martes, 4 de febrero de 2020

Esquema resumen de la UD 4

1. SEGURIDAD DE LA INFORMACIÓN

  1. Confidencialidad
  2. Integridad
  3. Disponibilidad
  4. Autentificación
  5. Autorización
  6. Cifrado
  7. No repudio
  8. Vulnerabilidad
  9. Seguridad de la información

2. AMENAZAS A LA SEGURIDAD
  1. Humanas:
    • Ataques pasivos (Usuarios con conocimientos básicos o hackers)
    • Ataques activos (Antiguos empleados de una organización y crakcers y otros atacantes)
  2. Lógicas:
    • Software malicioso
    • Vulnerabilidades del software
  3. Físicas:
    • Fallos en los dispositivos
    • Accidentes
    • Catástrofes naturales.
  4. Conductas de seguridad:
    • Activas: (...)
    • Pasivas: (...)


3. MALWARE
  1. Tipos:
    • Virus, gusano, troyano, spyware, adware, ransomewere, rogue, rootkit.
  2. Otros tipos:
    • Phishing, pharming, spam, hoak.

4. ATAQUES A LOS SISTEMAS INFORMÁTICOS
  1. Tipos:
    • Interrupción, interceptación, modificación, suplantación o fabricación.
  2. Ingeniería social
  3. Ataques remotos: (...)

5. PROTECCIÓN CONTRA EL MALWARE
  1. Políticas de seguridad
  2. Antivirus

6. CIFRADO DE LA INFORMACIÓN
  1. Criptografía, criptología y criptoanálisis.
  2. Tipos de cripografía:
    • Simétrica
    • Asimétrica
    • Pública

7. FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL.
  1. Firma electrónica
  2. Certificado digital
  3. Autoridades de certificación

8. NAVEGACIÓN SEGURA
  1. Buenas prácticas de navegación
  2. Navegación privada
  3. Navegación anónima
  4. Servidores proxy

9. PRIVACIDAD DE LA INFORMACIÓN
  1. Amenazas a la privacidad
  2. Antiespías

10. PROTECCIÓN DE LAS CONEXIONES EN RED
  1. Cortafuegos
  2. Red privada virtual (VPN)
  3. Certificados SSL/TLS de servidor web y HTTPS

lunes, 3 de febrero de 2020

Seguridad en las comunicaciones inalámbricas

SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS

REDES INALÁMBRICAS
Son redes que comparten información sin cable, las más utilizadas son: Bluetooth y Wifi.

SEGURIDAD EN BLUETOOTH
Blutooth es un estándar global de comunicaciones inalámbricas para redes de área personal y permite la transmisión de voz y de datos entre diferentes equipos por medio de un enlace de radio frecuencia en entornos de comunicación móviles. Tiene un alcance de unos 10 metros. Algunos ataques que se pueden realizar mediante Bluetooth son:
  • Bluejacking: envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o un contacto en cuyo nombre aparezca el mensaje de spam. Algún ejemplo de spam es: "OBTÉN CUPONES DE DESCUENTO EN www.paginaweb.com".
  • Bluenarfing: aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
  • Bluebugging: usa técnicas de ingeniería social para que la víctima acepte una conexión inicial para infectar el dispositivo con malware de control remoto.

SEGURIDAD EN WIFI
Las redes wifi utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos móviles situados en un área relativamente pequeña, como una habitación, una oficina, una casa o un edificio, a través de ondas electromagnéticas. tiene un alcance de unos 100 metros. Algunas de las medidas que podemos seguir para mantener una red wifi segura son:
  • Personalizar la contraseña de acceso.
  • Cambiar el SSID: es el nombre del wifi, es aconsejable cambiarlo para que no muestre datos personales.
  • Revisar el cifrado.
  • Desactivar el acceso por WPS.
  • Filtrar las MAC
  • Actualizar el firmware.
  • Comprobar el hisotiral de actividad.
  • Usa software de auditoría.


viernes, 31 de enero de 2020

Protección de las conexiones de red

PROTECCIÓN DE LAS CONEXIONES DE RED

CORTAFUEGOS
El cortafuegos también conocido como "firewall", es un dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red, por lo que se han convertido en una de las principales defensas contra ataques informáticos y una pieza clave para desbloquear la salida de datos del ordenador a Internet.


