ligados a la protección de software y a la protección de datos del sistema.
La ventaja de los mecanismos de seguridad lógica sobre los mecanismos de seguridad físicos es que son menos costosos de implementar, pero se necesitan un mantenimiento mas minucioso y a corto plazo. Por eso las empresas cuentan entre sus empleados con personal especializado en seguridad informática.
CONTRASEÑAS: Como mínimo usar 8 caracteres.
usar una contraseña para cada cuenta.
cambiarla con regularidad.
guardarla en un lugar seguro y si es posible, memorizarla.
LA AUTENTICACION POR CONTRASEÑA: Es el mecanismo más común de autentificación ya sea de seguridad física como lógica. Cada sistema se basa en su propia política de contraseñas, que se debe basar en los siguientes aspectos: Vigencia, complejidad y confidencialidad.
LOS PERMISOS Y LAS POLITICAS DE USUARIO: La forma mas común de aplicar los permisos y las políticas es crear grupos de usuarios a los que se les asigna una batería de permisos o roles. Para controlar globalmente el sistema, se diseñan reglas especificas llamadas directivas de grupo.
ENCRIPTACION: Es la acción de codificar un dato de forma que no sea accesible a cualquier usuario. La rama de la criptografía se dedica exclusivamente a encriptar
Situaciones en las que puede darse la encriptación:
1. En el almacenamiento y acceso a la información. Se basa en aplicar un algoritmo que permita acceder a los datos solo si se conoce la clave de acceso. Existen dos tipos de codificación para este fin: Reversible: se aplica un algoritmo que convierte los datos legibles en encriptados.
Irreversibles: se aplica un algoritmo que convierte los datos legibles en encriptados. No existe algoritmo inverso. Es la codificación típica de las contraseñas.
2. Trafico de información entre dos puntos. La técnica se basa en cifrar el mensaje durante el tiempo que viaje el mensaje y que solo el destinatario lo descifre.
Los sistemas de cifrado mas comunes para este fin son: Cifrado simétrico: se utiliza una clave para cifrar y descifrar
Cifrado asimétrico o clave publica: se utilizan dos clavos, una publica, que facilita el destinatario y que el remitente usa para cifrar el mensaje, y una privada, que el destinatario emplea para descifrar el mensaje. Es el que se utiliza para la firma electrónica.
PROTECCION CONTRA MALWARE: Como ya hemos visto, podemos vernos afectador por malware de muy diversas maneras. Para proteger los equipos del sistema y prevenir los efectos de este software malicioso, es recomendable seguir estas pautas
ILoveYou es un gusano escrito en VBScript El gusano sobrescribe con su código los archivos con extensiones .VBS y .VBE. Elimina los archivos con extensiones. JS, JSE, CSS, WSH, SCT y .HTA, y crea otros con el mismo nombre y extensión.VBS en el que introduce su código. También localiza los archivos con extensión .JPG, .JPEG, .MP3 y .MP2, los elimina, y crea otros donde el nuevo nombre está formado por el nombre y la extensión anterior más VBS como nueva extensión real. VBS/LoveLetter llega al usuario en un e-mail que tiene por Asunto: 'ILOVEYOU' e incluye un fichero llamado 'LOVE-LETTER-FOR-YOU. TXT.vbs'. Cuando este virus se ejecuta, crea varias copias de sí mismo en el disco duro.
1) - C
- Protección contra los ataques de fuerza bruta
- Conexión más fácil para los dispositivos sin pantallas
- Mayor seguridad.
CARACTERISTICAS | ATAQUE |
SUSTITUYE LA PAGINADE INICIO DEL NAVEGADOR POR OTRA. | HIJACKING |
MAN IN THE MIDDLE ES UN EJEMPLO DE ESTE ATQUE. | SNIFFING |
APROVECHA UNA VULNERABILIDAD DEL SISTEMA PARA EJECUTARSE. | INYECCION DE CODIGO |
MUESTRA UNA WEB FALSA SIMULANDO UNA REAL PARA QUE INTRODUZCAMOS NUESTROS DATOS. | PHISING |
SUPLANTA LA IDENTIDAD DE UN EQUIPO. | SPOOFING |
SE HACE PASAR POR UN USUARIO QUE NO ES PARA SUSTRARER DATOS. | D0S |
No hay comentarios:
Publicar un comentario