Sunteți pe pagina 1din 74

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA

FUNDAMENTOS DE SEGURIDAD DE LA INFORMACION ING. YINA ALEXANDRA GONZALEZ SANABRIA ING. WILSON CASTAO GALVIZ (Director Nacional)

ZONA CENTRO BOGOTA CUNDINAMRCA ZONA CENTRO ORIENTE (CEAD ARBEALEZ, CEAD BUCARAMANGA) Febrero de 2012

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

TABLA DE CONTENIDO
LISTADO DE GRAFICOS Y FIGURAS ...................................................................................... 4 ASPECTOS DE PROPIEDAD INTELECTUAL Y VERSIONAMIENTO ........................................... 6 AVISO IMPORTANTE LEER ANTES DE INICIAR ..................................................................... 7 INTRODUCCION ................................................................................................................. 8 PRIMERA UNIDAD: HISTORIA DE LAS TICs ........................................................................ 11 CAPITULO 1: EVOLUCIN HISTRICA Y TENDENCIAS DE LAS TECNOLOGAS DE LA INFORMACIN ............................................................................................................. 11 Leccin 1. Pasado y presente del Hardware ............................................................. 11 Leccin 2. Pasado y presente del Software ............................................................... 17 Leccin 3. Pasado y presente de la Televisin .......................................................... 19 Leccin 4. Pasado y presente de la comunicaciones ................................................. 21 Leccin 5. Integracin de las TICS .............................................................................. 24 CAPITULO 2: INTRODUCCIN A LA SEGURIDAD INFORMTICA ..................................... 28 Leccin 6. Definiciones de Seguridad Informtica ..................................................... 28 Leccin 7. Objetivos e importancia de la Seguridad Informtica ................................ 36 Leccin 8. Aspectos a tener en cuenta en la Seguridad Informtica .......................... 37 Leccin 9. Avances en mecanismos de Seguridad Informtica ................................... 38 Leccin 10. Buenas prcticas en Seguridad Informtica ............................................ 39 CAPITULO 3: ELEMENTOS A PROTEGER ........................................................................ 40 Leccin 11. Conceptos de Proteccin Informtica ..................................................... 40 Leccin 12. Protegiendo la informacin .................................................................... 41

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Leccin 13. La infraestructura de comunicacin ........................................................ 42 Leccin 14. Los usuarios ............................................................................................ 44 Leccin 15. Estndares en Seguridad Informtica...................................................... 45 UNIDAD 2: SERVICIOS, AMENAZAS Y ATAQUES ................................................................ 47 CAPITULO 4: Servicios y amenazas a la seguridad informtica ..................................... 47 Leccin 16: Servicios de la seguridad informtica ...................................................... 47 Leccin 17: Amenazas Humanas ............................................................................... 47 Leccin 18: Amenazas por Personal Externo ............................................................. 49 Leccin 19: Amenazas por Personal Interno .............................................................. 51 Leccin 20: Amenazas Lgicas ................................................................................... 52 CAPITULO 5: CLASIFICACIN DE LOS ATAQUES A LA SEGURIDAD INFORMTICA .......... 54 Leccin 21: Interrupcin ........................................................................................... 54 Leccin 22: Interceptacin ........................................................................................ 54 Leccin 23: Modificacin........................................................................................... 55 Leccin 24: Fabricacin ............................................................................................. 56 Leccin 25: Historia de los ataques informticos ....................................................... 57 CAPITULO 6: ATAQUES INFORMTICOS Y DESASTRES ................................................... 59 Leccin 26. Ataques Informticos ............................................................................. 59 Leccin 27. Ataques de Monitorizacin ..................................................................... 60 Leccin 28. Ataques de Autenticacin ....................................................................... 62 Leccin 29. Ataques de Modificacin-Dao ............................................................... 66 Leccin 30: Desastres ................................................................................................ 68 FUENTES BIBLIOGRAFICAS................................................................................................ 73

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

LISTADO DE GRAFICOS Y FIGURAS

Figura 1 . Mquina de Pascal .......................................................................................... 11 Figura 2. Mquina de Leibniz........................................................................................... 12 Figura 3. Mquina diferencial de Babbage ...................................................................... 12 Figura 4. Mquina Z3 ...................................................................................................... 13 Figura 5. ENIAC ............................................................................................................... 13 Figura 6. MARK I ............................................................................................................. 14 Figura 7. IBM 701 ........................................................................................................... 14 Figura 8. IBM 360 ........................................................................................................... 15 Figura 9. APPLE II............................................................................................................ 15 Figura 10. IBM PC ........................................................................................................... 15 Figura 11a. Computador porttil .................................................................................... 16 Figura 12. Table PC ......................................................................................................... 16 Figura 13. Disco de Nipkow ............................................................................................ 19 Figura 14. Iconoscopio de Zworykin ................................................................................ 20 Figura 15. Videocmara ................................................................................................. 20 Figura 16. Sistemas de almacenamiento ........................................................................ 21 Figura 17. Integracin de las TICs Fuente: Los autores ..................................................... 24 Figura 18. Tipo de intrusin ............................................................................................. 51

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Figura 19. Elementos generales de vulnerabilidades en Seguridad Informtica ............... 53 Figura 20. Ataque por Interrupcin. Fuente: los autores .................................................. 54 Figura 21. Ataque por Interceptacin. Fuente: los autores............................................... 55 Figura 22. Ataque por Modificacin. Fuente: los autores ................................................. 56 Figura 23. Ataque por Fabricacin. Fuente: los autores ................................................... 57 Figura 24. Modelo de un Broadcast Storm ....................................................................... 66

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

ASPECTOS DE PROPIEDAD INTELECTUAL Y VERSIONAMIENTO

El contenido didctico del curso acadmico: Curso Fundamentos de Seguridad Informtica fue diseado y construido inicialmente en el ao 2012 por los Ingenieros Yina Alexandra Gonzalez Sanabria, y Wilson Castao Galviz, docentes de la Escuela de Ciencias Bsicas Tecnologa e Ingeniera de la Universidad Nacional Abierta y a Distancia, ubicados en los Centros de Educacin a Distancia de Arbelaez (Zona Centro Bogota Cundinamarca) y Bucaramanga (Santander) respectivamente, con recursos de Internet, Libros Electrnicos, White Papers, Monografas, Trabajos de Grados, documentos de las compaas y organizaciones productoras de los modelos y estndares, adems de hardware y software, consorcios de telecomunicaciones, videos, presentaciones, entre otros recursos utilizados. Algunas de las lecciones toman informacin textual de diferentes documentos, con referencia a las definiciones y explicaciones sobre los modelos y estndares de tecnologas computacionales y de comunicaciones con respecto a la seguridad informtica. El presente contenido es la primera versin construida para el curso de Fundamentos de Seguridad Informtica, por la UNAD y por el continuo cambio de los contenidos y la evolucin de los sistemas computacionales y de comunicaciones, el contenido podr ser actualizado de forma constante.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

AVISO IMPORTANTE LEER ANTES DE INICIAR

El contenido del curso Fundamentos de Seguridad Informatica est construido con informacin conceptual y contextual referente a los fundamentos de la Seguridad Infromatica. Las Unidades didcticas corresponden a 1 crdito acadmico, de acuerdo a lo establecido en la UNAD, estas unidades estn conformadas por captulos y estos a su vez por lecciones, las lecciones contienen la informacin conceptual y contextual, que debe ser profundizada por medio de la investigacin de los estudiantes en el tema, para ello se proponen enlaces web los cuales son pginas de internet, monografas, artculos, White papers, tesis de grado, organizaciones de seguridad entre otros que dirigen a los estudiantes a la profundizacin de los temas, pero a su vez los estudiantes deben profundizar en los temas buscando sus propios recursos. Es importante que el participante del curso observe los enlaces sugeridos y lea con detenimiento las distintas fuentes de informacin mencionadas para garantizar un adecuado nivel de profundizacin en las temticas tratadas al interior del curso.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

INTRODUCCION

Con el avance de la computacin y de los sistemas que permiten el manejo y manipulacin de la Informacin, se han obtenido muchos beneficios para la sociedad, es tal que pasamos de economas agrcolas a industriales y luego a servicios, pero que en todas ellas se ha podido maneja informacin y este manejo de informacin ha permitido que las sociedades y los pases se desarrollen mucho mas. Pero es necesario tener en cuenta que ese manejo de informacin debe ser muy cuidadoso, porque as como se ha avanzado en la tecnologa de manejo de informacin, tambin se ha avanzada en los sistemas o personas que realizan daos a esa informacin y que generan problemas que conllevan prdidas. Es tal el desarrollo que en estos momentos es necesario contar con sistemas de actualizacin de programas de proteccin a la informacin, lo mismo que de polticas al interior de las organizaciones que permitan estar adelantados a los diferentes problemas que se puedan presentar. Es por estos motivos que las diferentes instituciones de formacin han desarrollado programas especializados para formar a las personas en estos temas de mucho cuidado y beneficio para las organizaciones; la Universidad Nacional Abierta y a Distancia, con el programa de Ingeniera de Sistemas, perteneciente a la Escuela de Ciencias Bsicas, Tecnologas e Ingenieras, se quiere unir a la formacin de profesionales en el tema de la Seguridad Informtica, ya que cuenta con un grupo de profesionales con formacin de Especializacin y Maestra y con mucho conocimiento en las temticas de Computacin, Informtica y Seguridad, que permitirn desarrollar todo un proceso altamente calificado como proyeccin de servicio a las personas y a las organizaciones.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

JUSTIFICACIN
El desarrollo avanzado de las comunicaciones ha sido fundamental para el desarrollo de la humanidad, es tanto as, que en estos momentos es casi inconcebible que una institucin (de cualquier ndole) no tenga acceso a los servicios informticos para poder llevar a cabo sus tareas. Por esta razn, los datos y la informacin se han vuelto casi que el primer activo de cualquier institucin en el mundo.

Adems de que los desarrollos tecnolgicos han beneficiado a la humanidad, tambin existen riesgos muy importantes y que no se pueden descuidad, como es la manipulacin, control, transmisin, entre otros, que son obligatorios para que los datos permanezcan sin ser modificados, alterados o robados. Por las razones expuestas anteriormente, se debe tener en cuenta que la proteccin a los datos y a la informacin debe ser una necesidad para las instituciones y que es necesario contar con personas que se especialicen es esta temtica para dar proteccin a todo lo que refiere a manejo de la informacin.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

INTENCIONALIDADES FORMATIVAS

Fortalecer los conocimientos fundamentales de la seguridad informtica como el esquema bsico de proteccin de la informacin en las organizaciones.

Determinar cundo se presentan amenazas y cules son las posibles formas de proteccin a nivel informtico.

Identificar las formas como se puede atacar y como se logra hacer dao a la seguridad de los datos de las instituciones.

10

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

PRIMERA UNIDAD: HISTORIA DE LAS TICs


CAPITULO 1: EVOLUCIN HISTRICA Y TENDENCIAS DE LAS TECNOLOGAS DE LA INFORMACIN Desde los inicios de las generaciones de los computadores, que son el inicio de los desarrollos tecnolgicos aplicados al manejo de informacin, se han producido inventos y aplicaciones sorprendentes cada da a tal punto que se sigue cumpliendo con la ley de Moore (La ley de Moore fu planteada en los aos 50 y deca que: Aproximadamente cada 18 meses la tecnologa se duplica) y esto nos tiene en una revolucin tecnolgica que es aplicada a los quehaceres laborales e incluso a nuestras actividades en casa. Cabe destacar el desarrollo de la tecnologa, teniendo en cuenta los principales desarrollos que se han llevado a cabo. Leccin 1. Pasado y presente del Hardware Desarrollos anteriores a la primera generacin: Aqu se debe destacar la mquina analtica de Pascal (1642, ver figura 1) y la mquina analtica de Leibniz (1671, ver figura 2).

Figura 1 . Mquina de Pascal La mquina de pascal, tambin llamada Pascalina, fu desarrollada por Blaise Pascal durante tres aos y con ella se desarrollaban problemas de aritmtica comercial, ya que era usada por el padre del creador en las oficinas de hacienda de francia.

11

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Figura 2. Mquina de Leibniz La mquina de Leibniz, tambin llamada Stepped Reckoner fu desarrollada en alemania por el Baron Gottfried Leibniz, una persona que se gradu de la Universidad a los 17 aos y cuyo invento realizaba operaciones matemticas bsicas y poda ser til para desarrollar Races cuadradas. Pero solo unos aos despus aparece Charles Babbage planteando su mquina diferencial, con esta mquina se pretenda trabajar con polinomios y otros avances matemticos, pero desafortunadamente no pudo llevar a cabo un desarrollo que funcionara debido a que no exista la tecnologa para desarrollar las piezas que l necesitaba. (Ver figura 3)

Figura 3. Mquina diferencial de Babbage Deben pasar varios aos y muchos avances tecnolgicos para que mquinas mas avanzadas puedan ser creadas, gracias a que la electrnica estaba siendo desarrollada y nuevos avances se llevaban a cabo. En Alemania se cre la computadora Z3, por Konrad Zuse (1941, ver figura 4), fue la primera mquina programable y completamente automtica, dichas caractersticas son las mas importantes para definirla como computador o computadora.

12

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Figura 4. Mquina Z3 Luego, comienzan a aparecer nuevos inventos como la ENIAC (Electronical Numerical Integrator And Calculator), que fue construida en la Universidad de Pennsylvania por John Presper Eckert y John William Mauchly, (presentada al pblico en 1946, ver figura 5) ocupaba una superficie de 167 m, tena 17.468 vlvulas electrnicas o tubos de vaco, con las cuales se podan realizar cerca de 5000 sumas y 300 multiplicaciones por segundo. Esta mquina o computadora fu usada por el laboratorio de investigacin balstica del ejercito de los Estados unidos.

Figura 5. ENIAC ENIAC era programado en lenguaje de mquina, algo que ha sido modificado en nuestros dias y que di inicio al concepto de Hardware correspondiente a la mquina que es creado por grandes empresas; y el Software, clasificado en varias categor as, pero que en estos momentos es lo que mas se desarrolla por parte de las empresas y de las personas, lo cual nos lleva al anlisis en esta especializacin.

13

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Luego, mediante el avance de la electrnica y el desarrollo tecnolgico implementado a los computadores se fueron creando nuevo hardware y se va desarrollando el software, para ir entrando y expandindose en el uso empresarial, aparecen empresas que se dedican a construir y desarrollar hardware y software, como es el caso de IBM y su aporte en el desarrollo del MARK I (Ver figura 6), y luego a construccin del IBM 701 (Ver figura 7).

Figura 6. MARK I

Figura 7. IBM 701 A medida en que se van avanzando los desarrollos tecnolgicos, aparecen nuevas mquinas y se va reduciendo su tamao, para que tengan mayor facilidad de uso, tal es el caso de la IBM 360 (ver figura 8), en la cual se integran 6 mquinas en una sola y es la primera en utilizar microprocesadores.