REDES PRIVADAS VIRTUALES
Las redes privadas virtuales, también conocidas como VPN, son conexiones punto a punto a través de una red privada o pública insegura, como Internet. Los clientes usan protocolos especiales basados en TCP/IP, denominados "protocolos de túnel", para realizar conexiones con una red privada
Los clientes usan protocolo TCP/IP para realizar una conexión con una red privada, y una vez que el servidor del VPN autentifica al usuario se establece una conexión cifrada.
Hay diferentes tipos:
  • VPN de acceso remoto: se usan para que los usuarios tengan acceso a un servidor de una red privada con la infraestructura proporcionada por una red pública. Por ejemplo para las personas que trabajan a distancia, los alumnos que acceden a la red de la Univeridad, etcc.
  • VPN de sitio a sitio: permiten a los organizadores de algo conectar redes a través de Internet usando comunicaciones entre ellas. Como por ejemplo la conexión entre oficinas, sucursales, etc.
Los sistemas operativos tienen que incluir su propio VPN.

CERTIFICADOS SSL/TLS DE SERVIDOR WEB y HTTPS

El SSL es un protocolo criptográfico desarrollado por Netscape hasta la versión 3.0, cuando fue estandarizado y pasó a llamarse TLS. Sin embargo, el término SSL está muy extendido y alude a ambos indistintamente.
Se utilizan para emitir certificados de sitios web, son una pieza fundamental en la seguridad, ya que garantizan la integridad y la confidencialidad de las comunicaciones.
Cuando se utiliza el cifrado basado en SSL/TLS junto al protocolo de navegaión web HTTP, se crea una canal cifrado seguro denominado "HTTPS". Este canal utiliza una clave de 128 bits de longitud, conocida únicamente por el dispositivo conectado y por el servidor que facilita la conexión.
El navegador alerta a los usuarios de la presencia de un certificado SSL/TLS cuando se muestra en candado y la dirección se convierte en HTTPS. Si aparece el nombre de la empresa u organización en color verde, esto significa que el sitio web utiliza un certificado de validación extendida que requiere un proceso de verificación de identidad mucho más riguroso, lo que aporta una mayor seguridad.

SSL + HTML = HTTPS






Privacidad de la información

PRIVACIDAD DE LA INFORMACIÓN
Se considera información privada toda aquella información protegida por la LOPD (Ley Orgánica de Protección de Datos) o aquella que otros usuarios o entidades no desean que sean conocida.

AMENAZAS A LA PRIVACIDAD
Algunas de las que existen son las siguientes:
  • Sistemas operativos: La mayoría de dispositivos que se conectan a Internet utilizan un sistema operativo que para funcionar reúne la información confidencial del usuario, como sus datos de identificación biométrica, su idioma, su ubicación, sus búsquedas habituales. Los atacantes podrían aprovechar alguna vulnerabilidad del software para obtener estos datos.
  • Contraseñas: Es el método más extendido para identificación entre usuarios. Aunque también es importante el uso de sistemas de identificación biométricos o el uso de contraseñas fuertes (que contengan letras, números, símbolos, etc).
  • Registro de visitas web: cada vez que se accede a una página web, el navegador proporciona datos sobre el navegador, el sistema operativo, los dispositivos, la dirección IP. Estos datos pueden ser usados fraudulentamente para obtener información sobre los usuarios.
  • Sesiones de navegador: algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar. En algunos casos como Chrome, la sesión permanece abierta aunque el usuario cierre la aplicación.
  • Cookies: son usadas por alguno sitios web para recopilar información de navegación de los usuarios. En la mayoría de los casos se usan con fines publicitarios.
  • Formularios: son uno de los múltiples servicios que ofrece la Web 2.0. En caso de que tenga campos que pidan información personal, debemos asegurarnos de que tengan el protocolo HTTPS.
  • Redes sociales: hay más peligros de los que los usuarios creemos. Para los ciberatacantes las redes sociales presentan una forma sencilla de acceder a la información de los usuarios.
  • Google: la principal fuente de ingresos de Google es la publicidad

ANTIESPÍAS
Es la obtención encubierta de datos o información confidencial. Para llevar a cabo este proceso se utilizan técnicas con el fin de obtener información confidencial o privada.
Los programas espías se instalan en los dispositivos en forma de pequeñas aplicaciones que recopilan información del sistema y de los usuarios.
Los programas antiespías funcionan de una manera similar a los antivirus, comparan los archivos analizados con una base de datos de software espía. Uno de los más descargados es CCleaner.

