Sunteți pe pagina 1din 149

de la

Informacin
Seguridad
informtica
Seguridad
|
SEGURIDAD
El trmino seguridad posee mltiples usos. Puede afirmarse que este concepto que
proviene del latn securitas (que a su vez se deriva del adjetivo securus, el cual esta
compuesto por se (sin) y cura (cuidado o preocupacin), lo que significa sin temor,
despreocupado o sin temor a preocuparse.
A grandes rasgos, el concepto hace foco en la caracterstica de seguro, es decir, realza
las propiedades de aquello donde no se registran peligros, daos ni riesgos.
Una cosa segura es algo firme, cierto e indubitable. La seguridad, por lo tanto, puede
considerarse como una certeza.

Sin embargo, es un concepto relativo: la seguridad absoluta NO EXISTE. ! ! !

La SEGURIDAD como necesidad:
A lo largo de la historia, y como se muestra a continuacin en la pirmide de
necesidades de Maslow, la seguridad constituye una necesidad bsica para los seres
humanos en su lucha por proteger sus vidas y bienes materiales, ocupando el segundo
nivel dentro de las necesidades de dficit.
CONCEPTOS
Pirmide de Maslow
(jerarqua de las necesidades humanas)
La pirmide de Maslow es una teora psicolgica propuesta por
Abraham Maslow en su obra: Una teora sobre la motivacin humana
de 1943 (en ingls, A Theory of Human Motivation), que
posteriormente ampli.
Maslow formula en su teora una jerarqua de necesidades humanas
y defiende que conforme se satisfacen las necesidades ms bsicas
(parte inferior de la pirmide), los seres humanos desarrollan
necesidades y deseos ms elevados (parte superior de la pirmide).
A medida que la persona logra controlar sus necesidades
bsicas aparecen gradualmente necesidades de orden
superior originando, en cierta medida, las diferencias
jerrquicas propias de cada individuo. No todas las personas
van a sentir la necesidad de autorrealizacin, por ejemplo

Por ltimo, las necesidades bsicas requieren para su
satisfaccin un ciclo motivador relativamente corto, en
contraposicin, las necesidades superiores requieren de
un ciclo ms largo. Obviamente, sentirse autorrealizado
requiere un periodo temporal ms amplio que cubrir
cualquiera de las necesidades situadas en la base de la
pirmide.
Seguridad Informtica
INFORMACION = ACTIVO
En la actualidad , la seguridad
informtica ha tomado una
importancia significativa en el
mbito de las tecnologas de
informacin y comunicacin.
Cada da se busca cuidar en un
mayor nivel a los activos
informticos de una
organizacin, dado que se han
identificado sobre ellos distintos
tipos de ataques.
La proteccin a la informacin
generada en las organizaciones
de todo tamao (pblicas y
privadas) ha tomado hoy
verdadera importancia .
Es as porque la informacin es
calificada actualmente como el
activo ms importante dentro
de una organizacin, junto con
el recurso humano, debido a
que ella le permite, en cualquier
nivel de la empresa, llevar a
cabo una eficiente toma de
decisiones.
Con el avance de la
tecnologa, la administracin
de la informacin,
(entendindose por
administrar, las acciones
tendientes a crear, editar,
comunicar y eliminarla) se
realiza a travs de sistemas
informticos que involucran
hardware y software.
As mismo los usuarios, ya sea de la informacin
como de los sistemas informticos, son personas
tanto internas como externas a la empresa. Sin
embargo, este desarrollo tecnolgico, adems
de traer beneficios, tambin ha trado sucesos
negativos, ya que la tecnologa permite de manera
directa o indirecta el acceso a la informacin
confidencial de la empresa.
Por este motivo, es necesario que los usuarios y
organizaciones que manejan tecnologas de
informacin, identifiquen la importancia de darle un
buen uso a tales elementos, as como tambin el
evitar que personas ajenas tengan acceso a ellos.
As, la seguridad informtica se ha convertido
en uno de los temas actuales ms importantes
en el mbito tecnolgico.
Algunos Conceptos Bsicos (1)
La informacin es un activo que,
como otros activos importantes
del negocio, tiene valor para la
organizacin y requiere en
consecuencia una proteccin
adecuada.
ISO/IEC 17799
Algunos Conceptos Bsicos (2)
Vulnerabilidades

Vulnerabilidad:

Una debilidad (o agujero) en la seguridad de la organizacin

Puntos y control de acceso (lgicos y fsicos)
Falta de Mantenimiento
Personal sin conocimiento
Desactualizacin de los sistemas crticos

Una vulnerabilidad, por s misma, no produce daos. Sin
embargo, es un condicionante para que una amenaza afecte
un activo
Algunos Conceptos Bsicos (3)
Amenaza
Declaracin intencionada de hacer un dao (Virus, acceso no autorizado,
robo)
Incluye, a eventos naturales que pueden desencadenar daos materiales o
prdidas inmateriales en los activos. Las amenazas se pueden materializar
y transformarse en agresiones
Riesgo
Potencial explotacin de una vulnerabilidad de un activo de informacin por
parte de una amenaza.
Se valora como una funcin:
del Impacto,
del tipo de Amenaza y Vulnerabilidad y
de la probabilidad de un ataque exitoso
Ataque
Accin intencional e injustificada (desde el punto de vista del atacado).
Intento por romper la seguridad de un sistema o de un componente del
sistema.
Algunos Conceptos Bsicos (4)
Atacante
Alguien que deliberadamente intenta hacer que un sistema de seguridad falle,
encontrando y explotando una vulnerabilidad
Externos & Internos
Internos: Difciles de detener porque la organizacin esta forzada a
confiar en ellos. Conocen cmo trabaja el sistema y cules son sus
debilidades.
Quizs el error ms comn de seguridad es gastar considerables
recursos combatiendo a los atacantes externos ignorando las
amenazas internas
Hay que conocer los atacantes: Motivaciones, objetivos, expertise,
acceso, recursos, aversin al riesgo
Safety & Security
Prevencin en contra de actos no intencionales vs. intencionales que pudieran
ser realizados por parte de terceros
la seguridad

Es difcil de medir y la mayor parte del tiempo omos de ella slo cuando falla

La medicin de los resultados es clave para justificarla ante la alta gerencia

La Seguridad es tanto una sensacin como una realidad. Sentirse seguro no
es realmente estar protegido.

El concepto de seguridad es altamente subjetivo, por tanto cada uno
determina su propio nivel de riesgo y lo que est dispuesto a pagar por
las medidas que tome.

No hay un nivel correcto de seguridad, nicamente existe un juicio
personal sobre el nivel de riesgo aceptable y lo que constituye una amenaza.
Como todo concepto, la Seguridad se ha desarrollado y ha seguido
evolucionando dentro de las organizaciones sociales. Con el uso de las
Tecnologas de la Informacin y Comunicacin (TICs), la seguridad informtica
adquiere nuevas dimensiones en la prevencin de delitos y riesgos.
La evolucin tecnolgica genera oportunidades pero tambin grandes riesgos a
la informacin corporativa, uno de los bienes ms valiosos y clave para el xito
del negocio.
Actualmente, la globalizacin ha permitido descubrir que no slo est expuesta
al terrorismo ciberntico la infraestructura bsica de servicios pblicos de un
pas, sino que ahora sus otros objetivos son, adems, sitios de la red, servidores
de comercio electrnico, correos electrnicos, y hasta la misma infraestructura
operativa y comercial crtica de una empresa, o de varias en su conjunto.
La lista de objetivos potenciales incluye empresas industriales, comerciales y
de servicios, centrales elctricas, bancos y seguros, aerolneas, sistemas de
control de trfico areo, transporte y logstica, instalaciones petroleras y
gasferas, qumicas y petroqumicas, procesadoras de alimentos, centros de
salud y entidades gubernamentales, etc.
Por lo tanto, hoy en da existe una imperiosa necesidad de reducir los
riesgos en el uso de la tecnologa de informacin en las organizaciones
de cualquier tipo y nivel, as como una latente inquietud y preocupacin,
referida al tema de seguridad informtica.
seguridad de la informacin (1)

El objetivo de la seguridad de la informacin es proteger adecuadamente
este activo para asegurar la continuidad del negocio, minimizar los daos a la
organizacin y maximizar el retorno de las inversiones y las oportunidades de
negocio.

La seguridad de la informacin se define como la preservacin de:
Confidencialidad. Aseguramiento de que la informacin es accesible
slo para aquellos autorizados a tener acceso
Integridad. Garanta de la exactitud y totalidad de la informacin y de
los mtodos de procesamiento.
Disponibilidad. Aseguramiento de que los usuarios autorizados
tienen acceso cuando lo requieran a la informacin y a los recursos
relacionados.
Todo esto, segn el nivel requerido para los objetivos de negocio de la
empresa.
seguridad de la informacin (2)
Objetivos
Asegurar la continuidad de la empresa.
Mantener la competitividad, la rentabilidad, los recursos
generales, el cumplimiento de las leyes y la imagen comercial.
Minimizar el riesgo.
Maximizar las oportunidades del negocio.

