Sunteți pe pagina 1din 7

Luca Garca Granados

2016 2017

Bloque 2: Seguridad

TEMA 4: Seguridad Informtica


ACTIVIDADES
PAG 85 N1

Autorizacin
Proceso por el cual se determina qu, cmo y cundo, un usuario autenticado puede utilizar los recursos de
la organizacin.
El mecanismo o el grado de autorizacin puede variar dependiendo de qu sea lo que se est protegiendo.
No toda la informacin de la organizacin es igual de crtica. Los recursos en general y los datos en
particular, se organizan en niveles y cada nivel debe tener una autorizacin.
Dependiendo del recurso la autorizacin puede hacerse por medio de la firma en un formulario o mediante
una contrasea, pero siempre es necesario que dicha autorizacin quede registrada para ser controlada
posteriormente.
En el caso de los datos, la autorizacin debe asegurar la confidencialidad e integridad, ya sea dando o
denegando el acceso en lectura, modificacin, creacin o borrado de los datos.
Por otra parte, solo se dar la autorizacin a acceder a un recurso a aquellos usuarios que lo requieran
para la realizacin de su trabajo, y si no se le negar.

Autentificacin
Puede configurar los mecanismos de autenticacin del servidor Informix para satisfacer los diversos
requisitos como, por ejemplo, distintos mtodos de seguridad necesarios para las conexiones locales y
remotas, acceso a base de datos por parte de usuarios sin cuentas de sistema operativo en el sistema
principal del servidor y en la instalacin no root.
La autenticacin es el mecanismo de verificar la identidad de un usuario o una aplicacin.
La forma ms simple, el mtodo de autenticacin predeterminado, funciona para una conexin local
contando con una bsqueda de usuario de sistema operativo. Para este tipo de conexin, un par de ID de
usuario y contrasea se pasa directamente al sistema operativo para verificar que el usuario es legtimo.
Este mtodo requiere que tengan privilegios de conexin otorgados por DBSA y que tengan cuentas de
usuario de SO correspondientes en el sistema principal de Informix.
En UNIX y Linux, una instalacin de Informix se puede configurar para dar soporte a otros mecanismos de
autenticacin con el fin de conservar la seguridad a la vez que se reduce la dependencia del administrador
del sistema y los privilegios de nivel root.

Cifrado
Es el uso de algoritmos para transformar un mensaje de manera que slo pueda ser ledo por aquellas
personas que cuentan con el permiso necesario. Actualmente existen diversas aplicaciones que permiten
cifrar cualquier tipo de informacin, como correos electrnicos, archivos, discos duros o memorias USB.

No repudio
Este objetivo garantiza la participacin de las partes en una comunicacin. En toda comunicacin, existe un
emisor y un receptor, por lo que podemos distinguir dos tipos de no repudio: a) No repudio en origen:
garantiza que la persona que enva el mensaje no puede negar que es el emisor del mismo, ya que el
receptor tendr pruebas del envo. b) No repudio en destino: El receptor no puede negar que recibi el
mensaje, porque el emisor tiene pruebas de la recepcin del mismo. Este servicio es muy importante en las
transacciones comerciales por Internet, ya que incrementa la confianza entre las partes en las
comunicaciones.

Pgina 85 nmero 2
- Una vulnerabilidad es una debilidad del sistema informtico que puede ser utilizada para causar un
dao. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el
hardware, el sistema operativo, cmo en el software.
Como ejemplo de vulnerabilidad podemos comentar el siguiente. En su casa hay una computadora
conectada a Internet, dnde adems tiene configurada una cuenta de correo electrnico a travs de la que
recibe mensajes diariamente. Tambin tiene instalado un antivirus que es capaz de chequear los mensajes
electrnicos, incluidos los archivos que estn a djuntos. Pero el antivirus lo instalo cundo compr el equipo
hace ms de un ao y no lo ha vuelto a actualizar. En este caso su equipo es vulnerable a los virus ms
recientes que puedan llegar mediante su correo electrnico, ya que el antivirus no est actualizado y no
sabe que stos nuevos virus existen.
Pero una cosa s que es cierta, que exista una vulnerabilidad no significa que se produzca un dao en el
equipo de forma automtica. Es decir, la computadora tiene un punto flaco, pero no por eso va a fallar, lo
nico que ocurre es que es posible que alguien ataque el equipo aprovechando ese punto dbil.
-Puede afectar tanto al hardware como al software.