14

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Figura 8. IBM 360 Peero es a finales de los 70 e inicio de los ochenta cuando aparecen los primero computadores que se pueden llevar a casa y que son tiles tanto para tarea empresariales como para labores personales, tal es el caso de APPLE II (ver figura 9) y la IBM PC(ver figura 10).

Figura 9. APPLE II

Figura 10. IBM PC Con estos inventos se inicia una nueva era y una masificacin del uso de la computacin en el procesamiento de informacin y es aqu donde se dan los primeros avances en el

15

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

manejo de software generalizado y tambin donde aparecen los pioneros en descifrado de cdigos, las empresas implementan redes para sus comunicaciones, pero tambin aparecen las personas que desean interceptar estas comunicaciones y se inicia el robo de los datos mediante diferentes tcnicas. Aparecen los equipos porttiles (ver figura 11a y b) y por ltimo los Table PC (ver figura 12).

Figura 11a. Computador porttil

Figura 11b. Computador porttil manual

Figura 12. Table PC Este punto de quiebre, en cuanto a desarrollo computacional, llev a la humanidad a la implementacin de estas tecnologas y a su uso, con el cual hoy da tenemos los avances que se han presentado y los que se siguen presentando. Despus de la invencin de los computadores porttiles, aparece el desarrollo del software, el cual avanza, casi a la par, con el desarrollo del hardware, las comunicaciones

16

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

se unen a todos estos desarrollos y los avances convergen a la implementacin del concepto de la TICS, esto se da el momento en que la telefona, las redes de comunicacin y la computacin se integran para lograr avances tecnolgicos que da a da son tiles para cubrir nuestras necesidades. Otros elementos que fueron necesarios para llegar a lo que hoy da utilizamos en nuestro quehacer fueron: La electricidad, la telegrafa, la telefona, la televisin y las comunicaciones. Leccin 2. Pasado y presente del Software PRIMERA ERA Al inicio de la computacin el software era considerado un aadido al hardwae que se desarrollaba, el software se desarrollaba por los propios usuarios, ya que muy pocos tenen conocimientos y quienes lo tenan realizaban sus propias aplicaciones para las necesaidades suyas o de la organizacin a la cual perteneciera, los administrativos consideraban que esapersona estara todo el tiempo para dar solucin en caso de una falla o en caso de ser necesaria una modificacin al mismo software, los problemas que se requeran ser resueltos eran principalmente de una naturaleza tcnica, lo importante er desarrollar basado en algoritmos conocidos e implementarlos en algn lenguaje de programacin y adems no era muy importante tener la documentacin del software desarrollado.

En estos primeros aos del desarrollo del software, era coumn que el hardware se creara para propsito general, pero el software se desarrollaba a la medida para cada aplicacin y su distribucin era muy poca. La primera era del software viene a ser definido a finales de los cincuenta y mediado de los sesenta, bsicamente despus de la segunda generacin del Hardware. SEGUNDA ERA En los que se ha considerado como la segunda era en la evolucin del software, se proyect a la multiprogramacin y los sistemas multiusuario, era muy importante desarrollar para manejar sistemas en tiempo real que se utilizaban para recoger, analizar y transformar datos de mltiples plataformas, tambin se da la primera generacin de sistemas de gestin de bases de datos.

17

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

En esta era se estableci el software para tener una amplia distribucin en un mercado multidisciplinario. El software se desarrollaba apra ser implementado en grandes computadoras y tambin para minicomputadoras, que podan manejar cientos o miles de usuarios. Los patronos de la industria, del gobierno y de la universidad se aprestaban a desarrollar el mejor paquete de software y ganar as mucho dinero. A medida que se incrementaban los sistemas informticos se extendi el uso de las bibliotecas de software, que eran mdulos desarrollados para ser utilizados por varias aplicaciones, fue necesario que se planteara el mantenimiento del software, ya que se requeran realizar modificaciones importantes a los aplicativos que se desarrollaban y que no se deban cambiar por otros sino que se requera que se modificaran para un mejor funcionamiento, pero como la mayora de aplicaciones desarrolladas eran personalizadas, lo cual lo converta en imposible de mantener, entonces fue cuando apareci lo que conocemos como la crisis del software. TERCERA ERA En esta tercera se inici el desarrollo de aplicaciones que fuesen funcionales para sistemas distribuidos y que funcionaran sobre mltiples computadoras, cada una ejecutaba procesos concurrentemente y a la vez requeran mucha comunicacin entre ellas, lo cual increment el nivel de complejidad de los sistemas informticos. Fue necesario que se desarrollaran aplicaciones para funcionar sobre redes de rea local y de rea global que a su vez requeran alto ancho de banda y demandaban de acceso instantneo a los datos, supusieron una fuente presin sobre los desarrolladores del software.

La tercera era termin al momento en que aparecieron los microprocesadores, el software que se desarrollaba deba ser inteligente los desarrollos estaban enfocados a cualquier tipo de dispositivo, pero el computador personal fue el que mas tuvo avance y logr ser implantado en a mayora de organizaciones y por ende el desarrollo del software para estos equipos avanz a pasos agigantados. CUARTA ERA En esta era se d el mximo desarrollo, las redes de computadores se vuelven de uso comn y el nacimiento de la Internet conllev a fortalecer el desarrollo de las aplicaciones que funcionaban en la WEB, los usuarios se conectaron cada da mas y por ende el desarrollo del software se increment en forma exponencial, las grandes industrial del desarrollo como Microsoft, IBM, HP, entre muchas otras, hicieron grandes inversiones en

18

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

desarrollo de aplicativos que fuesen de uso generalizado y esto ha conllevado a usar aplicaciones de alta calidad y los cambios se ven muy seguidamente. Mucho mas cuando las personas comenzaron a conectarse a travs de las redes sociales que han impactado las interacciones entre las personas y entre las organizaciones, es muy importante que el software que se desarrolle tenga muchas capacidades de realizar anlisis de la informacin para que se convierta en un activo mas para la organizacin. A medida que se avanza en el desarrollo del software, la crisis del software tambin se ha venido incrementando, existen vulnerabilidades, aunque esto ha permitido la especializacin de los programadores y los desarrolladores de software a nivel mundial. Leccin 3. Pasado y presente de la Televisin Para hablar de Televisin (Visin a la distancia) es necesario revisar los trabajos de galileo Galilei con su telescopio, pero es realmente en el siglo 19 con el Disco de Nipkow de Paul Nipkow (ver figura 13) con lo que realmente se inicia la foto telegrafa, ya que el termino televisin se defini en los inicios del siglo XX.

Figura 13. Disco de Nipkow Aos despus aparece el Iconoscopio (1934, ver figura 14), que fu creado por un grupo de investigadores de RCA, liderado por Vladimir Zworykin, este elemento permaneci hasta finales de la dcada de 1940 aproximadamente, cuando las videocmaras entraron al mercado. cabe destacar que en 1940, Estados Unidos cre la National Television System Comitee (NTSC) el cual velaba porque las normas de fabricacin de los equipos para televisin fueran compatibles entre las diferentes empresas americanas dedicadas a su fabricacin. Este sistema utiliza 325 lneas para presentar las imgenes.

19

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Figura 14. Iconoscopio de Zworykin Posteriormente aparecen las videocmaras (Ver figura 15) con las cuales se digitaliza todo el sistema de captura de imgen para posteriormente ser transmitida, estas videocmaras son utilizadas hoy da, tan solo que se ha venido mejorando la cantidad de pixeles que puede manejarse para cada imgen.

Figura 15. Videocmara Los sistema de almacenamiento de datos que han sido desarrollados iniciaron con las tarjetas perforadas, pasando por los sistemas de cintas magnticas, discos pticos y en la actualidad los sistemas de almacenamiento en estado slido (Ver figura 16).

20

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Figura 16. Sistemas de almacenamiento Leccin 4. Pasado y presente de la comunicaciones Al hablar de las telecomunicaciones se hace necesario definir el significado de la palabra, en este caso se compone de del prefijo griego tele, (que significa distancia) y del prefijo latn communicare (que significa comunicacin), por ende la telecomunicacin incluye los elementos bsicos como son: emisor, receptor, medio de transmisin y mensaje. Tanto el emisor como el receptor, puede ser cualquier dispositivo electrnico (ya que son los que mas se usan debido a la convergencia de los medios masivos) que pueda ser sincronizado para que la comunicacin se realice correctamente.

TELGRAFO Este dispositivo fue inventado por el estadounidense Samuel Morse en 1832. Al principio, el sistema careca de un cdigo para la comunicacin, pero se cre un alfabeto basado en la amplitud de las seales, con el cual le daban una verdadera capacidad de comunicacin a su invento, cabe destacar que el cdigo Morse se debe a esta persona y ha sido un sistema de seal que an es usado por la marina o en caso de necesidades de auxilio.

21

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Luego, el 6 de mayo de 1833, un astrnomo y fsico alemn llamado Johann Carl Friedrich Gauss junto a su amigo Wilhelm Eduard Weber, instalaron una lnea telegrfica de 1000 metros de longitud sobre los tejados de la poblacin alemana de Gttingen donde ambos trabajaban, establecieron comunicacin entre la universidad y el observatorio astronmico y fu funcional como inicio a los sistema de comunicacin que se extendieron por todo el mundo. TELFONO 1876 El 14 de febrero Alexander Graham Bell patenta el primer telfono, este sistema estaba compuesto de micrfono y parlante, casi al mismo tiempo Elisa Gray patenta el micrfono, esta combinacin ha sido la base para la comunicacin de la voz a nivel mundial, en sus inicios se utiliz sealizacin anloga, pero con los desarrollos sobre este tipo de comunicacin, fu posible trabajarlo con seal digital, lo que conllev a comunicar no solamente la voz sino que tambin se pudieron enviar datos a travs de este medio,. En la actualidad se tienen los sistemas telefnicos inalmbricos, como es el caso de la telefona mvil celular (la palabra celular se da como traduccin del termino ingles Cell) que se ha expandido a nivel mundial y que en estos momentos pas en la cantidad de abonados a los que usan sistemas de comunicacin por cable. El telfono, opr tener capacidad de hacer transmisin digital, ha permitodo que los datos y los sistemas de interconexin a travs de este medio se hayan popularizado y en ests momentos de la historia, est siendo muy funcional para la movilidad de las personas sin perder la conexin a los servicios de la WEB. COMUNICACIONES INALAMBRICAS En 1894 El Italiano Marconi efecta la transmisin de seales inalmbricas a travs de una distancia mayor a 2 kilmetros, dando inicio a la comunicacin sin cables, esto le permiti continuar con sus trabajos en este campo, hasta que el da 28 de marzo de 1899 MARCONI mostr al mundo la primera comunicacin por radio entre Inglaterra y Francia a travs del Canal de la Mancha.

Estas se fueron desarrollando y su estudio ha sido bastante interesante, desde la comunicin de seales anlogas hasta nuestros dias en los cuales contamos con sistemas digitales transmitidas a travs de tecnologas como WI-FI, Bluetooth, Ondas de Radio, Microondas, entre otras. MICROONDAS

22

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Hacia 1889, las agrupaciones de antenas fueron propuestas por Sydney George Brown y James Erskine-Murray. Los primeros experimentos no se produjeron 7 aos despus pero las antenas para transmitir a travs de microondas, como reflectores parablicos, lentes, bocinas y guas de onda ya se usaron antes de 1900, el desarrollo se dio a partir de este nuevo siglo, con las aplicaciones que hoy dia vemos. Es importante resaltar que este tipo de onda, que es especializada, permite hacer transmisiones a larga distancia y con pocos retardos de tiempo, la comunicacin que usa esta tecnologa es muy til para los sistemas de transmisin de datos con los cuales contamos en este momento. COMUNICACIONES SATELITALES Las comunicaciones satelitales se realizan a travs de ondas electromagnticas que son transmitidas desde la tierra hasta los satlites artificiales y luego son devueltas por estos satlites a otros puntos de la tierra, dichos satlites se encuentran en rbita Geoestacionaria (rbita alrededor de la Tierra). A finales de los 40 e inicios de los cincuenta, en la carrera por el manejo del espacio, es cuando se envan los primeros satlites, inicialmente los soviticos, pero luego los norteamericanos fueron mas all y propagaron mucho mas el uso de esta tecnologa, se puede encontrar en la historia que La primera red satelital domestica fue lanzada en 1967 por la Unin Sovitica, se llam MOLNIYA, consista en un grupo de 4 satlites que funcionaban en rbitas elpticas con una cobertura de 6 horas por satlite. Las comunicaciones satelitales son las que permiten una mayor rea de cobertura, pero es necesario tener en cuenta que tienen mas retrazo que el envo de informacin a travs de otros elementos como Microondas o Fibra ptica, en la actualidad las comunicaciones a travs de los satlites son muy usadas ya que permiten cubrir muchas distancias no importando la topografa del terreno. Es interesante destacar que este tipo de comunicacin tambin ha sido atacado por personas quienes han logrado afectar este tipo de comunicacin que se considera muy segura, pero que siempre han existido personas que han podido penetrarlas. FIBRA PTICA

Una vez que se fabrica la primera fibra ptica y que se determina que es posible transmitir seales de alta velocidad a travs de este medio, se inicia un proceso de cambio en los sistemas de comunicaciones a larga distancia, la fibra ptica permite llegar a muchos lugares con sistemas de comunicacin de muy alta velocidad, en la actualidad es el sistema de comunicacin mas veloz que existe, ya que lo que se transmite es luz.

23

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Bibliografa a revisar Historia de las telecomunicaciones. Disponible en: http://eveliux.com/mx/historia-de-lastelecomunicaciones.php Leccin 5. Integracin de las TICS A mediados del siglo XX y en estos momentos al inicio del XXI, las tecnologas han sido integradas y ya se cuenta con servicios que tienen inmersa diferentes elementos de cada una de las tecnologa, por ejemplo las comunicaciones a travs de los dispositivos mviles, adems de que usan cualquier sistema de interconexin, sea: Bluetooth, WI-FI, GPRS, o cualquier otro, es posible transmitir voz, datos y video. La integracin ha sido muy importante para contar con sistemas de comunicacin que nos ayudan en nuestro quehacer laboral y tambin ayudan y soportan nuestra vida.

