jueves, 30 de enero de 2020

Protección de las conexiones en red


 Resultado de imagen de cortafuegos



Cortafuegos
 El cortafuegos también conocido como firewall, es un dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red, por lo quese ha convertido en una de las principales defensas contra ataques informáticos y en una pieza clave para bloquear la salida de información del ordenador a Internet.


Redes privadas virtuales
Son conexiones punto a punto a través de una red privada o pública insegura, como Internet.
Funcionamiento: Los clientes usan protocolo TCP/IP para realizar una conexión con una red privada, y una vez que el servidor del VPN autentifica al usuario se establece una conexión cifrada.

Existes dos tipos dos tipos de conexiones a este tipo de redes:

  • VPN de acceso remoto: se utilizan para que los usuarios tengan acceso a un sevidor de una red privada con la infraestructura proporcionada por una red pública. Es el caso de las personas que trabajan a distancia, que desean obtener  conexión seguro desde lugares públicos.
  • VPN de sitio a sitio: permiten a las organizaciones conectar a través de Internet utilizando comunicaciones entre ellas.
 

Certificados SSL/TLS de servidor web y HTTPS
El SSL es un protocolo criptográfico desarrollado por Netscape hasta la versión 3.0, cuando fue estandarizado y pasó a denominarse TLS. No obstante, hoy en día el término SSL está muy extendido, por lo que se suele aludir a ambos indistintamente.
Dichos estándares se utilizan para emitir certificados de sitios web, por lo que son una pieza fundamental e nla seguridad, ya que garantizan la integridad y la confidencialidad de las comunicaciones.
Cuando se utiliza el cifrado basado en SSL/TLS junto al protocolo de navegación web HTTP se crea un canal cifrado seguro denominado "HTTP". Este canal utiliza una clave de 128 bits de longitud, conocida únicamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos convirtiendolo en un medio seguro para el comercio electrónico.
*HTTPS: este canal utiliza una clave de 128 bits de longitud, conocida solamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos, convirtiéndolos en un medio seguro.

miércoles, 29 de enero de 2020

Privacidad de la información

Se considera información privada aquella información protegida por la LOPD o aquella que otros usuarios o entidades no desean que sea conocida.

Amenazas a la privacidad
  • Sistema operativos: la mayoría de dispositivos que se conectan a Internet utilizan un sistema operativo que, para funcionar, reúne la información confidencial del usuario, como sus datos de identificación biométrica, su idioma, su ubicación, sus búsquedas habituales... Los atacantes podrían aprovechar alguna vulnerabilidad en este software para obtener todos estos datos.
  • Contraseñas: el método más extendido para la identificación de los usuarios es el uso de contraseñas. Para evitar que otros usuarios consigan apoderarse de esta información secreta, es importante utilizar autentificaciones biométricas o, en su defecto, generar contraseñas fuertes, con distintos tipos de caracteres y con una longitud mínima de ocho caracteres.
  • Registro de visitas web: cada vez que se accede a una página web, el navegador proporciona datos sobre el navegador, el sistema operativo, los dispositivos, la dirección IP, etc.
  • Sesiones de navegador: algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar. En algunos casos, como en Google Chrome, la sesión permanece abierta aunque el usuario cierre la aplicación.
  • Cookies: algunos sitios web utilizan cookies para obtener información acerca de los hábitos de navegación del usuario o sus datos personales, para realizar seguimientos de compras en línea, etc.
  • Formularios: la web 2.0 ofrece multitud de servicios online, que, en la mayoría de casos, requieren que el usuario se registre a través de un formulario. Una buena estrategia es corroborar el dominio y el uso del protocolo HTTPS.
  • Redes sociales: las publicaciones en redes sociales, como Instagram, Twitter o Facebook, esconden más peligros de lo que la mayoría de usuarios sospechan. Para los ciberatacantes, las redes sociales constituyen un método sencillo y rápido con el que acceder a todo tipo de información personal.
  • Google: la principal fuente de ingresos de Google está relacionada con la publicidad adaptada a los gustos y necesidades del usuario. Es capaz de reunir una gran cantidad de información sobre cada uno de sus usuarios.
Antiespías
El espionaje se define como la obtención encubierta de datos o de información confidencial.
Los programas espías o spyware se introducen en los dispositivos en forma de pequeñas aplicaciones que recopilan información del sistema  y de los usuarios para enviarla a los ciberataques.
 Los programas antiespías funcionan de manera similar a los antivirus , a saber: comparan los archivos analizados con una base de datos software  espía.