Pgina 87 nmero 1
Es un hacker espaol en cuyo blog trata diversos temas como la seguridad informtica, el hacking,
pentesting, fraude, phising, etc.
Su publicacin ms reciente es: El CRM de tu empresa es un objetivo. Cmo proteger tus cuentas de
SalesForce con Latch Cloud TOTP.

Pgina 87 n2
RAID nivel 0

Este nivel tambin es conocido como "Striping" o " Fraccionamiento". En l, los datos son divididos en
pequeos segmentos y distribuidos entre los discos. Este nivel no ofrece tolerancia a fallos, es decir, que
un fallo en cualquiera de los discos rgidos puede ocasionar prdida de informacin. Por esta razn, el
RAID 0 es usado para mejorar la actuacin del ordenador, ya que la distribucin de los datos entre los
discos proporciona gran velocidad en la grabacin y lectura de informacin. Mientras ms discos existan,
ms velocidad. El RAID 0, por tener estas caractersticas, es muy usado en aplicaciones CAD y tratamiento
de imgenes y vdeos.
RAID nivel 1

Tambin conocido como "Mirroring" o " Espejado", el RAID 1 funciona aadiendo discos rgidos paralelos a
los principales existentes en el ordenador. As, si por ejemplo, un ordeandor posee 2 discos, se puede
anexar un disco rgido para cada uno, totalizando 4. Los discos que fueron aadidos, trabajan como una
copia del primero, de ah el nombre de "espejado. De esa forma, si uno de los discos rgidos presenta un
fallo, el otro inmediatamente puede asumir la operacin y continuar disponibilizando la informacin. La
consecuencia en este caso, es que la grabacin de datos es ms lenta, pues es realizada dos veces. Sin
embargo, la lectura de esa informacin es ms rpida, pues puede ser accedida de dos fuentes. Por esta
razn, una aplicacin muy comn del RAID 1 es su uso en servidores de archivos.

RAID nivel 2

Este tipo de RAID, adapta el mecanismo de deteccin de fallos en discos rgidos para funcionar en
memoria. As, todos los discos de la matriz estn siendo "monitorizados" por el mecanismo. Actualmente, el
RAID 2 es poco usado, ya que prcticamente todos los discos rgidos nuevos salen de fbrica con
mecanismos de deteccin de fallos implantados.
RAID nivel 3

En este nivel, los datos son divididos entre los discos de la matriz, excepto uno, que almacena informacin
de paridad. As, todos los bytes de los datos tienen su paridad (aumento de 1 bit, que permite identificar
errores) almacenada en un disco especfico. A travs de la verificacin de esta informacin, es posible
asegurar la integridad de los datos, en casos de recuperacin Por eso y por permitir el uso de datos
divididos entre varios discos, el RAID 3 logra ofrecer altas tasas de transferencia y confianza en la
informacin. Para usar el RAID 3, por lo menos 3 discos son necesarios.

RAID nivel 4

Este tipo de RAID, bsicamente, divide los datos entre los discos, siendo uno de esos discos exclusivo para
paridad. La diferencia entre el nivel 4 y el nivel 3, es que en caso de fallo de uno de los discos, los datos
pueden ser reconstruidos en tiempo real a travs de la utilizacin de la paridad calculada a partir de los
otros discos, siendo que cada uno puede ser accedido de forma independiente. El RAID 4 es el indicado
para el almacenamiento de archivos grandes, donde es necesario asegurar la integridad de la informacin.
Eso porque, en este nivel, cada operacin de grabacin requiere un nuevo clculo de paridad, dando mayor
confianza al almacenamiento (a pesar de que esa operacin torna las grabaciones de datos ms lentas).
RAID nivel 5

Este es muy semejante al nivel 4, excepto por el hecho de que la paridad no est destinada a un nico
disco, sino a toda la matriz. Eso hace que la grabacin de datos sea ms rpida, pues no es necesario
acceder a un disco de paridad en cada grabacin. A pesar de eso, como la paridad es distribuida entre los
discos, el nivel 5 tiene un poco menos de performance que el RAID 4. El RAID 5 es el nivel ms utilizado y
que ofrece resultados satisfactorios en aplicaciones no muy pesadas. Este nivel necesita de por lo menos 3
discos para funcionar.

