Asignatura: Seguridad Informática
Curso: 6° Informática
Profesora: Gladis Lauritto
1)- ¿Cuál es el objetivo de la Seguridad Informática?
2)- ¿Cuáles son los principios de la Seguridad Informática?
3)- ¿Qué tipo de amenazas presenta?
4)- ¿La SI tiene conductas activas y pasivas, a que se
refiere?
5)- ¿Cuáles son los principales malwares?
6)- ¿Cuáles son las protecciones contra un malware?
7)- ¿La técnica de Criptografia a que se refiere, y como
puedes ser?
8)- ¿Cuáles son los puntos a tener en cuenta en la privacidad
de la información?
9)- ¿Cómo nos protegemos en las redes?
Leer el siguiente texto para poder responder las preguntas que se encuentran en la primer parte del archivo
SEGURIDAD INFORMATICA
1-SEGURIDAD DE LA INFORMACIÓN
Que hay que proteger
Lo
que quiere conseguir la seguridad informática es conseguir la protección de la
información, del hardware o del software.
Para lograr alcanzarlo, se crean una serie de planes de seguridad que te ayudan
a identificar las distintas vulnerabilidades.
1.1
Principios de la seguridad informática
La seguridad de la información se
define como el conjunto de medidas que previenen, corrigen, detectan para
proteger la confidencialidad, la integridad y la disponibilidad de la
información de un sistema.
Se llega a tener un sistema seguro si
se cumplen los siguientes principios básicos de seguridad:
·
Confidencialidad de la información. Se necesita que la información
sea solamente conocida por las personas que estén autorizadas.
·
Integridad de la información. La integridad es mantener con
exactitud la información tal cual fue generada, sin ser manipulada ni alterada
por personas o procesos no autorizados.
·
Disponibilidad de la información. La capacidad de permanecer
accesible en el sitio, en el momento y en la forma en que los usuarios que
estén autorizados lo requieran. Es fundamental que tanto el software como
en hardware se mantengan en funcionamiento de manera
eficiente, ya que, si no es así, se pueden ocasionar pérdidas económicas
significativas, daños físicos, y en el peor de los casos, amenazas para la vida
humana.
2- AMENAZAS A LA SEGURIDAD
2.1 Tipos de amenazas
Podemos encontrar tres tipos:
Las amenazas humanas.
Una gran parte de los ataques
informáticos vienen de personas que sin querer o queriendo, pueden causar
grandes daños.
Existen diversos grupos:
·
Ataques pasivos. Quieren obtener información,
pero sin llegar a cambiarla ni alterarla. No suelen dejar muchos rastros, por
lo cual son bastante difíciles de detectar. Los más conocidos son los
siguientes:
·
Usuarios con conocimientos básicos. Acceden a los dispositivos sin
siquiera quererlo o utilizando una serie de tácticas bastante sencillas.
·
Hackers. Son profesionales que emplean sus
conocimientos informáticos para buscar los defectos y vulnerabilidades. No
suelen ser peligrosos.
·
Ataques activos. Pretenden manipular la
información de sus objetivos y manipularla para su propio beneficio. Tenemos
varios ejemplos:
·
Antiguos empleados de una
organización. Aprovechar que ya conocen el sistema para atacarlo.
·
Crackers y otros atacantes. Profesionales informáticos que
son capaces de dañar los sistemas para obtener información.
Amenazas lógicas
Hay dos tipos de software que
puedan dañar un sistema informático:
·
Vulnerabilidades del software. Puede haber un error en el
sistema operativo que puedan poner el peligro la seguridad del dispositivo si
es encontrado por un atacante ofensivo.
·
Software malicioso. Puede haber un programa que tenga
fines maliciosos como los virus, los gusanos, los troyanos o los espías,
poniendo en peligro el equipo informático.
Amenazas físicas
Estas amenazas se pueden originar por
tres causas:
·
Fallos en el dispositivo, a causa de apagones, de roturas en
los cables o por averías de discos… Lo que puede provocar que caiga el sistema
informático.
