03 seguridad

Please download to get full document.

View again

of 22
75 views
All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.

Download

Document Related
Document Description
1. PEDRO J. MOLL MONREAL 3 TEMA SEGURIDAD INFORMÁTICA 2013/2014 2014/2015 2. PEDRO J. MOLL MONREAL TEMA 3: SEGURIDAD INFORMÁTICA ÍNDICE 1.CONCEPTOS PREVIOS 1…
Document Share
Document Transcript
  • 1. PEDRO J. MOLL MONREAL 3 TEMA SEGURIDAD INFORMÁTICA 2013/2014 2014/2015
  • 2. PEDRO J. MOLL MONREAL TEMA 3: SEGURIDAD INFORMÁTICA ÍNDICE 1.CONCEPTOS PREVIOS 1 1.1.Seguridad informática........................................................................................................................................................................1 1.2.Niveles de seguridad..........................................................................................................................................................................1 1.3.Riesgos en un sistema informático....................................................................................................................................................1 1.4.Técnicas de seguridad.......................................................................................................................................................................1 1.5.Malware..............................................................................................................................................................................................2 1.6.Modos de infección y transmisión......................................................................................................................................................2 1.7.Efectos y síntomas de infección.........................................................................................................................................................2 1.8.¿Dónde se esconden?.......................................................................................................................................................................3 1.9.Clasificación del malware según su modo de propagación...............................................................................................................3 1.10.Clasificación del malware según sus acciones................................................................................................................................3 1.11.Infección y prevención......................................................................................................................................................................4 2.AUTENTICACIÓN: CUENTAS DE USUARIO 5 2.1.Usuarios y Grupos..............................................................................................................................................................................5 2.2.Permisos.............................................................................................................................................................................................5 2.3.Práctica 1: Activando el usuario root..................................................................................................................................................6 2.4.Práctica 2: Creando usuarios.............................................................................................................................................................7 2.5.Práctica 3: Cambiando permisos.......................................................................................................................................................8 3.PRÁCTICA 4: ACTUALIZAR EL SISTEMA 9 4.EL NAVEGADOR DE INTERNET 10 4.1.Protección frente a ataques.............................................................................................................................................................10 4.2.Gestión de la información privada...................................................................................................................................................10 4.3.Práctica 5: Configurando Firefox con un nivel seguro.....................................................................................................................11 5.ANTIVIRUS 12 5.1.Práctica 6: Instalando el antivirus Clamav.......................................................................................................................................13 5.2.Práctica 7: Configurando y actualizando el antivirus Clamav..........................................................................................................14 5.3.Práctica 8: Analizando virus con Clamav.........................................................................................................................................15 6.CORTAFUEGOS (FIREWALL) 15 6.1.El cortafuegos Firestarter.................................................................................................................................................................16 