RAID 0 + 1

El RAID 0 + 1 es una combinacin de los niveles 0 (Striping) y 1 (Mirroring), donde los datos son divididos
entre los discos para mejorar el ingreso, pero tambin utilizan otros discos para duplicar la informacin. As,
es posible utilizar el buen ingreso del nivel 0 con la redundancia del nivel 1. Sin embargo, es necesario por
lo menos 4 discos para montar un RAID de este tipo. Estas caractersticas hacen del RAID 0 + 1 el ms
rpido y seguro, sin embargo es el ms caro de ser implementado.

Pgina 90 nmero 1

Virus clsicos. Programas que infectan a otros programas por aadir su cdigo para tomar el control
despus de ejecucin de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad
de propagacin de los virus es algo menor que la de los gusanos.

Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que
pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrnico, sistemas
de mensajes instantneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes
globales, etc. Su velocidad de propagacin es muy alta.

Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de
programas que efectan acciones sin que el usuario se d cuenta y sin su consentimiento: recolectan datos
y los envan a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos
en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer
envos masivos de correo no solicitado.

Spyware. Software que permite colectar la informacin sobre un usuario/organizacin de forma no


autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado,
calidad y velocidad de la conexin, etc.

Phishing. Es una variedad de programas espas que se propaga a travs de correo. Metan recibir los datos
confidenciales del usuario, de carcter bancario preferente. Los emails phishing estn diseadas para
parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands
conocidos. Tales emails contienen un enlace que redirecciona al usuario a una pgina falsa que va a
solicitar entrar algunos datos confidenciales, como el nmero de la tarjeta de crdito.
Bromas. Este grupo incluye programas que no causan ningn dao directo a los equipos que infectan. No
obstante, muestran advertencias falsas sobre supuestos daos ocurridos o por ocurrir. Pueden ser
mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o
se han detectado sntomas de infeccin. Las posibilidades son limitadas slo por el sentido del humor del
autor del virus.

Rootkits. Un rootkit es una coleccin de programas usados por un hacker para evitar ser detectado
mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando
archivos o bibliotecas del sistema; o instalando un mdulo de kernel. El hacker instala el rootkit despus,
obteniendo un acceso similar al del usuario: por lo general, craqueando una contrasea o explotando una
vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.

Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carcter
publicitario, poltico, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas
relacionadas con varias operaciones ilegales con dinero o participacin en algn supernegocio. Tambin
hay emails dedicados a robo de contraseas o nmeros de tarjetas de crdito, cartas de cadena, etc. Spam
genera una carga adicional a los servidores de correo y puede causar prdidas de la informacin deseada.

Pgina 90 nmero 2

Botnet es el nombre genrico que denomina a cualquier grupo de PC infectados y controlados por un
atacante de forma remota. Generalmente, un hacker o un grupo de ellos crea un botnet usando un malware
que infecta a una gran cantidad de mquinas. Los ordenadores son parte del botnet, llamados bots o
zombies.
El uso ms comn de los botnets son lo ataques DDoS. Estos ataques utilizan la potencia del ordenador y
el ancho de banda de cientos o miles de equipos para enviar gran cantidad de trfico a una pgina web
especfica y sobrecargar dicho site. Existen diferentes tipos de ataques DDoS, pero el objetivo siempre es
el mismo: colapsar una web. Los atacantes usaban esta tctica para derribar las pginas de sus enemigos.
No obstante, empezaron a utilizar este mtodo para atacar portales como Yahoo, MSN, tiendas online,
bancos o web gubernamentales.
Adems, los botnets tambin se utilizan para otras operaciones como envo masivo de spam o fraudes de
tarjetas de crdito a gran escala.
Son ilegales pues son robots malignos.
Pgina 90 nmero 3