·
Accidentes. Acciones provocadas
indeseadamente.
·
Catástrofes naturales, como pueden ser terremotos,
inundaciones o tormentas fuertes.
2.2 Conductas
de seguridad
Las distintas conductas pueden ser de
dos tipos:
1.
Seguridad activa. Unas medidas que
intentar resolver o evitar los daños a los sistemas informáticos. Algunas de
estas medidas son:
·
El control del acceso. Limitar el acceso únicamente al
personal autorizado, utilizando contraseñas que sean seguras o técnicas
biométricas.
·
Encriptación. Codificar las información que nos
sea importante, para que de esa manera no pueda descifrarse si intentan
encriptarla.
·
Software de seguridad informática. Evitar obtener un softwaremalicioso
o ataques al equipo, utilizando antivirus o cortafuegos.
·
Firmas y certificados digitales. Nos dejan comprobar de donde
proceden los mensajes.
·
Protocolos seguros. Su objetivo es proteger las
comunicaciones para garantizar su seguridad y confidencialidad.
2. Seguridad pasiva. Son un conjunto
de medidas que reparan o minimizan los posibles daños causados en los sistemas
de la información.
Las prácticas más recomendables son:
·
Herramientas de limpieza. Hay que realizar un escaneo
para eliminar el malware.
·
Copias de seguridad. Restaurar los datos de la copia
de seguridad.
·
Sistemas de alimentación
ininterrumpida (SAI). Es una batería que aporta
energía eléctrica al ordenador en el caso de que haya un fallo eléctrico por
algún motivo.
·
Dispositivos NAS. Permiten que cualquier otro
equipo que esté autorizado pueda almacenar y recuperar información.
3- MALWARE
3.1 Tipos de malware
El término malware es
muy utilizado por profesionales de la informática para referirse a una variedad
de software hostil, intrusivo o molesto.
Hay diversos tipos:
1.
Virus. Es un programa informático creado
para dañar el sistema. Actúa de forma transparente para el usuario y tiene la
capacidad de reproducirse a sí mismo.
2.
Gusano. Es un programa independiente que
tiene como objetivo multiplicarse, infectando así el equipo. Se pueden recibir
a partir de la mensajería instantánea y por la copia de memorias USB.
3.
Troyano. Se trata de un código malicioso que
se esconde tras un archivo inofensivo y útil para el usuario.
4. Spyware. Se trata de un programa espía que
almacena información personal sin que el usuario se lo consienta.
5. Adware. Es un programa de carácter
malicioso que le introduce en el sistema y aprovecha que el usuario acepta sus
términos de uso, al instalas otras aplicaciones.
6. Ransomware. Es una aplicación que secuestra un
dispositivo, utilizando la codificación o del bloqueo al acceso a la
información.
7. Rogue. Es un programa que dice ser antimalware,
pero se trata de lo contrario, malicioso.
8. Rootkit. Es un software com
permiso de administración que porporciona acceso al que ataca.
3.2 Otras
amenazas malware
Existen otras amenazas a parte
del malware:
·
Phishing. Con esto se obtiene información del
usuario de forma fraudulenta, donde el atacante se hace pasar por una persona o
una empresa de confianza y consigue enviarle un enlace a una página maliciosa.
·
Pharming. Es la explotación de
una vulnerabilidad en el software de los servidores DNS
(Domain Name System) o en el de los equipos de los propios usuarios, que permite
a un atacante redirigir un nombre de dominio (domain name) a otra máquina
distinta.
·
Spam. Correo electrónico no
solicitado que se envía a un gran número de destinatarios con fines
publicitarios o comerciales.
·
Hoax. Un bulo o noticia falsa es un
intento de hacer creer a un grupo de personas que algo falso es real
4-ATAQUE A LOS SISTEMAS INFORMATICOS
4.1 Tipos de ataques
Los principales ataques a los que
están expuestos los sistemas informáticos se dividen en los siguientes grupos:
·
Interrupción. Ataque contra la disponibilidad de
un sistema donde el dispositivo queda dañado e imposible de utilizar.