6.2.Práctica 9: Instalando el cortafuegos Firestarter.............................................................................................................................16 6.3.Práctica 10: Configurando Firestarter..............................................................................................................................................17 6.4.Práctica 11: Abrir puertos con Firestarter.........................................................................................................................................18 6.5.Práctica 12: Permitir conexiones bloqueadas con Firestarter.........................................................................................................18 6.6.Práctica 13: Permitir conexiones desde una máquina/red con Firestarter......................................................................................19 Bloque 1. Sistemas operativos y seguridad informática. 4º ESO Pág. I
  • 3. PEDRO J. MOLL MONREAL TEMA 3: SEGURIDAD INFORMÁTICA 1. CONCEPTOS PREVIOS 1.1. SEGURIDAD INFORMÁTICA Se denomina seguridad informática al conjunto de acciones, herramientas y dis- positivos cuyo objetivo es dotar a un sistema informático de:  Confidencialidad: los datos solo son accesibles por las personas autorizadas.  Integridad: los datos no han sido alterados por personas no autorizadas.  Autenticación: verifica que un usuario es quien dice ser.  Disponibilidad: garantiza a los usuarios autorizado el acceso a la información y a los recursos.  No repudio: permite probar la participación de las partes en una comunicación: el autor que envió la comunicación (no repudio en origen) y el destinatario que la recibió (no repudio en destino). Hay tres elementos que hay que proteger en un sistema informático: el hardware, el software y los datos. Si una máquina se estropea, se puede comprar otra, si un programa deja de funcionar se puede reinstalar, pero si se pierden los datos solo pueden volver a recuperarse si previamente se ha realizado copia de seguridad. Los datos constituyen el principal elemento a proteger ya que es el más amenazado y el más difícil de recuperar. 1.2. NIVELES DE SEGURIDAD  Seguridad física: conjunto de medidas para controlar el acceso físico a un elemento (puertas, cerraduras, rejas, pa- redes...) evitando el acceso no autorizado y su protección frente a fallos o desastres (incendios, inundaciones, terre- motos, fallos de energía...) para minimizar sus consecuencias.  Seguridad lógica: medidas para controlar el acceso y manipulación de la información por terceras partes. Las contraseñas, cifrados, códigos, herramientas de seguridad (antivirus, cortafuegos...) son parte de la seguridad lógica.  Seguridad humana: es la responsabilidad que el propio usuario toma sobre la información y las medidas y protoco- los de conducta que lleva a cabo para gestionarla adecuadamente (elección de contraseñas seguras, no divulgación de claves, el uso de herramientas de seguridad). 1.3. RIESGOS EN UN SISTEMA INFORMÁTICO  Usuarios: la causa del mayor problema ligado a la seguridad de un sistema informático son los propios usuarios (porque no les importa, no se dan cuenta o a propósito). Son los usuarios los que borran archivos, aceptan correos, eliminan programas, etc.  Intrusos: personas que consiguen acceder a los datos o programas a los que no tiene acceso permitido (crackers).  Siniestros: averías, accidentes, robo, incendio, inundación... una mala manipulación o una malintención derivan en la pérdida del material o de los datos.  Software malicioso (malware): software creado para instalarse en un ordenador ajeno sin el conocimiento del usua- rio para perjudicar o hacer un uso ilícito de los recursos del sistema.  Vulnerabilidades: fallos de seguridad en el software que pueden provocar que nuestros sistemas informáticos pue- dan funcionar de manera diferente para lo que estaban pensados, afectando su seguridad, pudiendo provocar la pér- dida y robo de información sensible. 1.4. TÉCNICAS DE SEGURIDAD  Técnicas de seguridad activa: tienen como objetivo proteger y evitar posibles daños en los sistemas informáticos:  Empleo de contraseñas adecuadas, que no se puedan deducir de datos personales, con una longitud apropiada, mezclando letras, números y símbolos, reonovándolas periódicamente.  Encriptación de datos consiste en convertir, mediante un algoritmo complejo, la información en algo ilegible, de manera que sólo el proceso inverso (con ayuda de una clave) puede devolver al archivo su forma original.  Uso de software de seguridad informática como cortafuegos, antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.  Técnicas de seguridad pasiva: su fin es minimizar los efectos o desastres causados:  Decidir la ubicación y protección física adecuada de los equipos para en proteger el hardware de los posibles desastres naturales, de incendios, inundaciones, robos, accesos indebidos y otra serie de amenazas. Se trata de aplicar barreras físicas y procedimientos de control de acceso para mantener la seguridad.  Uso del hardware adecuado contra accidentes y averías, como por ejemplo un SAI (sistema de alimentación ininterrumpida)  Realización de copias de seguridad de los datos y del sistema operativo. Para esto existe software libre como: Cobian Backup o Clonezilla, para Windows, Keep KDE para Linux. Bloque 1. Sistemas operativos y seguridad informática. 4º ESO Pág. nº 1
