Fundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
INTRODUCCION
OBJETIVOS
CONTENIDOS
1. Importancia.
1.1. Seguridad de Hardware
1.2. Seguridad de Software
1.3. Seguridad de Red
2. Herramientas de Seguridad
2.1. Control de acceso
2.2. Antivirus
2.3. Resguardo de datos
3. Amenazas informáticas o Virus
3.1.1. Tipos
[Link]ños que ocasionan
UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 2
FUNDAMENTOS DE INFORMATICA MODULO I
Mantener la confidencialidad de los datos: implica que la divulgación de los mismos debe
ser autorizada.
Mantener la integridad de los datos: implica que ninguna información debe ser modificada
sin autorización del autor o autores.
Mantener la disponibilidad de los datos o del sistema: significa que una empresa debe
disponer de sus datos en forma continua, para mantener la productividad.
UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 3
FUNDAMENTOS DE INFORMATICA MODULO I
La seguridad de hardware implica tanto la protección física como el control del tráfico de
una red y el escaneo de un sistema. Por ejemplo: cortafuegos o firewalls de hardware,
servidores proxy, copias de seguridad, bancos de baterías para los cortes de electricidad,
módulos de seguridad de hardware (HSM), entre otros.
Para profundizar y aprender más sobre este tema analizar el siguiente video: “Seguridad
Informática en Internet” de CSIRT Banelco, publicado el 01 de septiembre de 2010 y
disponible en el siguiente enlace: [Link]
UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 4
FUNDAMENTOS DE INFORMATICA MODULO I
1
Doshi Shreyas, “Software Engineering for Security: Towards Architecting Secure Software”, Information
and Computer Science Dept., University of California, Irvine, CA 92697,USA., abril de 2001.
UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 5
FUNDAMENTOS DE INFORMATICA MODULO I
Por ejemplo, fue muy difundido el ataque Wanna Cry: “Los ataques ransomware de la
variedad WannaCry (en inglés WannaCry ransomware attack), son ataques informáticos
que usan el criptogusano conocido como WannaCry (también denominado WannaCrypt,
WanaCrypt0r 2.0, Wanna Decryptor) dirigidos al sistema operativo Windows de Microsoft.
Durante el ataque, los datos de la víctima son encriptados, y se solicita un rescate
económico pagado con la criptomoneda Bitcoin, para permitir el acceso a los datos.
El ataque empezó el viernes, 12 de mayo de 2017 y ha sido descrito como sin precedentes
en tamaño, infectando más de 230.000 ordenadores en más de 150 países.6 7 Los países
más afectados que han sido reportados son Rusia, Ucrania, India y Taiwán, pero partes del
servicio nacional de salud de Gran Bretaña (NHS), Telefónica de España, FedEx, Deutsche
Bahn, y las aerolíneas LATAM también fueron afectadas; junto con muchos otros blancos a
nivel mundial” de Wikipedia – La Enciclopedia Libre
Para profundizar y aprender más sobre este tema analizar el siguiente video: Ferran
Orsola, EMEA Solutions Architect at FireEye, en DigitasLBi University “el papel del social
media en Wanna Cry”, publicado el 12 de junio de 2017 y disponible en el siguiente
enlace: [Link]
UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 6
FUNDAMENTOS DE INFORMATICA MODULO I
Antivirus y antispyware
Cortafuegos, para bloquear el acceso no autorizado
Sistemas de prevención de intrusiones (IPS), para identificar las amenazas de
rápida propagación, como el día cero
Redes privadas virtuales (VPN), para proporcionar acceso remoto seguro
La seguridad física es todo lo relacionado con la parte física, o sea, los dispositivos donde
se almacenan los datos, pendrives, DVD, discos rígidos, servidores.
2. HERRAMIENTAS DE SEGURIDAD
Identificación y autenticación
Control de acceso.
Antivirus.
Sistema de backup o respaldo.
UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 7
FUNDAMENTOS DE INFORMATICA MODULO I
CONTROL LÓGICO
Una vez identificado y autenticado el usuario, significa que se encuentra dentro del sistema, por
lo tanto es necesario definir una política de control de accesos a los recursos del sistema,
consistente en, por ejemplo:
UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 8
FUNDAMENTOS DE INFORMATICA MODULO I
Monitor de
Referencia
Solicitud Permiso
Usuario Operación Objeto
de acceso otorgado
Permiso
denegado
Un usuario quiere acceder a un objeto a través de una cierta operación, supervisada por un
monitor de referencia, donde:
CONTROL FISICO:
Es muy importante regular y controlar el acceso a las áreas críticas de la empresa, tanto para
evitar el acceso no autorizado a los recursos como para evitar el robo de un dispositivo con los
accesos realizados. Desde la creación de las primeras computadoras, la principal preocupación
de las organizaciones ha sido crear un perímetro con un alto nivel de seguridad que proteja el
acceso a sus recursos físicos e informáticos.
La seguridad física describe las medidas que previenen o detienen a intrusos antes de que
accedan a una instalación, recurso o información almacenada en medios físicos.
Antiguamente, los controles de acceso físico se basaban en el trabajo de los vigilantes,
algunos asistidos por equipos de circuito cerrado de televisión (CCTV). Posteriormente, fueron
UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 9
FUNDAMENTOS DE INFORMATICA MODULO I
incorporados los códigos electrónicos a las entradas de las organizaciones (los usuarios deben
presentan una credencial de identificación para ingresar, y luego, una vez adentro, usar
contraseñas estáticas para autenticarse ante los recursos informáticos).
Pero, debido a la naturaleza de las amenazas persistentes avanzadas actuales y a todos los
riesgos internos asociados a la adopción de soluciones BYOD (traiga su propio dispositivo),
estos métodos de protección del acceso son insuficientes.
Actualmente las tecnologías destinadas al control de acceso físico han tenido una importante
evolución debido a la incorporación de las aplicaciones sustentadas en la biometría.
Estos son los sistemas que se imponen actualmente. Son más amigables para el usuario ya
que éste no necesita recordar contraseñas o números de identificación complejos, y si bien
puede olvidar una tarjeta de identificación en su casa, no olvidará una parte de su cuerpo. Son
mucho más difíciles de falsificar que una simple contraseña o una tarjeta magnética.
Pero no son utilizados por todas las organizaciones aún debido a su elevado precio y su
dificultad de mantenimiento.
2
Fuente: [Link]
[Link]
UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 10
FUNDAMENTOS DE INFORMATICA MODULO I
2.2. ANTIVIRUS
“Los antivirus son programas surgidos durante la década de 1990 cuyo objetivo es detectar o
eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos
más avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que
además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y
prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de
malware como spyware, gusanos, troyanos, rootkits, entre otros”. De Wikipedia – la
enciclopedia libre.
Un antivirus es un programa que tiene una gran base de datos con las huellas digitales de
todos los virus conocidos hasta el momento de su actualización. Esta base de datos es
utilizada por el antivirus para identificar los virus.
Los fabricantes de antivirus avanzan en forma casi en forma paralela a los creadores de virus.
Esto sirve para combatir los ya existentes, aunque no para prevenir la creación e infección de
nuevos, aunque, actualmente gracias a las técnicas, conocidas como heurísticas, el antivirus
puede analizar archivos y documentos detectando actividades sospechosas.
Un programa antivirus forma parte del sistema y por lo tanto funcionará correctamente
si es compatible con el sistema operativo instalado y está bien configurado. Cada
usuario debe seleccionar un antivirus y configurarlo correctamente para aprovechar
adecuadamente todas las opciones que proporcionan y así proteger de la manera más
completa posible el equipo.
No será eficaz el 100% de los casos, no existe la protección total y definitiva.
Funciones de un antivirus:
Módulos de un Antivirus
Un antivirus generalmente está constituido de esta manera:
Partes de un Antivirus:
Un equipo puede dejar de funcionar en cualquier momento, por daños físicos o por errores de
software, en muchos casos provocados por virus, y, si no se ha realizado una copia de la
información contenida en él, puede ser irrecuperable.