·
Interceptación. Se trata de un ataque contra la
privacidad de un sistema por medio de un programa donde el atacante consigue
acceso a recursos para los que no tiene autorización.
·
Modificación. Se trata de un ataque contra la
integridad de un sistema donde, a aparte de acceder a recursos, los manipula.
·
Suplantación o fabricación. Ataque contra la autenticidad
mediante el cual un atacante puede insertar diversos objetos falsificados
en el sistema al que ataca
4.2
Ingeniería social
La ingeniería social es la práctica de
obtener información confidencial a través de la manipulación de
usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales
como investigadores privados, criminales, o delincuentes informáticos, para
obtener información, acceso o privilegios en sistemas de información que
les permitan realizar algún acto que perjudique o exponga la persona u
organismo comprometido a riesgo o abusos.
4.3 Ataques remotos
Un ataque remoto es el que utiliza un
conjunto de técnicas para acceder a un sistema informático a distancia.
Algunos de los ataques que
comprometen la seguridad de un sistema remoto es:
·
Inyección de código. Puede añadir o borrar información
en lugares remotos que no estén adecuadamente protegidos.
·
Escaneo de puertos. Puede averiguar qué puertos de un
equipo en la red están abiertos para determinar los servicios que utiliza,
después, lanzar el ataque.
·
Denegación de servicio. Es un ataque a un sistema de
computadoras o red que causa que un servicio o recurso sea inaccesible a los
usuarios legítimos.
·
Escuchas de red. Interpreta y capta el tráfico que
tiene una red, aplicando diferentes tipos de filtros.
·
Spoofing. Está acción suplanta la identidad
de un usuario, red, equipo… falsificando su dirección IP, e-mail, etc.
·
Fuerza bruta. Consigue vulnerar mecanismos de
autenticació probando todas las combinación posibles del espacio de claves de
un sistema.
·
Elevación de privilegios. Aumenta los permisos del atacante a
administrador para de esa manera obtener un total acceso al sistema.
5-PROTECCION CONTRA EL MALWARE
5.1 Políticas
de seguridad
La política de seguridad de un sistema informático se trata del
conjunto de normas y diferentes procedimientos que definen las diversas formas
de actuación que se recomiendan, con el fin de garantizar un grado de seguridad
aceptable.
No se puede hablar de sistemas 100% seguros, pero se puede
conseguir que tenga una seguridad muy alta.
Además de las políticas de seguridad propias, legislación
establece medidas de carácter legal que se deben cumplir, como la LSSICE, la
LOPD, etc.
Anuncios
5.2
Soluciones antivirus
Un antivirus es un software que detecta la presencia de un virus
en un sistema informático y lo elimina.
En caso de alguna amenaza, los antivirus muestran un mensaje de
alerta donde puede llevar a cabo distintas acciones: omitir el aviso,
desinfectar el archivo o eliminarlo.
Los antivirus deben estar instalados en equipos con conexión a
Internet, porque se actualizan constantemente incluyendo nuevas amenazas que
van apareciendo.
Algunos de los antivirus más populares son Avast, Avira,
Bitdefender, McAfee y Norton.
5.3 Síntomas de
una infección
·
Ralentización del equipo durante el
arranque, el funcionamiento o la conexión a Internet.
·
La desaparición de carpetas o
archivos.
·
Aparición de publicidad mensajes de
error o sonidos no habituales.
·
movimiento automático del ratón.
·
Fallos en las aplicaciones y los
dispositivos.
·
Intentos de conexión a Internet
inesperados.
·
Secuestro de la página de inicio del
navegador y cambio del buscador predeterminado.
·
Barras de herramientas extrañas en el
navegador web.
·
Envío de correos electrónicos o de
mensajes a contactos de una lista.
·
Aumento de la actividad en el equipo
y del tráfico en la red.
5.4 Pasos que se deben
seguir en caso de una infección.
