Seguridad informática
§ Tipos de ataques
o Desde el interior:
§ Ataque común: Acceder a celdas de memoria fuera del área asignada a un proceso y tomar control del SO.
§ Microprocesadores con registros donde el SO almacena límites superiores e inferiores de memoria asignada a un proceso.
§ Control de privilegios: en el modo privilegiado el procesador es capaz de ejecutar todas las instrucciones de su lenguaje máquina.
o Desde el exterior:
§ Acceso autorizado: Consigue usuario, contraseña y privilegios de la cuenta.
§ Acceso de administrador: El súper usuario puede alterar configuraciones dentro del sistema operativo, modificar los paquetes críticos, modificar privilegios y realizar tareas de mantenimiento.
§ Riesgo informático:
o Capacidad de que una vulnerabilidad informática pueda ser explotada con éxito y esto cause pérdida, robo o alteración de los activos de la empresa u organización.
o Riesgo es la probabilidad de que un incidente ocurra y esto pueda transformarse en un ataque al hardware, software o humanware.
§ Formas de ataque:
o Malware: Uso de software malicioso (en la computadora o a distancia).
o Virus: es un software que afecta a la computadora insertándose en los programas de la máquina. Cuando se ejecuta el programa se ejecuta el virus. Su objetivo es propagarse y corromper partes del SO.
o Gusano: programa que se transfiere a través de una red, instalándose en distintas computadoras y enviando copias de sí mismo a otras conectadas a esa red. Sobrecarga las redes por las copias del gusano.
o Caballo de Troya: programa que se disfraza de programa legítimo, una vez dentro efectúa actividades adicionales con efecto nocivos.
o Spyware (sniffing): software que recopila información acerca de las actividades realizadas en la computadora.
o Phishing software: técnica que echa cebos tratando de presentar una identidad falsa a través de mensajes de correo.
o Ramsonware: le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar los archivos, quitándonos el control de toda la información y datos.
o RAT (Remote Access Tool): Permite el control remoto del equipo y el acceso a llaveros de contraseñas.
§ Externas:
o DoS (Denial of Service): proceso de sobrecargar una computadora con mensajes. Requiere la generación de un gran número en un corto periodo de tiempo. Se introduce un software en un gran número de computadoras infectadas y envían los mensajes desde ahí.
o Spam: proliferación de correo electrónico basura.
§ Software de auditoría: Detecta…
o Intentos de acceso
o Patrones anormales de uso
o Presencia de software espía (sniffing)
o Contraseñas débiles
§ Protección y remedios:
o Cortafuegos: filtra el tráfico que pasa a través de un punto de la red.
o Filtros de spam: filtros para distinguir entre correo deseable y no deseable con inteligencia artificial.
o Proxy: es un software que actúa como intermediario entre un cliente y un servidor con el fin de proteger al cliente de las potenciales acciones adversas llevadas a cabo por el servidor.
o Antivirus: software que se utiliza para detectar y eliminar virus conocidos y otras infecciones.
o Respaldo 3-2-1:
· 3 copias de tu información.
· 2 tipos de almacenamiento (cloud y hard drive).
· 1 copia de la información en otro lugar.
§ Seguridad informática: es el conjunto de reglas, mecanismos y acciones que permiten asegurar la información contenida, procesada y transmitida en un sistema de cómputo y comunicaciones.
o Triada de Seguridad:
· Confidencialidad: recursos manipulados por el sistema no sean puestos al descubierto para usuario, entidades o procesos no autorizados.
· Integridad: recursos manipulados no son alterados o destruidos por usuarios, entidades o procesos no autorizados.
· Disponibilidad: recursos brindan servicio en el momento en que así los requieran los usuarios, entidades o procesos autorizados.
§ Cifrado-Encriptación: los ataques tienen la intención de obtener información por lo que se utiliza el cifrado de información para mantenerla confidencial.
o Aplicaciones de Internet con versiones seguras de encriptado:
· FTPS, HTTPS, SSL.
o Criptografía de clave pública:
· Clave pública: encripta los mensajes.
· Clave privada: descifra los mensajes.
· Las autoridades de certificación autentifican y certifican mediante patrones de bits llamados “firma digital”.
Comentarios
Publicar un comentario