Proteger los datos y la información que posee una persona o empresa en sus equipos, es
más importante que proteger los programas, ya que un programa se puede reinstalar, pero los
documentos son únicos, pueden dañarse o perderse para siempre. En la actualidad la
importancia de la información es tal, que muchas organizaciones la guardan en verdaderas
fortalezas, como su tesoro más preciado.
Una copia de seguridad o backup es una copia de respaldo, total o parcial, de la información
más importante de un equipo. El objetivo es salvaguardar la información crítica de una persona
o empresa, de modo que se pueda utilizar para restaurar la información original después de
una eventual pérdida de datos.
UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 12
FUNDAMENTOS DE INFORMATICA MODULO I
Para realizar una copia de seguridad, es necesario establecer una serie de políticas de
resguardo:
- Sin clasificar o ninguna: es la información que podría ser conocida y utilizada sin
autorización por cualquier persona, empleado de la empresa o no.
- De uso interno: es la información que, sin poder ser publicada, puede ser conocida y
utilizada por todos los empleados y algunos colaboradores externos autorizados, y
cuya divulgación o uso no autorizados podría ocasionar pérdidas leves para la
empresa.
- Confidencial: es la información que sólo puede ser conocida y utilizada por un grupo
de empleados, que la necesiten para realizar su trabajo, y cuya divulgación o uso no
autorizados podría ocasionar pérdidas significativas, materiales o de imagen.
- Secreta o Reservada: es la información que sólo puede ser conocida y utilizada por un
grupo muy reducido de empleados, generalmente de la alta dirección de la empresa, y
su divulgación o uso no autorizados podría ocasionar graves pérdidas materiales o de
imagen.
o Con respecto a la ubicación física debe determinarse que archivos, por su importancia,
requieren:
- Resguardo local.
- Resguardo fuera de sitio.
Los archivos con resguardo local son aquellos que, deben estar disponibles en el momento
oportuno para la producción diaria.
Los archivos con resguardo fuera de sitio, serán aquellos que sean vitales en casos de
pérdida o daño de los archivos locales, y que se puedan reponer rápidamente. Estos archivos
UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 13
FUNDAMENTOS DE INFORMATICA MODULO I
- Para una computadora personal hogareña, puede ser suficiente respaldar los programas
cuando se los instala la primera vez, más respaldos mensuales ocasionales de cualquier
documento importante.
- Para una computadora de oficina, donde no se genera información muy importante, los
respaldos deben ser semanales para conservar la información adecuadamente, pero si se
procesa información muy importante es recomendable respaldar en forma incremental al
final de cada día, con un segundo conjunto de respaldos completos semanales.
Cada organización debe nomenclar adecuadamente los archivos, para que la recuperación de
los mismos no se convierta en un proceso agotador.
Cada medio de almacenamiento desmontable, por ejemplo disco duro extraíble, que contenga
información clasificada, tiene que ser etiquetado con el más alto nivel de clasificación de la
información que contenga. Los medios de almacenamiento no desmontables no necesitan ser
marcados con etiqueta de clasificación. La información transmitida por medio de redes de
comunicaciones (por ejemplo Internet) debe ser marcada también con el más alto nivel de
clasificación de la información que contenga.
Los sistemas operativos actuales disponen de programas y herramientas que permiten realizar
cómodamente copias de seguridad.
UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 14
FUNDAMENTOS DE INFORMATICA MODULO I
En el Panel de control, categoría Sistema y seguridad está disponible la opción Hacer una
copia de seguridad del equipo. Al elegir dicha opción aparece la ventana siguiente:
UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 15
FUNDAMENTOS DE INFORMATICA MODULO I
Luego hacer clic en el botón siguiente. Se mostrará la ventana en la que Windows pregunta
¿de qué desea hacer la copia de seguridad?
Imagen: Ventana “¿De qué desea hacer una copia de seguridad?”. Elaboración propia
Si bien se puede dejar que Windows decida es conveniente elegir uno mismo la información a
resguardar. Elegir la opción “Déjame elegir” y pulsar Siguiente. Aparecerá la ventana siguiente:
Si se tiene que recurrir a la copia de seguridad, habrá que hacer clic sobre Seleccionar otra
copia de seguridad para restaurar los archivos, indicar la ubicación correspondiente de la
copia de seguridad continuar el proceso de restauración.