Porqu es necesaria?
Existen gran variedad de Riesgos y Amenazas:
Fraudes, espionaje, sabotaje, vandalismo, incendio, inundacin,
Hacking, virus, denegacin de servicio, etc.
Provenientes de mltiples fuentes.
Mayor vulnerabilidad a las amenazas por la dependencia de los sistemas y
servicios de informacin interconectados.
La mayora de los sistemas de informacin no han sido diseados para ser
seguros.
Seguridad de la Informacin
C
o
n
c
e
p
t
o


Es el conjunto de
estrategias y procesos
coordinados para la
correcta aplicacin de
herramientas que permitan
mantener la

integridad,
disponibilidad,
confidencialidad,
control y
autenticidad
de la informacin
centralizada,
distribuida y
Transportada
electrnica o
fsicamente

en cualquier organizacin.
C
o
n
c
i
e
n
c
i
a

La seguridad
informtica debe
entenderse como una
cultura: as como se revisa
de manera inconsciente,
generalmente, que una
casa o un auto se
encuentren cerrados, de la
misma manera se debe
hacer con el hardware, el
software, la informacin
que se maneja y las
personas que los utilizan
dentro de una
organizacin.

Del mismo modo, existe
una imperiosa necesidad
de reducir los variados
riesgos a que est
expuesta la tecnologa de
informacin, como pueden
ser: fallas, catstrofes
naturales y robos, entre
otros.
E
l
e
m
e
n
t
o
s

p
r
o
t
e
g
i
d
o
s

Est constituida por los
mecanismos tecnolgicos y
administrativos que se
llevan a cabo y utilizan para
la proteccin de los activos
informticos de una
organizacin, ante amenazas
internas o externas. Son:

Hardware: elementos fsicos de
los dispositivos electrnicos
que se utilizan para la
administracin de la
informacin dentro de una
organizacin.
Software: programas, como
por ej. sistemas de
informacin, que nos
permiten administrar la
informacin.
Informacin: Son los datos
que van a ser administrados
con el apoyo de la
tecnologa de informacin y
comunicacin. Se entiende
por administrar informacin
a crear, editar, manipular,
comunicar y eliminar
informacin.
Recurso Humano: personas
encargadas de administrar la
informacin a travs del
Hardware y Software.
Seguridad de la informacin
Como dijimos y puede visualizarse, est constituida por los mecanismos tecnolgicos y
administrativos que se llevan a cabo y utilizan para la proteccin de los activos
informticos de una organizacin, ante amenazas internas o externas.





SEGURIDAD INFORMTICA
ACTIVOS
INFORMATICOS
MECANISMOS
ADMINISTRATIVOS
MECANISMOS
TECNOLGICOS
HARDWARE
SOFTWARE
INFORMACIN
RECURSO HUMANO

ATAQUES INTERNOS
ATAQUES EXTERNOS
Seguridad Informtica
Backdoors
Catstrofes
Cdigo
malicioso
Cracking
Escaneo de
puertos
Exploits
Fraude
informtico
Hacking
Ingeniera
Social
Jamming o
flooding
Man-in-the-
middle


Confidencialidad
Integridad
Disponibilidad

ms

Autenticidad
Auditabilidad
Proteccin a la duplicacin
No repudio
Legalidad
Confiabilidad de la
informacin
INFORMACION = ACTIVO
Caracteres Riesgos
Malware:
Bombas
lgicas
Gusanos
Hijacking
Spyware
Troyanos
Virus
Packet
Sniffing
Phishing
Phreaking
Piratera de
software
Snooping (y
Downloading)
Tampering o
data diddling

Trashing /
Carding
Vulneracio-
nes a Seguir-
dad Fsica
Web: Ataque
x Diccionario
Ataque x
Diccionario:
c/ Tablas Arco
Iris
Defacement
Inyeccin
de Scripts
Inyeccin
de SQL




Seguridad de la Informacin



INFORMACION = ACTIVO
Se concibe a
la confidencialidad,
la integridad y
la disponibilidad
como los tres principios
bsicos de la seguridad
de los sistemas de
informacin (the Big
Three).
Todos los controles,
salvaguardas, amenazas,
vulnerabilidades y
procedimientos relacionados
con la seguridad de la
informacin se basan en estos
tres principios.
Seguridad de la Informacin



INFORMACION = ACTIVO

Confidencialidad
propiedad de la informacin,
por la que se garantiza que
est accesible nicamente a
personal autorizado a
acceder a la misma
Intenta prevenir la revelacin no
autorizada, intencional o no, del
contenido de un mensaje o de
informacin en general.
La prdida de informacin puede
producirse de muchas maneras,
p.ej., mediante publicacin
intencional de informacin
confidencial de una organizacin
o por medio de mal uso de los
derechos de acceso en un
sistema.
Seguridad de la Informacin



INFORMACION = ACTIVO

Integridad
garanta de la exactitud y
completitud de la informacin
y de los mtodos de su
procesamiento.
Asegura que:
- - No se realizan modificaciones
de datos en un sistema por
personal o procesos NO
autorizados.
- No se realizan modificaciones
no autorizadas de datos por
personal o procesos
autorizados.
- Los datos son consistentes, es
decir, la informacin interna es
consistente entre s misma y
respecto de la situacin real
externa.
Seguridad de la Informacin



INFORMACION = ACTIVO

Disponibilidad
aseguramiento de que los
usuarios autorizados tienen
acceso cuando lo requieran
a la informacin y sus activos
asociados.
Asegura que:
el acceso a los datos o a los
recursos de informacin por
personal autorizado se produce
correctamente y en tiempo.
Es decir, la disponibilidad
garantiza que los sistemas
funcionen cuando se los
necesita.

Seguridad de la Informacin



INFORMACION = ACTIVO
Lo contrario de la
confidencialidad,
integridad y la
disponibilidad son la
revelacin, la modificacin
y la destruccin.
Por tanto, la confidencialidad, la integridad y la
disponibilidad son los conceptos claves en el mbito de la
seguridad de la informacin, y todo analista y/o auditor de
sistemas de informacin debe tenerlos en claro, de
conformidad con lo que las distintas normas y certificaciones
han establecido.
Y, a esos caracteres cabe agregar . . .
Seguridad Informtica
Backdoors
Catstrofes
Cdigo
malicioso
Cracking
Escaneo de
puertos
Exploits
Fraude
informtico
Hacking
Ingeniera
Social
Jamming o
flooding
Man-in-the-
middle


Confidencialidad
Integridad
Disponibilidad

ms

Autenticidad
Auditabilidad
Proteccin a la duplicacin
No repudio
Legalidad
Confiabilidad de la
informacin
INFORMACION = ACTIVO
Caracteres Riesgos
Malware:
Bombas
lgicas
Gusanos
Hijacking
Spyware
Troyanos
Virus
Packet
Sniffing
Phishing
Phreaking
Piratera de
software
Snooping (y
Downloading)
Tampering o
data diddling

Trashing /
Carding
Vulneracio-
nes a Seguir-
dad Fsica
Web: Ataque
x Diccionario
Ataque x
Diccionario:
c/ Tablas Arco
Iris
Defacement
Inyeccin
de Scripts
Inyeccin
de SQL




Seguridad de la Informacin



INFORMACION = ACTIVO
No repudio
Proteccin a
la
duplicacin
Auditabilidad Autenticidad
Capacidad de
suministrar
informacin
veraz y no
distorsionada.
Permitir la
reconstruccin,
revisin y anlisis
de la secuencia de
eventos, mediante
signos de
trazabilidad
incorporados
durante su
tratamiento.
Propiedad
que impide que
se pueda negar
un evento o
una
transaccin.
Propiedad que
permite evitar
duplicacin
espuria de
datos y otros
elementos de
informacin.
Caracteres
Conceptos
Cuando se configura
una nueva direccin IP
para un computador de
una red, el mismo
difunde esta
informacin por toda
la red, impidiendo su
reiteracin.
Proteccin contra
duplicacin de
direcciones IP
Dentro de los
protocolos TCP/IP de
transmisin en una red
informtica, evita que al
reensamblarse
mltiples paquetes en
circulacin, puedan
repetirse.
Proteccin contra
duplicacin de
paquetes
Ejemplos de Proteccin contra duplicacin
Ejemplo de Proteccin contra No Repudio
No
repudio
Proporciona proteccin contra la negativa, por parte de alguna de las entidades
implicadas en la comunicacin, de haber participado en toda o parte de la
comunicacin.
El servicio de Seguridad de No repudio o Irrenunciabilidad est estandarizado en
la norma ISO-7498-2.
de
origen:
El emisor no puede negar que lo ha enviado porque el destinatario tiene pruebas del envo:
el receptor recibe una prueba infalsificable del origen del envo, lo cual evita que el emisor,
en caso de negar tal envo, tenga xito ante el juicio de terceros.
En este caso la prueba la crea el propio emisor y la recibe el destinatario.
Prueba que el mensaje fue enviado por la parte especfica.
de
destino:
El receptor no puede negar que recibi el mensaje porque el emisor tiene pruebas de la
recepcin. Este servicio proporciona al emisor la prueba de que el destinatario legtimo de un
envo, realmente lo recibi, evitando que el receptor lo niegue posteriormente. En este caso la
prueba irrefutable la crea el receptor y la recibe el emisor.
Prueba que el mensaje fue recibido por la parte especfica
Seguridad de la Informacin