En este artculo te mostramos algunas de las tcticas que suelen emplear para engaar a los usuarios y
conseguir que nos descarguemos un programa malicioso que puede infectar nuestro ordenador, o poner en
peligro nuestra privacidad.
Falsas noticias sobre tus amigos en las redes
Falsos antivirus y falsos programas
Falsas pginas de descarga
Falsas extensiones para el navegador
Falsos comentarios en foros

Pgina 90 n4
Con la ingeniera social inversa se intenta descubrir por donde pretenden los dirigentes de la sociedad
encaminar nuestras necesidades y temores, y con qu objetivos, partiendo de los actos que perpetran cada
da. Para ello, la principal tcnica que se propone ser la de demostrar las falacias en las que
necesariamente han de incurrir los ingenieros sociales para lograr este tipo de objetivos.
Algunos ejemplos?
Descubro un sitio web en el que dicen que son expertos en arreglar determinados problemas
relacionados con el ordenador. Una vez que me pongo en contacto con ellos a travs de uno de los medios
indicados anteriormente, obtienen la informacin que necesitan para un futuro posible ataque.
Me llega al buzn de correos un anuncio o una tarjeta de una persona que arregla ordenadores. Lo
conservo y pasado un tiempo el ordenador se estropea, me pongo en contacto con dicha persona y obtiene
la informacin que precisa.
(Uno ms cinematogrfico :-))Voy a un congreso de seguridad y una persona tiene en la solapa una
acreditacin de la marca del servidor de aplicaciones de mi organizacin, me acerco a l para hacerle
algunas preguntas y termina siendo l el que obtiene informacin que puede resultar relevante para un
posible ataque.

Pgina 101 n1

Whatsapp es una aplicacin de chat para telfonos mviles de ltima generacin, los llamados
smartphones. Permite el envo de mensajes de texto a travs de sus usuarios. Su funcionamiento es
idntico al de los programas de mensajera instantnea para ordenador ms comunes.
En trminos de seguridad, Whatsapp tiene mucho trabajo que hacer y, para muestra, lo sucedido este
ao. Whatsapp tuvo una serie de problemas que volvieron a poner la duda sobre su seguridad en la mesa.
El primero de ellos fue cuando un par de chicos espaoles presentaron una lista de vulnerabilidades en el
servicio de Whatsapp, y dijeron cmo era posible leer las comunicaciones mediante sencillos trucos.
Pocos das despus, los usuarios Android se encontraron con la sorpresa de que una aplicacin externa
poda leer las conversaciones mediante un archivo troyano que se instalaba al bajar un juego. Por si fuera
poco, el servicio tambin sufri una falla en la continuidad de los servidores, y millones de usuarios dejaron
de recibir conversaciones durante varias horas.

Pgina 101 N3
Ya sea por accidente o descuido, muchos de vosotros habris visto como alguna vez sin daros cuenta
habis borrado algn archivo de vuestro ordenador sin opcin de vuelta atrs y por lo tanto lo damos
por perdido lamentndonos del error. Sin embargo, cuando borramos un archivo de nuestro disco duro,
salvo que usemos algn software especfico, lo que ocurre es que el espacio que ocupa en el disco se
marca como disponible y hasta que no es sobrescrito el archivo no se elimina por completo.
Por lo tanto, en el periodo de tiempo entre que eliminamos el fichero desde el explorador de nuestro
ordenador hasta que el espacio que ocupa en el disco sea ocupado de nuevo, es posible recuperar estos
archivos gracias a algunos programas desarrollados para ofrecer esta funcionalidad. Por lo tanto, vamos a
mostrar a continuacin cuatro herramientas que nos pueden sacar de un apuro si queremos recuperar un
archivo borrado en Windows.