Figura 17. Integracin de las TICs Fuente: Los autores Es posible que en estos momentos se haga la pregunta Qu importancia tienen estos elementos en este curso de la Especializacin en Seguridad Informtica?, es aqu donde se profundiza el anlisis de cada uno de los elementos que conforman esta integracin de las TICs y es tambin cuando nos damos cuenta que cada uno de estos elementos por separado o en conjunto, pueden sufrir diferentes ataques para ser modificados, borrados

24

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

o robados, ya que todos estos son base til para el manejo de la Informacin, que en estos momentos es el primer activo para la mayora de las organizaciones. TECNOLOGA = Aplicacin de los conocimientos cientficos para facilitar la realizacin de las actividades humanas. Supone la creacin de productos, instrumentos, lenguajes y mtodos al servicio de las personas. INFORMACIN = Datos que tienen significado para determinados colectivos. La informacin resulta fundamental para las personas, ya que a partir del proceso cognitivo de la informacin que obtenemos continuamente con nuestros sentidos vamos tomando las decisiones que dan lugar a todas nuestras acciones. COMUNICACIN = Transmisin de mensajes entre personas. Como seres sociales las personas, adems de recibir informacin de los dems, necesitamos comunicarnos para saber ms de ellos, expresar nuestros pensamientos, sentimientos y deseos, coordinar los comportamientos de los grupos en convivencia, etc. TECNOLOGAS DE LA INFORMACIN Y LA COMUNICACIN (TIC) = Cuando unimos estas tres palabras hacemos referencia al conjunto de avances tecnolgicos que nos proporcionan la informtica, las telecomunicaciones y las tecnologas audiovisuales, que comprenden los desarrollos relacionados con los ordenadores, Internet, la telefona, los "mas media", las aplicaciones multimedia y la realidad virtual. Estas tecnologas bsicamente nos proporcionan informacin, herramientas para su proceso y canales de comunicacin. Algunas problematicas asociadas a las TIC en la sociedad de la Informacion. La tecnologa no significa necesariamente progreso; ofrece oportunidades pero tambin comporta nuevas problemticas: - Grandes desigualdades, pues muchos no tienen acceso a las TIC (50% del la poblacin mundial no ha usado nunca el telfono). Aparece una nueva brecha tecnolgica que genera exclusin social. - Dependencia tecnolgica: creencia de que las tecnologas solucionarn todos nuestros problemas. - La sensacin de que la tecnologa controla nuestra vida y es fuente de frustraciones (cuando no funciona adecuadamente) - Necesidad de una alfabetizacin digital para integrarse en la nueva sociedad.

25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

- Problemas derivados del libre acceso a la informacin en el ciberespacio (nios...) - La problemtica que supone el exceso de informacin en al Red, que muchas veces es simplemente "basura" que contamina el medio dificultando su utilizacin. - Problemas de acceso a la intimidad, accesos no autrrorizados a la informacin - Facilita el desarrollo de enormes empresas que operan globalmente, algunas mayores que algunos Estados. - Algunas problemticas analizadas en una ponencia del Dr. Francesc Torralba, URL-2002 - La necesaria alfabetizacin en TIC de todos los ciudadanos. - El coste de la adquisicin de los equipos y programas. - Los problemas ticos relacionados con la informacin que se difunde (Internet, mass media...) que requieren de una "tica mundial" - La propiedad intelectual de los programas informticos y de los materiales que se colocan en Internet - La confidencialidad de los datos de los usuarios informticos - La privacidad de los propios espacios virtuales (correo electrnico, pginas web...) - La responsabilidad de nuestras acciones en el ciberespacio - La posibilidad de anonimato al actuar en el ciberespacio, que permite la impunidad del trasgresor de las normas - La vulnerabilidad de los sistemas informticos, problemas de seguridad: transacciones econmicas... - La defensa del usuario ante materiales nocivos: filtros para los ms jvenes... - Las nuevas formas de adiccin y dependencia a estas tecnologas - La posibilidad de "falsificacin de uno mismo", construccin de un "alter ego" en la red - Problemas relacionados con los idiomas - La seleccin de la informacin adecuada: buscar, valorar... - La gestin de nuestro tiempo ante las enormes posibilidades y la enorme cantidad de informacin disponible

26

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

- Los lmites de la virtualidad frente a la presencialidad Segn el informe del MCYT "la Sociedad de la Informacin en el siglo XXI: un requisito para el desarrollo", en lo que respecta a la creciente "brecha digital", que separa a los pases y personas que tienen un buen acceso a las TIC y los que no tienen este acceso, aunque los pases ms pobres tambin incrementan su acceso a las TIC, los pases desarrollados lo hacen mucho ms rpidamente. Igualmente ocurre dentro de los pases entre ncleos urbanos y rurales, clases sociales ms altas y ms bajas... La "brecha digital" conlleva para los marginados perder una buena oportunidad para el desarrollo y para el progeso en todos los mbitos, y retroalimenta otras brechas existentes aumentando las diferencias. Hay que trabajar en aras de la "e-inclusin", entendida como el acceso a las tecnologas y adecuacin a las necesidades de los colectivos ms vulnerables. Para ello se debe escoger en cada caso la tecnologa ms apropiada a las necesidades locales, proporcionar una tecnologa asequible econmicamente a los usuarios, fomentar su uso preservando la identidad sociocultural y potenciando la integracin de los grupos con riesgo de exclusin. Nuevos retos. En cualquier caso, no cabe duda que la sociedad de la informacin comporta nuevos retos para las personas, entre los que destacamos: - El cambio continuo, la rpida caducidad de la informacin y la necesidad de una formacin permanente para adaptarse a los requerimientos de la vida profesional y para reestructurar el conocimiento personal. - La inmensidad de la informacin disponible y la necesidad de organizar un sistema personal de fuentes informativas y tener unas tcnicas y criterios de bsqueda y seleccin. - La necesidad de verificar la veracidad y actualidad de la informacin. - Gestionar nuestra presencia en el ciberespacio. - Los nuevos cdigos comunicativos, que debemos aprender para interpretar emitir mensajes en los nuevos medios. - La tensin entre el largo y el corto plazo en un momento en el que predomina lo efmero y se buscan rpidas soluciones pese a que muchos de los problemas requieren de estrategias a largo plazo.

27

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

- Ver de aprovechar los nuevos medios para resolver algunos de los problemas "irresolubles" hasta ahora: gran fracaso escolar, deficiente atencin de las administraciones a los administrados... - La tensin entre tradicin y modernidad: adaptarnos al cambio sin negarnos a nosotros mismos y perder nuestra autonoma. - Convertirnos en ciudadanos del mundo (y desarrollar una funcin social) sin perder nuestras raices (tensin entre lo mundial y lo local) - Los problemas de sostenibilidad a nivel del planeta. - Tensin entre lo espiritual y lo material, ya que el mundo necesita ideales y valores. - Procurar que los nuevos medios contribuyan a difundir la cultura y el bienestar en todos los pueblos de la Tierra. - Pensar en los puestos de trabajo que se necesitarn y preparar a la gente para ellos, contribuyendo as a evitar el desempleo y la exclusin social

CAPITULO 2: INTRODUCCIN A LA SEGURIDAD INFORMTICA Leccin 6. Definiciones de Seguridad Informtica A continuacin se dan las definiciones de Symantec Adware: Es un software, generalmente no deseado, que facilita el envo de contenido publicitario a un equipo. Amenaza: Es toda circunstancia, evento o persona que tiene el potencial de causar dao a un sistema en forma de robo, destruccin, divulgacin, modificacin de datos o negacin de servicio (DoS). Amenazas polimorfas: Son aquellas que tienen la capacidad de mutar y en las cuales cada instancia del malware es ligeramente diferente al anterior a este. Los cambios automatizados en el cdigo realizados a cada instancia no alteran la funcionalidad del malware, sino que prcticamente inutilizan las tecnologas tradicionales de deteccin antivirus contra estos ataques. Antispam: Es un producto, herramienta, servicio o mejor prctica que detiene el spam o correo no deseado antes de que se convierta en una molestia para los usuarios. El antispam debe ser parte de una estrategia de seguridad multinivel.

28

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Antivirus: Es una categora de software de seguridad que protege un equipo de virus, normalmente a travs de la deteccin en tiempo real y tambin mediante anlisis del sistema, que pone en cuarentena y elimina los virus. El antivirus debe ser parte de una estrategia de seguridad estndar de mltiples niveles. Aplicaciones engaosas: Son programas que intentan engaar a los usuarios informticos para que emprendan nuevas acciones que normalmente estn encaminadas a causar la descarga de malware adicional o para que los usuarios divulguen informacin personal confidencial. Un ejemplo es el software de seguridad fraudulento, que tambin se denomina scareware. Ataques multi-etapas: Un ataque en mltiples etapas es una infeccin que normalmente implica un ataque inicial, seguido por la instalacin de una parte adicional de cdigos maliciosos. Un ejemplo es un troyano que descarga e instala adware. Ataques Web: Es un ataque que se comete contra una aplicacin cliente y se origina desde un lugar en la Web, ya sea desde sitios legtimos atacados o sitios maliciosos que han sido creados para atacar intencionalmente a los usuarios de sta. Blacklisting o Lista Negra: Es el proceso de identificacin y bloqueo de programas, correos electrnicos, direcciones o dominios IP conocidos maliciosos o malvolos. Bot: Es una computadora individual infectada con malware , la cual forma parte de una red de bots (bot net). Botnet: Conjunto de equipos bajo el control de un bot maestro, a travs de un canal de mando y control. Estos equipos normalmente se distribuyen a travs de Internet y se utilizan para actividades malintencionadas, como el envo de spam y ataques distribuidos de negacin de servicio. Las botnet se crean al infectar las computadoras con malware, lo cual da al atacante acceso a las mquinas. Los propietarios de computadoras infectadas generalmente ignoran que su mquina forma parte de una botnet, a menos que tengan software de seguridad que les informe acerca de la infeccin. Caballo de Troya: Son un tipo de cdigo malicioso que parece ser algo que no es. Una distincin muy importante entre troyanos y virus reales es que los troyanos no infectan otros archivos y no se propagan automticamente. Los caballos de troya tienen cdigos maliciosos que cuando se activan causa prdida, incluso robo de datos. Por lo general, tambin tienen un componente de puerta trasera, que le permite al atacante descargar amenazas adicionales en un equipo infectado. Normalmente se propagan a travs de descargas inadvertidas, archivos adjuntos de correo electrnico o al descargar o ejecutar

29

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

voluntariamente un archivo de Internet, generalmente despus de que un atacante ha utilizado ingeniera social para convencer al usuario de que lo haga. Canal de control y comando: Es el medio por el cual un atacante se comunica y controla los equipos infectados con malware, lo que conforma un botnet. Carga destructiva: Es la actividad maliciosa que realiza el malware. Una carga destructiva es independiente de las acciones de instalacin y propagacin que realiza el malware. Crimeware: Software que realiza acciones ilegales no previstas por un usuario que ejecuta el software. Estas acciones buscan producir beneficios econmicos al distribuidor del software. Ciberdelito: Es un delito que se comete usando una computadora, red o hardware. La computadora o dispositivo puede ser el agente, el facilitador o el objeto del delito. El delito puede ocurrir en la computadora o en otros lugares. Definiciones de virus: Es un archivo que proporciona informacin al software antivirus, para identificar los riesgos de seguridad. Los archivos de definicin tienen proteccin contra todos los virus, gusanos, troyanos y otros riesgos de seguridad ms recientes. Las definiciones de virus tambin se denominan firmas antivirus. Descarga inadvertida: Es una descarga de malware mediante el ataque a una vulnerabilidad de un navegador Web, equipo cliente de correo electrnico o plug-in de navegador sin intervencin alguna del usuario. Las descargas inadvertidas pueden ocurrir al visitar un sitio Web, visualizar un mensaje de correo electrnico o pulsar clic en una ventana emergente engaosa. Economa clandestina: La economa clandestina en lnea es el mercado digital donde se compran y se venden bienes y servicios obtenidos a travs de la ciberdelincuencia, con el fin de cometer delitos informticos. Dos de las plataformas ms comunes a disposicin de los participantes en la economa clandestina en lnea son los canales en servidores IRC y foros Web. Los dos tienen grupos de discusin que utilizan participantes para comprar y vender bienes y servicios fraudulentos. Los artculos vendidos son datos de tarjetas de crdito, informacin de cuentas bancarias, cuentas de correo electrnico y toolkits de creacin de malware. Los servicios incluyen cajeros que pueden transferir fondos de cuentas robadas en moneda real, phishing y hosting de pginas fraudulentas y anuncios de empleo para cargos como desarrolladores de fraude o socios de phishing. Encriptacin: Es un mtodo de cifrado o codificacin de datos para evitar que los usuarios no autorizados lean o manipulen los datos. Slo los individuos con acceso a una

30

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

contrasea o clave pueden descifrar y utilizar los datos. A veces, el malware utiliza la encriptacin para ocultarse del software de seguridad. Es decir, el malware cifrado revuelve el cdigo del programa para que sea difcil detectarlo. Exploits o Programas intrusos: Son tcnicas que aprovechan las vulnerabilidades del software y que pueden utilizarse para evadir la seguridad o atacar un equipo en la red. Filtracin de datos: Sucede cuando se compromete un sistema, exponiendo la informacin a un entorno no confiable. Las filtraciones de datos a menudo son el resultado de ataques maliciosos, que tratan de adquirir informacin confidencial que puede utilizarse con fines delictivos o con otros fines malintencionados Firewall: Es una aplicacin de seguridad diseada para bloquear las conexiones en determinados puertos del sistema, independientemente de si el trfico es benigno o maligno. Un firewall debera formar parte de una estrategia de seguridad estndar de mltiples niveles. Firma antivirus: Es un archivo que proporciona informacin al software antivirus para encontrar y reparar los riesgos. Las firmas antivirus proporcionan proteccin contra todos los virus, gusanos, troyanos y otros riesgos de seguridad ms recientes. Las firmas antivirus tambin se denominan definiciones de virus. Greylisting o Lista Gris: Es un mtodo de defensa para proteger a los usuarios de correo electrnico contra el spam. Los mensajes de correo electrnico son rechazados temporalmente de un remitente que no es reconocido por el agente de transferencia de correos. Si el correo es legtimo, el servidor de origen tratar de nuevo y se aceptar el correo electrnico. Si el correo es de un remitente de spam, probablemente no se reintentar su envo y por lo tanto, no lograr pasar el agente de transferencia de correos. Gusanos: Son programas maliciosos que se reproducen de un sistema a otro sin usar un archivo anfitrin, lo que contrasta con los virus, puesto que requieren la propagacin de un archivo anfitrin infectado. Ingeniera Social: Mtodo utilizado por los atacantes para engaar a los usuarios informticos, para que realicen una accin que normalmente producir consecuencias negativas, como la descarga de malware o la divulgacin de informacin personal. Los ataques de phishing con frecuencia aprovechan las tcticas de ingeniera social. Lista blanca o Whitelisting: Es un mtodo utilizado normalmente por programas de bloqueo de spam, que permite a los correos electrnicos de direcciones de correo

31

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

electrnicos o nombres de dominio autorizados o conocidos pasar por el software de seguridad. Keystroke Logger o Programa de captura de teclado (Keylogger): Es un tipo de malware diseado para capturar las pulsaciones, movimientos y clics del teclado y del ratn, generalmente de forma encubierta, para intentar robar informacin personal, como las cuentas y contraseas de las tarjetas de crdito. Malware: Es la descripcin general de un programa informtico que tiene efectos no deseados o maliciosos. Incluye virus, gusanos, troyanos y puertas traseras. El malware a menudo utiliza herramientas de comunicacin populares, como el correo electrnico y la mensajera instantnea, y medios magnticos extrables, como dispositivos USB, para difundirse. Tambin se propaga a travs de descargas inadvertidas y ataques a las vulnerabilidades de seguridad en el software. La mayora del malware peligroso actualmente busca robar informacin personal que pueda ser utilizada por los atacantes para cometer fechoras. Mecanismo de propagacin: Es el mtodo que utiliza una amenaza para infectar un sistema. Negacin de servicio (DoS): Es un ataque en el que el delincuente intenta deshabilitar los recursos de una computadora o lugar en una red para los usuarios. Un ataque distribuido de negacin de servicio (DDoS) es aquel en que el atacante aprovecha una red de computadoras distribuidas, como por ejemplo una botnet, para perpetrar el ataque. Pharming: Mtodo de ataque que tiene como objetivo redirigir el trfico de un sitio Web a otro sitio falso, generalmente diseado para imitar el sitio legtimo. El objetivo es que los usuarios permanezcan ignorantes del redireccionamiento e ingresen informacin personal, como la informacin bancaria en lnea, en el sitio fraudulento. Se puede cometer pharming cambiando el archivo de los equipos anfitriones en la computadora de la vctima o atacando una vulnerabilidad en el software del servidor DNS. Phishing: A diferencia de la heurstica o los exploradores de huella digital, el software de seguridad de bloqueo de comportamiento se integra al sistema operativo de un equipo anfitrin y supervisa el comportamiento de los programas en tiempo real en busca de acciones maliciosas. El software de bloqueo de comportamiento bloquea acciones potencialmente dainas, antes de que tengan oportunidad de afectar el sistema. La proteccin contra el comportamiento peligroso debe ser parte de una estrategia de seguridad estndar de mltiples niveles.