Borrar archivos de forma segura  
Cuando se elimina un archivo de la papelera es posible recuperarlo si se utiliza el software adecuado.
Esto compromete la privacidad cuando el usuario quiere eliminar archivos sin que nadie pueda tener acceso a ellos y por ello tambien existen programas para eliminar la información de forma segura para que sean irrecuperables

lunes, 27 de enero de 2020

Navegación segura

Buenas prácticas de navegación
Algunas de las pautas que se deben seguir para realizar una navegación segura son las siguientes:
  • Configurar el navegador adecuadamente: El navegador permite configurar diferentes niveles de seguridad, lo que posibilita, usar filtrar contra la suplantación de la identidad, bloquear elementos emergentes y activar el control parental. Aún así se recomienda eliminar periódicamente la información que se almacena en el historial y la memoria caché.
  • No acceder a sitios de web de dudosa reputación y evitar enlaces sospechosos: Numerosos sitios web fraudulentos suelen promocionarse con un descuento, regalos, programas gratuitos, material multimedia, etc, con el propósito de captar usuarios.
  • Aceptar únicamente las cookies deseadas: Las cookies son pequeños archivos de texto con metadatos de una visita,duración de la misma etc.
  • Proteger los datos personales: No se deben facilitar datos personales, como la dirección o el número de tarjeta de crédito en aquellas páginas que no sean de absoluta confianza y que no estén bajo protocolo seguro (HTTPS).
  • Descargar aplicaciones de sitios web oficiales: Es preciso desconfiar de los sitios desconocidos que ofrecen descargas, ya que constituyen unas de las principales vías de propagación de virus.
  • Revisar el correo electrónico: Hay que sospechar de los mensajes no esperados. Es recomendable activar la carpeta de detección de spam.
  • Actualizar el sistema operativo y sus aplicaciones: s

Navegación privada.

La navegación privada es uan medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación. Para activarla, hay que utilizar la opción Nueva ventana de incognito, Navegación privada o Navegación inPrivate, en función del navegador.

 Proteger la privacidad en la red con un proxy

Los servidores proxy actúan como intermediarios entre los equipos de los usuarios y los sitios web que visitan. El usuario accede a proxy y utiliza su buscador para navegar por Internet.
Existen multitud de servidores proxy disponibles de forma gratuita, si bien suelen contar con algunas restricciones. Algunos ejemplos de servidores proxy son Anymouse o hide.me

 Navegación anónima

Uno de los navegadores anónimos más utilizados es Tor, un software libre que, junto con una red de ordenadores voluntarios, oculta la dirección IP y asigna otra de cualquier parte del mundo, manteniendo la integridad y la confidencialidad de la información que viaja por la red. Estas redes están diseñadas para proteger la privacidad de los internautas frente a las amenazas de la red. Sin embargo, no hay que olvidar que, aunque la web visitada no tenga acceso a los datos del usuario, estos quedan registrados en los servidores anónimos. Así, en caso de que un malhechor utilice estas redes para cometer un delito, este puede ser identificado por las autoridades con la misma facilidad con la que se haría si utilizase un sistema de navegación convencional.