·
Restaurar el sistema a un estado
anterior.
·
Actualizar la base de datos del
antivirus y realizar un análisis del equipo completo.
·
Arrancar el equipo con un Live CD o
Live USB, donde se puede analizar el equipo con un antivirus sin contaminar o
extraer los archivos para recuperar la información en caso de que el sistema
operativo del equipo haya sido dañado y no permita iniciar el sistema.
·
Ejecutar utilidades de desinfección específicas,
que actúan como antídotos de virus o eliminan amenazas concretas
En el peor de los casos, se deberá
formatear el equipo y reinstalar el sistema operativo y las aplicaciones.
6- CIFRADO DE LA INFORMACION
6.1
Orígenes.
Aunque pensemos en Alan Turing, Claude Shannon o la
NSA como referentes en el campo de la criptografía, este arte se remonta mucho
más atrás en el tiempo. El cifrado de mensajes se lleva practicando desde hace
más de 4.000 años y, precisamente, el origen de la palabra criptografía lo
encontramos en el griego: krypto,
«oculto», y graphos, «escribir»;
es decir, escritura oculta.
Una comunicación está cifrada cuando solamente
emisor y receptor son capaces de extraer la información del mensaje; por tanto,
cualquier persona ajena a la comunicación solamente será capaz de ver un
galimatías sin sentido y el contenido del mensaje le quedará totalmente oculto.
6.2 Criptografías.
La criptografía es la técnica que
protege documentos y datos. Funciona a través de la utilización de cifras o
códigos para escribir algo secreto en documentos y datos confidenciales
que circulan en redes locales o en Internet. Su utilización es tan antigua como
la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra
de aquellos que no debían conocerlos, con el fin de que sólo las personas que
conocían el significado de estos códigos descifren el mensaje oculto.
A partir de la evolución de las
computadoras, la criptografía fue ampliamente divulgada, empleada y modificada,
y se constituyó luego con algoritmos matemáticos. Además de mantener la
seguridad del usuario, la criptografía preserva la integridad de la web, la
autenticación del usuario así como también la del remitente, el destinatario y
de la actualidad del mensaje o del acceso.
Las llaves pueden ser:
·
Simétricas: Es la utilización de
determinados algoritmos para descifrar y encriptar (ocultar) documentos.
Son grupos de algoritmos distintos que se relacionan unos con otros para
mantener la conexión confidencial de la información.
·
Asimétrica: Es una fórmula matemática que
utiliza dos llaves, una pública y la otra privada. La llave pública es aquella
a la que cualquier persona puede tener acceso, mientras que la llave privada es
aquella que sólo la persona que la recibe es capaz de descifrar.
7- FIRMA ELECTRONICA Y CIFRADO DIGITAL
7.1 La
firma electrónica.
La firma electrónica es el conjunto
de datos asociados a un documento electrónico que permite realizar las
siguientes acciones:
·
Identificar al firmante de forma
inequívoca. Para ello se necesita una clave privada que únicamente conozca el
firmante.
·
Asegurar la integridad del documento
firmado. Sirve para saber si el documento firmado es igual al original y que no
ha sufrido ningún tipo de manipulación ni alteración.
·
No repudio. Asegura que los datos que el
firmante ha utilizado para realizar la firma son únicos y exclusivos.
FIRMA DE DOCUMENTOS ELECTRÓNICOS
El firmante crea un resumen mediante
una función hash que se utiliza como huella digital del
mensaje. El resultado que se obtiene del resumen se llama “firma digital”, y se
enviará adjunta al mensaje original.
¿CÓMO SE FIRMA UN DOCUMENTO?
Se puede seguir dos métodos:
·
Utilizar una aplicación en el
dispositivo. Existen aplicaciones que se pueden descargar en el equipo, como, por
ejemplo, Microsoft Office Word (donde puedes firmar documentos).
·
Firmar directamente en Internet. Se utiliza este método al firmar
formularios o solicitudes.
7.2
Certificado digital.