INFORMACION = ACTIVO
Confiabilidad
de la
informacin
Legalidad
Que la
informacin
respete las reglas
y regulaciones
estipuladas en
relacin a su
contenido.
Los mtodos para
recolectar y
capturar la
informacin deben
garantizar que
sobre ella se pueda
depositar confianza
y que se impida que
sea alterada
durante su proceso.
Caracteres
Conceptos
Seguridad Informtica
Backdoors
Catstrofes
Cdigo
malicioso
Cracking
Escaneo de
puertos
Exploits
Fraude
informtico
Hacking
Ingeniera
Social
Jamming o
flooding
Man-in-the-
middle


Confidencialidad
Integridad
Disponibilidad

ms

Autenticidad
Auditabilidad
Proteccin a la duplicacin
No repudio
Legalidad
Confiabilidad de la
informacin
INFORMACION = ACTIVO
Caracteres Riesgos
Malware:
Bombas
lgicas
Gusanos
Hijacking
Spyware
Troyanos
Virus
Packet
Sniffing
Phishing
Phreaking
Piratera de
software
Snooping (y
Downloading)
Tampering o
data diddling

Trashing /
Carding
Vulneracio-
nes a Seguir-
dad Fsica
Web: Ataque
x Diccionario
Ataque x
Diccionario:
c/ Tablas Arco
Iris
Defacement
Inyeccin
de Scripts
Inyeccin
de SQL




Seguridad Informtica
Patrn de Amenazas contra la seguridad de la empresa:
3: se hallan nuevas
formas de violar el
sistema y burlar la
deteccin
2:
desarrollan
mtodos de
prevencin
y deteccin
1:
Atacantes
vulneran
el sistema
4: vuelven a
desarrollar nuevos
mtodos de
deteccin y
prevencin
Analistas y
desarrolladores
de seguridad
Atacantes
El patrn se repite:
reiterndose el ciclo,
sucesivamente:
Seguridad Informtica
1
Debido a que los ataques se multiplican y son cada vez ms agresivos y ms rpidos, existe un
creciente nfasis en la implementacin de: 1) anlisis consistentes, 2) medidas preventivas y 3)
una administracin de seguridad de la informacin.
2
Los ataques ya no consisten simplemente en un virus, generalmente son bien planificados.
Al mismo tiempo, las organizaciones estn presentando ms sistemas que logran disolver
eficientemente los lmites existentes entre lo que se ha considerado como amenazas internas y
externas.
3
Asimismo, la necesidad de que los grupos de TI encuentren nuevas formas de hacer ms con menos,
lleva a descubrir formas de volver a utilizar la infraestructura heredada de grandes sistemas
(mainframe). Por su parte, este reciclaje ha expuesto ms recursos informticos (tales como sistemas
mainframe que hasta hace poco se consideraban muy seguros) a los mismos desafos que enfrentan los
sistemas distribuidos
4
Para poder comprender realmente el entorno de seguridad actual, debemos analizar las experiencias del
pasado que nos condujeron hasta aqu. Las tomaremos como base para analizar las continuas amenazas
contra recursos y activos, lo que permitir sentar las bases para debatir sobre amenazas emergentes.
Amenazas en desarrollo contra la Seguridad Informtica
Violan el
sistema
operativo
Utilizan las utilidades
del sistema operativo
para detectar la
violacin
Usan otras utilidades del
S.O. y adicionales para
reconocer la violacin y
buscar troyanos y
archivos de
configuracin daados
Desarrollan
troyanos para
reemplazar las
utilidades del
sistema operativo
Tomemos como ejemplo las primeras amenazas contra la seguridad. (ejemplo: sobre UNIX) Cuando los
atacantes violaban los sistemas informticos, inevitablemente dejaban rastros de sus actividades:
Las amenazas y medidas de
seguridad evolucionan como
respuesta recproca.
Amenazas en desarrollo contra la Seguridad Informtica
Los administradores de sistemas, en teora, pueden controlar
el estado de sus sistemas con utilidades que registran y
muestran informacin sobre procesos, configuracin de redes y
utilizacin de recursos.
Estos programas fueron algunos de los primeros blancos de
atacantes que deseaban evitar la deteccin.
A medida que iban desarrollando mtodos para violar
sistemas y borrar huellas, los atacantes armaban paquetes de
programas denominados rootkit y los ofrecan gratuitamente a
otros atacantes.
Lamentablemente, el resultado de esta colaboracin es que
un atacante con conocimientos y experiencia limitada
constituye una verdadera amenaza contra la seguridad de
redes y sistemas.
Qu son los rootkits?







Un rootkit es un programa caracterizado
por:
1) permitir un acceso de privilegio continuo
a una computadora y
2) mantener su presencia activamente
oculta al control de los administradores al
corromper el funcionamiento normal del
sistema operativo o de otras aplicaciones.

Originalmente el trmino RootKit proviene de
sistemas Unix y haca referencia a pequeas
utilidades y herramientas que permitan
acceso como "root" de esos sistemas.
El trmino ha evolucionado y actualmente es
un conjunto de herramientas utilizadas en
cualquier sistema para conseguir acceder
ilcitamente al mismo. Generalmente se los
utiliza para ocultar procesos y programas que
permiten acceso al sistema atacado, incluso
tomar control de parte del mismo.

Qu son los rootkits? (2)







Es importante remarcar que un Rootkit no es un
Malware en s mismo pero, debido a que es
utilizado ampliamente para ocultar a los mismos,
muchas veces se lo considera incorrectamente
como programa daino.

Actualmente, incluso son utilizados por ciertas
empresas para controlar componentes del
sistema y permitir o denegar su utilizacin.

Hay que remarcar que el uso de estos programas
es ticamente incorrecto (o incluso ilegal), si se
hace sin la autorizacin expresa del usuario.

ROOTKIT en WINDOWS:
A pesar de nuestras experiencias diarias
Windows expresa haber sido diseado
teniendo en cuenta seguridad y estabilidad !
! ! !
El ncleo (kernel) debe ser protegido de las aplica-
ciones de usuario, pero stas requieren usar ciertas
funcionalidades del kernel. Para facilitar esto,
Windows implementa dos modos de ejecucin:
modo usuario y modo kernel (o supervisor).
.

Windows slo soporta hoy esos dos modos
de ejecucin, aunque las CPUs de Intel y
AMD soportan cuatro anillos o modos de
privilegio para proteger los datos y el cdigo
del sistema de ser sobreescritos maliciosa o
inadvertidamente por cdigo de menor privilegio
Las aplicaciones corren en modo
usuario,
que procesa sin privilegios.
El modo kernel s e refiere a un modo de
ejecucin que otorga acceso a toda la memoria
del sistema y a todas las instrucciones del
procesador. Ejemplo: los servicios del sistema
enumerados en la Tabla de Descriptores de
Servicio del Sistema (SSDT) corren en modo
kernel. Muchas veces, los drivers de
dispositivos HW de terceros, tambin corren en
modo kernel.
Windows etiqueta las pginas de memoria
especificando qu modo es requerido para
accederlas, pero no protege a la memoria en
modo kernel respecto a otros procesos
corriendo tambin en ese modo kernel.
Cuando observamos rootkits de Windows,
descubrimos que existen dos categoras de
rootkits, correspondientes a los dos anillos de
privilegios del procesador, a saber:
modo usuario, que corren como aplicacin
separada o dentro de otra aplicacin existente y
modo kernel, que tienen todo el poder del
sistema operativo, pudiendo corromper la
totalidad del sistema.

Seguridad Informtica
Tomemos otro ejemplo: los virus de correo electrnico.

Originalmente, los virus de correo electrnico se detectaban al
encontrar un patrn o firma (cadena de caracteres) especfica en un
mensaje de correo electrnico.

Los creadores de virus respondieron con el cifrado de virus y la
codificacin de rutinas de descifrado junto con la carga del virus.

Los motores de descifrado pueden ser detectados, de modo que los
creadores de virus desarrollaron motores metamrficos para modificar
las propiedades sintcticas de las rutinas de descifrado. Esto cambi
significativamente el panorama de deteccin de virus.