 

 

 

 

 

 

 

 

viernes, 24 de enero de 2020

Firma electrónica y el certificado digital


  1. Firma electrónica: se define como el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones:
  • Identificar al firmante de forma inequívoca: requiere el uso de clave privada.
  • Asegurar la integridad del documento firmado: proporciona mecanismos para comprobar que el documento firmado es exactamente el mismo que el original.
  • No repudio: certifica que los datos utilizados por el firmante para realizar la firma son únicos y exclusivos.
Al firmar digitalmente, se le confiere validez jurídica equivalente a la que proporciona la firma manuscrita, con la ventaja de que este proceso no requiere presencia física del firmante, y además no se puede falsificar. Cualquier impresión debe contener un código seguro de verificación CSV que permita contrastar la copia impresa con el original electrónico.
  • Firma de documentos electrónicos: 
    El firmante genera, mediante una función hash , un resumen que es utilizado como huella digital del mensaje. El resultado que se obtiene de este resumen , que se cifra con su clave privada, se denomina "firma digital" y se enviará adjunta al mensaje original 
    Cualquier receptor del mensaje puede comprobar su autoría descifrando la dirma digital con la clave pública del firmante, lo que dará como resultado el resumen del mensaje.
    Para comprobar que el contenido no ha sido modificado desde su creación , se aplica la función hash al documento original por medio de la comprobación del resultado obtenido con el resumen cifrado que se ha recibido. Si ambos coinciden , el documento queda verificado ; en caso contario, se considera que el documento es erróneo o ha sido modificado.
  • ¿Cómo se firma un documento?
Para realizar la firma electrónica de un documento, se pueden seguir dos métodos:
-Utilizar una aplicación en el dispositivo. Son aplicaciones de firma que se descargan en el equipo.Existen programas cotidianos, como Adibe Acrobat o Microsoft Office Word , que permite firmar documentos, aunque es conveniente recurrir a aplicaciones ofrecidas por las Administraciones públicas, como Autofirma, eCofirma y @firma.
-Firmar directamente en Internet. Esta opción se utiliza habitualmente al firmar formularios o solicitudes, por ejemplo, en relación con las Administraciones Públicas. El usuario también puede firmar sus propios documentos en Internet a través de del servicio ofrecido en el d¡sitio oficial de VALIDe.
 
  1. Certificado digital:
Es un documento electrónico, cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, empresa... Contiene la infromación necesario para firmar electrónicamente.
El certificado digital identifica a una persona con dos calves , una pública y otra privada. Se diferencian en que la clave privada está pensada para estar siempre bajo el control del firmante y la clave pública se puede enviar a otros usuarios.
  • Autoridades de certificación
    Son aquellas instituciones responsables de emitir y revocar los certificados digitales utilizados en la firma electrónica. Da fe de que la firma electrónica se corresponde con un usuario concreto, asu cez están firmados por la autoridad.
    Actualmente en España, los certificados electrónicos emitidos por entidades públicas son el DNI electrónico y el de la Fábrica Nacional de Moneda y Timbre


martes, 21 de enero de 2020

Cifrado de la información




  • Orígenes: el uso de la criptografía se remonta al origen del lenguaje. Hacia el siglo V a.C, los griegos utilizaban un cilindro o bastón, alrededor del cual se enrollaba una tira de cuero. Durante el imperio romano, los ejércitos utilizaban el cifrado César. El primer libro europeo que desbribe el uso de la criptografía , fue escrito por el monje franciscano Roger Bacon. Durante la Segunda Guerra Mundial los alemanes utilizaban la máquina enigma para cifrar y descifrar mensajes. No obstante, la era de la  criptografía moderna comienza con Claude Elwood Shannon, quien estableció las bases de la criptografía y el criptoanálisis moderno.
  • Criptografía: 
Es la disciplina científica dedicada al estudio de la escritura secreta, está compuesta por dos técnicas antagonistas:
-La criptografía: es el arte de escribir con clave secreta o de un modo enigmático. Se utilizan claves y procedimientos matemáticos para cifrar el texto para que pueda ser leído por las personas que conozcan el algoritmo utilizado.
-El criptoanálisis: estudia los sistemas criptográficos para encontrar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.