32

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Proteccin heurstica (Heuristics-Based Protection): Forma de tecnologa antivirus que detecta las infecciones mediante el escrutinio de la estructura general de un programa, las instrucciones de sus computadoras y otros datos contenidos en el archivo. Una exploracin heurstica hace una evaluacin sobre la probabilidad de que el programa sea malicioso con base en la aparente intencin de la lgica. Este plan puede detectar infecciones desconocidas, ya que busca lgica generalmente sospechosa, en lugar de huellas especficas de malware, tales como los mtodos tradicionales de antivirus de firmas. La proteccin heurstica debera hacer parte de una estrategia de seguridad estndar de mltiples niveles. Redes punto a punto (P2P): Red virtual distribuida de participantes que hacen que una parte de sus recursos informticos estn a disposicin de otros participantes de la red, todo sin necesidad de servidores centralizados. Las redes puntos a punto son utilizadas para compartir msica, pelculas, juegos y otros archivos. Sin embargo, tambin son un mecanismo muy comn para la distribucin de virus, bots, spyware, adware, troyanos, rootkits, gusanos y otro tipo de malware. Rootkits: Componente de malware que utiliza la clandestinidad para mantener una presencia persistente e indetectable en un equipo. Las acciones realizadas por un rootkit, como la instalacin y diversas formas de ejecucin de cdigos, se realizan sin el conocimiento o consentimiento del usuario final. Los rootkits no infectan las mquinas por s mismos como lo hacen los virus o gusanos, sino que tratan de proporcionar un entorno indetectable para ejecutar cdigos maliciosos. Los atacantes normalmente aprovechan las vulnerabilidades en el equipo seleccionado o utilizan tcnicas de ingeniera social para instalar manualmente los rootkits. O, en algunos casos, los rootkits pueden instalarse automticamente al ejecutarse un virus o gusano o incluso simplemente al navegar en un sitio Web malicioso. Una vez instalados, el atacante puede realizar prcticamente cualquier funcin en el sistema, incluyendo acceso remoto, intercepcin de comunicaciones, as como procesos de ocultamiento, archivos, claves de registro y canales de comunicacin. Seguridad basada en la reputacin: Es una estrategia de identificacin de amenazas que clasifica las aplicaciones con base en ciertos criterios o atributos para determinar si son probablemente malignas o benignas. Estos atributos pueden incluir diversos aspectos como la edad de los archivos, la fuente de descarga de los archivos y la prevalencia de firmas y archivos digitales. Luego, se combinan los atributos para determinar la reputacin de seguridad de un archivo. Las calificaciones de reputacin son utilizadas despus por los usuarios informticos para determinar mejor lo que es seguro y permitirlo en sus sistemas.

33

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

La seguridad basada en la reputacin debe ser parte de una estrategia de seguridad estndar de mltiples niveles. Sistema de deteccin de intrusos: Es un servicio que monitorea y analiza los eventos del sistema para encontrar y proporcionar en tiempo real o casi real advertencias de intentos de acceso a los recursos del sistema de manera no autorizada. Es la deteccin de ataques o intentos de intrusin, que consiste en revisar registros u otra informacin disponible en la red. Un sistema de deteccin de intrusos debe ser parte de una estrategia de seguridad estndar de mltiples niveles. Sistema de prevencin de intrusos: Es un dispositivo (hardware o software) que supervisa las actividades de la red o del sistema en busca de comportamiento no deseado o malicioso y puede reaccionar en tiempo real para bloquear o evitar esas actividades. Un sistema de prevencin de intrusos debe ser parte de una estrategia de seguridad estndar de mltiples niveles. Software de seguridad fraudulento (rogue): Es un tipo de aplicacin engaosa que finge ser software de seguridad legtimo, como un limpiador de registros o detector antivirus, aunque realmente proporciona al usuario poca o ninguna proteccin y, en algunos casos, puede de hecho facilitar la instalacin de cdigos maliciosos contra los que busca protegerse. Spam: Tambin conocido como correo basura, el spam es correo electrnico que involucra mensajes casi idnticos enviados a numerosos destinatarios. Un sinnimo comn de spam es correo electrnico comercial no solicitado (UCE). El malware se utiliza a menudo para propagar mensajes de spam al infectar un equipo, buscar direcciones de correo electrnico y luego utilizar esa mquina para enviar mensajes de spam. Los mensajes de spam generalmente se utilizan como un mtodo de propagacin de los ataques de phishing Spyware: Paquete de software que realiza un seguimiento y enva informacin de identificacin personal o informacin confidencial a otras personas. La informacin de identificacin personal es la informacin que puede atribuirse a una persona especfica, como un nombre completo. La informacin confidencial incluye datos que la mayora de personas no estara dispuesta a compartir con nadie e incluye datos bancarios, nmeros de cuentas de tarjeta de crdito y contraseas. Los receptores de esta informacin pueden ser sistemas o partes remotas con acceso local. Toolkit: Paquete de software diseado para ayudar a los hackers a crear y propagar cdigos maliciosos. Los toolkits frecuentemente automatizan la creacin y propagacin de malware al punto que, incluso los principiante delincuentes cibernticos son capaces de

34

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

utilizar amenazas complejas. Tambin pueden utilizarse toolkits para lanzar ataques web, enviar spam y crear sitios de phishing y mensajes de correo electrnico. Variantes: Son nuevas cepas de malware que piden prestado cdigos, en diversos grados, directamente a otros virus conocidos. Normalmente se identifican con una letra o letras, seguido del apellido del malware; por ejemplo, W32.Downadup.A, W32.Downadup.B y as sucesivamente. Vector de ataque: Es el mtodo que utiliza una amenaza para atacar un sistema.

Virus: Programa informtico escrito para alterar la forma como funciona una computadora, sin permiso o conocimiento del usuario. Un virus debe cumplir con dos criterios:

Debe ejecutarse por s mismo: generalmente coloca su propio cdigo en la ruta de ejecucin de otro programa. Debe reproducirse: por ejemplo, puede reemplazar otros archivos ejecutables con una copia del archivo infectado por un virus. Los virus pueden infectar computadores de escritorio y servidores de red. Muchos de los virus actuales estn programados para operar sigilosamente la computadora del usuario con el fin de robar informacin personal y utilizarla para cometer delitos. Otros menoscaban el equipo daando los programas, eliminando archivos o volviendo a formatear el disco duro. An existen otros que no estn diseados para causar dao, aunque simplemente se reproducen y hacen manifiestan su presencia presentando mensajes de texto, video y audio, aunque este tipo de ataques de notoriedad no son tan comunes, puesto que los autores de virus y dems malware tiene como fin obtener ganancias ilegales. Virus ms propagado: Amenaza que se dice est en su apogeo e indica que ya se est extendiendo entre los usuarios informticos. Vulnerabilidad: Es un estado viciado en un sistema informtico (o conjunto de sistemas) que afecta las propiedades de confidencialidad, integridad y disponibilidad (CIA) de los sistemas. Las vulnerabilidades pueden hacer lo siguiente:

Permitir que un atacante ejecute comandos como otro usuario Permitir a un atacante acceso a los datos, lo que se opone a las restricciones especficas de acceso a los datos Permitir a un atacante hacerse pasar por otra entidad

35

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Permitir a un atacante realizar una negacin de servicio Todos los trminos anteriores son extrados de la pgina:

http://www.symantec.com/es/mx/theme.jsp?themeid=glosario-de-seguridad En los siguientes enlaces es posible encontrar otros glosarios o trminos usados en seguridad Informtica. http://www.virusprot.com/glosarioc.html http://www.alegsa.com.ar/Diccionario/Cat/38.php http://www.viruslist.com/sp/glossary Leccin 7. Objetivos e importancia de la Seguridad Informtica Cualquier persona o institucin en el mundo que posea informacin est expuesto al riesgo de que dicha informacin pueda ser alterada, robada, eliminada, entre otros problemas que se puedan presentar, por estas razones se hace importante el cuidado, de dicha informacin, y a medida que los servicios ofrecidos por la institucin dependan del manejo, la autenticidad y la seguridad que le deba dar a los datos, mayor riesgo debe cuidar y proteger. As como los desarrollos tecnolgicos van avanzando da a da, la informacin se va incrementando y las bases de datos aumentan su tamao, as tambin las personas maliciosas van incrementando sus habilidades para causar daos que pueden resultar beneficiosos para quien realiza esas actividades ilcitas como lleva un detrimento a quin es atacado y su informacin sufre algn percance, caso exacto puede ser una entidad bancaria cuyos datos sean vulnerados y cuya informacin sea alterada o robada, se pierde el activo mas importante: la informacin. Con todo lo comentado anteriormente es cuando se van desarrollando los procesos de seguridad a los sistemas informticos, brindando posibilidades de mayor blindaje para resistir a los intentos de penetracin por parte de aquellas personas que quieran hacer dao, lo mismo que se van incrementando las tcnicas de proteccin de los accesos a las plataformas tecnolgicas y a las bases de datos. La seguridad informtica tiene como muchos objetivos, entre ellos se destacan los siguientes: Brindar mayores niveles de seguridad en la proteccin de los datos. Asegurar que la informacin que s transmite de un lugar a otro sea la misma que se envi y que realmente sea enviada y recibida por entes autorizados.

36

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Establecer los permisos de acceso a las aplicaciones informticas existentes en una organizacin. Obligar a que los usuarios modifiquen sus claves en caso de que se haya realizado algn robo o conocimiento por otras personas ajenas a quien es responsable del manejo de la informacin. Ofrecer la confianza necesaria a los operadores y responsables de la informacin digital. Establecer los mecanismos de recuperacin de informacin en caso de que haya ocurrido un siniestro. Garantizar la operacin continua de los sistemas informticos en cualquier organizacin. Definir polticas y normas de seguridad en las organizaciones. Leccin 8. Aspectos a tener en cuenta en la Seguridad Informtica En la seguridad que se le brindan a los sistemas informticos que son crticos en las organizaciones, se deben tener en cuenta muchos aspectos, entre ellos sobresalen: La informacin debe ser manejada bajo estrictos controles de manipulacin o modificacin Se deben establecer normas para que los responsables del manejo de los datos no permitan que sus claves o sistemas de acceso sean conocidos por otras personas, esto permitir que los sistemas se vuelvan vulnerables. Las polticas de seguridad informtica de la organizacin deben ser conocidas por todos los usuarios, porque si no hay conocimiento y compromiso por parte de todos los actores, estas polticas no producirn ningn efecto benfico. En una organizacin existen clientes internos y externos, en el caso de la seguridad a los sistemas informticos se sebe tener muy en cuenta que los atacantes o quienes puedan alterar, robar o realizar algn dao a la informacin puede ser interno a la empresa o externo a la misma. Un aspecto relevante es la forma como se deben recuperar de los siniestros en los cuales la informacin sufre algn dao, por causa fsica como un desastre natural, incendio, inundacin, terrorismo, o cualquier otra; por una causa humana robo, pishing, hackeo; o por una causa tecnolgica como virus, ataques al acceso, troyanos o cualquier otro elemento que intente alterar la informacin.

37

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Leccin 9. Avances en mecanismos de Seguridad Informtica Teniendo en cuenta la historia de la proteccin de los datos o de los mensajes, hasta los ltimos desarrollos tecnolgicos se pueden observar tendencias en la proteccin como: firewalls, filtros, antivirus, sistemas de cifrado para los datos que son almacenados o transmitidos. Firewall: El Firewall o cortafuegos consiste en un sistema implementados y configurado a nivel de hardware o software, o en una combinacin de ambos, til para evitar accesos no autorizados desde o hacia un equipo o red informtica privada. Cualquier mensaje, cdigo o programa que ingresan a dicha red son revisados por este sistema y a su vez se encarga de permitir el acceso o bloquear aquellos que no cumplan con los criterios de seguridad que hayan sido establecidos en su configuracin. Filtros: Los filtros son programas o configuraciones a una herramienta informtica que permiten restringir el acceso a sitios o contenidos considerados inconvenientes. Existen filtros de diferentes tipos, algunos pueden funcionar como antivirus y antispam. Estos dispositivos pueden seleccionar contenidos, establecer horarios de uso y ofrecer registros de los sitios visitados. Aunque pueden bloquear pginas que no son permitidas, algunas veces impiden la lectura de otras pginas que son correctas y que tienen informacin necesaria para los personas que desean acceder a dicha informacin. Copias de seguridad: Tambin llamados backups, se utiliz an como una medida preventiva resguardando la informacin digital, ya sea en; medios magnticos como cintas, discos duros; medios pticos como CD-ROMs, DVDs; medios extrables como pendrive, SD, MicroSD u otras; o en servidores de respaldo, su objetivo es el de tener un respaldo en el caso de una prdida de informacin y como elemento de recuperacin de los datos que se hayan perdido o cuando se deseen comparar datos que hayan sido alterados. Sistemas de clave segura: En estos momentos en que las redes inalmbricas estn avanzando en cuanto a capacidad y velocidad, ha sido necesario incrementar los niveles de seguridad y para esto se utilizan sistemas con alto nivel de claves o con incremento de la seguridad en dichas claves, lo mismo que de sistemas de claves robusta, que generen seguridad al momento de realizar comunicacin en este tipo de red, ya que la vulnerabilidad es mayor, puesto que cualquier equipo computacional que tenga una tarjeta inalmbrica podr accedes a dicho sistema y por ende existe la posibilidad de ser penetrado sin autorizacin. Seguridad con dispositivos USB: En la actualidad se han desarrollado dispositivos por conexin USB los cuales bloquean acceso a usuarios no autorizados o al ingreso a ciertas aplicaciones, se conectan estos dispositivos y las aplicaciones deben hacer una lectura en icho dispositivo USB, el cual autentica al elemento que se est conectando, su