BORRAR ARCHIVOS DE FORMA SEGURA
Se pueden usar softwares especiales para recuperar archivos eliminados. Si queremos eliminarlos de forma segura es necesario usar un software especial que desfragmente el disco duro.

lunes, 27 de enero de 2020

Navegación segura

NAVEGACIÓN SEGURA

BUENAS PRÁCTICAS DE NAVEGACIÓN
Algunas de las prácticas que debemos seguir para realizar una navegación segura son las siguientes:
  • Configurar el navegador adecuadamente: El navegador nos permite configurar diferentes niveles de seguridad, lo que posibilita, por ejemplo, usar filtros contra la suplantación de identidad, bloquear elementos emergentes y activar el control parental. Es recomendable eliminar periódicamente la información que se almacena en el historial.
  • No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos: numerosos sitios web fraudulentos suelen promocionarse con descuentos, regalos, sorteos, etc., con el propósito de captar usuarios.
  • Aceptar únicamente las cookies deseadas: Las cookies son pequeños archivos de texto con metadatos de una visita: identificadores de sesión, procedencia de la visita, duración de la misma, etc.
  • Proteger los datos personales: No se deben facilitar datos personales, como el nombre y los apellidos, la dirección o el número de tarjeta de crédito, en aquellas páginas que no son de absoluta confianza y no estén bajo protocolo seguro (HTTPS).
  • Descargar aplicaciones de sitios web oficiales: es preciso desconfiar de los sitios desconocidos que ofrecen descargas, ya que constituyen unas de las principales vías de propagación de virus. Cualquier archivo descargado de Internet debería ser analizado por un antivirus para asegurarnos de que no está infectado.
  • Revisar el correo electrónico: además de analizar el correo, hay que utilizarlo con cautela, sospechando de los mensajes no esperados. Por otro lado es recomendable activar la carpeta de detección de spam y revisarla periódicamente para comprobar que no se ha introducido un mensaje válido en ella.
  • Actualizar el sistema operativo y sus aplicaciones: los ciberatacantes usan vulnerabilidades detectadas en los programas informáticos para lanzar sus ataques.
NAVEGACIÓN PRIVADA
Es una medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación (cookies, usuarios y contraseñas, historial, memoria caché, etc.), por lo que es recomendable su uso al compartir el equipo con otras personas o al utilizarlo en un lugar público. Esta medida de seguridad afecta al equipo, ya que no permite ocultar la actividad de navegación ni al servidor, ni al proveedor de servicios de Internet.

PROTEGER LA NAVEGACIÓN EN UNA RED PROXY
Los servidores proxy  actúan como intermediarios entre los equipos de los usuarios y los sitios web que visitan. El usuario accede al proxy y utiliza su buscador para navegar por Internet. de este modo, las páginas solo pueden captar datos del proxy, pero no del usuario.
Hay muchos servidores de este tipo, como: hide.me o Anonymouse.

NAVEGACIÓN ANÓNIMA
La navegación anónima evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantener el anonimato en comunicaciones que requieren la máxima privacidad.
Uno de los navegadores más utilizados es Tor, un software libre que, junto con una red de ordenadores voluntario, oculta la dirección IP y asigna otra de cualquier parte del mundo, manteniendo la integridad y la confidencialidad de la información que viaja por la re. Otra opción puede ser instalar complementos de navegador para hacer una navegación anónima.

domingo, 26 de enero de 2020

Protecciones contra en malware

PROTECCIONES CONTRA EL MALWARE

POLÍTICAS DE SEGURIDAD
La política de seguridad de un sistema informático es el conjunto de normas y procedimientos que definen las formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.
Es imposible hablar de sistemas cien por cien seguros porque, entre otros aspectos, el coste de la seguridad total es muy alto.
Además existe legislación de obligado cumplimiento, como la LSSICIE (Ley de Servicio de la Sociedad de la Información y del Comercio Electrónico) o la LOPD (Ley orgánica de Protección de Datos).

SOLUCIONES ANTIVIRUS
Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en la memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las páginas visitadas, etc.
En caso de amenaza los antivirus muestran un mensaje al usuario con las posibles acciones que puede llevar a cabo: omitir el aviso, desinfectar el archivo, moverlo a la cuarentena o eliminarlo. Para detectar un software malicioso, estos programas utilizan una base de datos de firmas o definiciones de virus con las que comparan el código de los archivos.
Los antivirus se actualizan constantemente incluyendo protección ante nuevas amenazas.
Algunos de los antivirus más populares son: Avast, Avira, McAfee, Norton, etc.

