Documente Academic
Documente Profesional
Documente Cultură
1. INTRODUCCIN
Se entiende por seguridad informtica al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la informacin que reside en un sistema de informacin. Cada da ms y ms personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. El acceso no autorizado a una red informtica o a los equipos que en ella se encuentran puede ocasionar en la gran mayora de los casos graves problemas. Uno de las posibles consecuencias de una intrusin es la prdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al da de las copias de seguridad. Y aunque estemos al da, no siempre es posible recuperar la totalidad de los datos.
2. OBJETIVOS
2.1. GENERAL
Obtener informacin bsica y avanzada de las vulnerabilidades y posibles ataques de los sistemas informaticos
2.2.
ESPECIFICOS
enfrentas los usuarios de computadoras.
a) Describir los principales problemas de seguridad informtica con los que se b) Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la informacin. c) Conocer los mecanismos de seguridad informtica existentes. 2
3.
En el almacenamiento y en la transmisin estn sobre todo los puntos clave para que esa informacin pertenezca solamente a su dueo. Los posibles tipos de ataques pueden englobarse en cuatro grandes tipos: Intercepcin: Una persona, programa o proceso accede a una parte del sistema a la que no est autorizado. Es difcil de detectar (sniffers, keyloggers.) Modificacin: Adems de tener acceso, modifica, destruye, reemplaza o cambia los datos o el funcionamiento del sistema. Interrupcin: Consiste en impedir que la informacin llegue a su destino. Se refiere a la posibilidad de incluir campos y registros en una base de datos, aadir lneas de cdigo a un programa, aadir programas completos en un sistema (virus), introducir mensajes no autorizados por una lnea de datos 3
Los elementos vulnerables a estos ataques son todos los que componen un sistema informtico, esto es, como ya hemos dicho, hardware de software, personal dedicado y datos. Ataques al hardware: Se pueden producir de forma
intencionada o no. Incendios fortuitos en los sistemas, fallos fsicos, rotura fsica de cables. Ataques al software: Se pueden centrar contra los programas del sistema operativo, a los programas de utilidad o a los programas de usuario. Necesita de mayores conocimientos tcnicos (para los ataques hardware, por ejemplo, bastara con unas tijeras, un mazo. cerillas.)
o En bastantes ocasiones los parches y actualizaciones de seguridad suministradas por los fabricantes pueden incluir nuevas vulnerabilidades. o Se recomienda en algunos casos que los sistemas operativos y aplicaciones instaladas en los servidores se hagan desde la versin ingls.
o Ejecucin de ms servicios de los necesarios en los equipos, con cuentas de usuario que tienen privilegios excesivos para su funcin o Mantenimiento inadecuado de los sistemas, no se instalan y revisan los parches suministrados por el fabricante. o Mdems con una configuracin insegura que facilitan el acceso no autorizado de usuarios externos. o Routers que utilizan protocolos de enrutamiento poco seguros.
o Poltica de contrasea poco robustas o Deficiente control de los intentos de acceso al sistemas o Escaso rigor en el control de acceso a los recursos o Informacin sensible que se guarda sin cifrar en el sistema o Etc
Limitacin
gubernamental
al
tamao
de
las
claves
criptogrficas
o Los productos y algoritmos criptogrficos se consideran tecnologa susceptible de doble uso (civil y militar). Por este motivo, muchos pases de nuestro entorno, como estados unidos y los estados miembro de la unin 5
europea, han establecido distintas medidas para limitar el desarrollo y exportacin de este tipo de productos, asi como su utilizacin por parte de la empresas y de los ciudadanos TIPOS DE VULNERABILIDAD ROUTERS- CABLE-MODEMS
o Permiten acceder a los equipos y redes conectadas por los routers y mdems afectados, o facilitan la ejecucin de ataques de Denegacin de Servicio que tenga consecuencia el bloqueo total o parcial de las redes de ordenadores conectados a travs de estos dispositivos.
o Permiten el control remoto de la cmara por parte de un usuario malicioso (que podra, de este modo, capturar las imgenes y cambiar la configuracin de la cmara en cuestin)
HERRAMIENTAS VULNARABILIDADES
PARA
LA
EVALUACION
DE
Los sistemas informticos usan una diversidad de componentes, desde electricidad para suministrar alimentacin a los equipos hasta el programa de software ejecutado mediante el sistema operativo que usa la red. Los ataques se pueden producir en cada eslabn de esta cadena, siempre y cuando exista 6 una vulnerabilidad que pueda
aprovecharse. El esquema que figura a continuacin repasa brevemente los distintos niveles que revisten un riesgo para la seguridad: Los riesgos se pueden clasificar de la siguiente manera: Acceso fsico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos:
o Interrupcin del suministro elctrico. o Apagado manual del equipo. o Vandalismo. o Apertura de la carcasa del equipo y robo del disco duro. o Monitoreo del trfico de red.
Intercepcin de comunicaciones:
Denegaciones de servicio : el objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente manera:
Ingeniera social: en la mayora de los casos, el eslabn ms dbil es el mismo usuario. Muchas veces es l quien, por ignorancia o a causa de un engao, genera una vulnerabilidad en el sistema al brindar informacin (la contrasea, por ejemplo) al pirata informtico o al abrir un archivo adjunto. Cuando ello sucede, ningn dispositivo puede proteger al usuario contra la falsificacin: slo el sentido comn, la razn y el conocimiento bsico acerca de las prcticas utilizadas pueden ayudar a evitar este tipo de errores.
Puertas trampa: son puertas traseras ocultas en un programa de software que brindan acceso a su diseador en todo momento.
Esfuerzo de proteccin La seguridad del sistema de un equipo generalmente se denomina "asimtrica" porque el pirata informtico debe encontrar slo una vulnerabilidad para poner en peligro el sistema, mientras que el administrador debe, por su propio bien, corregir todas sus fallas.
Ataque por rebote Cuando se ejecuta un ataque, el pirata informtico siempre sabe que puede ser descubierto, por lo que generalmente privilegia los ataques por rebote (en oposicin a los ataques directos). Los 8
primeros consisten en atacar un equipo a travs de otro para ocultar los rastros que podran revelar la identidad del pirata (como su direccin IP) con el objetivo de utilizar los recursos del equipo atacado.
4.
CONCLUSIONES
Debemos tomar en cuenta mucho estas vulnerabilidades ya que podemos ser vctimas de un pirata informtico, el cual nos podra hacer daos a nuestra informacin o documentos personales, Tomar las debidas precauciones en el momento de hacer negocios o transacciones electrnicas etc. Ya que ah aprovechan algunas vulnerabilidades que nosotros no tomamos en cuenta.
5.
5.1.
BIBLIOGRAFIA
FISICA
a) Gomes,L.J. (2011). Enciclopedia de la Seguridad Informatica. RA-MA Editorial. b) Gomes,L.J. (2010). Guia de Campo Hackers. Mexico: RA-MA Editorial.
5.2.
DIGITAL
U. P. (Marzo de 2011). CRITORED. Obtenido de
a) Madrid, trega.pdf
http://www.criptored.upm.es/descarga/Amenazas_y_vulnerabilid_2011_V3_en b) Gomez Vieteis Alvaro , S/A, Universidad de Mendoza. Obtenido de http://www.um.edu.ar/catedras/claroline/backends/download.php? url=L1Z1bG5lcmFiaWxpZGFkZXNfbeFzX2Ny7XRpY2FzX2RlX2xvc19zaXN0Z W1hc19pbmZvcm3hdGljb3MucGRm&cidReset=true&cidReq=SIIISR
10