Protege tus datos… de desastres

En el documento que os enlazo a continuación (haced clic sobre la imagen) encontraréis los conceptos teóricos que se han comentado en relación al primer proyecto desarrollado por María y de título “Protege tus datos… de desastres“.

ACTUALIZACIÓN 2017-05-03.- 

Enlazo a continuación la presentación hecha por María para la exposición de su proyecto.

 

Kit básico de Seguridad Informática

En las entradas anteriores hemos desgranado todos aquellos conceptos que refieren a la seguridad de un sistema de computación. Como hemos visto (y se incluye en el Prezi que os enlazo), el concepto “sistema de computación” refiere a muchos elementos, y en todos y cada uno de ellos debemos conseguir garantizar, con la máxima fiabilidad, las características CIDAN descritas.

prezi-seguridad

En un ámbito profesional, la tarea puede ser compleja, pero vamos a quedarnos en el contexto que nos interesa: nuestra propia seguridad.

Como vimos, los cuatro aspectos fundamentales que debemos asegurar son: nuestros dispositivos, nuestros datos, nuestras comunicaciones y a nosotros mismos en nuestra relación con la red.

QUE PROTEGER

Vuestra labor durante los próximos días será desarrollar, cada uno una parte, lo que en conjunto constituye el Kit básico de supervivencia en Seguridad Informáticakit basico

El resultado de estos mini-proyectos constituye lo que todo usuario de nivel medio-bajo debería, al menos, conocer y poner en práctica, para poder decir que su sistema de computación es mínimamente fiable.

¡En marcha! Tenéis unos días de trabajo por delante para investigar y probar…

 

¿Cómo protegernos?

Como hemos visto, las amenazas son muchas y debemos decidir cómo protegernos ante ellas.

En Seguridad Informática dos maneras de enfrentarnos a dichas amenazas, conocidas por los términos de Seguridad Pasiva y Seguridad Activa.

  • la seguridad pasiva consiste en disponer de medidas correctivas, es decir, medidas que se pondrán en marcha después de que haya sucedido algunos de los riesgos a los que se enfrentaba nuestro sistema o la parte del sistema que queríamos proteger. La actitud es ser conscientes de los riesgos y tener un plan de acción o plan de contingencia en caso de que sucedan.
  • la seguridad activa son medidas preventivas, que tratan de evitar que se hagan realidad los riesgos a los que se enfrenta nuestro sistema. Son medidas que se adoptan antes de que suceda nada, con la intención de minimizar las probabilidades de que suceda.

Si ponemos en marcha medidas como las anteriores, bien pasivas, activas o ambas, podremos hablar de un sistema fiable.

Refinando el concepto de fiabilidad, un sistema de computación (y recordad que cuando hablamos de sistema de computación, estamos refiriéndonos a todas sus componentes: hardware, software, datos y comunicaciones) se dice fiable si se garantizan las características siguientes:

  • Disponibilidad: capacidad de un sistema de computación que garantiza que está accesible y puede ser usado por los usuarios de dicho sistema.
  • Confidencialidad: característica de un sistema de computación que asegura que el acceso al mismo sólo es realizado por aquellos usuarios con autorización para ello.
  • Integridad: cualidad que indica que el sistema de computación no ha sido manipulado y mantiene su estado original.

A estas tres características se le añaden dos más, autenticación y no repudio.

  • Autenticación, es la característica de un sistema o parte del mismo que permite garantizar la autoría o identificación de quién pretende usarlo o manipularlo. Los procesos de autenticación suelen realizarse utilizando bien algo que se conoce (una contraseña), bien algo que se tiene (una identificación de algún tipo), o bien algo que se es (una característica física de un usuario, por ejemplo, como la huella dactilar)
  • No repudio, característica muy centrada en los procesos de autenticación de una comunicación entre dos partes, y permite probar la participación de ambas partes en dicha comunicación, eliminando la posibilidad de que alguna de ambas partes niegue (repudiar) dicha comunicación.

Recordemos programar… de otra forma

A modo de recuperación (o si alguno quiere aprender algo más sobre progamación) os propongo que uséis el entorno de programación Scratch, basado en el paradigma orientado a eventos. En el siguiente Prezi introduzco el entorno y enlazo una serie de tutoriales para familiarizarnos con el entorno.

Lo que debéis hacer, después de familiarizaros con el entorno, es un pequeño juego, a modo de aventura conversacional, donde se responda a lo siguiente: ¿qué es el malware? ¿cómo podemos protegernos de los virus?

La aventura deberá tener al menos dos escenarios. En el primer escenario dos personajes conversarán acerca de qué es el malware. Tras una breve conversación,  y para pasar al siguiente escenario, uno de los personajes (que podría ser un caballero medieval) deberá perseguir a un un bicho (tipo cucaracha, que simulará el virus) y cuando lo cace, se pasará al siguiente escenario donde se explique qué son los antivirus.

Para ello os dejo a continuación unos cuantos tutoriales (en pdf y vídeo) donde encontraréis información de cómo hacerlo. Por supuesto, en clase os haré una breve introducción del entorno y os daré indicaciones de cómo empezar. Igualmente, cualquier problema o pregunta que tengáis, no dudéis en decírmela.

Amenazas y técnicas

En las siguientes imágenes se muestran aquellas amenazas y la técnicas más habitualmente utilizadas para tratar de vulnerar la seguridad de un sistema de computación.