38

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

funcionalidad es muy similar a un Firewall, un tipo de dispositivo con conector USB son los tokens de seguridad. Antivirus: Desde que se iniciaron lo ataque a los sistemas informticos usando virus computacionales, las diferentes empresas han desarrollados antivirus con altos niveles de proteccin, la mayora de estas empresas desarrollan nuevas herramientas y parches (patchs) para estar protegiendo de los nuevos virus creados. Antispam: Con el incremento del envo de correo electrnico, se increment el correo basura los cuales sobrecargan los canales de comunicacin, lo mismo que las bandejas de entrada de los servidores de correo, para esto se crean aplicaciones que analizan los correos entrantes y salientes para que dicha basura no se siga propagando. Firmas digitales: Son procedimientos basados en tcnicas criptogrficas que permiten la transferencia de informacin utilizando sistemas de claves tanto en el emisor como en el receptos para que sean correctos los mensajes que se envan permitiendo la seguridad en la transmisin d la misma. Leccin 10. Buenas prcticas en Seguridad Informtica Teniendo en cuenta la definicin que d acerca de las Buenas prcticas el European Microfinance network: Las buenas prcticas son todas las estrategias, planes, tcticas, procesos, metodologas, actividades y enfoques que son o estn documentados, accesibles, eficaces, pertinentes y fundamentalmente aceptados, desarrollados por organizaciones profesionales e implementados por un personal correctamente formado. Estas medidas han demostrado ser acordes con la legislacin vigente, probadas y puestas en prctica, mediante la investigacin y la experiencia. Por consiguiente, han demostrado ser eficaces y capaces de estar a la altura de las expectativas. Tambin se ha demostrado que pueden ser fcilmente modificadas y mejoradas segn el contexto." Se pueden enunciar muchas buenas prcticas en el rea de la seguridad informtica a ser aplicadas en las organizaciones, pero vamos a enunciar las que se consideren mas importantes: Configurar el sistema operativo con todas sus normas de seguridad Mantener actualizado el sistema operativo y las aplicaciones Proteccin en el correo electrnico, configuracin de proteccin antispam Conocimiento y protocolos para ingresar a aplicaciones externas que puedan ser objeto de Pishing Seguridad en la navegacin, configuracin de firewall, proxys, tiempos de navegacin, bloqueo a ciertas aplicaciones que se consideren riesgosas.

39

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Seguridad en redes sociales, tener en cuenta que no se debe colocar informacin privada ni de la organizacin en las redes sociales Prevencin ante la Ingeniera Social, establecer normas para brindar informacin provilegiada a compaeros, amigos o extraos. Seguridad en redes P2P, en estas aplicaciones se presentan muchos riesgos de infeccion de virus o ataques por parte de Hackers. Seguridad en mensajera instantnea, a travs de estas aplicaciones se pueden establecer accesos no autorizados a los equipos. Control de dispositivos removibles ya que a travs de ellos se puede extraer informacin en forma sigilosa.

Bibliografa complementaria http://www.microsoft.com/spain/technet/seguridad/recursos/masinfo/bpsegcorp.mspx http://www.esetla.com/pdf/prensa/informe/herramientas_evitar_ataques_informaticos.pdf http://www.esetla.com/pdf/prensa/informe/buenas_practicas_seguridad_informatica.pdf http://www.elmundo.es/navegante/2003/08/28/seguridad/1062064166.html http://www.microsoft.com/spain/technet/seguridad/recursos/masinfo/bpsegcorp.mspx

CAPITULO 3: ELEMENTOS A PROTEGER Leccin 11. Conceptos de Proteccin Informtica Qu se debe proteger?, sera una primera pregunta que nos haramos al momento de iniciar un proceso de formacin en el tema de la seguridad informtica y para responder a ello debemos analizar los diferentes componentes que estn inmersos en un sistema de procesamiento de informacin, de almacenamiento o uno de comunicacin. Sistemas de procesamiento de informacin. En esta categora tenemos: Servidores de aplicaciones, centros de cmputo, computadores personales, entere otros. Sistemas de almacenamiento.

40

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Los sistemas de almacenamiento pueden ser: discos duros en los equipos de usuario final, sistemas de almacenamiento masivo como las SAN (Storage Area Network), unidades de respaldo Sistemas de comunicacin. En los sistemas de comunicacin podemos encontrar: dispositivos de interconexin como hubs, switchs, modems, routers, access point, firewall, algunos permiten acceso para modificacin en su configuracin, otros no lo permiten. Aquellos que si permiten modificacin en su configuracin son los mas vulnerables y por ende los que mas deben ser protegidos, ya que un intruso e inclusive un administrador del mismo sistema puede provocar un dao en ellos y causar problemas que pueden llegar a se catastrficos.

Cabe resaltar que los elementos mencionados anteriormente, permiten el manejo, control, manipulacin, envo - recepcin de datos y por ende esta viene a ser la informacin que debemos proteger con todas las tcnicas y normas que existen dentro de los esquemas de seguridad informatica que hasta el momento se han definido y desarrollado. La importancia de lo que se debe proteger, los datos, radica en la implementacin e implantacin de tecnologas que los puedan proteger y asegurar su integridad. Leccin 12. Protegiendo la informacin Algunos autores dicen que la seguridad no se puede medir, lo que se puede medir es el nivel de inseguridad que puede tener cualquier sistema informtico, por ende cuando se quiere proteger informacin en una organizacin o a nivel personal, es necesario conocer hasta donde queremos llegar con esta proteccin, ya que un sistema NUNCA estar 100% protegido, por lo tanto se deben analizar cual sera el modelo que me ayudara a proteger dicha informacin, entre los mas comunes tenemos:

Sistemas de proteccin de virus que pueden atacar al sistema operativo en general y a las aplicaciones utilizando antivirus de alta capacidad y con actualizaciones muy rpidas, tambin se utilizam los antispyware Control de correo SPAM Proteccin a las redes de comunicaciones usando Firewall Cifrado en el envo y recepcin de los datos Manejo de sistemas de clave pblica y privada Proteccin a las bases de datos

41

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

A travs de configuracin de sesiones con alto nivel de seguridad en los accesos Claves de acceso con niveles altos de seguridad y sistemas de cifrado en las claves Proteccin a los accesos a travs de sistemas de conexin segura como ssh Proteccin a las aplicaciones a travs de la web usando protocolos de seguridad como https, entre otros Control de acceso a ciertas pginas a travs de configuracin de Proxys Copias de seguridad en servidores externos o en servidores ubicados en la WEB que ofrecen dichos servicios Proteccin de las claves que han sido asignadas a los usuarios de tal manera que no las expongan ni por escrito ni verbalmente (evitar ataques por ingeniera social) Bloqueo a sistemas de copias de archivos de los PC a otros dispositivos de almacenamiento Control a travs de dispositivos USB u otros

Leccin 13. La infraestructura de comunicacin PROTECCIONES EN REDES DE COMUNICACION (WIRELESS, CABLEADAS, ) La tecnologa ha sido clave en la recoleccin, procesamiento y distribucin de la informacin. Entre otros desarrollos, las redes telefnicas, la invencin de la radio y la televisin el nacimiento y el crecimiento de la industria de las computadoras as como la puesta en orbita de los satlites de comunicaciones, a medida que avanzamos se ha dado un convergencias entre las areas de captura, transporte, almacenamiento, y procesamiento de informacin. Estructuras Se define al conjunto de redes como redes fisicas y redes de comunicacion La estructura fisica, modos de conexion y los flujos de datos una red cosntituye dos o mas computadoras que comparten determinados recursos, sea hadware (impresoras medios de almacenamiento) o software (aplicaciones archivos de datos etc.). Tecnologias de Transmisin Al crear una red se toman en cuenta dos factores principales : el medio fisico de transmision y las reglas que rigen la transmision de los datos, el primer factor es el fisico y el segundo el protocolo.

42

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

En el nivel fisico generalmente encontramos seales de voltaje, estas se agrupan e interpretan para formar entidades llamadas paquetes de datos, la forma de acceder a estos paquetes determina la tecnologia de transmision, aceptandose dos tipos: Las Redes tipo Broadcast: Se caracterizan porque todos los miembros (nodos) puedesn acceder a todos los paquetes que circulan por el medio de transmisin. Las Redes Poin-To-Point: Solo permiten que un nodo se conecte a otro en un momento dado. Modelo Cliente/Servidor En vez de construir sistemas informaticos como elementos monoliticos, existe el acuerdo general de construirlos como sistemas Cliente/Servidor. El cliente (Usuario de PC) solicita un servicio (por ejemplo imprimir) Un servidor (Un procesador conectado a la LAN) le proporciona. El modelo OSI El modelo OSI (Open System Interconection) es utilizado por, practicamente la totalidad de las redes del mundo. Este modelo fue creado por el ISO (International Standar Organization) Consiste en 7 niveles o capas donde cada una de ella define las funciones que debe proporcionar los protocolos con el proposito de intercambiar infromacion entre varios sistemas http://www.frm.utn.edu.ar/comunicaciones/modelo_osi.html#2 Protocolos de Red En las redes las computadoras deben comunicarse entre s e intercambiar datos con sistemas operativos y hardware muy distintos. Algunos protocolos se encargan de transportar datos, mientras otros se encargan de la comunicacin entre computadoras y otros convertir correctamente los datos. Protocolo es el conjunto de normas(lenguaje reglas y simbolos) que rige cada tipo de comunicacin entre las computadoras (intercambio de informacin). TCP/IP En los aos 80 varias instituciones estaban interesadas en conectarse a una gran red que se expandia por todo EE.UU. Ahora Internet por esta razon definiron un conjunto de reglas que establece como conectar computadoras entre s para lograr el intercambio de la infromacin.

43

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Actualmente TCP/IP se utiliza ampliamente en la version (IPv4) que no incluye la seguiradad como parate de su construccin. Sin embargo esta en augue el desarrollo (PCv6 o IPSec) dentro de los estandares soporta autenticacin, integridad y confidencialidad a nivel de datagramas. Basado en las capas del modelo OSI, se definio un conjunto de protocolos de TCP/IP, que son de 4 capas principales y que se han convertido en un estandar a nivel mundial. http://dns.bdat.net/seguridad_en_redes_inalambricas/c14.html Leccin 14. Los usuarios Muchas fallas en los sistemas informticos son atribuidos a errores de los usuarios, ya que a veces se convierten en el eslabn mas dbil de la cadena de proteccin de la informacin digital, es a travs de las personas, que los inescrupulosos acceden a los sistemas informticos y pueden ingresar a realizar sus fechoras.

Los principales errores de vulnerabilidad que pueden presentarse por causa de los usuarios de un sistema son: Ataque usando Ingeniera social, cualquier amigo, compaero o persona extraa, puede acercarse al usuario final y mediante charla o descuido puede obtener la informacin que el usuario incauto le brinda y que se convertir en la forma como el delincuente accede a informacin provilegiada, causndole culpas al incauto que se dej robar la clave o permiti el error, esto no libra al usuario de su culpabilidad. Uso de claves con bajo nivel de seguridad, en cualquier escrito acerca de seguridad informtica, se le anuncia a los usuarios que deben utilizar claves con combinaciones que no sean muy fciles de descubrir, pero muchos usuarios utilizan claves tan simples como su propio nombre, nombre de familiares, un nmero de telfono, el nmero de identificacin, o cualquier otro que hace muy fcil el descubrirlo. Permiso de conexin de dispositivos a otras personas, muchas veces por confianza o por hacerle un favor a otra persona, se deja que se conecten dispositivos, que sin saberlo el usuario, pueden traer troyanos que van a permitir huecos de seguridad ya que algunas veces no se detectan por los antivirus. No hacer revisin de antivirus y antispam frecuentemente, muchos usuarios se cansan de estar usando el antivirus o los programas de proteccin y no lo ejecutan muy frecuentemente, con lo cual abren huecos de seguridad en los sistemas informticos. No realizar las copias de seguridad a tiempo, muchas veces, los usuarios, se confan de los datos que tienen almacenados y solo cuando sufren la prdida irrecuperable, es

44

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

cuando se dan cuenta que estar actualizando las copias de seguridad les permitira recuperar la informacin. Tratar de realizar configuraciones e instalaciones sin permisos de los administradores informticos, es comn encontrar usuarios que consideran que pueden configurar o modificar aplicaciones sin consentimiento o permiso de los administradores del sistema informtico y pueden generar problemas como prdida de informacin, permiso de acceso no autorizado, desconfiguracin de ciertas aplicaciones, entre otras. Leccin 15. Estndares en Seguridad Informtica Estndares ms comunes: IS0/IEC 27000 Es un conjunto de estandares desarrollados por ISO (International Organization for Standarization) e IEC (International Electrochnical Commission), que proporciona un marco de gestion de la seguridad de la informacion utilizable por cualquier tipo de organizacion, publica o privada, contiene una serie de buenas practicas recomendadas en seguridad de la informacion (SGSI).

X.805 de UIT-T Se define como el marco para la arquitectura y las dimensiones que garantizan la seguridad extremo a extremo de aplicaciones distribuidas. Si bien los principios y definiciones generales alli tratados son validos para todas las aplicaciones, los detalles relativos a, por ejemplo, las amenazas y vulnerabilidades y las medidas para contrarrestarlas o preverlas dependen de cada aplicacion. Ademas de la privacidad y la confidencialidad de datos, la autenticacion, la integridad y el no repudio, esta recomendacion define otras tres dimensiones de seguridad: control de acceso, seguridad de la comunicacion y disponibilidad. TCSEC (Orange Book) El estandar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange Book desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del departamento de Defensa de los Estados Unidos. Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el minimo grado de seguridad al maximo. Estos niveles han sido la base de desarrollo de estandares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).

45

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: asi el subnivel B2 Proteccion Estructurada abarca los subniveles B1 Seguridad Etiquetada, C2 Proteccion de Acceso Controlado, C1 Proteccion Discrecional y el Nivel D. ITSEC (White Book) Creado en 1991 Information Tecnology Security Evaluation Criteria (ITSEC - White Book Criterios Europeos), inicialmente propuesto por Alemania, Francia, Reino Unido y Holanda, mezclando recomendaciones propias, Posteriormente se publico ITSEM (Metodologia) se aborda la seguridad como confidencialidad, integridad y disponibilidad define productos de Hardware y Software para una diversidad de entornos especificos. Evalua la correcion con la que estan desarrollados, la operatividad funcional de las medidas y su efectividad contra potenciales amenazas. FIPS 140 (Federal Information Precessing Systems 140) Es el acronimo de Federal Information Processing Standar (Estandares federales de procesamiento de la informacion), publicacion 140-2, es un estandar de seguridad de ordenadores del gobierno de los Estados Unidos para la acreditacion de modulos criptograficos. Su titulo original es Security Requierements for Cryptographic Modules .