  • 4. PEDRO J. MOLL MONREAL TEMA 3: SEGURIDAD INFORMÁTICA 1.5. MALWARE El malware (malicious software) es un software malicioso creado para instalarse en un ordenador ajeno sin el conocimiento del usuario con la finalidad de alterar el funcionamiento del equipo y la información que contienen. Las acciones realizadas en la máquina pueden va- riar desde el robo de información, el borrado de datos o incluso el uso del equipo como plata- forma para cometer otro tipo de actividades ilegales (como es el caso de las redes zombies). Los programas maliciosos afectan a cualquier dispositivo que tenga un sistema operativo que pueda entender el fichero malicioso (ordenadores, teléfonos móviles, PDAs, videoconsolas). En sus comienzos la motivación principal para los creadores de virus era la del reconocimiento público y por eso sus efectos eran muy visibles y dañinos: eliminar ficheros importantes, modificar los caracteres de escritura, formatear el disco duro, etc. Actualmente, los creadores de virus han pasado a tener una motivación económica (ciberdelincuen- cia), por lo que actualmente son grupos mucho más organizados que desarrollan malware con la intención de que pasen lo más desapercibidos posibles, y así disponer de más tiempo para desarrollar sus actividades maliciosas. 1.6. MODOS DE INFECCIÓN Y TRANSMISIÓN  Internet: se ha convertido en el mayor medio de transferencia de información entre ordenadores y por lo tanto es la mayor y más rápida vía de propagación malware utilizando diversos servicios como correo electrónico, navegación por páginas Web, transferencia de ficheros por FTP, descarga de programas y comunicaciones a través de chat y gru- pos de noticias.  Redes de ordenadores: facilitan el trabajo, pero también facilita la transmisión de virus. Si uno de los ordenadores de una red contiene información con virus, cuando los demás accedan a ella serán infectados a su vez.  Unidades de disco extraíbles: si contienen algún archivo infectado, al introducirlo en otro equipo podrían infectarlo también. 1.7. EFECTOS Y SÍNTOMAS DE INFECCIÓN Es difícil adivinar a simple vista si un ordenador está siendo víctima de una amenaza. La certeza sólo se consi- gue usando un buen paquete integrado de seguridad correctamente actualizado. Sin embargo, hay ciertos síntomas que delatan la posible presencia de virus u otras amenazas en el ordenador (aunque también pueden deberse a otros proble- mas ajenos a los virus):  Problemas generales del sistema  Problemas en el arranque.  Lentitud repentina.  Constantes bloqueos con operaciones normales.  Apagado y reinicio repentino del ordenador.  Mal funcionamiento del disco duro.  Disminución de capacidad de la memoria o del disco duro.  La bandeja del CD-ROM se abre y se cierra automáticamente.  El teclado y el ratón no funcionan correctamente o lo hacen al azar  Problemas con archivos y programas  Desaparición de ficheros, carpetas y programas.  Alteración inesperada en las propiedades de un fichero (nombre, tamaño, fecha de creación, atributos...).  Imposibilidad de acceder o guardar el contenido del archivo.  Aparición de archivos duplicados con extensiones EXE y COM.  Cierre repentino de un programa.  Desaparecen ventanas y aparecen otras nuevas.  Imposibilidad de ejecutar algunos programas.  Avisos o mensajes  Aparición en pantalla de avisos o mensajes de texto inesperados o publicitarios.  Mensajes de error al realizar operaciones sencillas en condiciones normales. Bloque 1. Sistemas operativos y seguridad informática. 4º ESO Pág. nº 2
  • 5. PEDRO J. MOLL MONREAL TEMA 3: SEGURIDAD INFORMÁTICA 1.8. ¿DÓNDE SE ESCONDEN?  Las páginas Web están escritas en un determinado lenguaje y pueden contener elementos (Applets Java y controles ActiveX) que permiten a los virus esconderse en ellos. Al visitar la página, se produce la infección.  Los mensajes de correo electrónico pueden contener ficheros infectados o incluso infectar con su simple lectura y apertura.  Los virus y las amenazas se colocan y quedan residentes en la memoria principal del ordenador (RAM), esperan- do a que ocurra algo que les permite entrar en acción.  El sector de arranque es un área especial de un disco, que almacena información sobre sus características y su con- tenido. Los virus, concretamente los de boot, se alojan en ella para infectar el ordenador.  Los ficheros con macros son pequeños programas que ayudan a realizar ciertas tareas y están incorporados dentro de documentos Word (ficheros con extensión DOC), hojas de cálculo Excel (extensión XLS) o presentaciones Po- werPoint (extensión PPT o PPS) y en ellos se pueden alojar también los virus. 