En lugar de detectar un patrn de cdigos especfico, el software de
antivirus pas a ser heurstico (basado en la experiencia) y deba
detectar los virus en base a la conducta de ejecucin o algn otro mtodo
no comparativo.
No obstante, ese patrn dinmico de ataque/respuesta
de los primeros tipos de ataques an tiene vigencia.
Seguridad Informtica
Por lo expuesto, los virus de correo electrnico se han convertido en
mtodos de ataque ms sofisticados.
Algunos virus, conocidos como amenazas combinadas, utilizan diversos mtodos
para violar un sistema y, una vez que se introdujeron en el sistema, implementan
diversos tipos de ataques.

Un ejemplo es el famoso virus de correo electrnico Mydoom, que utiliza varios
componentes de malware:
Una puerta trasera instalada con el Explorador de Windows para emitir un DDL
(lenguaje de definicin de datos) que se puede escuchar desde un puerto
disponible, probablemente para obtener instrucciones del autor del virus
Un ataque de denegacin de servicio distribuido (DDoS) contra
http://www.sco.com (una corporacin que asociada en sus orgenes a Linux y al
movimiento software libre, desarrollaba distribuciones Linux para servidores y
estaciones de trabajo). El Mydoom.B incluye un ataque DDoS contra
http://www.microsoft.com)
Una rutina para obtener direcciones de correo electrnico
Un archivo host de reemplazo, para evitar que la computadora infectada pueda
alcanzar a la empresa de antivirus y otros sitios Web proveedores de soluciones.
Seguridad Informtica
Principios incorporados a partir de experiencias anteriores


Con estos ejemplos bsicos de violaciones a la seguridad de los sistemas operativos y virus de
correo electrnico ocurridos en el pasado, se puede dar un panorama sobre


la naturaleza de las amenazas y su relacin con la administracin de seguridad.


1) El objetivo de la administracin de seguridad es proteger los recursos y los activos.

2) La administracin de seguridad no es un proceso esttico

3) El dao producido por una infraccin puede aumentar rpidamente a partir de la intrusin inicial.

1) La administracin de seguridad requiere que los administradores de sistemas eviten que sus sistemas se
conviertan en componentes o zombies de ataques distribuidos en otros sistemas.


Por tanto, el entorno de seguridad de hoy es producto de las experiencias del pasado y de la tecnologa actual.
Seguridad Informtica
Principios incorporados a partir de experiencias anteriores (2)


1) El objetivo de la administracin de seguridad es proteger los recursos y los activos. stos
incluyen:

Los ms visibles, tales como las aplicaciones, los servidores y la informacin confidencial, y
Los ms intangibles, como las marcas comerciales, la buena relacin con los clientes y las
obligaciones contractuales.

2) La administracin de seguridad no es un proceso esttico.
Los sistemas de informacin cambian de modo permanente a medida que surgen aplicaciones
nuevas, cambian las configuraciones y se introducen nuevas tecnologas (tales como conexiones
inalmbricas).
El malware (como los virus, los gusanos, el spam y los cdigos mviles maliciosos) amenaza con
afectar y daar los sistemas informticos. Dichas amenazas explotan diversos aspectos vulnerables,
aprovechando los puntos dbiles del correo electrnico, los lenguajes de scripts, las caractersticas
del explorador, la configuracin de los servidores y otras caractersticas de los sistemas distribuidos.
Los das de dependencia en la defensa de permetros fsicos para evitar la introduccin de
malware quedaron atrs. Los lmites entre interno y externo se han ido borrando a medida que las
empresas integran los procesos de todas las lneas organizacionales.
Seguridad Informtica
Principios incorporados a partir de experiencias anteriores (3)


3) El dao producido por una infraccin puede aumentar rpidamente a partir de la intrusin inicial.

Se pueden cambiar archivos del sistema operativo, modificar archivos de configuracin e
implementar programas de puerta trasera.
Al mismo tiempo, stos pueden convertirse en la base de una segunda serie de ataques,
tales como la ejecucin de ataques DDoS contra otros sistemas.

4) La administracin de seguridad requiere que los administradores de sistemas eviten que sus
sistemas se conviertan en componentes o zombies de ataques distribuidos sobre otros sistemas.

stos incluyen tanto los ataques DDoS como la proliferacin de virus de correo electrnico.

La falta de seguridad en un sistema puede producir ataques en muchos otros sistemas.


Seguridad Informtica
Ataques informticos:
Se dice que el primer ataque informtico de la historia se produjo un
viernes 13 del ao 1989 (en enero).
Una revista especializada regalaba disquetes promocionales, que
resultaron estar infectados por un virus que afect a decenas de
empresas y particulares. Fue el primer ataque masivo de la historia, y
desde entonces no slo ha cambiado la manera de propagarse los
virus, sino tambin la motivacin de los hackers y/o delincuentes
informticos
Se debe entender a un ataque informtico como la accin que
se realiza con la intencin de impactar de manera negativa en el
trabajo eficiente de los activos informticos.
Seguridad Informtica
Ataques informticos (2)
Para que exista un ataque sobre los activos informticos de una organizacin, se
deben de conjugar tres distintos aspectos, que se pueden catalogar como
componentes del mismo, a saber: Motivo, Oportunidad y Conocimiento.
Motivo: los propietarios de activos informticos deben concientizarse en que los
mismos, por ms privados y ocultos que se encuentren, son una tentacin para
personas u organizaciones, tanto internas como externas a su uso. En este sentido,
se pueden identificar diversos motivos como son: autoconocimiento, dinero,
venganza, competencia e informacin, entre otros.
Oportunidad: mientras no existan mecanismos (administrativos y tecnolgicos)
formales de proteccin a activos informticos, los mismos se encuentran vulnerables
y presentan un alto riesgo de recibir un ataque.
Conocimiento: Finalmente, se debe de entender que probablemente se tengan las
polticas de seguridad ms rigurosas y la tecnologa de seguridad ms avanzada, sin
embargo siempre existir un posible atacante lo bastante preparado como para
vulnerar los activos informticos.

.



MOTIVO
OPORTUNIDAD
CONOCIMIENTO
ATAQUE INFORMTICO
ACTIVOS
INFORMTICOS
Seguridad Informtica
Backdoors
Catstrofes
Cdigo
malicioso
Cracking
Escaneo de
puertos
Exploits
Fraude
informtico
Hacking
Ingeniera
Social
Jamming o
flooding
Man-in-the-
middle
Packet
Sniffing



Confidencialidad
Integridad
Disponibilidad

ms

Autenticidad
Auditabilidad
Proteccin a la duplicacin
No repudio
Legalidad
Confiabilidad de la
informacin
INFORMACION = ACTIVO
Caracteres Riesgos
Malware:
Bombas
lgicas
Gusanos
Hijacking
Spyware
Troyanos
Virus
Phishing
Phreaking
Piratera de
software
Sabotaje
informtico
Snooping (y
Downloading)
Tampering o
data diddling

Trashing /
Carding
Vulneracio-
nes a Seguir-
dad Fsica
Web: Ataque
x Diccionario
Ataque x
Diccionario:
c/ Tablas Arco
Iris
Defacement
Inyeccin
de Scripts
Inyeccin
de SQL




Seguridad Informtica CLASIFICACION de
RIESGOS:

GENERALES

Backdoors
Catstrofes
Cdigo malicioso
Cracking
Eavesdropping
Escaneo de puertos
Exploits
Fraude informtico
Hacking
Ingeniera Social
Jamming o flooding
Man-in-the-middle
Packet Sniffing
A travs de WEB
Ataque x Diccionario
Ataque x Diccionario:
c/ Tablas Arco Iris
Defacement
Inyeccin de Scripts
Inyeccin de SQL
MALWARE
Bombas lgicas
Gusanos
Hijacking
Spyware
Troyanos
Virus
GENERALES (2)

Phishing
Phreaking
Piratera de software
Sabotaje informtico
Snooping (y
Downloading)
Spoofing
Tampering o data
diddling
Trashing / Carding
Vulneraciones a
Seguridad Fsica
Algunos riesgos generales
backdoors
Una puerta trasera (en
ingls backdoor) en un
sistema informtico es una
secuencia especial dentro
del cdigo de programacin,
mediante la cual se pueden
evitar los sistemas de segu-
ridad del algoritmo de
autenticacin para acceder
al sistema
Aunque estas puertas pue-
den ser utilizadas para fines
maliciosos y espionaje, no
siempre derivan de un error,
pues pueden haber sido
diseadas por el desarro-
llador con la intencin de
tener una entrada secreta.

Catstrofe
Una catstrofe es un
evento de origen
# natural (rayos,
terremotos,
inundaciones, rayos
csmicos, etc.) o
# no natural (incendios,
inundaciones edilicias,
afectaciones o
deterioros elctricos y/o
magnticos, fallos de
software, etc.)
susceptible de provocar
daos fsicos o lgicos s/ el
equipamiento (hardware e
instalaciones) o s/
programas y sistemas
(software).