Un certificado digital es un fichero informático generado por
una entidad de servicios de certificación que asocia unos datos de identidad a
una persona física, organismo o empresa confirmando de esta manera su identidad
digital en Internet. El certificado digital es válido principalmente para
autenticar a un usuario o sitio web en Internet por lo que es necesaria la
colaboración de un tercero que sea de confianza para cualquiera de las partes
que participe en la comunicación. El nombre asociado a esta entidad de
confianza es “Autoridad Certificadora” pudiendo ser un organismo público o
empresa reconocida en Internet.
El certificado digital tiene como función principal autenticar
al poseedor pero puede servir también para cifrar las comunicaciones y firmar
digitalmente. En algunas administraciones públicas y empresas privadas es
requerido para poder realizar ciertos trámites que involucren intercambio de
información delicada entre las partes.
8- NAVEGACION SEGURA
8.1 Buenas prácticas
de navegación.
Usar de una forma adecuada el
navegador, previene de ser víctimas de ciberataques.
Aquí hay unas pautas que se deben
seguir para obtener un buen uso de la navegación:
·
Configurar el navegador adecuadamente. En él puedes configurar los
distintos niveles de seguridad, donde puedes bloquear elementos emergentes o
activar el control parental para la protección de los menores.
·
No acceder a sitios web de dudosa
reputación y evitar enlaces sospechosos. Muchos sitios web son fraudulentos,
promocionando regalos, premios… con el propósito de captar usuarios. Hay que
evitar este tipo de páginas.
·
Aceptar únicamente las cookies
deseadas. Las cookies son pequeños archivos de texto con metadatos de una
visita. Debemos aceptar solo las que deseemos y en páginas seguras.
·
Proteger los datos personales. No poner en páginas inseguras o no
conocidas datos personales como el nombre, el correo electrónico, la dirección
donde vivimos…
·
Descargar aplicaciones de sitios web
oficiales. Hay que tener cuidado con los sitios desconocidos que ofrecen
descargas, ya que muchas de ellas propagan virus.
·
Revisar el correo electrónico. Se recomienda activar la carpeta de
detección de spam y revisarla de vez en cuando para comprobar que no se ha
introducido un mensaje válido en ella.
·
Actualizar el sistema operativo y sus
aplicaciones. Los atacantes utilizan las vulnerabilidades detectadas en los
programas informáticos para lanzar los ataques, por eso es in¡mportante
tener actualizados los sistemas operativos, ya que con las actualizaciones se
van reduciendo las vulnerabilidades.
8.2
Navegación privada.
La navegación privada es una funcionalidad que proveen los
navegadores de Internet más populares, como son: Firefox, Google Chrome, Internet
Explorer, Opera, Safari y Edge.
Este modo de navegación tiene diferentes nombres para cada
navegador: es conocido en Safari y Opera como “navegación privada”, en Firefox
como “modo privado”, en Google Chrome como “incógnito” y tanto en Internet
Explorer como en Edge se le conoce como “InPrivate”.
Esta funcionalidad hace que el navegador no guarde información
de las páginas de Internet que visitas mientras te encuentras en modo privado.
Información tal como cookies, caché, e historial no son registrados.
8.3 Proteger
privacidad de la red con un proxy
Éste es el método más veloz y simple. No hace falta instalar
nada en tu sistema ni configurar tu navegador, sino que simplemente se accederá
a ellos a través de una dirección web. Todos tendrán una barra de búsqueda en
la que introduces la dirección a la que quieres acceder anónimamente y
directamente te lleva a ella enmascarando tu dirección.
Sirven para, por ejemplo, ir a páginas web que tengan
restricciones con tu país.
Muchos de estos proxys permiten configuraciones adicionales,
como publicidad, cookies o aplicaciones que se ejecutan en el sitio web al que
accedes, cosas que pueden usarse para descubrir tu dirección web.
8.4
Navegación anónima
La navegación anónima evita el seguimiento de sitios web que
intentan obtener información de los usuarios y mantiene el anonimato en
comunicaciones que requieren la máxima privacidad.