Amenazas

  • Agujeros de seguridad o Vulnerabilidades: errores de programación en el software que no tiene por qué significar un fallo visible del sistema pero que podría permitir a un atacante modificar le comportamiento de dicho programa para realizar alguna acción que nada tiene que ver con el propósito general del programa original
  • Software de seguridad: programas que detectan fallos y vulnerabilidades de un sistema pero que pueden utilizarse por terceros para, una vez descubiertas con su uso dichas vulnerabilidades, utilizarlas para atacar el propio sistema.
  • Malware: término que proviene de las palabras mal-icious soft-ware y que se usa para referirse de manera general a cualquier programa diseñado con la intención de provocar algún mal en un sistema de computación.
  • Virus: programas que modifican otros programas o ficheros ejecutables modificando su código fuente, de manera que cuando se ejecuta el programa original también lo hace el “código infeccioso”.
  • Gusanos: programa capaz de autoreplicarse y reenviarse de manera autónoma por la red.
  • Troyanos : Programas que disponen de instrucciones y funcionalidades ocultas, que se ejecutan mientras también lo hacen las funciones que el usuario espera de él. Esas funciones ocultas tienen, siempre, alguna intención que viola alguna de las reglas de fiabilidad de un sistema seguro.
  • Backdoors: acceso a un sistema de computación mediante un “atajo”, habitualmente poco seguro o con medidas de seguridad mucho menores que el acceso normal al sistema.
  • Canales ocultos: canales de comunicación que permiten transferir información del sistema de computación a otras ubicaciones sin pasar por los canales apropiados que aseguran la confidencialidad. Habitualmente son generados por algún tipo de malware como viurs o troyanos.
  • Programas conejo o bacteria: programas que se autoreplican hasta conseguir saturar el sistema de computación (saturando la memoria RAM, el procesador, el espacio de almacenamiento…).
  • Keylogger: programas que capturan todo lo tecleado en, por ejemplo, un fichero de texto y que, habitualmente, remiten dicho fichero a quién haya instalado el keylogger. Una modificación de este tipo de programas es que en lugar de lo tecleado, o a la vez, capturen un vídeo de lo que se realiza en pantalla.
  • Ransomware: programa que encripta la información almacenada en un sistema y solicita una recompensa para desencriptarla.
  • Bombas lógicas: programas que se ejecutan al darse una determinada condición (una hora o fecha, por ejemplo)

Técnicas

Muchas de las técnicas anteriores tiene como intención la instalación en el sistema de computación de determinado malware o el uso de uno ya instalado de manera fraudulenta,. En ambos casos, y en aquellos que pueda no intervenir malware, la intención es romper de una u otra manera un sistema de seguridad instalado en el sistema de computación.

  • Ingeniería Social: Técnicas de manipulación de las personas, que se apoyan en la confianza que se tiene en recursos o sistemas legítimos, con el fin de conseguir información o acceso a un sistema de computación.
  • Scam: estafa electrónica por medio de engaños como donaciones, transferencias, compras… Muchas de estas estafas llegan al usuario por medio de cadenas de mensajes que son distribuidos por los propios usuarios que los reciben al darles credibilidad. Estas cadenas de mensajes, si no hay engaño monetario, se denominan hoax (bulos).
  • Spam: Correo o mensaje basura, no solicitado y que suele ser utilizado para difundir hoax o scam.
  • Sniffing: rastreo o monitorización del tráfico de red para conseguir información confidencial de aquellos usuarios conectados a dicha red.
  • Spoofing: Suplantación de identidad o falsificación de las comunicaciones; es decir, programas que modifican el tráfico de red para, por ejemplo, simular que un tráfico de entrada proviene de un lugar que no es el real, o para modificar el destino y hacer que dicho mensaje no llegue al destino original y sí a ese nuevo destino fraudulento.
  • Pharming: similar al spoofing pero con nombres de dominio, con la intención de que una petición de sitio web sea redirigida a una página fraudulenta.
  • Phising: estafa basada en la ingeniería social y que consiste en simular ser quien no se es (suplantación de identidad) con la intención de, por medio de la imagen de fiabilidad de la identidad suplantada, obtener información confidencial como, por ejemplo datos, de acceso a banca on-line.
  • Man-in-the-middle: técnica por la cual se intercepta una transmisión de datos entre dos partes. La intercepción puede ser para impedir que el mensaje llegue al receptor, para acceder a su contenido y reenviarlo el mensaje al receptor una vez leído, o para modificar el mensaje y reenviar el nuevo mensaje manipulado al receptor.
  • Password cracking: obtención de credenciales de acceso (usuario/contraseña) a un sistema de computación.
  • Botnet o red zombie: red de ordenadores infectados con malware (bots, de robots) que se ejecuta de manera autónoma y, habitualmente, “silenciosa” (sin dejar rastro visible en el sistema infectado) y que son usados, por ejemplo, para lanzar de manera conjunta ataques de denegación de servicio (DDoS) o envío masivo de spam.
  • DDoS (Distributed Denial of Service): ataque habitualmente realizado desde una botnet y que consiste en generar peticiones masivas de determinado servicio de manera que quede colapsado al no poder dar respuesta a todas las peticiones.

¿Quién?

  • Hacker: persona que ataca la seguridad de un sistema de computación con la intención de descubrir vulnerabilidades.
  • Crackers: persona que ataca la seguridad de un sistema de computación con la intención de descubrir vulnerabilidades y aprovecharse de ellas para violar alguna de las características de disponibilidad, confidencialidad o integridad.
  • Wannabes-lamers-scriptkiddies: hackers/crackers novatos y que se creen expertos.
  • Usuarios inexpertos: usuarios que bien por su desconocimiento, bien por inconsciencia, provocan algún fallo en la seguridad de un sistema de computación.