1.9. CLASIFICACIÓN DEL MALWARE SEGÚN SU MODO DE PROPAGACIÓN  Virus: solo pueden existir en un equipo dentro de otro fichero (.exe, .src, .com, .bat, .doc...), al que modifican aña- diendo el código malicioso. Intentan infectar archivos que se ejecutan automáticamente al iniciar el sistema para es- tar siempre en memoria y continuar su propagación infectando archivos de las mismas características.  Gusano (worms): no necesitan alojarse en otro fichero. Suelen modificar ciertos parámetros del sistema para ejecu- tarse al inicio del sistema para quedar residentes y realizar el máximo número de copias posible de sí mismos para facilitar su propagación por la red (correo electrónico, redes de compartición de ficheros (P2P), chats...).  Troyano (trojan): pequeña aplicación escondida en otros programas cuya finalidad es disponer de una puerta de en- trada al ordenador para que otro usuario o aplicación recopile información o tome el control absoluto del equipo. 1.10. CLASIFICACIÓN DEL MALWARE SEGÚN SUS ACCIONES  Puerta trasera (backdoor): es un programa que se introduce en el ordenador de manera encubierta, aparentando ser inofensivo. Establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado: eliminar ar- chivos o todo el disco duro, capturar y reenviar datos confidenciales o abrir puertos para el control remoto.  Espía (spyware): roba información del equipo para enviarla a un servidor remoto: hábitos de uso del ordenador, pá- ginas visitadas en Internet, información confidencial como nombres de usuario y contraseñas o datos bancarios.  Dialers: actúa cuando el usuario accede a Internet realizando llamadas a números de alto coste, provocando un con- siderable aumento en la factura telefónica del usuario afectado. Actualmente en desuso porque sólo funcionan si la conexión a Internet se hace a través del módem.  Secuestradores (Ransomware): son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles y piden que se pague un rescate para recibir la contraseña y recuperar los archivos. También amenazan con supuestos delitos cometidos (pornografía infantil, piratería...) solicitando el pago de una multa.  Adware y Popups : software que muestra publicidad, empleando cualquier tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc.  Cookies: no son amenazas en sí. Son pequeños archivos de texto que el navegador almacena en nuestro ordenador con información sobre el uso de Internet (páginas web visitadas, datos del usuario...) que puede ser enviada a terce- ros sin su consentimiento con la consiguiente amenaza para la privacidad.  Spam: envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existen- te. Tiene como finalidad vender sus productos.  Pharming: redireccionan y suplantan páginas web que se suele utilizar el robo de datos personales y/o bancarios de los usuarios y cometer delitos económicos.  Phishing: envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades banca- rias), intentan obtener datos confidenciales del usuario. Suelen incluir un enlace que lleva a páginas web falsificadas para que el usuario introduzca la información solicitada que, en realidad, va a parar a manos del estafador.  Redes zombi (botnet): conjuntos de ordenadores que permite al atacante controlar dichas maquinas sin tener acceso físico a ellas y sin el conocimiento del propietario para realizar acciones ilegitimas o ilegales. Existen redes zombi de unos pocas maquinas hasta redes muy grandes (cientos de miles o millones de ordenadores).  Bulo (Hoaxes): son mensajes de correo electrónico engañosos, difundidos masivamente por Internet para sembrar la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios. Aparentan ser ciertos y proponen una se- rie de acciones a realizar para librarse de la supuesta infección.  Broma (Jokes): tampoco es un virus, sino un programa inofensivo que simula las acciones de un virus informático en nuestro ordenador. Su objetivo no es atacar, sino gastar una broma a los usuarios, haciéndoles creer que están in- fectados por un virus y que se están poniendo de manifiesto sus efectos. Bloque 1. Sistemas operativos y seguridad informática. 4º ESO Pág. nº 3
  • 6. PEDRO J. MOLL MONREAL TEMA 3: SEGURIDAD INFORMÁTICA 1.11. INFECCIÓN Y PREVENCIÓN Existen gran variedad de formas por las que el malware puede llegar a un ordenador; en la mayoría de los casos prevenir la infección resulta relativamente fácil siguiendo unas sencillas pautas. Las formas en que un programa puede llegar al ordenador son las siguientes:  Explotando una vulnerabilidad: es un fallo en la programación de una aplicación cualquiera, y que puede ser aprovechado para llevar a cabo una intrusión en el ordenador que tenga instalado dicho programa. Para prevenir quedarse infectado de esta forma, de recomienda tener siempre ac- tualizado el software el equipo.  Ingeniería social: apoyado en técnicas de ingeniería
  • Previous Slide

    SPPD BOK_JUNI.xlsx

    We Need Your Support
    Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

    Thanks to everyone for your continued support.

    No, Thanks