Uno de los navegadores anónimos más conocidos es Tor, el que
oculta la dirección IP y asigna otra de cualquier parte del mundo, manteniendo
de esa manera la integridad y la confidencialidad de la información que viaja
por la red
9- PRIVACIDAD DE LA INFORMACION
9.1 Amenazas a
la privacidad.
Algunas de las amenazas son las
siguientes:
Sistemas operativos. Los atacantes podrían
aprovechar alguna vulnerabilidad que haya en el software del
sistema operativo para obtener todos los datos que este recauda.
·
Contraseñas. Para evitar que atacantes consigan
tus contraseñas, es que las mismas sean complicadas de adivinar y con mezcla de
letras y números.
·
Registro de visitas web. El navegador proporciona datos
sobre el navegador, el sistema operativo… cada vez que se accede a una página
web. Estos datos pueden ser utilizados de una forma inadecuada para obtener
información de los usuarios y lanzar ciberataques.
·
Sesiones del navegador. En algunos casos, la cuenta
con la que se ha iniciado sesión queda abierta aun cerrando la aplicación.
·
Cookies. Algunas páginas web utilizan
las cookies para obtener información de los usuarios, como sus
datos personales.
·
Formularios. En caso de contener campos con
información confidencial , es necesario verificar la legitimidad del lugar. Un
buen truco es observar si en el domino aparece el protocolo HTTPS.
·
Redes sociales. Para los ciberatacantes, las redes
sociales son un método muy rápido y sencillo con el que acceder a todo tipo de
información personal.
·
Google. Google es capaz de reunir una gran
cantidad de información sobre los usuarios. Para protegerla, se pueden
configurar las opciones de privacidad de Google.
9.2
Antiespías.
El espionaje se trata de la obtención de datos o de información
confidencial. Esta práctica se considera un delito y que está penada por la
ley.
Los spyware se
introducen en los diferentes dispositivos en forma de aplicaciones que
recopilan información del sistema y de los usuarios para enviarla a los
ciberatacantes.
Los programas antiespías funcionan como los antivirus: comparan
los archivos analizados con una base de datos del software espía.
9.3 Borrar
archivos de forma segura.
Cuando se elimina un archivo de la papelera, es posible
recuperarlo si se emplea el software adecuado. Por un lado es bueno, pero por
otro, esto compromete la privacidad cuando el usuario quiere eliminar archivos
sin que nadie pueda tener acceso a ellos.
Existen aplicaciones que garantizan la eliminación segura del
archivo para que sean irrecuperables. Otras aplicaciones, como CCleaner,
incluyen la posibilidad de borrar el espacio libre para evitar la recuperación
de cualquier archivo eliminado previamente.
10- PROTECCION DE LAS CONECCIONES DE RED
10.1
Cortafuegos.
Un cortafuegos (firewall) es una parte de un sistema o
una red que está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software,
o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para
evitar que los usuarios de Internet no autorizados tengan acceso a redes
privadas conectadas a Internet. Todos los mensajes que entren o salgan del
Internet pasan a través del cortafuegos, que examina cada mensaje y
bloquea aquellos que no cumplen los criterios de seguridad especificados.
También es frecuente conectar el cortafuegos a una tercera red, en
la que se ubican los servidores de la organización que deben permanecer
accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección
necesaria a la red, pero que en ningún caso debe considerarse suficiente. La
seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
10.2 Redes
privadas virtuales
Las redes privadas virtuales (VPN)
son conexiones punto a punto a través de una red privada o pública insegura,
como Internet.
Existen dos tipos de conexiones a
este tipo de redes:
·
VPN de acceso remoto. Se utilizan para que los usuarios
que tengan acceso a un determinado servidor de una red privada con la
infraestructura proporcionada por una red pública.
·
VPN de sitio a sitio. Permiten a las diferentes
organizaciones conectar redes a través de Internet utilizando comunicaciones
entre ellas.