SÍNTOMAS DE UNA INFECCIÓN
La mayoría de las amenazas son detectadas por antivirus. Algunos de los principales síntomas de una infección son los siguientes:
  • Ralentización del equipo durante el arranque, el funcionamiento o la conexión a Internet.
  • Desaparición de archivos.
  • Aparición de publicidad.
  • Movimiento automático del ratón.
  • Fallos o comportamientos extraños en las aplicaciones.
  • Intentos de conexión a Internet inesperados.
  • Secuestro de página de inicio del navegador.
  • Aparición de barras de herramientas extrañas en el navegador.
  • Envío de correos electrónicos.
  • Aumento de la actividad de un equipo y tráfico en la red.
PASOS QUE SE DEBEN SEGUIR EN CASO DE INFECCIÓN
Se pueden adoptar alguna de las siguientes medidas:
  • Restaurar el sistema a un estado anterior: Algunos SO crean puntos de restauración periódicamente permitiendo de volver al equipo a un estado seguro anterior sin que se pierda la información.
  • Actualizar la base de datos de antivirus y realizar un análisis completo del equipo: En caso de que no se detecte o elimine el malware, se puede optar por utilizar aplicaciones de otros fabricantes o por realizar un análisis en línea.
  • Arrancar el equipo con un Live CD o Live USB: Esta opción permite: 
    • Analizar el equipo con un antivirus sin contaminar
    • Extraer los archivos para recuperar la información en caso de que el sistema operativo del equipo haya sido dañado y no permita iniciar el sistema.
  • Ejecutar utilidades de desinfección específicas, que actúan como antídotos de virus o eliminan amenazas concretas.
En algunas ocasiones para eliminar el virus sería necesario formatear el equipo teniendo que reinstalar así todas las aplicaciones o el sistema operativo.



Firma electrónica y certificado digital

FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL

FIRMA ELECTRÓNICA
La firma electrónica es  el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones:
  • Identificar al firmante de forma inequívoca: requiere el uso de una clave privada que únicamente conoce el firmante
  • Asegurar la integridad del documento firmado: proporciona mecanismos para comprobar que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración ni manipulación alguna.
  • No repudio: certifica que los datos utilizados por el firmante para realizar la firma son únicos y exclusivos, y, por lo tanto, no puede argüir a posteriori que no ha firmado el documento en cuestión.
Al firmar digitalmente un documento electrónico, se le confiere una validez jurídica equivalente a la que proporciona la firma manuscrita, con la ventaja de que este procedimiento no requiere la presencia física del firmante y, además, no se puede falsificar. Este documento debe conservarse, y cualquier impresión debe contener un código seguro de verificación (CVS) que permita contrastar la copia impresa con el original electrónico.

FIRMA DE DOCUMENTOS ELECTRÓNICOS
El firmante genera, mediante una función hash, un resumen que es utilizado como huella digital del mensaje. El resultado que se obtiene de este resumen, que se cifra con su clave privada, se denomina "firma digital" y se enviará adjunta al mensaje original.
Cualquier receptor del mensaje puede comprobar su autoría descifrando la firma digital con la clave pública del firmante.
Para comprobar que el contenido no ha sido modificado desde su creación, se aplica la función hash al documento original por medio de la comprobación del resultado obtenido.

COMO SE FIRMA UN DOCUMENTO
Se pueden seguir dos métodos:
  1. Utilizar una aplicación en el dispositivo: son aplicaciones de firma que se descargan en el equipo. Existen programas cotidianos, como Adobe Acrobat o Microsoft Office Word, que permiten firmar documentos, aunque es conveniente recurrir a aplicaciones ofrecidas por las Administraciones Públicas, como AutoFirma, eCoFirma y @firma.
  2. Firmar directamente en Internet: se usa habitualmente al firmar formularios o solicitudes, por ejemplo, en relación con las Administraciones Públicas. El usuario también pueden firmar sus propios documentos en Internet a través del servicio ofrecido en el sitio oficial de VALIDe.

EL CERTIFICADO DIGITAL
Un certificado digital es un documento electrónica, expedido por una autoridad de certificación, cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, con una empresa o con un organismo público. Contiene la información necesaria para firmar electrónicamente e identificar a su propietario con sus datos (nombre y apellidos, NIF, algoritmo y claves de la firma, fecha de expiración y organismo que lo expide).
Identifica a una persona o identidad con dos claves complementarias, una pública y otra privada.

AUTORIDADES DE CERTIFICACIÓN
Las autoridades de certificación son aquellas instituciones de confianza responsables de emitir y revocar los certificados digitales. La autoridad de certificación da fe de que la firma electrónica se corresponde con un usuario concreto.