Las mejores aplicaciones para recuperar archivos eliminados son:


MiniTool Power Data Recovery
Una vez descargada e instalada, al abrir el programa se nos mostrar una ventana principal en donde
podemos elegir el tipo de recuperacin de datos que queremos hacer. Es decir, si queremos recuperar
archivos borrados, particiones perdidas, archivos multimedia desde dispositivos de almacenamiento, fichero
desde CDs o DVDs o recuperar datos de discos o particiones daadas.
Recuva
Una herramienta que permite recuperar los archivos eliminados del ordenador o de otros dispositivos como
memorias externas, reproductores de msica o cmaras de fotos. Entre sus principales caractersticas
podemos encontrar la opcin de recupera cualquier tipo de archivo que haya sido eliminado, datos de
discos duros daados, realizar profundos escaneos para encontrar nuestros archivos o incluso eliminar
datos de forma totalmente segura para que sean irrecuperables.
TestDisk
Es otra de las herramientas de la que podemos echar mano en caso de querer recuperar archivos borrados
y en esta ocasin se trata de una aplicacin de software libre que permite recuperar las siguientes tablas de
particiones: Apple Partition map, GUID, MBR, Solaris o Xbox. Por lo tanto, ofrece soporte para casi
cualquier sistema de archivos de los distintos sistemas operativos.
Una vez instalada es fcil de usar, aunque puede resultar algo menos atractiva que otras herramientas, ya
que se ejecuta desde una ventana de smbolo de sistema.
Recover My Files
La ltima alternativa de este post, pero no por ello la menos importante. Como todas las anteriores y
centrndonos en cmo recuperar archivos borrados de nuestro disco, Recovery My Files es un programa
que ofrece la posibilidad de realizar estas tareas a travs de un asistente que nos guiar en todo momento
en el proceso de recuperar los archivos eliminados.

Los mejores programas para eliminar archivos de forma segura son:


CCleaner
Es una aplicacin gratuita, de cdigo cerrado, que tiene como propsito mejorar el rendimiento de cualquier
equipo que ejecute Microsoft Windows mediante la eliminacin de los archivos innecesarios y las entradas
invlidas del registro de Windows, con lo cual se recupera espacio desperdiciado en el disco y los accesos
al registro se vuelven mucho ms rpidos. Tambin puede desinstalar programas desde su interfaz e
inhabilitar la ejecucin de aplicaciones en el inicio del sistema, para mejorar la velocidad de arranque y
reducir la carga del sistema.

Bleachbit
Bleachbit es un software de cdigo abierto multiplaforma disponible tanto para Linux como para Windows
principamente para liberar espacio de nuestro disco duro. Para que la gente se pueda hacer una idea
diremos que las prestaciones que ofrece bleachbit son similares a las que nos ofrece ccleaner en Windows.
Las utilidades principales del programa bleachbit segn mi forma de ver son 2.
Pgina 104 n3

NFC significa Near Field Communication. Se trata de una tecnologa inalmbrica que funciona en la
banda de los 13.56 MHz (en esa banda no hace falta licencia para usarla) y que deriva de las
etiquetas RFID de las que seguro que has odo hablar, pues estn presentes en abonos de transporte o
incluso sistemas de seguridad de tiendas fsicas.
NFC es una plataforma abierta pensada desde el inicio para telfonos y dispositivos mviles. Su tasa de
transferencia puede alcanzar los 424 kbit/s por lo que su enfoque ms que para la transmisin de grandes
cantidades de datos es paracomunicacin instantnea, es decir, identificacin y validacin de
equipos/personas.
Seguridad de la tecnologa NFC
Dado que estamos ante una comunicacin por radiofrecuencia, la lectura de nuestra transmisin es una
posibilidad que existe siempre. En el caso de la tecnologa NFC se cuenta con la ventaja de la poca
distancia a la que la misma opera, pero no se puede descartar la copia de los cdigos de nuestro chip para
un uso fraudulento. Adems, no solo la posibilidad de robar nuestros datos est ah sino que la
modificacin o insercin de errores en la misma tambin existe.
As que la seguridad vendr de la mano de las que adopten las transacciones de esas comunicaciones,
como puede ser la SSL.

S-ar putea să vă placă și