COBIT (Control Objectives for Information and Related Technology) El COBIT es precisamente un modelo para auditar gestion y control de los sistemas de informacion y tecnologias relacionadas (Control Objetives for Information System and related Technology). El modelo es el resultado de la investigacion con expertos de varios paises, desarrollado por ISACA (Information Systems Audit and Control Association). ITIL (Information Technology Infrastructure Library) Desarrollada a finales de 1980, la biblioteca de infraestructura de tecnologia ( ITIL) se ha convertido en el estandar mundial de de facto en la gestion de servicios informaticos. Iniciando como una guia para el gobierno UK, la estrucura base ha demostrado ser util para las organizaciones en todos los sectores a traves de su adopcion por innumerables companias como base para consulta, educacion y soporte de herramientas de software. Hoy ITIL es conocido y utilizado mundialmente. Pertenece a la OGC pero es de libre utilizacion. OSSTMM (Open Source Security Testing Methodology Manual) Manual de tecnologia abierta de comprobacion de la seguridad, es uno de los estandares profesionales mas completos y comunmente utilizados en Auditorias de Seguridad para revisar la seguridad de los sistemas desde internet. Incluye un marco de trabajo que

46

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

describe las fases que habria que realizar para la ejecucion de la auditoria. Se ha logrado gracias a un consenso entre mas de 150 expertos internacionales sobre el tema, que colaboran entre si mediante internet. Se encuentra en constante evolucion.

UNIDAD 2: SERVICIOS, AMENAZAS Y ATAQUES


CAPITULO 4: Servicios y amenazas a la seguridad informtica Leccin 16: Servicios de la seguridad informtica Confidencialidad Cuando la informacin es solo accesible por aquellos a los cuales se ha autorizado a tener acceso. Un ejemplo de control para garantizar la confidencialidad son los mecanismos de encripcin. Autenticacin Cuando se puede garan zar la iden dad de quien solicita acceso a la informacin . Ejemplo: Firmas digitales. Integridad Cuando la informacin es exacta y completa. Un ejemplo de control para garantizar la integridad son los algoritmos de cifras de control. No repudio Cuando la informacin involucrada en un evento corresponde a quien par cipa, quien no podr evadir su intervencin en ste. Ejemplo: n emisor de un mensaje no puede negar que lo gener y viceversa, un receptor de un mensaje no puede negar que lo recibi . Control de acceso y Disponibilidad Cuando la informacin es accedida solo por los usuarios que tienen los privilegios necesarios y suficientes para hacerlo. Ejemplo: perfiles de usuario en las aplicaciones. Leccin 17: Amenazas Humanas Existen personajes que pueden ser potenciales atacantes de nuestro sistema, es difcil mantener una posicin objetiva de la situacin global en cuanto a los hackers y las fuerzas de seguridad, ya que se ha visto marcado por el camino del conocimiento y la curiosidad del hacker, siempre se ha mantenido una extraa relacin entre estos particulares personajes, lo tico y lo moral siendo estas las caractersticas del perfil de la persona encargada de una de las principales amenazas que asechan nuestro sistema informtico para luego entrar en las formas de ataques propiamente dichos. Definicion del Hacker

47

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Un Hacker es una persona que esta siempre en una continua bsqueda de informacin, vive para aprender y todo para el es un reto; no existen barreras, y lucha por la difusion libre de informacion distribucion de software sin costo y la globalizacion de la comunicacion El concepto de hackers, generalmente es confundido erroneamente con los mitos que existen acerca del tema: Un hackers es un pirata. Esto no es asi ya que los piratas comercian con la informacion que obtienen, entre otras cosas, y un verdadero hacker solo tiene esa informacion para uso personal. Un hacker es el que entra en los sistemas ajenos y se dedica a destruir la informacion almacenada en ellos. El error consiste en que el que destruye la informacion y sistemas ajenos, no es el hacker sino el Craker. Crackers Los Crakers, en realidad son hackers cuyas intenciones van mas alla de la investigacion. Es una persona que tiene fines maliciosos o de venganza, quieren demostrar sus habilidades pero de la manera equivocada o simplemente personas que hacen dano solo por diversion, Los Hackers opinan de ellos que son ...Hackers mediocres, no demasiados brillantes, que buscan violar (literalmente break) un sistema. Phreakers El Phreaker es la fucion de palabras Freak, Phone y Free: Mosntruo de los telefonos libres, el Phreaker es la actividad por medio de la cual personas con ciertos conocimientos y herramientas de hardware y software, pueden enganar a las companias telefonicas para que estas no cobren las llamadas que hacen. La realidad indica que los Phreakers son Cracker de las redes de comunicacion. Personas con amplios conocimientos (a veces mayor que el de los mismos empleados de las compaas telefnicas) conocimientos en telefonia. Carding-Trashing Entre las personas que dedicaban sus esfuerzos a romper la seguirdad como reto intelectual hubo un grupo (con no tan buenas intenciones) que trabajaba para conseguir una tarjeta de credito ajena. Asi nacio: El Carding, es el uso (o generacion) ilegitimo de las tarjetas de credito (o sus numeros), pertenecientes a otras personas con el fin de obtener los bienes realizando fraude con ellas, se relaciona mucho con el Hacking o el Craking, mediante los cuales se consiguen los numeros de tarjetas.

48

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

El Trashing, que consiste en rastrear en las papeleras en busca de informacion, contrasenas o directorios. Leccin 18: Amenazas por Personal Externo Gurus Son considerados los maestros y los encargados de formar a los futuros hackers. Generalmente no estan activos pero son identificados y reconocidos por la importancia de sus hackeos, de los cuales solo ensenan las tecnicas basicas. Lamers o Script-Kidders Son aficionados jactosos. Prueban todos los programas (con el titulo como ser un hacker en 21 dias) que llegan a sus manos. Generalmente son los responsables de soltar virus y bombas logicas en la red solo con el fin de molestar y que otros se enteren que usa tal o cual programa. Son aprendices que presumen de los que no son, aprovechando los conocimientos del hacker y lo ponen en practica sin saber. CopyHackers Literalmente son falsificadores sin crespusculos que comercializan todo lo copiado (robado). Bucaneros Son comerciantes sucios que venden los productos crakeados por otros. Generalmente comercian con tarjetas de credito y de acceso y compra a los copyhackers. Son personas sin ningun (o escaso) conocimiento de informatica y electronica Newbie Son los novatos del hacker. Se introducen en sistemas de facil acceso y fracasan en muchos intentos, solo con el objetivo de aprender las tecnicas que puedan hacer de el una hacker reconocido. Wannaber Es aquella persona que desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva dificilmente consiga avanzar en sus propositos. Samurai Son lo mas parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y como lograrlo. Hace su trabajo por encargo y a cambio de dinero. Estos personajes, a diferencia de los anteriores, no tienen conciencia de la comunidad y no forman parte de los clanes

49

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

reconocidos por los hackers. Se basan en el principio de que cualquiera puede ser atacado y saboteado, solo basta que alguien lo desee y tenga el dinero para pagarlo. Piratas Informaticos Este personaje (generalmente confundido con el hacker) es el realmente peligroso desde el punto de vista del Copyright, ya que copia soportes audiovisuales (discos compactos, cassettes, DVD, etc) y los vende ilegalmente. Creadores de Virus Si de danos y mala fama se trata estos personajes se llevan todos los premios. Aqui, una vez mas, se debe hacer la diferencia entre los creadores: que se consideran a si mismos desarrolladores de software; y los que infectan los sistemas con los virus creados. Sin embargo es dificil imaginar que cualquier desarrollador no se vea complacido al ver que su creacion ha sido ampliamente adquirida por el publico. Personal (Insiders) Hasta aqui se ha presentado al personal como victima de atacantes externos; sin embargo, de los robos, sabotajes o accidentes realcionados con los sistemas informaticos, el 70% son causados por el propio personal de la organizacion propietaria de dichos sistemas. (Inside factor)

50

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Figura 18. Tipo de intrusin Leccin 19: Amenazas por Personal Interno Las amenazas de seguridad de un sistema, provinientes del personal del propio sistema informatico, rara vez es tomada en cuenta porque supone un ambito de confianza muchas veces inexistente. Generalmente estos ataques son accidentes por desconocimiento o inexistencia de las normas basicas de seguridad; pero tambien pueden ser del tipo internacional. Es de destacar que un simple electricista puede ser mas danino que el mas peligroso de los piratas informaticos, ya que un corte de energia puede causar un desastre en los datos del sistema. Al evaluar la situacion, se vera que aqui el dano no es intencionado pero ello no esta en discusion; el dano existio y esto es lo que compete a la seguridad informatica. Ex- Empleado Este grupo puede estar especialmente interesado en violar la seguridad de nuestra empresa, sobre todo aquellos que han sido despedidos y no han quedado conformes; o bien aquellos que han renunciado para pasar a trabajar en la competencia. Generalmente se trata de personas descontentas con la organizacion que conocen a la perfeccion la estructura del sistema y tienen los conocimientos necesarios como para causar cualquier tipo de dano. Tambien han existido casos donde el ex-empleado deja bombas logicas que explotan tiempo despues de marcharse. Curiosos Suelen ser los atacantes ms habituales del sistema. Son personas que tienen un alto interes en las nuevas tecnologias, pero aun no tienen los conociemientos ni la experiencia basicos para considerarlos hackers o crackers (podrian ser Newbies). En la mayoria de los casos son estudiantes intentando penetrar los servidores de su facultad o empleados consiguiendo privilegios para obetener informacion para el vedada. Generalmente no se trata de ataques de dano pero afectan el entorno de fiabilidad con confiabilidad generado en un sistema. Terroristas Bajo esta definicion se engloba a cualquier persona que ataca el sistema para causar dano de cualquier indole en el; y no solo a la persona que coloca bombas o quema automoviles. Son ejemplos concretos de este tipo, ataque de modificacion de los datos de clientes entre empresas competidoras, o de servicios que albergan paginas web, bases de datos entre partidos politicos contrarios, etc. Intrusos remunerados

51

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Este es, sin duda, el grupo de atacantes mas peligroso, aunque tambien el menos habitual. Se trata de crackers o piratas con grandes conocimientos y experiencia, pagados por una tercera parte para robar secretos (codigo fuente de programas, bases de datos de clientes, informacion confidencial de satelites, diseno de un nuervo producto, etc.) o simplemente para danar, de alguna manera la imagen de la entidad atacada. Suele darse, solo, en grandes multinacionales donde la competencia puede darse el lujo de un gran gasto para realizar este tipo de contratos y contar con los medios necesarios para realizar el ataque. La tecnologa ha sido clave en la recoleccin, procesamiento y distribucin de la infromacin. Entre otros desarrollos, las redes telefnicas, la invencin de la radio y la televisin el nacimiento y el crecimiento de la industria de las computadoras asi como la puesta en orbita de los satlites de comunicaciones, a medida que avanzamos se ha dado un convergencias entre las reas de captura, transporte, almacenamiento, y procesamiento de informacin. Leccin 20: Amenazas Lgicas Existen diferentes tipos de amenazas logicas, para protegernos de las amenazas, debemos aplicar barreras y procedimientos que resguarden el acceso a los datos y solo permita acceder a ellos a las personas autorizadas para hacerlo. Accesos no autorizados La identificacion de estas palabras es muy importante ya que el uso de algunas implica un uso desapropiado de las otras cosas. Especificamente Acceso y Hacer so no son el mismo concepto cuando se estudian desde el punto de vista de un usuario y de un intruso. Por ejemplo: Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso del recurso. Cuando un atacante tiene acceso desautorizado esta haciendo uso desautorizado del una sistema. Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que el acceso fue autorizado (simulacion de usuario). Luego de un ataque sera intento de acceso, o uso desautorizado de un recurso, sea satisfactorio o no. Un incidente envuelve un conjunto de ataques que pueden ser distinguidos de otro grupo por las caracteristicas del mismo (grado, similitud,tecnicas utilizadas, tiempos, etc.). Identificacion de las amenazas

52

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

La identificacion de amenazas requiere conocer los tipos de ataques, el tipo de acceso, la forma operacional y los objetivos del ataque. Las consecuencias de los ataques se podrian clasificar en: Data Corruption: La informacion que no contenia defectos para a tenerlos. Denial of Service (DoS): Servicios que deberian estar disponibles no lo estan. Leakage: Los datos llegan a destinos a los que no deberian llegar. Desde 1990 hsta nuestros dias, el CERT viene desarrollando una serie de estadisticas que demuestran que cada dia se registran mas ataques informaticos, y estos son cada vez mas sofisticados, automaticos y dificiles de rastrear.

Figura 19. Elementos generales de vulnerabilidades en Seguridad Informtica Deteccion de Intrusos A finales de 1996, Dan Framer (creador de una de las herramientas mas utiles para detencion de intrusos: SATAN) realizo un estudio sobre seguridad analizando 2.203 sistemas de sitios en Internet. Los sistemas objeto del estudio fueron Web Sites orientados al comercio y con contenidos especficos, adems de un conjunto de sistemas informaticos aleatorios con los que realizar comparaciones.

53

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

CAPITULO 5: CLASIFICACIN DE LOS ATAQUES A LA SEGURIDAD INFORMTICA Leccin 21: Interrupcin Los ataques de Interrupcin se dan cuando un recurso del sistema es destruido o se vuelve no disponible, este es un ataque contra la disponibilidad del sistema informtico. Ejemplos muy comunes de este tipo de ataque son:

Destruccin de un elemento hardware, como un disco duro Cortar una lnea de comunicacin Deshabilitar el sistema de gestin de archivos. Denegacin del servicio

Figura 20. Ataque por Interrupcin. Fuente: los autores

Leccin 22: Interceptacin El ataque de tipo interceptacin se d cuando una entidad no autorizada consigue acceso a un recurso, este recurso puede ser: Un servidor, un dispositivo de comunicacin, una base de datos, una apliacin, entre otros.. Este es un ataque contra la confidencialidad. La entidad no autorizada podra ser una persona, un programa o un host (computador conectado a una red). Los ejemplos ms comunes de este tipo de ataque son:

Interceptar una lnea de comunicacin, (canal o medio de comunicacin) para obtener informacin que se transmiten por la red Copia ilegal de archivos, datos o programas Lectura de paquetes que son transferidos a travs de la red para determinar quienes se estn comunicando o cuales paquetes se estn transmitiendo para posteriormente determinar dicha informacin.

54

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Software que se instala en un equipo (servidor o host) para detectar la informacin que se est trabajando en dicho equipo.