CDIGO MALICIOSO
Todo programa o fragmen-
to de cdigo que genera en
su accionar algn tipo de
problema en el sistema de
computacin en el que se
ejecuta, interfiriendo con el
normal funcionamiento de
ste
La definicin incluye tanto
programas malignos com-
pilados (o interpretados),
macros, y cualquier otro tipo
de cdigos que se ejecutan
directamente, tales como
los que suelen emplearse
en las pginas web
(scritps).
.

El trmino es adaptacin directa del ingls backdoor que significa "puerta de atrs". A
pesar de que no se consideran propiamente como virus, representan un riesgo de seguridad
importante, y usualmente es desconocida la inmensa gama de problemas que puedan llegar
a producir. Al hablar de ellas nos referimos genricamente a una forma "no oficial" de acceso
a un sistema o a un programa.

Algunos programadores suelen dejar puertas traseras en su cdigo a propsito, para poder
entrar rpidamente en un sistema sin utilizar la va ordinaria de acceso; en otras ocasiones,
existen debido a fallas o errores.

Una de las formas tpicas de actuacin de los piratas informticos es localizar o
introducir una puerta trasera en los diversos sistemas y entrar por ella. Estos programas
no se reproducen solos como los virus, sino que usualmente nos son enviados a travs del
correo electrnico con el fin de tener acceso a nuestros equipos, por lo que no son fciles de
detectar. Por su sola presencia, no siempre causan daos ni efectos inmediatos, por lo que
pueden llegar a permanecer activos mucho tiempo sin que nos percatemos de ello

Generalmente estos programas se hacen pasar por otros, es decir, se ocultan en otro
programa que les sirve de caballo de Troya para que el usuario los instale por error.

Las puertas traseras son fciles de entender. Como todo en Internet se basa en la
arquitectura cliente / servidor, slo se necesita instalar un programa servidor en una
mquina, para poder controlarla a distancia desde otro equipo, si se cuenta con el cliente
adecuado: y ste, bien puede ser la computadora de un usuario descuidado o poco
informado.


BACKDOORS (O PUERTAS TRASERAS)
Las puertas traseras (backdoors) son programas que permiten acceso a un equipo de
forma remota prcticamente ilimitado. El problema, para quien quiere usar este ataque, es
que debe convencer a la vctima de que instale el servidor que lo habilite. Por eso, si aparece
un desconocido ofrecindole algn programa maravilloso y tentador, no le crea de inmediato.
Probablemente, lo que estn a punto de darle es un troyano, un servidor que le
proporcionar a algn intruso acceso total a su computadora.

Hay una forma simple y totalmente segura de evitarlo:
no acepte archivos
ni mucho menos ejecute programas que le hayan mandado,
sobre todo si son de procedencia dudosa. Los programas que se clasifican como
"backdoors" o "puertas traseras" son herramientas de administracin remota de una red y
permiten controlar las computadoras conectadas a sta.

La razn de que, en algunos casos, se los clasifique como software malicioso, es que
cuando corren, se instalan en el sistema sin necesidad de la intervencin del usuario y una
vez instalados, en la mayora de los casos estas aplicaciones no se pueden visualizar en la
lista de tareas. Consecuentemente un backdoor puede supervisar casi todo proceso en las
computadoras afectadas, desinstalar programas, descargar virus en la PC remota, borrar
informacin, entre otras muchas cosas ms.
Dada la complejidad de este tema, lo importante finalmente es comprender que si no se
toman ciertas medidas mnimas, la informacin sensible que se encuentre en cualquier
equipo, con el simple hecho de que el mismo tenga acceso a Internet resulta suficiente para
que pueda estar expuesto a ataques de diversa ndole.


BACKDOORS (O PUERTAS TRASERAS)(2)

Medidas bsicas para estar a salvo de las puertas traseras: A saber:

Es recomendable asegurarnos de que cada cosa que ejecutamos est bajo nuestro
absoluto control. Una buena gua para ello es el sentido comn (aunque. suele
resultar el menos comn de los sentidos).
Procure no ejecutar programas de los que no sepa su procedencia, tanto en ICQ,
adjuntos de correo, Messenger y descargas de Internet (ya sean va Web o FTP).
La informacin nos protege. Es recomendable estar enterado de las noticias de virus
y programas dainos relacionados, visitando por lo menos las pginas de las distintas
empresas antivirus o suscribindose a boletines especficos.
Es necesario instalar un antivirus y mantenerlo actualizado. En la actualidad,
protegen al usuario no slo contra virus, sino tambin contra gusanos, programas de
puerta trasera, troyanos y algunos programas maliciosos.
Es bueno tener presente que existen virus y troyanos que pueden aparentar ser
amigables (una simple tarjeta de felicitacin), o que provienen de gente que Ud.
conoce (como es el caso del gusano Sircam). Siendo as, no confe en ningn
programa ni en nada que reciba, hasta no revisarlo con el Antivirus.
Mantenga al da todas las actualizaciones de seguridad de Microsoft, para todas y
cada una de las distintas aplicaciones.




BACKDOORS (O PUERTAS TRASERAS)(3)
Otros tipos de Catstrofes
(por Fallas de software) (1)
Cada da la tecnologa nos hace ms dependientes de las mquinas, y stas a su
vez delegan ms su comportamiento en complejos desarrollos de software que
gestionan la operatividad de los dispositivos.
Podemos encontrar innumerables ejemplos aplicados a cualquier otro tipo de
situacin donde pueda existir un software, y el comportamiento afecte a la
seguridad, la privacidad, la libertad o incluso la vida de las personas.
Segn un informe elaborado en mayo de 2002 por el National Institute of
Standards & Technology (NIST), perteneciente al Departamento de Comercio de
EEUU, slo en ese pas los costos anuales derivados de una infraestructura
inadecuada de evaluacin del software oscilan entre los 22.200 y 59.500 millones
de dlares. Ms de la mitad de estos costos son asumidos por los usuarios
finales en forma de evitar situaciones que causen error o actividades de
migracin. El resto de los costos son asumidos por las propias empresas
desarrolladoras a travs de recursos adicionales para realizar pruebas, sin una
planificacin y metodologa previas.

Se mencionarn algunos casos donde un fallo en el sistema informtico o en el
software que gestionaba un determinado servicio ha tenido consecuencias, en
muchos casos desastrosas.
OTRoS tipos de Catstrofes
(por FallAs de software) (2)
Explosin Cohete
ARIANE-5
4-JUN-96



Era un cohete de uso nico diseado para
colocar cohetes en rbitas geoestacionarias.
40 segundos despus de iniciar vuelo, se
desvi, se parti y explot.
10 aos de construccin y 7.000 M de
EUROS y prdida de 2 satlites.

A los 36,7 segundos el software de guiado inercial
produce OVF al convertir un nmero de 64 bits (float) a 16
bits (integer).
Provoc cada del sistema de backup y a los 0.05
segundos, cada del sistema principal.
El sistema de control principal recibe datos de diagns-
tico que interpreta como datos de vuelo, dando:
Fuerte reaccin para corregir la trayectoria;
Desintegracin por la fuerza aerodinmica y
Autodestruccin.
Probable prdida de
jubilaciones britnicas
despus de 2002
Trece millones de trabajadores britnicos
estuvieron a punto de perder la pensin
mnima de jubilacin (77,45 libras por
semana) porque entre 1996 y 2002 haban
aportado menos de lo debido.
La causa no fue un fraude, sino un error
informtico de Hacienda, que omiti
informar oportunamente tal situacin,
como lo haca habitualmente.
Al realizar ciertas modificaciones, se suspendi inadvertida-
mente el esquema de alertas por el que se comunicaba a los
contribuyentes si cotizaban por debajo del mnimo requerido
para garantizarse la pensin mnima, de forma que el ciudadano
pudiera elegir entre quedarse como estaba o aumentar a su
cargo los pagos al fisco para asegurarse el mnimo (como sola
optar el 4% de los afectados para aumentar los pagos. En total,
13 millones de personas cotizaron menos de lo requerido en
alguno de los seis aos del 'apagn informativo.
Fallo del interceptor
misilstico MIM-104
Patriot en Dhahran
(Arabia Saudita)
25/2/91
Ese da un misil Scud iraqu alcanz las
barracas de un destacamento del ejrcito
americano en Dhahran, Arabia Saudita,
provocando la muerte de 28 soldados
americanos.
La falla al interceptar el misil enemigo fue causada por un error
de software en el reloj del sistema.
La batera de misiles interceptores Patriot haba estado
operativa por 100 horas, provocando una descompensacin de
un tercio de segundo al reloj interno del sistema. Para un
objetivo que se desplaza tan rpido como un misil, la
diferencia equivale a un error de posicionamiento de 600
metros. No detectado, alcanz la barraca y provoc 28
muertes instantneas. El fallo haba sido informado 2 semanas
antes por el fabricante israel, que aconsej reinicios peridi-
cos, cuyos intervalos no fueron bien determinados por EEUU.
Cdigo malicioso