10.3.
Certificados SSL/TLS de servidor web y HTTPS
El SSL (secure socket layer), se estandarizó y pasó a
denominarse TLS (transport layer security). Ambos se utilizan para emitir
certificados de sitios web, por lo que son una pieza fundamental en la
seguridad, ya que garantizan la integridad y la confidencialidad de las
comunicaciones.
El HTTPS utiliza una clave conocida únicamente por el
dispositivo conectado y por el servidor que facilita la conexión, de modo que
encripta los datos convirtiéndolo en un medio seguro para el comercio
electrónico, las conexiones bancarias, el correo electrónico, etc.
11- SEGURIDAD EN LAS COMUNICACIONES INALAMBRICAS
11.1 Seguridad con
redes wifi
Las redes wifi usan una tecnología
inalámbrica que realiza la conexión entre dispositivos situados en un área
relativamente pequeña, como una habitación una oficina, una casa, o un
edificio.
Algunas de las medidas de seguridad
básicas que se pueden configurar en el router para mantener una red wifi segura
son las siguientes:
·
Personalizar la contraseña de acceso.
Cambiar la contraseña que te viene por defecto por una personal que tenga
letras mayúsculas y minúsculas, y números.
·
Cambiar el SSID. El nombre de la red
es el identificador con el que se etiqueta la red inalámbrica para que cada
usuario pueda localizarla. Es aconsejable cambiarlo por uno genérico que no
revele datos personales, de ubicación ni del modelo del router.
·
Revisar el cifrado.La señal
inalámbrica puede ser interceptada más fácilmente que una red cableada, por lo
que es necesario utilizar estándares de cifrado como WPA2.
·
Desactivar el acceso por WPS. Ya que,
la gran parte del software malicioso basa sus ataques en el acceso por WPS, por
lo que es recomendable desactivarlo.
·
Filtrar las MAC. Al configurar la
autenticación por MAC, es posible añadir los dispositivos que pueden tener
acceso a la red wifi y bloquear al resto.
·
Actualizar el firmware.
El firmware es el software que controla los circuitos de los dispositivos
electrónicos. Comprobar el historial de actividad. La actividad del router
puede dar información sobre posibles intrusos en la red.
·
Utilizar software de auditoría.
En el mercado existen herramientas diseñadas para evaluar la seguridad de
una red y detectar sus posibles vulnerabilidades.
11.2 Seguridad
en bluetooth
Bluetooth es una especificación
tecnológica para redes inalámbricas que permite la transmisión de voz y datos
entre distintos dispositivos mediante una radiofrecuencia segura (2,4 GHz).
Esta tecnología, por lo tanto, permite las comunicaciones sin cables ni
conectores y la posibilidad de crear redes inalámbricas domésticas para
sincronizar y compartir la información que se encuentra almacenada en
diversos equipos.
Algunos de los ataques que se
realizan por medio de estas comunicaciones son los siguientes:
·
Bluejacking. Se trata de enviar spam al usuario
por medio del intercambio con este de una v/Card, de una nota, o de un contacto.
·
Bluesnarfing. Aprovecha las vulnerabilidades del
protocolo para extraer información del dispositivo que está siendo atacado.
·
Bluebugging. Usa técnicas de ingeniería social
para que de esa manera, la víctima acepte una conexión inicial para infectar
el dispositivo con malware de control remoto.
Algunas medidas de seguridad para
evitar los ataques por medio de Bluetooth son:
·
Activar el Bluetooth solo cuando sea
necesario y, desactivarlo cuando se deje de utilizar.
·
Cambiar el nombre del dispositivo
para que no desvele datos personales.
·
No aceptar conexiones entrantes de
dispositivos desconocidos.
·
Verificar de vez en cuando la lista
de dispositivos de confianza para eliminar los que no se utilizan de forma
habitual o sean desconocidos.
No hay comentarios.:
Publicar un comentario
Nota: sólo los miembros de este blog pueden publicar comentarios.