Figura 21. Ataque por Interceptacin. Fuente: los autores Leccin 23: Modificacin El ataque de tipo Modificacin se da cuando una entidad no autorizada no slo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad, tambin se puede dar cuando A le enva un dato a B, pero antes de llegar, ste es modificado por C. Por lo que llega un dato alterado, diferente al original. Ejemplos de este ataque son:

Modificacin en un archivo o en una base de datos, Alteracin de un programa o aplicacin para que funcione de forma diferente Modificar el contenido de mensajes, datos o paquetes que estn siendo transferidos por la red.

55

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Figura 22. Ataque por Modificacin. Fuente: los autores Leccin 24: Fabricacin El ataque de tipo fabricacin se da cuando una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad, tambin se da cuando se da cuando C le enva un dato a B, pero C se hace pasar por A. Aqu hay claramente un cambio de identidad por parte del emisor Ejemplos de este ataque son:

Insercin de mensajes espurios en una red Aadir registros a un archivo

56

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Figura 23. Ataque por Fabricacin. Fuente: los autores Leccin 25: Historia de los ataques informticos Existen muchos ataques informticos en la historia de la tecnologa, entre los mas destacables se encuentran los siguientes: 10. Junio de 1990: Kevin Poulsen Vs. KISS-FM Poulsen era un adolescente hacker telefnico -un phreak- quien atac las redes telefnicas para ganar un Porsche en un concurso de radio de Los ngeles. Como si eso fuera poco, tambin intervino la lnea telefnica de una famosa actriz de Hollywood y atac los computadores de la Armada y el FBI. 9. Febrero de 2002: Adrian Lamo Vs. The New York Times El seor Lamo ha hecho noticia en estos das por ser uno de los hackers soldados responsables de la filtracin de los ms de 400 mil cables diplmticos de WikiLeaks. Sin embargo, hace ya casi una dcada, Adrian Lamo -apodado como "The Homeless Hacker"se hizo conocido por a intrusin en los servidores de compaas como The New York Times, la cadena de tiendas Kinko's, Starbucks y Lexis-Nexis, provocando daos por aproximadamente 300 mil dlares.

57

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

8. Enero de 2008: Los annimos contra la cienciologa No todos los ataques annimos son malintencionados. Tambin existen las causas nobles. Recien comenzando el ao 2008, un grupo de Anonymous (que hoy no necesitan mayor presentacin), realizaron ataques de denegacin de servicio a los servidores de Scientology.org. Su objetivo: Salvar a la gente de la Cienciologa impidiendo el lavado de cerebro. 7. Febrero de 2000: Mafiaboy Vs. Yahoo, CNN, eBay, Dell, & Amazon Michael Calce, un joven canadiense de slo 15 aos de edad no se anda con chicas. En el ao 2000 lanz el Proyecto Rivolta, cuyo objetivo era botar el sitio web con ms trafico de ese entonces: Yahoo. No contento con eso sigui con CNN, eBay, Dell y Amazon. Su objetivo no era otro que demostrar con cuanta facilidad un nio poda noquear a los gigantes de internet. Fue condenado a donar US$250 (unos 120 mil pesos chilenos) a caridad. 6. Noviembre de 2008: Atacante desconocido Vs. Microsoft (y el mundo) Si hay una palabra que causa escalofros en el mundo de la seguridad informtica, esta es Conficker. Desde fines del ao 2008 este gusano comenz a explotar vulnerabilidades en varios de los sistemas operativos de Microsoft. Una vez infectados estos equipos pueden ser controlados como redes masivas dispuestas a atacar a quien sea. Conficker ha infectado a millones de computadores en todo el mundo y se dice que incluso puede ser una amenaza de nivel militar. 5. Agosto de 1999: Jonathan James vs. Departamento de Defensa de Estados Unidos Jonathan James es uno de los hackers ms famosos de la historia. En 199 entr en los coputadores de la Agencia de reduccin de Amenazas interceptando miles de mensajes confidenciales, contraseas y el software que controlaba toda la vida en la agencia espacial internacional. Tanto fue el dao que la Nasa se vio obligada a apagar sus redes por 3 semanas. en la que invirti miles de dlares en mejoras de seguridad. 4. Agosto de 2009: Rusia vs. el blogero georgiano Cyxymu. Ya son cientos de millones los usuarios que cada da dedican una parte de su tiempo a visitar los sitios de redes sociales. Muchos de nosotros recordaremos un da durante el ao pasado en que Facebook y Twitter eran imposibles de navegar. La razn? Un ataque de denegacin de servicio por parte de los servicios rusos para intentar silenciar al blogger Cyxymu quien informaba acerca de la difcil situacin que se viva en esos das en la repblica de Georgia. Paradjicamente este ataque contribuy a que la situacin de la ex repblica sovitica fuera conocida en todo el mundo.

58

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

3. Marzo de 1999: David L. Smith vs. Microsoft Word y Outlook En 1999, el residente del estado de New Jersey David L. Smith le regal a una stripper en Florida el regalo definitivo: un virus informtico bautizado con su nombre. Utilizando una cuenta robada del servicio AOL, Smith publica un documento de Word infectado con el virus "Melissa" en uno de los grupos de discusin ms concurridos de la red. El virus se propag rpidamente va correo electrnico afectando a millones de computadores que utilizaban Outlook, provocando ms deUS$80 millones de dlares en daos. 2. Julio de 2009: Atacante desconocido vs. Estados Unidos y Corea del Sur Durante tres das, los sitios web de uno de los diarios ms importantes de Corea del Sur, de una importante cadena de subastas, un banco, del presidente, de la Casa Blanca, el Pentgono y las ejrcito de Corea -por slo nombrar a algunos pocos- fueron vctimas de un ataque masivo de denegacin de servicio (DDoS), a travs de una red de bots de ms de 166 mil computadores controlados supuestamente desde Corea del Norte a travs del famoso gusano Mydoom, por lo que el orgen nunca fue comprobado. 1. Noviembre de 1998: Robert Tappan Morris contra el mundo Robert Tappan Morris cre un monstruo. En 1988, mientras era estudiante de posgrado en la universidad de Cornell, dise un gusano capaz de autoreplicarse y le asign una misin: determinar el tamao de Internet. Sin embargo, el experimento escap de su control, infectando miles de computadores por mucho tiempo, con un costo de millones de dlares en daos. Morris enfrent cargos por este accidental crimen y fue condenado a pagar con US$10.000 y 400 horas de trabajo comunitario. El cdigo fuente de este archivo se encuentra guardado en un disquette de 3.5" y se puede visitar en el Museo de Ciencias de la ciudad de Boston. Tomado de: http://www.eldinamo.cl/2010/12/13/los-ataques-informaticos-masdestructivos-de-la-historia/ Traducido de: http://www.businessinsider.com/hackers-10-most-destructive-attacks-2010-12 CAPITULO 6: ATAQUES INFORMTICOS Y DESASTRES Leccin 26. Ataques Informticos En los primeros tiempos, los ataques involucran poca sofisticacion tecnica. Los Insiders (Operadores, Programadores, data entrys) utilizaban sus permisos para alterar archivos o registros. Los Outsiders ingresaban a la red simplemente averiguando una password valida. A traves de los anos se han desarrollado formas cada vez mas sofisticadas de ataque para explotar agujeros en el diseno, configuracion y operacion de los sistemas.

59

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Son muchos los autores que describen con detalle las tecnicas y las clasifican de acuerdo a diferentes caracteristicas de las mismas. Ingenieria Social Es la manipulacion de las personas para convencerlas de que ejecuten acciones o actos que normalmente no realizan para que revele todo lo necesario para superar las barreras de seguriadad. Si el atacante tiene la experiencia suficiente (generalmente es asi), puede enganar facilmente a un usuario (que desconoce las minimas medidas de seguridad) en beneficio propio. Esta tecnica es una de las mas usadas y efectivas a la hora de averiguar nombres de usuarios y passwords. Ingenieria social Inversa Consiste en la generacion, por parte de los intrusos, de una situacion inversa a la originada en la Ingenieria Social. En este caso el intruso publicita de alguna manera que es capaz de brindar ayuda a los usuarios y estos lo llaman ante algun imprevisto. El intruso aprovechara esta oportunidad para pedir informacion necesaria para solucionar el problema del usuario y el suyo propio (la forma de acceso al sistema) Trashing Generalmente un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por mas inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar el sistema..Nada se destruye, todo se transforma. El Trashing puede ser fisico (como el caso descrito) o logico, como analizar buffers de impresora y memoria, bloques de discos, etc. El Trashing fisico suele ser comun en organizaciones que no disponen de alta confidencialidad , como colegios y universidades. Leccin 27. Ataques de Monitorizacin Shoulder Surfing Consiste en espiar fisicamente a los usuarios para obtener el login y su password correspondiente. El Surfing explota el error de los usuarios de dejar su login y password anotadas cerca de la computadora (generalmente en post-it adheridos al monitor o teclado).

60

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Cualquier intruso puede pasar por ahi, verlos y memorizarlos para su posterior uso. Otra tecnica relacionada al surfing es aquella mediante la cual se ve, por encima del hombro, al usuario cuando teclea su nombre y password. Decoy Los decoy son programas disenados con la misma interface que otro original. En ellos se imita la solicitud de un logeo y el usuario desprevenido lo hace. Luego, el programa guardara esta informacion y dejara paso a las actividades normales del sistema. La informacion recopilada sera utilizada por el atacante para futuras visitas. Una tecnica semesjante es aquella que, mediante un programa se guardan todas las teclas presionadas durante la sesion. Luego solo hara falta estudiar el archivo generado para conocer nombres de usuarios y claves. Scanning El Scaneo, como metodo de descubrir canales de comunicacion suceptibles de ser explotados, lleva en uso mucho tiempo. La idea es recorrer (scanear) tantos puertos de escucha como sea posible, y guardar informacion de aquellos que sean receptivos o de utilidad para cada necesidad en particular. El scaneo de puertos pertenece a la seguridad informatica desde que era utilizado en los sistemas de telefonia. Dadoque actualmente existen millones de numeros de telefono alos que se pueden acceder con una simple llamada, la solucion logica (para encontrar nuemeros que puedan interesar) es intentar conectarlos a todos. Eavesdropping-Packet Sniffing Muchas redes son vulnerables al Eavesdropping, o a la pasiva intercepcion (sin modificacion) el trfico de red Esto se realiza con packet Sniffers, los cuales son programas que monitorean los paquetes que circulan por la red. Los Sniffers pueden ser colocados tanto en una estacion de trabajo conectada a la red, como a un equipo Router o a un Gateway de Internet, y esto puede ser realizado por un usuario con legtimo acceso, o por un intruso que ha ingresado por otras vias. Un Sniffers consiste en colocar a la placa de red en un modo llamado promiscuo, el cual desactiva el filtro de direcciones y por lo tanto todos los paquetes enviados a la red llegan a esta placa. (Computadora donde esta instalado el Sniffer)

61

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Snooping-Downloading Los ataques de esta categoria tienen el mismo objetivo que el Sniffing: obtener informacion sin modificarla. Sin embargo los metodos son diferentes. Aqui, ademas de interceptar el trafico de la red, el atacante ingresa a los documentos, mensajes de correo y otra informacion guardada, realizando en la mayoria de los casos un downloading (copia de documentos) de esa informacion a su propia computadora, para luego hacer un analisis exhaustivo de la misma. El Snooping puede ser realizado por simple curiosidad, pero tambien es realizado con fines de espionaje y robo de informacion o de software. Leccin 28. Ataques de Autenticacin Spoofing-Looping Spoofing puede traducirse como hacerse pasar por otro y el objetivo de esta tecnica, justamente, es actuar en nombre de otros usuarios, usualmente para realizar tareas de Spoofing o Tampering. Una forma de spoofing es conseguir el nombre y password de un usuario legitimo para, una vez ingresado al sistema, tomar acciones sobre el. El envio de falsos e-mails es otra forma de Spoofing que las redes permiten. Aqui el atacante envia e-mails a nombre de otra persona con cualquier motivo y objetivo. Tal fue el caso de de una universidad EE.UU. que en 1998, debido reprogramar una fecha completa de examenes ya que alguien en nombre de la secretaria haba cancelado la fecha verdadera y enviado el mensaje a toda la nomina de estudiantes. Muchos ataques de este tipo comienzan con la ingenieria social, y los usuarios, por falta de cultura, facilitan a extranos sus identificaciones dentro del sistema usualmente a traves de una simple llamada telefonica. Spoofing Este tipo de ataques (sobre protocolos) suele implicar un buen conocimiento del protocolo en el que se va a basar el ataque. Los ataques tipo Spoofing bastante conocidos son el IP Spoofing, el DNS Spoofing y el Web Spoofing

62

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Web Spoofing El caso Web Spoofing el atacante crea un sitio web completo (falso) similar al que la victima desea entrar. Los accesos a este sitio estan dirigidos por el atacante, permitiendole monitorear todas las acciones de la victima, desde sus datos hasta las password, numeros de tarjeta de credito, etc. IP Splicing-Hijacking Se produce cuando un atacante consigue interceptar una sesion ya establecida. El atacante espera a que la victima se identifique ante el sistema y tras ellos se suplanta como usuario autorizado. Utilizacin de BackDoors Las puertas traseras son trozos de codigo en un programa que permite a quien las conoce saltarse los metodos usuales de autentificacion para realizar ciertas tareas. Habitualmente son insertados por los programadores del sistema para legalizar la tarea de probar el codigo durante la fase de desarrollo Esta situacion se convierte en una falla de seguridad si se mantiene, involuntaria o intencionalmente, una vez terminado el producto ya que cualquiera que conozca el agujero o lo encuentre en su codigo podra saltarse los mecanismos de control normales. Utilizacion de Exploits Es muy frecuente ingresar a un sistema explotando agujeros en los algoritmos de encriptacion utilizados, en la administracion de las claves por parte la empresa, o simplemente encontrando un error en los programas utilizados. Los programas para explotar estos agujeros reciben el nombre de Exploits y lo que realizan es aprovechar la debilidad, fallo o error hallado en el sistema (hardware o Software) para ingresar al mismo. Nuevos Exploits (explotando nuevos errores en los sistemas) se publican cada dia por lo que mantenerse informado de los mismos y de las herramientas para combatirlos es de vital importancia. Obtencin de Passwords Este mtodo comprende la obtencin por fuerza bruta de aquellas claves que permiten ingresar a los sistemas, aplicaciones, cuentas, etc.atacados.