  •  Criptografía de clave simétrica: emplea la misma clave para descifrar y cifrar los mensajes. Es un técnica muy rápida pero insegura, ya que el remitente tiene que enviar tanto el  mensaje cifrado como la clave, por lo que si un atacante consigue hacerse con ambos, podrá descifrar el mensaje.
Resultado de imagen de criptografia de clave simetrica


  •  Criptografía de clave asimétrica: utiliza dos claves, un pública y una privada. Cada usuario posee una clave públicaque es conocida por todos los usuarios y otra privada que únicamente es conocida por el propietario. Cuando se cifra un mnesaje con la clave pública de una persona, solo puede descifrarse utilizando la clave privada de dicha persona.



Resultado de imagen de criptografia de clave asimetrica


  •  Criptografía de clave pública: no es completamentre seguro y la asimétrica ralentiza el proceso de cifrado. Para solventar estos incovenientes, el proceso habitual para por utilizar un cifrado de clave pública que combine ambas criptografías con el objetivo de obtener una garantía de plena confidencialidad.
Resultado de imagen de criptografia de clave publica






lunes, 20 de enero de 2020

Protecciones contra el malware


  •  Políticas de seguridad
  Es el conjunto de normas y procedimientos que definen formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.
Es imposible hablar de sistemas cien por cien seguros porque, entre otros aspectos, el coste de la seguridad total es muy alto.
Además de las políticas de seguridad propias, la legislación establece medidas de carácter legal de obligado cumplimiento.
  1. LSSICE: Ley de Servicio de la Sociedad de la Información y del Comercio Electrónico
  2. LOPD: Ley Orgánica de Protección de Datos
  • Soluciones antivirus
 Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en la memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las páginas visitadas...
En caso de amenaza, los antivirus muestran un mensaje al usuario con las posibles acciones que puede llevar a cabo: omitir el aviso, desinfectar el archivo, moverlo a la cuarentena o eliminarlo. Para detectar un software malicioso, estos programas utilizan una base de datos de firmas o definiciones de virus con la que comparan el código de archivos.
Los antivirus actualizan constantemente sus definiciones de virus incluyendo nuevas amenazas que van apareciendo; es imprescindible que estén instalados en equipos con conexión a Internet.
Algunos de los antivirus más populares son Avast, Avira, Bitdefender, ESET, GData, Kaspersky, McAfee y Norton. Otra opción interesante es utilizar antivirus en línea gratuitos.
  • Síntomas de una infección
 La mayoría de las infecciones son detectadas por las herramientas de seguridad; no obstante, existe una serie de indicadores que los usuarios deben tener en cuenta para estar alerta y recurrir a las herramientas adecuadas.
Algunos de los principales síntomas de una infección son los siguientes:
  • Ralentización del equipo durante el arranque, el funcionamiento o la conexión a Internet.
  • Desaparición de carpetas o archivos, o distorsión de sus contenidos.
  • Aparición de publicidad, mensajes de error o sonidos no habituales.
  • Movimiento automático del ratón, de los menús o de las ventanas.
  • Fallos o comportamientos extraños en las aplicaciones y los dispositivos.
  • Intentos de conexión a Internet inesperados o redireccionamientos no deseados.
  • Secuestro de la página de inicio del navegador y cambio del buscador predeterminado.
  • Aparición de barras de herramientas extrañas a los contactosde una lista.
  • Envío de correos electrónicos o de mensajes a los contactos de una lista.
  • Aumento de la actividad en el equipo y del tráfico en la red.
  • Pasos para seguir en caso de infección 
Cuando se ha detectado una infección o hay una sospecha razonable de que pueda haberla, es posible adoptar las siguientes medidas:
  • Restaurar el sistema a un estado anterior.
  • Actualizar la base de datos del antivirus y realizar un análisis completo del equipo.
  • Arrancar el equipo con un Live CD o Live USB.
  • Ejecutar utilidades de desinfección específicas, que actúan como antídotos de virus o eliminan amenazas concretas.

viernes, 17 de enero de 2020

Ataques a los sistemas informáticos


Tipos

  1. Interrupción: ataque contra la responsabilidad de un sistema. El resultado es que un recurso sea destruido, quede inutilizable o no disponible.
  2. Intercepción: Ataque contra la confidencialidad de un sistema. Es el incidente de seguridad más difícil de detectar, ya que, no produce una alteración en el sistema.
  3. Modificación: Ataque contra la integridad de un sistema a través del cual, además de acceder a un recurso, se manipula.
  4. Suplantación o fabricación: ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema. 