Los cdigos maliciosos pueden tener mltiples objetivos, tales como:

Extenderse por la computadora, por otras computadoras de una red o por
Internet
Robar informacin y claves
Eliminar archivos, e incluso, formatear el disco duro
Mostrar publicidad invasiva (spam)

Mnimos cambios en un cdigo malicioso, pueden hacer que ya no sea reconocido
como malicioso por un programa antivirus, y es por sta razn que existen
tantas variantes de los virus, los gusanos y otros malware.
Adems, los antivirus todava no tienen la suficiente inteligencia como para
detectar de forma automtica cualquier cdigo malicioso nuevo.
Los distintos tipos de Cdigo Malicioso comparten algunos aspectos en comn:
Generalmente se trata de componentes de software, desarrollados con un fin
especfico
En algn punto, interfieren con la operacin normal del computador
Suelen instalarse y ejecutarse sin el consentimiento expreso del usuario
Requieren de un computador anfitrin para cumplir su cometido


Cdigo malicioso
Clasificacin segn Comportamiento del Cdigo Malicioso Caractersticas de
la clasificacin
Auto-reproduccin : Capacidad de auto-replicarse
Crecimiento : Cantidad de instancias en las que puede reproducirse y/o
auto clonarse
Parasitismo : Si necesita de otro cdigo para ejecutarse o se ejecuta por
s solo.

Al margen de las caractersticas comunes que comparten los distintos tipos
de Cdigo Malicioso, existen diferencias fundamentales que hacen necesaria
su clasificacin de acuerdo a :
Origen - Daos que provocan - Formas
Funcin para la cual se desarrollaron

Algunos de sus comportamientos adicionales, pueden ser : removerse de
la lista de procesos; bsqueda y eliminacin de software anti-malware
existente en el computador atacado; registro de los datos tipiados;
captura de informacin; ubicarse de modo de poder ejecutar an en caso
de Reinicio; etc.
Algunos riesgos
CRACKING
Actividad de aquella
persona que:
# haciendo gala de
grandes conocimientos
sobre computacin y
# con el impropio propsito
de luchar en contra de lo
que le est prohibido

empieza a investigar la
forma de bloquear
protecciones informticas
hasta lograr su objetivo, de
adentrarse en los sistemas
informticos pero para
causar dao.


ESCANEO DE PUERTOS
concepto que se utiliza para
denominar la accin de analizar
(por medio de un programa) el
estado de los puertos de una
mquina conectada a una red
de comunicaciones.
Es utilizado para detectar qu
servicios comunes est
ofreciendo el equipo y posibles
vulnerabilidades de seguridad
segn los puertos abiertos.
Tambin puede llegar a detectar
el SO que est siendo
ejecutado. Es utilizado por
administradores de sistemas
para analizar posibles
problemas de seguridad, pero
tambin por usuarios
malintencionados que intentan
comprometer la seguridad del
equipo o la red.
EAVESDROPPING
Trmino ingls que traduci-
do al espaol significa
escuchar secretamente, se
ha utilizado en mbitos rela-
cionados con la seguridad,
como escuchas telefnicas.
Se ha convertido en parte
de la jerga habitual en
criptografa y se refiere a
ataques de escuchas, tanto
sobre medios con infor-
macin cifrada, como no
cifrada.
craking
Qu y
quin
Los crackers modernos usan programas propios o muchos de los que se distribuyen
gratuitamente en cientos de pginas web, tales como rutinas desbloqueadoras de
claves de acceso o generadores de nmeros para que, en forma aleatoria y ejecutados
automticamente, puedan lograr vulnerar claves de accesos de los sistemas

Cmo
Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker.
Asimismo se debe mencionar que no todos los hackers se convierten en crackers.
Tambin puede catalogarse como cracker a quien se dedica a disear y materializar
esos pequeos programas que destruyen los sistemas de computacin y/o los datos
de las PC: los Virus Informticos.
Para
qu
Los crackers pueden usar herramientas (programas) ajenas o hechas por ellos
mismos, que les sirven para desencriptar informacin, "romper" las passwords de PC,
programas y compresores de archivos (aunque estos programas en buenas manos,
pueden resultar muy tiles para los tcnicos o para el usuario comn) claro que
para usar sobre los archivos y computadores propios.
Algunos riesgos
Exploit
Del ingls to exploit,
explotar o aprovechar, es
un fragmento de software,
fragmento de datos o
secuencia de comandos y/o
acciones, utilizada con el fin
de aprovechar una
vulnerabilidad de seguridad
de un sistema de
informacin para conseguir
un comportamiento no
deseado del mismo

FRAUDE INFORMTICO
Puede ser definido como
engao, accin contraria a
la verdad o a la rectitud,
ejercitado en base a
instrumentos informticos.






















HACKING
Hacker es una expresin
idiomtica inglesa cuya
traduccin literal al espaol
tiene varios significados,
siendo el ms popular el
atribuido a "una persona
contratada para un trabajo
rutinario y que por la natu-
raleza del mismo resulta
tedioso.
El apelativo se crea a fines
del siglo XIX cuando EEUU
empieza a recibir un masivo
movimiento migratorio de
personas de todo el mundo,
que esperaban encontrar en
el "pas de las oportunida-
des" un bienestar
econmico y progreso.











.
exploits
Ejemplos de comportamiento errneo:
accesos por vas no autorizadas,
toma de control de un sistema de cmputo,
consecucin de privilegios no concedidos lcitamente,
consecucin de ataques de denegacin de servicio (DoS).

Hay que observar que el trmino no se circunscribe a piezas de software. Por
ejemplo cuando lanzamos un ataque de ingeniera social, el ardid o discurso que
preparamos para convencer a la vctima tambin se considera un exploit.

Los exploits pueden tomar forma en distintos tipos de software, como por ejemplo
scripts, virus informticos o gusanos informticos.


Adems, los antivirus todava no tienen la suficiente inteligencia como para
detectar la totalidad de los cdigos maliciosos nuevos de forma automtica.

HACKING
Los hackers eran estibadores informales que se pasaban todos el da bajando las maletas y bultos de las
personas y familias completas que llegaban en los barcos a los puertos de EEUU. Estos trabajadores eran
infatigables, pues trabajaban muchas veces sin descansar y hasta dorman y coman entre los bultos de los
muelles con el objeto de no perderse una oportunidad de ganar dinero. Asimismo, la palabra "hack significa
"hacha" en espaol. Como si fuesen taladores de rboles que usan su hacha, en forma infatigable hasta
llegar a tumbarlos, su tesonero propsito les mereci este apelativo.
La palabra hacker aplicada a la computacin se refiere a la persona que se dedica a una tarea de
investigacin o desarrollo realizando esfuerzos ms all de los normales y convencionales, agregn-
dole un apasionamiento que supera su normal energa. El hacker es alguien que se apasiona por las
computadoras y se dedica a ellas ms all de los lmites. Los hackers tienen "un saludable sentido de
curiosidad: prueban todas las cerraduras de las puertas para averiguar si estn cerradas. No
abandonan un sistema que estn investigando hasta que los problemas que se le presenten queden
resueltos".
"Un Hacker es una persona dedicada a su arte, alguien que sigue el conocimiento hacia donde
ste se dirija, alguien que se apega a la tecnologa para explorarla, observarla, analizarla y
modificar su funcionamiento, es alguien que es capaz de hacer algo raro con cualquier aparato
electrnico y lo hace actuar distinto, alguien que no tiene lmites para la imaginacin y busca
informacin para despus compartirla, es alguien al que no le interesa el dinero por lo que
hace, slo le importa las bellezas que pueda crear con su cerebro, devorando todo lo que le
produzca satisfaccin y estimulacin mental. Un hacker es aquel que piensa distinto y hace de
ese pensamiento una realidad con diversos mtodos. Es aquel que le interesa lo nuevo y que
quiere aprender a fondo lo que le interesa."
Hacker, originalmente, un aficionado a las computadoras, totalmente cautivado por la programacin y la tecnologa informticas.
En los 80, con la llegada de las computadoras personales y las redes de acceso remoto, este trmino adquiri connotacin
peyorativa y comenz a usarse para denominar a quien se conecta a una red para invadir en secreto computadoras, y
consultar o alterar los programas o los datos almacenados en las mismas. Tambin se utiliza para referirse a alguien
que, adems de programar, disfruta desmenuzando sistemas operativos y programas para ver cmo funcionan.

Algunos riesgos
Ingeniera Social
Se define Ingeniera Social
como todo artilugio, tretas y
tcnicas, realizadas a travs
del engao y manipulacin de
las personas, para que
revelen contraseas u otra
informacin, ms que a
obtener tal informacin
mediante debilidades propias
de defectos de diseo,
implementacin y
mantenimiento de un
sistema.