63

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Muchas password de acceso son obtenidas facilmente porque involucran el nombre u otro dato familiar del usuario y, adems, esta nunca (o rara vez) se cambia. En este caso el ataque simplifica e involucra algn tipo de prueba y error. Otras veces se realizan especiales diccionarios que prueban millones de posibles claves hasta encontrar la password correcta. Jamming o Flooding Este tipo de ataques desactivan o saturan los recursos del sistema. por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, asi como enviar tanto trafico a la red que nadie mas pueda utilizar. Aqui el atacante satura el sistema con mensajes que requieren establecer conexion. Sin embargo en vez de proveer la direccion IP del emisor, el mensaje contiene falsas direcciones IP usando Spoofing y Looping. El sistema responde al mensaje, pero como no recibe respuestas, acumula buffers con informacion de las conexiones abiertas, no dejando lugar a las conexiones legitimas. Connection Flood La mayoria de las empresas que brindan servicios de Internet (ISP) tienen un limite maximo en el numero de conexiones simultaneas. Una vez que se alcanza ese limite, no se admitiran conexiones nuevas. Asi, por ejemplo, un servidor Web puede tener, por ejemplo, capacidad para atender a mil usuarios simultaneos. Si un atacante establece mil conexiones y no realiza ninguna peticion sobre ellas, monopolizara la capacidad del servidor. Las conexiones van caducando por inactividad poco a poco, pero el atacante solo necesita intentar nuevas conexiones, (como ocurre con el caso de SYN Flood) para mantener fuera de servicio el servidor. Net Flood En estos casos, la red vicitma no puede hacer nada. Aunque filtre el trafico en sus sistemas, sus lineas estaran saturadas con trafico malicioso, incapacitandolas para cursar trafico util. Una ejemplo habitual es el del telefono: si alguien quiere molestar, solo tiene que llamar de forma continua. Si se descuelga el telefono (para que deje de molestar), tampoco se puede recibir llamadas de otras personas. Este problema habitual, por ejemplo cuando alguien intenta mandar un fax empleando el numero de voz: el fax insiste durante horas, sin que el usuario llamado pueda hacer nada al respecto.

64

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

El caso de Net Flooding ocurre algo similar. El atacante envia tantos paquetes de solicitud de conexion que las conexiones autenticas simplemente no pueden competir. Land Attack Estes ataque consiste en un Bug (error) en la implementacion de la pila TCP/IP de las plataformas windows. El ataque consiste en mandar a algun puerto abierto de una servidor (generalmente NetBIOS 113 o 139) un paquete, maliciosamente construido, con la direccion y el puerto origen igual que la direccion y puerto destino. Por ejemplo se envian un mensaje desde la direccion 10.0.0.1:139 hacia ella misma. El resultado obtenido es que luego de cierta cantidad de mensajes enviados-recibidos la maquina termina colgandose. Existen varias variantes de este metodo consistente, por ejemplo, en enviar el mensaje a una direccion especifica sin especificar el puerto. Smurf o Broadcast Storm Este ataque es bastante simple y a su vez desvastador. Consiste en recolectar una serie de direcciones BroadCast para, a continuacion, mandar una peticion ICMP (simulando una Ping) a cada una de ellas en serie, varias veces, falsificando la direccion IP de origen (maquina victima) Este paquete malicisamente manipulado, sera repetido en difusion (Broadcast), y cientos o miles de hosts mandaran una respuesta a la victima cuya direccion IP figura en el paquete ICMP.

65

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Figura 24. Modelo de un Broadcast Storm Leccin 29. Ataques de Modificacin-Dao Tampering o Data Diddling Esta categora se refiere a la modificacion desautorizada de los datos o el software instalado en el sistema victima, incluyendo borrado de archivos. Son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier informacion que puede incluso terminar en la baja total del sistema. Borrado de Huellas El borrado de huellas es una de las tareas mas importantes que debe realizar el intruso despues de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscara como conseguir tapar el hueco de seguridad, evitar ataques futuros e incluso rastrear al atacante. Las Huellas son todas las tareas que realizo el intruso en el sistema y por lo general son almacenadas en Logs (archivo que guarda la informacion de lo que se realiza en el sistema) por el sistema operativo.

66

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Ataques mediante Java Apples Java es un lenguaje de programacion interpretado, desarrollado inicialmente por la empresa SUN. Su mayor popularidad la merece por su alto grado de seguridad. Los navegadores mas usados implementan maquinas virtuales java (MVJ) para ser capaces de ejecutar programas (Applets) de Java. Estos Applets, al fin y al cabo, no son mas que cdigo ejecutable y como tal, suceptible de ser manipulado por intrusos. Sin embargo, partiendo del diseo, java siempre ha pensado en la seguridad del sistema. Las restricciones a las que somete a los Applets son de tal envergadura (imposiblidad de trabajar con archivos a no ser que el usuario especifique lo contrario, imposibilidad de acceso a zonas de memoria y disco directamente, firma digital, etc.) que es muy difcil para lanzar ataques. Sin embargo, existe un grupo de expertos especializados en descubrir fallas de seguridad en la implementacin de las MVJ. Ataques Mediante JavaScript y VBScript JavaScript (de la empresa Netscape) y VBScript (de Microsoft) son dos lenguajes usados por los disenadores de sitios web para evitar el uso de java. Los programas realizados son interpretados por el navegador. Ataques mediante Activex ActiveX es una de las tecnologias mas potentes que han desarrollado Microsoft mediante ActiveX es posible reutilizar codigo, descargar codigo totalmente funcional de un sitio remoto, etc. Esta Tecnologia es considerada la respuesta de microsoft a Java. ActiveX soluciona problemas de seguridad mediante certificados y firmas digitales. Una Autoridad Certificadora (AC) expende un certificado que acompana a los controles activos y a una firma digital del programador. Cuando un usuario descarga una pagina con un control, se preguntara si confia en la AC que expendio el certificado y/o en el control ActiveX. Si el usuario acepta el contol, este puede pasar a ejecutarse sin ningun tipo de restricciones (solo propias que tenga el usuario en el sistema operativo). Es decir la responsabilidad de la seguridad del sistema se deja en manos del usuario, ya sea este un experto cibernauta consiente de los riesgos que puede acarrear la accion o un perfecto novato en la materia. Esta ultima caracteristica es el mayor punto debil de los controles ActiveX ya que la mayoria de los usuarios aceptan el certificado sin siquiera leerlo, pudiendo ser la fuente de un ataque con un control danino.

67

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Vulnerabilidades en los Navegadores Generalmente los navegadores no fallan por fallos intrinsecos, sino que fallan las tecnologias que implementan, aunque en este punto analizaremosrealmente fallos intrinsecos de los navegadores como pueden ser los Buffer Overflow Los Buffer Overflow consisten en explotar una debilidad relacionada con los buffers que la aplicacion usa para almacenar las entradas de usuario. Por ejemplo, cuando el usuario escribe una direccion en formato URL esta se guarda en el buffer para luego procesarla. Si no se realizan las oportunas operaciones de comprobacion, un usuario podria manipular estas direcciones. Los protocolos usados pueden ser HTTP, pero tambien otros menos conocidos, internos de cada explorador, como el res: o el mk . Presisamente existen fallos de seguridad del tipo Buffer Overflow en la implementecion de estos protocolos. Leccin 30: Desastres Existen diferentes tipos de desastres, las principales amenazas ocasionadas tanto por el hombre como por la naturaleza del medio fisico en que se encuentra ubicado el centro del desastre. Las principales amenazas que se preveen en la seguridad fisica son: 1. Desastres naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados. Analizaremos los peligros ms importantes que se corren en un centro de procesamiento; con el objeyivo de mantener una serie de acciones a seguir en forma eficaz y oportuna la prevencin, reduccin, recuperacin y correcin de los diferenctes tipos de riesgos Incendios Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones electricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El fuego es una de las principales amenazas contra la seguridad. es considerado el enemigo numero uno de las computadoras ya que puede destruir facilmente los archivos de informacion y programas. Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido un centro de computos son:

68

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

1. El area en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable. 2. El local no debe situarse encima, debajo o adyacente a areas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos, gases toxicos o sustancias radioactivas. 3. Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo. 4. Debe construirse un falso piso instalado sobre el piso real, con materiales incombustibles y extenderse desde el suelo al techo. 5. No debe estar permitido fumar en el area de proceso. 6. Deben emplearse muebles de incombustibles, y cestos metalicos para papeles. Debe evitarse los materiales plasticos e inflamables. 7. El piso y el techo en el recinto del centro de cmputo y de almacenamiento de los medios magneticos deben ser impermeables. Seguridad de Equipos de cmputo Es necesario proteger los equipos de computo instalandolos en areas en las cuales el acceso a los mismos solo sea para personal autorizado. Ademas, es necesario que estas areas cuenten con los mecanismos de ventilacion y detenccion de incendios adecuados. Para protegernos se debe tener en cuenta que: La temperatura no debe sobrepasar los 18 C y el lmite de humedad no debe superar el 65% para evitar el deterioro. Los centros de computos deben estar provistos de equipo para la extincion de incendios en relacion al grado de riesgo y la clase de fuego que sea posible en este ambito. Deben instalarse extintores manuales (portatiles) y/o automaticos (rociadores). Recomendaciones El personal designado para usar extinguidores de fuego debe ser entrenado en su uso. Si hay sistemas de detencion de fuego que activan el sistema de extincion, todo el personal de esa area debe estar entrenado para no interferir con este proceso automatico.

69

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Implementar paredes protectoras de fuego alrededor de las areas que se desea proteger del incendio que podria originarse en las areas adyacentes. Inundaciones Se las define como la invasion de agua por exceso de escurrimientos superficiales o por acumulacion en terrenos planos, ocasionada por falta de dranaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de computos. Ademas de las causas naturales de inundaciones, puede existir la posibilidad de una inundacion provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras. Condiciones climatolgicas Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catastrofes sismicas similares. Las condiciones atmosfericas severas se asocian a ciertas partes del mundo y la probabilidad de que ocurran est documentada. La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construccion de un edificio. La comprobacion de los informes climatologicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de los objetos moviles, la porvision de calor, iluminacion o combustible para la emergencia. Terremotos Estos fenmenos ssmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan o tan intensos que causan la destruccin de edificios y hasta la perdida de vidas humanas. El problema es que en la actualidad, estos fenmenos estn ocurriendo en lugares donde no se los asociaba. Por fortuna los daos en las zonas improbables suelen ser ligeros. Seales de Radar La influencia de las senales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios anos. Los resultados de las investigaciones mas recientes son que las senales muy fuertes de radar pueden inferir en el procesamiento electrnico de la informacin, pero unicamente si la senal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello podria ocurrir solo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algun momento, estuviera apuntando directamente hacia dicha ventana.

70

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Instalaciones Electricas Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta es una de las principales reas a considerar en la seguridad fisica. Ademas, es una problematica que abarca desde el usuario hogareo hasta la gran empresa. En la medida que los sistemas se vuelven ms complicados se hace mas necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que esten de acuerdo con una norma de seguridad industrial. Picos y ruidos Electromagnticos La subidas (picos) y caidas de tension no son el unico problema electrico al que se han de enfrentar los usuarios. Tambien esta el tema del ruido que interfiere en el funcionamiento de los componentes electronicos. El ruido interfiere en los datos, ademas de favorecer la escucha electronica. Cableado de alto Nivel de Seguridad Los cables que suelen utilizar para construir las redes locales van del cable telefnico normal al cable coaxial o la fibra ptica. Algunos edificios de oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto posterior, y de forma que se minimice el riesgo de un corte, rozadura u otro dao accidental. Son cableados de redes que se recomiendan para instalaciones con grado de seguridad militar. El objetivo es impedir la posibilidad de infiltraciones y monitores de la informacin que circula por el cable. Consta de un sistema de tubos (hermeticamente cerrados) por cuyo interior circula aire a presion y el cable. A lo largo de la tubera hay sensores conectados a una computadora. Si se detecta algun tipo de variacion de presion se dispara un sistema de alarma. Sistema de Aire Acondicionado Se debe proveer un sistema de calefaccin, ventilacion y aire acondicionado separado, que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva. Teniendo en cuenta que los aparatos de aire acondicionado son causa potencial de incendios e inundaciones, es recomendable instalar redes de proteccin en todo el sistema de caera al interior y al exterior, detectores y extinguidores de incendio, monitores y alarmas efectivas. Emisiones Electromagneticas Desde hace tiempo se sospecha que las emisiones, de muy baja frecuencia que generan algunos perifricos, son daninas para el ser humano.

71

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Segun recomendaciones cientificas estas emisiones podrian reducirse mediante filtros adecuados al rango de las radiofrecuencias, siendo totalmente seguras para las personas. Para conseguir que las radiaciones sean minimas hay que revisar los equipos constantemente y controlar su envejecimiento. Ergometria La Ergonomia es una disciplina que se ocupa de estudiar la forma en que interactua el cuerpo humano con los artefactos y elementos que lo rodean, buscando que esa interaccion sea lo menos agresiva y traumatica posible Un enfoque ergonmico plantea la adaptacion de los metodos, los objetos, maquinarias, herramientas e instrumentos o medios y las condiciones de trabajo a la anatomia, la fisiologia y la psicologa del operador. Entre los fines de su aplicacion se encuentra, fundamentalmente, la proteccin de los trabajadores contra problemas tales como el agotamiento, las sobrecargas y el envejecimiento prematuro.

72

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

FUENTES BIBLIOGRAFICAS

Seguridad en la informtica de la empresa Riesgos, amenazas, prevenciones y soluciones (Jean Mark ROYER) http://books.google.com/books?id=Mgvm3AYIT64C&pg=PA1&dq=Jefe+Seguridad+Inform atica&hl=es&source=gbs_selected_pages&cad=3#v=onepage&q&f=false

Seguridad de la informacin. Redes, informtica y sistemas de informacin (Javier Areitio) http://books.google.com/books?id=_z2GcBD3deYC&printsec=frontcover&hl=es&source=g bs_ge_summary_r&cad=0#v=onepage&q&f=false

Manual de seguridad en redes http://www.arcert.gov.ar/webs/manual/manual_de_seguridad.pdf

Seguridad informtica: sus implicancias e implementacin (Cristian R. Borghello) http://www.rompecadenas.com.ar/borghello.htm Portales relativos a seguridad informtica: - http://www.insecure.org http://securityfocus.com www.hispasec.com http://secinf.net www.securityportal.com.ar www.itsec.gov.uk www.privacyexchange.org

CASTELLS, Manuel (2001). "Internet y la sociedad en red". En Leccin inaugural del programa de doctorado sobre la sociedad de la informacin y el conocimiento. Barcelona: UOC TORRALBA, Francesc (2002). Apuntes de la conferencia del Dr. Francesc Torralba a la URL, "dilemes tics de les TIC a la societat global", Facultat Blanquerna, 4/3/2002

73

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informtica

Gonzalo Alvarez Maran. Manual onLine de Criptografa y Seguridad . Consejo Superior de Investigaciones Cientficas (CSIC), Madrid, Espaa. 1997. CERT(ComputerEmergencyResponseTeam)Tutorialdeseguridad. Mario Gerardo Piattini Velthius, Emilio del Peso Navarro. 1998. Auditora Informtica: un enfoque prctico. Alfa-Omega - Ra-ma. Jos Antonio Echenique. 1996. Auditora en Informtica. Mc Graw Hill. 3. Humberto David Rosales Herrera. Determinacin de riesgos en los centros de cmputos . 1996. Editorial Trillas. David Pitts, Hill Ball. Red Hat Linux Unleashed. The comprehensive solution . 1998. Sams Publishing.

74

S-ar putea să vă placă și