Вы находитесь на странице: 1из 19

SEGURIDAD REDES

Contenidos.

 Requisitos y peligros para la seguridad.


 Amenazas a la seguridad y soluciones.
 Medidas importantes de seguridad.
 Algunas afirmaciones erróneas.
Introducción.
 Seguridad: estado de cualquier tipo de información que nos indica
que ese sistema está libre de peligro, daño o riesgo.

 Peligro: todo aquello que pueda afectar su funcionamiento directo


o los resultados que se obtienen del mismo.

• Para la mayoría de los expertos el concepto de seguridad en la


informática es utópico porque no existe un sistema 100% seguro.

•En estos momentos la seguridad informática es un tema de dominio


obligado por cualquier usuario de la Internet, para no permitir que
su información sea comprometida.
Requisitos y peligros para la
seguridad.
 Características de la
seguridad:
Integridad, Confidencialidad,
Disponibilidad, Autenticidad.

• Tipos de amenazas :
Modificación, intercepción,
interrupción, fabricación.
Integridad.
La información sólo puede ser modificada por quien
está autorizado y de manera controlada.

Amenaza:
Modificación: alguien no
autorizado consigue acceso
a la información y puede
modificarla.

Ejemplos : cambios de
valores en un fichero de
datos, modificación del
contenido de un mensaje
Confidencialidad:
La información sólo debe ser legible para los
autorizados.

Amenaza:
Intercepción: alguien no
autorizado (persona,
programa u ordenador)
consigue acceder a
cualquier parte de la
información.

Ejemplos : intervenciones de
las líneas para capturar
datos , copia ilícita de
ficheros o programas…
Disponibilidad:
La información debe estar disponible cuando se
necesita.

Amenaza:
Interrupción: si se inutiliza o
destruye alguna parte del
sistema o de la
información.

Ejemplos: destrucción de un
elemento hardware (un
disco duro), ruptura de una
línea de comunicación ...
Autenticidad:
El usuario será responsable de modificaciones que
realice en la información.

Amenaza:
Fabricación: si alguien no
autorizado inserta objetos
falsos en el sistema.

Ejemplos: incorporación de
registros a un fichero…
Amenazas a la seguridad y
soluciones.
Amenazas. Soluciones.

Virus, gusanos,
troyanos, backdoors, Antivirus.
virus extorsionadores,
spear phishing .

Intrusos: Bugs, Cortafuegos, anti-


Spyware spyware.

Relacionadas con el -Anti-spam


correo electrónico: -Actualización del software.
Spam, Hoax.
Virus.
Prevenir es mejor que curar.
 ¿Qué es?  ¿Cómo actúa?

Un software que tiene por objeto Reemplazan archivos por otros


alterar el funcionamiento del infectados con su código.
ordenador, sin el permiso o el Pueden destruir los datos
conocimiento del usuario. almacenados en un ordenador.

Se propagan a través de un
software, no se replican a sí
mismos.
Gusanos.
• ¿Qué es? • ¿Cómo actúa?
Un software que tiene la Reside en la memoria y se
propiedad de duplicarse a duplica a sí mismo. Causan
sí mismo. Se instalan en problemas en la red. Los
partes del ordenador gusanos envían por la red
generalmente invisibles al entre ordenadores copias
usuario. de sí mismos de unos a
otros.
• ¿Cómo detectarlo?
Debido a su incontrolada
replicación, los recursos del
sistema se consumen y el
equipo pierde velocidad.
Troyanos.
• ¿Qué es? • ¿Cómo actúa?
Un software que bajo una No propagan la infección por
apariencia inofensiva se si mismos: necesitan recibir
ejecuta de manera oculta en instrucciones de un individuo
el sistema y permite el acceso para realizar su propósito.
remoto de un usuario no Pueden ejecutar programas
autorizado al sistema. desconocidos al iniciar el
ordenador, crear o borrar
archivos de forma
automática…
•¿Cómo detectarlo?
No son visibles para el
usuario Difícil detección y
eliminación de forma
manual.
Otros virus.
• Backdoors. • Virus extorsionadores.
Secuencia de código de Codifican archivos y piden
programación mediante la dinero para desbloquear la
cual el programador puede información.
acceder a un programa. • Spear phishing
Puede usarse con fines Atacar cuentas bancarias en
maliciosos y para línea y otros sitios con
espionaje. contraseñas e información
confidencial.
Intrusos.
En general: Acceden a un ordenador desde otro equipo,
para obtener información confidencial, lanzar ataques,
etc ...
Bugs, Agujeros en la seguridad:
Los intrusos pueden utilizar
ciertos errores de programación
para colarse en equipos.
Spyware: software que, de forma
encubierta, utiliza la conexión a
internet para extraer datos e
información sobre el contenido
del ordenador, pag. visitadas,
programas
SOLUCIÓN: actualización del software. Anti-spyware.
Amenazas relacionadas con el
correo electrónico.

 Spam. Publicidad, correo


no deseado.
Solución: Anti-spam, filtros,…

• Hoax. Bulos, historias que


buscan conmovernos.
Solución: Fáciles de detectar.
Mal escritos, registrados en
google.
Antivirus.
 ¿Cómo conseguir un antivirus?  Funciones:
- Página oficial, de pago. - Bloqueo. Evita la intrusión de
- Gratuitos: AVG Free… agentes externos
malintencionados.
- Detección. Descubre la
presencia de virus en el
ordenador.
- Desinfección. Elimina virus
anteriormente detectados.
 Actúa: bajo demanda del
usuario o en tiempo real
(automáticamente).
Firewall

 Controla los puntos de


acceso y filtra los datos
que se transmiten por
ellos.

 Elimina intentos de
acceso no permitidos.

 El usuario configura
cuales son los programas
a los que permite acceso
a la red y los agentes que
tienen acceso al
ordenador.
Algunas afirmaciones erróneas comunes
acerca de la seguridad.
 Mi sistema operativo no es importante para un craker:
Métodos de contagio se realizan por medio de programas automáticos,
no distinguen entre importante y no importante.
 Estoy protegido pues no abro archivos que no conozco:
Hay más formas de contagio.
 Como tengo antivirus estoy protegido:
Los antivirus no son capaces de detectar todas las formas de contagio.
 Como dispongo de Cortafuegos no me contagio:
Las formas de infectarse en una red son múltiples. Unas provienen
directamente de accesos al sistema (de lo que protege un firewall)
y otras de conexiones que se realizan (de las que no me protege).
Medidas importantes de seguridad.

-Tener sentido común al usar la red.


-Tener copias de seguridad: Archivos personales
y software.
-Empleo de sistemas operativos más seguros:
Linux.
-Actualizar antivirus.
-Uso de Firewalls (hardware y software)
-Usar contraseñas seguras.
-No proporcionar datos privados vía Internet.

Вам также может понравиться