Powered By Blogger

lunes, 24 de abril de 2017

Seguridad informática. Act 3

CONDUCTAS DE SEGURIDAD

Las conductas de seguridad pueden ser de dos tipos, activas o pasivas.
Las activas previenen e intentan evitar los daños en los sistemas informáticos, mientras que las pasivas se encargan de minimizar esos daños.

En nuestra casa, las medidas más utilizadas son: 
- Controles de acceso mediante contraseñas seguras. (activa)
- Software de seguridad como antivirus. (activa)
- Copias de seguridad de nuestros dispositivos para restaurar datos perdidos. (pasiva)
Estas medidas podrían ser mejoradas, pero no disponemos de los medios necesarios.

Las medidas que se utilizan en nuestro centro son:
- Cuentas de acceso a los equipos con usuario, contraseña y privilegios diferentes según el usuario
- SIGAD usa protocolo https de forma que la información va encriptada por la red, y aunque se intercepte no se puede descifrar (investigad que es eso)
- Uso de listas blancas en el acceso a la WIFI (investigad que es eso)
- Almacenamiento de datos online para proteger de amenazas físicas y del hardware.
- Copias de seguridad de los datos de ordenadores en los departamentos
- SAI para proteger de sobretensiones y apagones
- Al usar linux, nos ahorramos el tener que usar antivirus.

REFERENCIAS EXTERNAS:

Libro de texto

Seguridad informática. Act.2

AMENAZAS

  • Amenazas humanas: 
    • Ataques pasivos: Hace una semana, la empresa Dyn ha sufrido varios ciberataques seguidos que han puesto en jaque el funcionamiento de las páginas web de muchas grandes empresas, entre las que se encuentra Twitter, Spotify, Ebay o el periódico The New York Times. Ha sufrido un ataque de denegación de servicio, más conocido como DDoS por sus siglas en inglés, que ha provocado problemas de conexión en todo el mundo. Noticia.
    • Ataques activos: Como uno 'cracker' malagueño que ha sido detenido por atacar un ordenador del Departamento de Defensa de EEUU. Noticia.
  • Amenazas lógicas: 
    • Como software maliciosos y vulnerabilidades (explicadas en la anterior entrada de nuestro blog).
  • Amenazas físicas: 
    • Fallos en los dispositivos, accidentes, catástrofes naturales...
    • Un ejemplo de fallos en los dispositivos sería los terminales Samsung que hacían explotar sus baterías. Noticia.

NORSECOP

NorseCop es una empresa privada de Estados Unidos que se dedica a enseñar a sus clientes (principalmente otras empresas privadas) de donde vienen uno de cada 1000 de todos los posibles ataques informáticos alrededor del mundo, para que puedan prevenirlos. Esta información la obtienen gracias a unos sensores inteligentes de amenazas.
De esta forma, han elaborado un mapa donde puedes ver dichos ataques en tiempo real.


REFERENCIAS EXTERNAS:

Libro de texto
NorseCop webpage: http://www.norsecorp.com/about-us/who-we-are/

martes, 18 de abril de 2017

Seguridad informática. Act.1

VULNERABILIDAD INFORMÁTICA


Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en el software.

Ataques al hardware: Se pueden producir de forma intencionada o no. Incendios fortuitos en los sistemas, fallos físicos, rotura física de cables.... 
 
Ataques al software: Se pueden centrar contra los programas del sistema operativo, a los programas de utilidad o a los programas de usuario. Algunos ejemplos son:
                     - Bomba lógica: En Sevilla y Córdoba que desde 1998, una compañía introducía bombas lógicas en el software que ellos mismos distribuían, lo cual provocaba un error informático que paralizaba el normal funcionamiento de las empresas y las obligaba a ponerse en contacto con el servicio técnico, con el consiguiente gasto económico. Finalmente tres personas fueron detenidas.
                     - Virus: Como el "Virus Viernes-13" que en octubre de 1989 causó verdadero temor a las empresas y organismos oficiales. La cuestión es que una revista española difundió de forma accidental el virus en el disquete donde regalaba diversos programas. El lío fue monumental y provocó problemas incluso en el Instituto Nacional de Industria. La asociación de empresas de informática A-SOFT se apresuró a crear una vacuna que bautizó como Sábado-14. Tal y como se describe aquí.
                     - Gusanos.
                     - Backdoors (puertas falsas).
                     - Troyanos.

Ataques a la información:
Monitoreo del tráfico de red: como las recientes caídas de los servidores de Whatsapp, probablemente producidos por ataques de negación de servicio, tal como se muestra aquí.
Secuestro de sesión.
Explotación de las debilidades del protocolo TCP/IP.



Referencias: http://www.actiweb.es/reyes_278/archivo3.pdf