informatica:seguridad:seguridad_de_la_informacion
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| informatica:seguridad:seguridad_de_la_informacion [2020/09/23 12:20] – [Seguridad personal] tempwin | informatica:seguridad:seguridad_de_la_informacion [2021/09/28 16:30] (actual) – [Deep web] tempwin | ||
|---|---|---|---|
| Línea 9: | Línea 9: | ||
| * **Confidencialidad**: | * **Confidencialidad**: | ||
| * **Integridad**: | * **Integridad**: | ||
| - | * **Disponibilidad**: | + | * **Disponibilidad**: |
| + | * **Autenticidad**: | ||
| + | * **No repudio**: permite probar la autoría u origen de una información. | ||
| ===== Amenazas ===== | ===== Amenazas ===== | ||
| - | * Desastres naturales | + | * **De origen natural**: inundaciones, |
| - | * Eventos | + | * **Fallos |
| - | * Errores | + | * **Fallos de los sistemas informáticos |
| - | * Ataques y fallos intencionados causados por las personas. | + | * **Error humano**: errores accidentales o deliberados de las personas |
| + | ===== Clases de ataques ===== | ||
| + | * **Interrupción**: | ||
| + | * **Intercepción**: | ||
| + | * **Modificación**: | ||
| + | * **Fabricación**: | ||
| + | |||
| + | ===== Espionaje informático y cibervigilancia ===== | ||
| + | |||
| + | ==== Programas de espionaje informático ==== | ||
| + | |||
| + | * Adware: programas que recopilan información acerca de los hábitos de navegación del usuario. Se suelen utilizar con fines publicitarios para determinar la conducta de los internautas. | ||
| + | * Programas de acceso remoto (RAT): permiten el acceso de una tercera persona a el ordenador para un posterior ataque o alteración de los datos. | ||
| + | * Troyanos: son programas maliciosos que se presentan al usuario como programas aparentemente inofensivos y ponen en peligro la seguridad del sistema. Estarían englobados también dentro del término RAT puesto que facilitan el control remoto. | ||
| + | * Virus o gusanos: programas que además de provocar daños en el sistema se propagan a otros equipos haciendo uso de la red, del correo electrónico, | ||
| + | * Spyware: programas que basan su funcionamiento en registrar todo lo que se realiza en un PC. Se utilizan para obtener información confidencial o conocer cuál es el uso que una persona le está dando a la máquina. | ||
| + | |||
| + | ==== Criptografía ==== | ||
| + | |||
| + | Técnicas de alteración de mensajes para evitar la obtención de información por parte de personas no autorizadas. | ||
| + | |||
| + | En la antigüedad: | ||
| + | |||
| + | * Rey Sargón I de Acad | ||
| + | * Scytale (escítala) | ||
| + | * Cifrado César | ||
| + | |||
| + | El objetivo era ocultar información al pueblo. | ||
| + | |||
| + | ==== Esteganografía ==== | ||
| + | |||
| + | Arte de ocultar información dentro de mensajes u objetos para que no se perciba su existencia. | ||
| + | |||
| + | Algunos programas para ocultar / revelar mensajes en ficheros informáticos: | ||
| + | |||
| + | * [[https:// | ||
| + | |||
| + | Estos programas utilizan un algoritmo de sustitución LSB (//Least Significant Byte//) | ||
| + | ==== Países que espían ==== | ||
| + | |||
| + | EEUU, a través de la NSA, se sabe que utiliza los siguientes proyectos para espiar: | ||
| + | |||
| + | * TREASURE MAP | ||
| + | * MYSTIC | ||
| + | * PRISM | ||
| + | * XKEYSCORE | ||
| + | * BULLRUN | ||
| + | |||
| + | ==== Métodos de obtención de información ==== | ||
| + | |||
| + | * Buscadores web: Google, Bing, DuckDuckGo... | ||
| + | * Herramientas de búsquedas de personas. | ||
| + | * Consulta de dominios | ||
| + | * Metadatos | ||
| + | * Repositorios | ||
| + | |||
| + | === Buscadores web === | ||
| + | |||
| + | El buscador Google permite utilizar ciertos operadores para afinar las búsquedas: | ||
| + | |||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | |||
| + | La búsqueda de imágenes de Google también permite buscar imágenes parecidas o información sobre ella. | ||
| + | |||
| + | Shodan en un buscador que se centra en dispositivos: | ||
| + | |||
| + | === Consulta de dominios === | ||
| + | |||