Concepto de ingeniería social

La ingeniería social es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos.

Esta técnica se utiliza para conseguir información, privilegios o acceso a sistemas. En la práctica, se utilizan, el teléfono e Internet para engañar a los usuarios por medio de la simulación. 

Ataques remotos

  1. Inyección de código: añade o borra información en sitios remotos que no están bien protegidos.
  2. Escaneo de puertos: Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, lanzar el ataque.
  3. Denegación de servicio: satura los recursos de un equipo o de una red para que deje de responder o lo haga con la lentitud que se considere no disponible.
  4. Escuchas de red: captura e interpreta el tráfico de una red , aplicando distintos tipos de filtros. Los atacantes utilizan programas sniffer para interceptar toda la información que pasa por lared espiada, ya sea pinchando un cable con un switch o utilizando antenas.
  5. Spoofing: suplanta la identidad de un usuario , red, equipo o aplicación, falsificando su dirección IP,DNS,URL, e-mail,...etc.Por medio de esta técnica, el atacante adquiere privilegios para acceder a redes autentificadas por MAC para hacerse pasar por otras persona.
  6. Fuerza bruta: Vulnera mecanismos de autenticación basados en credenciales deltipo de usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema. Pero a medida que el espacio de claves crece , la capacidad de cálculo actual se vuelven insuficiente para probar todas las claves en tiempos razonables .Por esta razón , se combina la fuerza bruta con eluso de diccionarios que contienen palabras clave organizadas por medio de algún criterio en particular.
  7. Elevación de privilegios: aumenta los permisos del atacante o administrador o root para obtener un acceso total al sistema.

jueves, 16 de enero de 2020

Tipos de malware

  • Virus: un virus es un programa informático creado para producir daños en un equipo, actúa de forma transparente para el usuario y tiene la capacidad de reproducirse por si mismo.
  • Gusano: programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando, valiéndose de los sistemas, los equipos. 
  • Troyano: código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario.Al igual que los gusanos, no infectan archivos pero requieren intervención de sus víctimas para propagarse.Existe una gran variedad como: downloader, clicker...
  • Spyware: programa espía que almacena información personal del usuario sin su consentimiento. En la mayoría de casos la información obtenido es facilitada a una empresa para el envío de spam.
  • Adware: programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones.Suele utilizar información de algún spyware para mostrar publicidad personalizada.
  • Ransomware: aplicación que secuestra un dispositivo por medio de la codificación o del bloqueo al acceso de lainformación , mostrando un mensaje a la víctima en el que se solicita el pago para liberarlo.
  • Rogue: programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios. Muestra en las pantallas advertencias de falsas infecciones, tratando de engañar al usuario para que pague por la supuesta desinfección.
  • Rootkit: oftware con permiso de administrador (root) que se oculta entre las herramientas (kit) del sistema operativo para proporcionar acceso remoto al atacante. Suspende su actividad al detectar escaneo, por lo que puede pasar desapercibido durante mucho tiempo.
  • Phishing: técnica para obtener información de un usuario de forma fraudulenta. El atacante se hace pasar por una persona o por una empresa de confianza,a través de un correo electrónico, de un mensaje instantáneo...
  • Pharming: técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento con la intención de robar datos personales y claves para cometer fraudes económicos.
  • Spam: mensajes de correo electrónico <<no deseado>> o <<basura>> enviados masivamente, ya sea con fines publicitarios o para la propagación de códigos maliciosos. Algunos estudios afirman que más del 80% de correo es spam, por lo que, además de ser molestos, consumen recursos innecesariamente (ancho de banda, almacenamiento,...)
  • Hoax: mensajes de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos. Algunos ejemplos característicos de hoax son las alertas falsas sobre virus, las historias solidarias inventadas y los mensajes que afirman traer mala suerte si no se reenvían.