.











Jamming o flooding
Este tipo de ataques
desactiva o satura los
recursos del sistema. Aqu el
atacante satura el sistema con
mensajes que requieren
establecer conexin, pero en
vez de proveer la direccin IP
del emisor, el mensaje atacante
contiene direcciones falsas.
El sistema atacado responde al
mensaje, pero como no recibe
respuesta, acumula buffers con
informacin de las conexiones
abiertas, no dejando lugar a las
conexiones legtimas.












Man-in-the-middle
En criptografa, un ataque man-
in-the-middle o J ANUS (MitM
o intermediario, en espaol) es
un ataque en el que el enemigo
adquiere la capacidad de leer,
insertar y modificar a voluntad,
los mensajes entre dos partes
sin que ninguna de ellas
conozca que el enlace entre
ambos ha sido violado.
El atacante debe ser capaz de
observar e interceptar mensajes
entre las dos vctimas




.
Jamming o flooding
Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por
ataques que explotan el protocolo TCP.

Innumerables hosts de Internet han sido dados de baja por el ping de la muerte una
versin-trampa del comando ping).

Mientras que el ping normal simplemente verifica si un sistema est enlazado a la red, el
ping de la muerte causa el bloqueo instantneo del equipo. Esta vulnerabilidad ha sido
ampliamente utilizada en el pasado pero, an hoy pueden encontrarse sistemas
vulnerables.

Otra accin comn es la de enviar millares de e-mails sin sentido a todos los usuario
posibles en forma continua, saturando los sistemas de destino.

.

Algunos riesgos
Ingeniera
Social
Ingeniera Social

Se dice a menudo que
la nica computadora
segura es aquella, que
nunca ser encendida.

Cualquier persona con
acceso a alguna parte
del sistema, sea fsica o
electrnicamente, es un
riesgo para los activos
informticos. Por lo
tanto, se puede
identificar que la base
de la ingeniera social
es que los usuarios son
el eslabn ms dbil del
sistema informtico.


Ingeniera
Social
Accesos

Privilegios

Acceso a datos
restringidos
Sistemas de
Informacin
Hurto
y/o
Violacin
Infor-
mtica




Extorsin o
Manipulacin
Dinero

Informacin
Confidencial
Seguridad

Riesgos

Fiabilidad

Resguardo

Perjudicar
o
exponer
personas
u
organiza-
ciones



Usuarios
legtimos
Algunos riesgos
Ingeniera Social (2)
Los atacantes pueden realizar ingeniera
social de manera directa o indirecta.
El primero es simplemente una demanda
directa, donde a un individuo se le pide
completar su tarea (divulgacin)
directamente. Aunque a veces tenga
menor xito, es el mtodo ms fcil y ms
sincero. El individuo sabe lo que se quiere
que haga exactamente.
El segundo mtodo es ejecutado
indirectamente en una situacin
previamente ideada donde la vctima es
slo una parte de la misma. La misma
puede ser persuadida porque cree en las
razones que se le expresan. Esto
involucra mucho ms esfuerzo de la
persona que ejerce la persuasin, que se
involucra teniendo un conocimiento
extenso del objetivo.
Esto no significa que las situaciones
aludidas no puedan estar basadas en un
hecho real. Mientras existan menos
falsedades en el plan, mayor es la
factibilidad de que el individuo en cuestin
juegue el papel que le fue designado.
Por otro lado, la ingeniera social se
dirige hacia los individuos con menos
conocimientos, dado que los argumentos
y otros factores de influencia tienen que
ser construidos generando una situacin
creble que el individuo ejecute. Sin
embargo, el xito depende mucho de
cmo est involucrada la persona a la que
se dirija el ataque. Se puede detectar que
hay administradores de sistema, analistas
de seguridad, tcnicos y/o personas a las
que se les confan herramientas de trabajo
esenciales o de comunicacin, entre otros,
que suelen ser muy afectadas por ataques
diseados por alguien ms experto.
Algunos riesgos
.
Uno de los ingenieros sociales ms famosos en EEUU es Kevin MITNICK, que fue liberado
en 2000, tras 5 aos de estar en prisin por haber sustrado informacin confidencial al FBI
.
Mitnick comenta que la ingeniera social se basa en los siguientes cuatro principios que se
presentan en las personas atacadas:
Todos queremos
ayudar.

El ser humano siente
necesidad de apoyar
las actividades de
otras personas, por lo
que es muy difcil
encontrar alguien que
se niegue a compartir
informacin, si sta
fue solicitada con el
pretexto de ayudar.
La primera actitud
es siempre de
confianza hacia el
otro.

Rara vez los seres
humanos preguntan
para qu se est
solicitando la
informacin:
bsicamente se da
por entendido que el
uso de la misma
ser siempre legal.
No nos gusta decir
que no.

Aunque haya
desconfianza hacia
la persona que
solicita la informacin
o bien, no se est
totalmente
convencido de
proporcionarla, al ser
humano le ser difcil
negar el acceso a la
misma.
A todos nos gusta
que nos alaben.
A las personas les
gusta siempre que
alimenten su ego, por lo
tanto, cuando se
proporciona la
informacin,
generalmente se recibe
un estmulo
sentimental, que
simula generar una
percepcin distinta por
parte de quien solicita
la informacin.
Ingeniera social - tipos








Existen dos tipos de Ingeniera Social:
1. Ingeniera social basada en personas. (se refiere a la interaccin de persona a persona para recuperar
la informacin deseada) Los ingenieros sociales manipulan y explotan los sentimientos y emociones de las
personas tales como el miedo, la curiosidad, el apetito sexual, la avaricia, la compasin y los deseos de
agradar y de hacer bien su trabajo.
De hecho, la ingeniera social no naci con las computadoras: los timadores, estafadores, defraudadores
entre otros delincuentes, han tenido xito durante muchos aos y ahora simplemente estn encontrando en
Internet territorio frtil para sus engaos. Estos ladrones no necesitan incorporarse a los grupos de hackers
ni leer ningn manual tcnico. Las personas padecen las mismas debilidades dentro y fuera de Internet. Los
atacantes de la ingeniera social, usan la fuerza persuasiva y se aprovechan de la inocencia del usuario,
hacindose pasar por un verdadero compaero de trabajo, un tcnico o un administrador, o alguna otra
persona reconocida.
Asimismo, se logr identificar, que los atacantes generalmente transitan las siguientes fases en sus
acciones: 1) fase de acercamiento para ganarse la confianza del usuario;
2) fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta; y finalmente,
3) fase de distraccin, una frase o una situacin que tranquiliza al usuario y evita que se concentre en el
alerta.
2. Ingeniera social basada en computadoras. (utiliza computadoras e intenta obtener informacin a
travs de programas, principalmente de uso en Internet). La forma ms frecuente de ingeniera social
basada en computadoras, es la estafa por Phishing o suplantacin de identidad. Comnmente, en los
ataques por Phishing, se emplean mensajes de correo electrnico o sitios Web fraudulentos en los que se
intenta obtener informacin personal. Por ejemplo, se puede recibir un mensaje de correo electrnico, que
parezca proceder de un banco en el que se solicita actualizar la informacin confidencial. El mensaje de
correo electrnico incluye un vnculo que parece de un sitio legtimo, pero que, en realidad, no lo es. En
mayo de 2003, clientes del Banco Bilbao Vizcaya Argentaria (BBVA) de Espaa, recibieron un correo
electrnico a nombre del mismo Banco, en el que se solicitaba ingresar en una pgina Web, aparentemente
legtima, los siguientes datos: datos personales, nmero de tarjeta de crdito, fecha de caducidad y el PIN
de la tarjeta. Un da despus, el banco pudo solucionar el problema al bloquear la pgina fraudulenta. El
destino de la informacin proporcionada por las personas que cayeron en esta trampa se desconoce an.

