Tema 1: Introducción a la seguridad en las TIC Flashcards
Seguridad
- Calidad relativa que expresa el balance entre el riesgo
(amenazas, vulnerabilidades e impacto) y las medidas
adoptadas para paliarlo. - Bruce Scheier:
La seguridad es una cadena, tan segura como su
eslabón más débil.
La seguridad es un proceso, no un producto
Ciberespacio
Dominio global y dinámico compuesto por infraestructuras de
tecnología de la información —incluyendo Internet—, redes
de telecomunicaciones y sistemas de información
Ciberataque
Acción producida en el ciberespacio que compromete la
disponibilidad, integridad y confidencialidad de la
información mediante el acceso no autorizado, la
modificación, degradación o destrucción de los sistemas de
información y telecomunicaciones o las infraestructuras que
los soportan.
Ciberseguridad
Conjunto de actividades dirigidas a proteger el ciberespacio
contra el uso indebido del mismo, defendiendo su
infraestructura tecnológica, los servicios que prestan y la
información que manejan
Objetivos específicos de la seguridad.
❖ Confidencialidad ❖ Integridad ❖ Disponibilidad ❖ Autenticación ❖ No repudio
Confidencialidad
Propiedad de la información que se mantiene inaccesible y no se
revela a individuos, entidades o procesos no autorizados.
Integridad
Cualidad o condición de la información que garantiza que no ha sido
modificada por personas no autorizadas
Disponibilidad
Capacidad de ser accesible y estar listo para su uso a demanda de
una entidad autorizada
Autenticación
Aportación de garantías de que son correctas las características que
para sí reivindica una entidad -> es el acto de probar la identidad.
- Ej. En web que pide usuario y contraseña, proporcionar el usuario es identificar y proporcionar la contraseña es autenticar.
- Es distinto a la identificación.
No repudio
Capacidad para corroborar que es cierta la reivindicación de que
ocurrió un cierto suceso o se realizó una cierta acción por parte de las
entidades que lo originaron.
Terminología relativa a la gestión de incidentes
❖ Activo ❖ Amenaza (Ataque) ❖ Vulnerabilidad ❖ Riesgo ❖ Medidas de seguridad ❖ Servicios (ya vistos) ❖ Mecanismos
Activo
Cualquier cosa, material o inmaterial, que tiene un valor para una organización.
Amenaza / Ataque
Acción o acontecimiento que potencialmente puede violar la seguridad de un sistema.
❖ Activa: Provoca un cambio no autorizado del estado de
un sistema.
❖ Pasiva: No cambia el estado de un sistema.
Vulnerabilidad
Debilidad en el sistema de protección de un activo (debido a errores en su
análisis, diseño, implementación u operación) que lo hace susceptible de
sufrir daños ante ataques específicos.
Riesgo
Probabilidad de que un ataque explote una vulnerabilidad de un activo o
grupo de ellos causando su pérdida, daño, alteración o hurto
Mecanismo de seguridad
Dispositivo físico o lógico establecido para alcanzar un servicio / objetivo
de seguridad.
Privacidad
Derecho de los individuos a determinar cuándo, cómo, a quién y qué
información sobre ellos puede ser cedida y para qué a terceros.
- Privacidad por diseño
- Privacidad por defecto
Clasificación de programas malignos
❖ Virus ❖ Gusanos ❖ Caballos de Troya o troyanos ❖ Puertas traseras ❖ Bombas lógicas ❖ Ransomware ❖ Programas espía ❖ APT
Virus
Programas contenidos en otros, capaces de autorreproducirse colocando
sus copias en diferentes elementos del dispositivo, desde donde se
propagan y desarrollan su función maligna.
Gusanos
Programas que actúan autónomamente propagándose por las redes y
replicándose cada vez que llegan a un sistema, desde el que buscan a otros
conectados al mismo para proseguir el proceso indefinidamente.
Caballos de Troya (Troyanos)
Programa que en apariencia, o realmente, ejecuta una función útil, pero
oculta un segmento de código dañino o indeseado que abusa de los
privilegios concedidos para la ejecución del citado programa.
Bomba lógica
Segmento de código de un programa que bajo ciertas condiciones lógicas o
temporales se activa para producir algún efecto inesperado y usualmente
dañino, como el borrado de datos o programas.
Puerta trasera
Código de entrada –no documentado, secreto y distinto del previsto para
ello– a un programa, que se usa para acceder al mismo soslayando los
controles establecidos y, usualmente, sin conocimiento de su administrador.
Ransomware
Código malicioso para secuestrar datos, de modo que el atacante cifra los
datos de la víctima y exige un pago por la clave de descifrado.
Programas espía
Código maligno cuyo objetivo es robar información sensible sobre la víctima. Para ello, pueden:
❖ Acceder al historial de navegación ❖ Registrar los eventos del sistema (apertura de archivos, etc.) ❖ Interceptar la interacción del usuario ❖ Clickjacking ❖ Keylogging
Amenazas Persistentes Avanzadas (APT)
Programa maligno específicamente dirigido a una víctima y cuya actuación
se realiza priorizando el sigilo, de modo que pueda pervivir en la víctima por
largo tiempo sin ser detectado.
Clasificación de programas malignos.
- Autónomos
❖ Gusanos
❖ Ransomware
❖ APT
- No autónomos: ❖ Virus ❖ Caballos de Troya ❖ Bombas lógicas ❖ Puertas traseras ❖ Programas espía ❖ APT
Exploits
Código, programa o forma de utilización que permite aprovechar una
vulnerabilidad.
Ejemplos:
❖ Problemas del IoT. Exploit “épico” en iOS en la ROM (¡no actualizable!).
❖ Exploits de SolarWinds 2021
Ataque de denegación de servicio (DoS, DDoS)
DoS (Denial of Service): genera cantidad masiva de peticiones al servicio desde una misma máquina o dirección IP para consumir los recursos que ofrece el servicio hasta que ya no tiene capacidad de respuesta.
- DDoS (Distributed Denial of Service): igual que DoS pero se emplea un gran número de ordenadores o direcciones IP. Se suele usar una red zombi de ordenadores.
Ingeniería social
Uso de técnicas de manipulación psicológica para conseguir que las
personas revelen información sensible o realicen acciones no permitidas.
- Ejemplos
❖ Phishing: llega un correo electrónico, aparentemente de una fuente confiable, que dirige al destinatario incauto a un sitio web falso con gran cantidad de malware.
❖ Spear Phishing: centrado en una persona u organización específica.
Carding
Uso (o generación) del número de tarjeta de crédito de una
víctima para robar o cometer fraudes.