SEGURIDAD INFORMÁTICA

Seguridad de la red Wi-Fi

ondas de radio son accesibles para cualquier receptor

proteger comunicaciones Wi-Fi de intrusos

doble motivo

confidencialidad

evitar intruso utilice red

protocolos de seguridad

WEP, WPA, WPA2 (más seguro)

Navegación segura: protocolo https

versión segura del http de web

común

entidades bancarias

tiendas en línes

servicios privados

navegador cliente y servidor

comunicación cifrada

icono en forma de candado

Navegación segura: certificado digital

certificado de clave pública/ de identidad

vinculación entre la identidad de un sujeto y una clave pública

DNI electrónico

Seguridad informática

seguridad física

evitar que personas no autorizadas alcancen un dispositivo

seguridad lógica

manipulan información controlando acceso desde terceras partes

contraseñas, cifrados, códigos

seguridad humana

reside en el propio usuario

responsabilidad y medidas que este toma

Protección de datos mediante cifrado

la criptografía

cifrado simétrico

misma clave para cifrar y descifrar

cifrado asimétrico

claves distintas

funciones hash/de reducción criptográfica

carácter irreversible

clave que representa de manera unívoca los datos

claves hash diferentes; datos que generan también

esteganografía

ocultar mensajes u objetos dentro de otros

no se percibe la presencia de los primeros

Protección de las comunicaciones

los cortafuegos

controla y filtra las conexiones a red de una máquina

prevención contra amenazas de intrusión externa

protección entre equipo/red privada y el mundo exterior

los servidores Proxy

ordenador hace de intermediario entre cliente y destino

Proxy contacta con el servidor de destino como si fuese el cliente

único servidor que accede e intercambia datos con la red externa

MALWARE

Definición

infiltrarse o dañar un ordenador sin conocimiento del dueño

virus informático (más común)

demostrar las habilidades de sus programadores

para:

vender falsas soluciones de seguridad

nos dicen que hay un problema y hay que pagar por el programa para solucionarlo

no dejar arrancar el equipo o cifrar el contenido

crear red de ordenadores zombies o botnet

envío masivo de spam...

robar información

Virus

malware que altera el normal funcionamiento del ordenador

reemplazan archivos ejecutables por infectados

1. el código del virus queda residente en la memoria RAM

2. el virus toma control de los servicios básicos del sistema operativo

3. añade el código del virus al programa infectado

Sistemas de protección contra virus y troyanos

antivirus

detectan y eliminan el software dañino

mecanismos de detección de amenazas

comparación

patrón de código coincida con almacenado en biblioteca

detección de programas hostiles basados en el comportamiento

antispyware

antivirus amplían su protección hacia cualquier tipo de malware

complementan los antivirus

Gusanos

parecidos a los virus pero se propagan solos

sin necesidad de ser ejecutados por un ser humano

capacidad de replicarse en el sistema

consume mucha memoria

Troyanos

esconden función no deseada en un programa aparentemente inofensivo

tipos

puertas traseras

modifican el sistema para permitir acceso

keylogger

almacenan todas las pulsaciones de teclado

software espía o spyware

envía al exterior información

adware

muestran anuncios

Propagación del malware

explotando una vulnerabilidad o fallo de seguridad

siempre actualizar el sistema operativo para evitarlo

mediante ingeniería social

convenciendo al usuario de que realice acción

accediendo a una web con contenido malicioso

archivo malicioso

adjunto de mensaje, red P2P, archivo de internet

analizar con antivirus archivos descargados de internet

dispositivos extraíbles (USB)

utilizar antimalware para memorias USB o deshabilitar el autoarranque de estos dispositivos para evitarlo

PROTECCIÓN PARA UNA NAVEGACIÓN SEGURA

Protección de contraseñas y datos personales

evitar dar nuestros datos personales en internet

ningún banco va a pedir nunca nuestros datos por internet

no guardar nuestras claves y contraseñas en el ordenador

habilidad de contraseña perdida

para que una clave sea segura debe de tener

8 dígitos alfanuméricos

números y letras

mayúsculas y minúsculas

relación con nosotros

programas para romper claves

se basan en algoritmos preestablecidos sobre combinaciones más habituales y fuerza bruta

a partir de un dato genera combinaciones basadas en los criterios más usuales

cuidado con las preguntas para recordar la contraseña

cualquier persona que nos conozca puede acceder a estos datos

Protección de privacidad

ordenadores almacenan información aunque no queramos

sitios donde se guarda información

historial del navegador

páginas web que hemos visitado

para evitar que alguien lo sepa:

borrar historial

utilizar navegación privada

cookies

contenedor de datos

sitios web y navegador que utilizamos las usan para almacenar información de nuestra interacción con las webs

utilizarlo para recordar preferencias y configuraciones

beneficios muy importantes para la navegación

PROBLEMA:

capacidad de realizar seguimientos del usuario

archivos descargados, imágenes y webs

se guardan en una carpeta de archivos temporales de internet

Protección frente a descargas y programas maliciosos

no todos los archivos están limpios de amenazas

importante:

comprobar y pensar antes de ejecutar

utilizar antivirus actualizarlo

desconfiar de las barras de ayuda y navegación (toolbar)

algunas son de gran utilidad

algunas tienen como finalidad enviar información sobre nuestro sistema y hábitos de navegación

se instalan al instalar otros programas

programas de intercambio (P2P)

vía de propagación de malware(troyanos)

el usuario es a veces el eslabón más débil en la seguridad informática