Existe una gran cantidad de software libre que tienen funcionalidad y rendimiento muy buenos.
Cobian Backup es un programa de código abierto para Windows capaz de crear copias de
seguridad en un equipo, en red local y a través de un servidor FTP. También se puede
almacenar información en la nube (Internet). Los programas más utilizados para ello son:
Dropbox, Orange Cloud, One Drive de Microsoft, Google Drive de Google, Box, entre otros.
UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 17
FUNDAMENTOS DE INFORMATICA MODULO I
Los virus son programas maliciosos desarrollados por programadores para realizar alguna
acción maliciosa. Actúan sin el consentimiento ni conocimiento de los usuarios, modificando el
funcionamiento de las máquinas, borrando, modificando o robando información, consumiendo
memoria, entre otras acciones.
Son dañinos: el grado del daño dependerá del entorno donde actúen, el solo hecho de
ocupar recursos ya es un daño.
Son auto reproductores: porque son capaces de generar copias de sí mismos
Son subrepticios: actúan pasando desapercibido su accionar al usuario del sistema
Un mismo virus puede resultar casi inofensivo en una computadora que se utiliza para procesar
textos y jugar, así como costar vidas humanas en una computadora que controla aparatos de
electromedicina.
Cómo se transmiten?
De acuerdo a los daños que causan en las computadoras, existen los siguientes:
UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 18
FUNDAMENTOS DE INFORMATICA MODULO I
Troyanos: traen en su interior un código aparte que le permite a una persona acceder
a la computadora infectada, recolectar datos y enviarlos por internet a su creador, sin
que el usuario se dé cuenta.
Virus residentes: se ocultan en la memoria RAM de forma permanente o residente.
De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo
por el sistema operativo, infectando todos aquellos archivos y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados.
Hijackers: son programas o scripts que secuestran navegadores de Internet, alterando
la página inicial del navegador e impidiendo al usuario cambiarla, muestra publicidad,
instala barras de herramientas y también puede impedir el acceso a otras páginas web.
Keylogger: son programas capturadores de teclas. Al ser ejecutados, normalmente
quedan ocultos en el sistema operativo, de manera que la víctima no sabe que está
siendo monitorizada. Actualmente son desarrollados para medios ilícitos, como por
ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un
poco más de conocimiento para poder obtener contraseñas personales, números de
tarjetas de créditos, números de documentos, y más.
Virus de Macro: infectan archivos usando aplicaciones que contienen macros, como
archivos de Word, Excel, Acces, Power point, entre otros.
Reciclers: crean un acceso directo de un programa y eliminan su aplicación original,
además al infectar un pendrive convierten a toda la información en acceso directo
ocultando la original de modo que los archivos no puedan ser vistos. Una solución para
recuperarlos es crear un archivo "batch" que modifique los atributos de los archivos
contenidos en el pendrive.
Hoax: no son virus en sí, ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
Ransomware: es un tipo de virus, del formato troyano, con la capacidad de
introducirse en un equipo, explotando una vulnerabilidad del sistema operativo. Su
objetivo es cifrar los archivos más críticos del usuario (doc, jpg, pdf) para pedir un
rescate vía BitCoins (moneda virtual utilizada hoy en día en Internet).
El virus más conocido recientemente de este tipo es el Wanna Cry, cuya misión no es
eliminar ni robar datos, sino encriptar datos personales y pedir un rescate para
recuperarlos (300$ en BitCoins) por cada ordenador infectado.
UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 19
FUNDAMENTOS DE INFORMATICA MODULO I
Los virus ocasionan una gran cantidad de daños, tanto a los equipos personales
(computadoras, celulares, tablets), como a los equipos de las organizaciones, causando
grandes pérdidas económicas y hasta costando vidas humanos.
Ralentizar un dispositivo.
Reducir el espacio en un disco.
Robar información confidencial.
Saturar una red.
Mostrar ventanas molestas de forma constante.
Corromper programas y archivos, muchas veces archivos vitales del sistema operativo
del equipo.
Descargar archivos o programas basura
Apagar o reiniciar el equipo
Eliminar todos los datos guardados en el disco duro
UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 20