| + | Se le pregunta a un servidor de nombres de dominios (DNS) para obtener información relacionada con el dominio o el host. | ||
| + | |||
| + | Hacer este tipo de consultas es útil para saber la dirección IP de un dominio, diagnosticar problemas de configuración de red. | ||
| + | |||
| + | < | ||
| + | host www.example.com | ||
| + | </ | ||
| + | |||
| + | < | ||
| + | nslookup www.example.com | ||
| + | </ | ||
| + | |||
| + | También se puede utilizar un servicio web como [[https:// | ||
| + | |||
| + | === Metadatos === | ||
| + | |||
| + | Información adicional de un documento que se almacena en él mismo. | ||
| + | |||
| + | Herramientas para extraer o manipular metadatos: | ||
| + | |||
| + | * Exiftool | ||
| + | * Foca Free | ||
| + | * http:// | ||
| + | * http:// | ||
| + | |||
| + | Explotación de metadatos en imágenes de gatos: https:// | ||
| + | |||
| + | ==== Repositorios ==== | ||
| + | |||
| + | Sitio centralizado donde se almacena y mantiene información digital. | ||
| + | |||
| + | Los más conocidos: | ||
| + | |||
| + | * Pastebin | ||
| + | |||
| ===== Seguridad física ===== | ===== Seguridad física ===== | ||
| Línea 47: | Línea 158: | ||
| * No hagas clic en ningún enlace que provenga de fuentes desconocidas y, en especial, nunca proporciones tus contraseñas o datos bancarios cuando te los pidan. | * No hagas clic en ningún enlace que provenga de fuentes desconocidas y, en especial, nunca proporciones tus contraseñas o datos bancarios cuando te los pidan. | ||
| - | ===== Seguridad | + | ===== Seguridad |
| + | |||
| + | ==== Seguridad digital | ||
| * Antivirus | * Antivirus | ||
| * Firewall | * Firewall | ||
| - | ===== Seguridad móvil | + | ==== Seguridad móvil ==== |
| * Desactiva las comunicaciones inalámbricas cuando no se utilicen | * Desactiva las comunicaciones inalámbricas cuando no se utilicen | ||
| Línea 62: | Línea 175: | ||
| * Mantenlo a la vista, no lo dejes desatendido | * Mantenlo a la vista, no lo dejes desatendido | ||
| * Apágalo o bloquéalo cuando no lo uses. | * Apágalo o bloquéalo cuando no lo uses. | ||
| + | |||
| + | ===== Seguridad en comunicaciones ===== | ||
| + | |||
| + | ==== Contraseñas ==== | ||
| + | |||
| + | Buenas prácticas: | ||
| + | |||
| + | * No incluyas contraseñas en procesos automáticos | ||
| + | * No las compartas con nadie ni las dejes apuntadas en ningún sitio. | ||
| + | * No utilices contraseñas correlativas (contraseña1, | ||
| + | * Cambia las contraseñas habitualmente | ||
| + | * No utilices la misma contraseña para distintos servicios | ||
| + | * No dejes nunca las contraseñas por defecto o iniciales de los sistemas | ||
| + | * Utiliza un gestor de contraseñas si tienes muchas que recordar. | ||
| + | |||
| + | ===== Deep web ===== | ||
| + | |||
| + | Se aglutina bajo este término el contenido de Internet que no está indexado por los motores de búsqueda. La mayor parte de la información encontrada en la deep web está generada dinámicamente para que los motores de búsqueda no puedan hallarla. | ||
| + | |||
| + | <WRAP center round important 60%> | ||
| + | Esta red es utilizada para cometer actos delictivos (mafias, pederastas, mercado negro, etc). Debido a ello, se recomienda un acceso responsable a la misma. | ||
| + | </ | ||
| + | |||
| + | ==== Red Tor ==== | ||
| + | |||
| + | //The Onion Router// es una red de comunicaciones distribuida superpuesta sobre Internet. | ||
| + | |||
| + | * Su principal caractarística es el anonimato | ||
| + | * Mantiene la integridad de la información | ||
| + | * La información que viaja sigue el principio de confidencialidad | ||
| + | * Es utilizada para navegar de forma anónima y evadir restricciones. En países como China es una de las pocas posibilidades de navegación sin restricciones. | ||
| + | |||
| + | ===== Evasión de restricciones ===== | ||
| + | |||
| + | A la hora de navegar por Internet, un factor importante a tener en cuenta es el anonimato. | ||
| + | |||
| + | * Web proxy | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * VPN | ||
| + | * Tor | ||
| + | * [[https:// | ||
informatica/seguridad/seguridad_de_la_informacion.1600856407.txt.gz · Última modificación: por tempwin