Ingeniera social







.
Mecanismos para contrarrestar la ingeniera social: La mejor manera de protegerse contra las tcnicas
de ingeniera social es utilizando el sentido comn y no divulgando informacin que podra poner en
peligro la seguridad de los activos informticos. Ante ataques basados en ingeniera social, cualquier
persona y organizacin se encuentran expuestos, y la mejor forma de contrarrestarlo es conociendo los
mtodos de ingeniera que se aplicarn, a ello, en el mbito tecnolgico se lo conoce como Ingeniera Inversa.
La ingeniera inversa es el conjunto de tcnicas y procedimientos utilizados para descubrir el diseo de un
producto o proceso.
Conocer cules son las tcnicas empleadas por los atacantes, difundirlas y prepararse para enfrentar nuevas
tcnicas de ataques es el mejor mecanismo de proteccin. Para poder establecer mecanismos formales, debe
implementarse un Plan de Ingeniera Social Inversa, tomando en consideracin tanto los ataques directos a
personas, como tambin los ataques a travs de las computadoras.
A continuacin se explican los principios aplicables en cada uno de ellos.
1. Ingeniera social basada en personas. Se presentan algunos elementos a considerar:
a. Conocer los procesos de ingeniera social, sus principios, sus tcnicas, la manipulacin y la explotacin de
los sentimientos y emociones de las personas. De esta forma se podr anticipar a los riesgos de los ataques.
b. Informar a las personas sobre estas tcnicas y de cmo pueden ser presa de la ingeniera social, mostrar
ejemplos para concientizar.
c. Crear la cultura de la cautela, desconfianza y prudencia ante todas las situaciones. Los atacantes que usan
la ingeniera social prefieren cambiar de vctima cuando se enfrentan a la resistencia educada. Sin importar el
tipo de informacin solicitada, se aconseja que se investigue la identidad de a otra persona al solicitar
informacin precisa, verificar la informacin proporcionada y preguntarse qu importancia tiene la informacin
requerida.
d. Las personas que tienen responsabilidad sobre activos informticos deben conocer cul es el momento para
utilizarlos, y como hacerlo de manera eficiente.
e. Invertir ms presupuesto de seguridad en educacin. Se deben aplicar recursos en capacitacin, difusin y
creacin de cultura aunque se gaste menos en tecnologa. Ser ms redituable la inversin.
f. Establecer un cdigo interno orientado hacia valores ltimos.
Ingeniera social
La base para contrarrestar la ingeniera social es crear una responsabilidad en los usuarios.
En trminos administrativos, esta responsabilidad toma el nombre accountability que se
entiende como la cultura de definir claramente los resultados esperados dentro de una
organizacin, las metas a alcanzar por toda la compaa y comunicarlas claramente a todos los
empleados de la misma.
En este sentido, el empleado de una organizacin debe presentar una actitud proactiva, ser
responsable de sus pensamientos, sentimientos, acciones y resultados para dirigir su destino. El
verdadero valor de un empleado proviene de la habilidad de influenciar los eventos y los
resultados antes de la situacin determinada. Del mismo modo, la organizacin tambin tiene
responsabilidad, ya que se recomienda que al implementar tecnologa de informacin y
comunicacin las organizaciones deben de procurar un cambio organizacional previo, durante y
despus de la implementacin, buena disposicin del personal hacia el proyecto, as como la
ptima capacitacin para manejarla, generando el xito de la misma al aplicarla de manera
correcta.
2. Ingeniera social basada en computadoras. Para detectar si un medio electrnico es legal o no,
se deben tomar en cuenta los siguientes aspectos.
a. Solicitud de Informacin. Ninguna empresa solicita va electrnica contraseas, nombres de
usuario, nmeros de la Seguridad Social u otra informacin personal.
b. Urgencia. Los mensajes tienen un tono de urgencia cuyo objetivo es que se responda
inmediatamente, casi sin pensar.
c. Personalizacin del mensaje. Los mensajes de correo electrnico de Phishing suelen enviarse
de forma masiva y, a menudo, no contienen su nombre o apellido, por lo que no van
personalizados. Las empresas de las que somos clientes, conocen nuestro nombre.
Algunos riesgos
Packet Sniffing (o
analizador de paquetes)
Un analizador de paquetes es un
programa de captura de las
tramas de una red de
computadoras.
Es algo comn que, por topologa
de red y necesidad material, el
medio de transmisin (cable
coaxial, cable de par trenzado,
fibra ptica, etc.) sea compartido
por varias computadoras y
dispositivos de red, lo que hace
posible que un ordenador capture
las tramas de informacin no
destinadas a l.
.


Phishing (o suplantacin
de identidad) es un trmino
informtico que denomina un
modelo de abuso informtico que
se comete mediante el uso de
algn tipo de
Ingeniera social y caracterizado
por intentar adquirir informacin
confidencial de forma fraudulenta
(puede ser una contrasea o
informacin detallada sobre
tarjetas de crdito u otra
informacin bancaria).
El cibercriminal, conocido como
phisher, se hace pasar por una
persona o empresa de confianza,
en una aparente comunicacin
electrnica oficial (por lo comn,
correo electrnico, o un sistema
de mensajera instantnea, o
incluso mediante llamadas
telefnicas).









Phreaking
El phreaker es una persona que,
poseyendo amplios conocimientos
de telefona, puede llegar a
realizar actividades no autorizadas
con los telfonos, hoy en da y por
lo general, con celulares.
Construyen equipos electrnicos
artesanales que pueden
interceptar y hasta ejecutar
llamadas sobre aparatos
telefnicos celulares ajenos sin
que el titular se percate de ello.
En Internet se distribuyen planos
con las instrucciones y
nomenclaturas de los
componentes para construir
diversos modelos de estos
aparatos.















C

m
o

Para conseguir lo expuesto el
analizador pone la tarjeta de red en
un estado conocido como "modo
promiscuo" en el cual le indica al
computador que -en la Capa de
Enlace de Datos- deje de ignorar
todo el trfico no destinado hacia l
(y les preste atencin a las tramas no
destinadas a la direccin MAC de su
tarjeta NIC Network Interface Card):
de esta manera se puede capturar
(sniff, "olfatear") todo el trfico que
viaja por la red.
Cuando la NIC est en este estado,
se precisarn los privilegios
administrativos o de root, y de sta
manera, la computadora ser capaz
de ver todos los datos transmitidos.
El programa comienza a hacer una
lectura de toda la informacin en-
trante al PC por la tarjeta de red.
As el sniffer conseguir observar:
* el equipo de origen,
* el equipo de destino,
* nmero de puerto, etc

U
s
o
s


Los analizadores de paquetes
tienen diversos usos:
# algunos saludables, como
monitorear redes para detectar
y analizar fallos, o para realizar
ingeniera inversa en protocolos
de red para dotarlos de mayor
seguridad,
# pero tambin es habitual su
uso para fines maliciosos, como
robar contraseas, interceptar
correos electrnicos, espiar
conversaciones de chat, etc
y ambas situaciones son
plenamente factibles pues, en
resumen, con tales instrumentos
se puede ver toda la informa-
cin intercambiada entre dos
computadoras.

Packet Sniffing (o analizador de paquetes)
P
h
i
s
h
i
n
g


Dado el creciente
nmero de
denuncias de
incidentes
relacionados con
el phishing, se
requieren mtodos
adicionales de
proteccin.

Se han realizado
intentos con leyes
que castigan tal
prctica y
campaas para
prevenir a los
usuarios con la
aplicacin de
medidas tcnicas
a los programas.
El phishing tradicional
intent disimularse a s
mismo con diferentes
tcnicas ms o menos
elaboradas.
Durante un tiempo,
intentaron utilizar
siempre nombres de
dominios muy
parecidos a los que
intentaban suplantar.
Luego, aprovechaban
JavaScript para ocultar
la barra del navegador
(Internet Explorer 6 o
+) con la URL real del
seuelo (banco) .
Para ello, superponan
una imagen emergente
en el punto exacto para
que se confundiera con
el propio.
Experimentaron con
diferentes
vulnerabilidades en el
navegador, para que el
ancla en HTML
simulara la URL real,
pero que realmente
nos llevara a otra web
al hacer click sobre un
enlace. Otras tcnicas
que se observaron
durante un tiempo
fueron los phishings
bajo SSL (Secure
Socket Layer).
Los phishings de hoy
no se diferencian
mucho de los de hace
10 aos, pero han
aparecido otros
dispositivos (mviles)
para consultar web ,
multiplicando los
riesgos
Phishing
Phishing
En AGO-2013 se han recibido al menos una decena de denuncias relacionadas a
correos falsos de Mercado Pago y Banco Francs alojados en un sitio argentino.
En el caso de Mercado Pago el asunto del correo falso es:Cuenta Suspendida y
era el siguiente:

Phishing
El del Banco Francs hablaba de Sistema de Seguridad y era:
Phishing
Como es fcil apreciar, en ambos casos los enlaces hacen referencia a:

http://www.banca%5BELIMINADO%5D.com.ar/fotos/MercadoPago/ y
http://www.banca%5BELIMINADO%5D.com.ar/fotos/Frances/,

lo que indica que el sitio ha sido vulnerado (o se ha creado con fines espurios) y se han
alojado varios casos de sitios financieros y bancarios falsos en el mismo servidor.
Efectivamente, al revisar el sitio pudieron encontrarse los sitios falsos, como el siguiente
de MercadoPago:




Phishing
Resulta mny interesante lo
encontrado en el servidor,
que haba sido manipulado
no por un delincuente, sino
por varios, en forma
sucesiva.
Inicialmente se hizo una
revisin del directorio
/Fotos donde se haban
alojado las direcciones de
los sitios falsos:




Phishing
Aqu pueden verse los directorios y archivos
donde se han alojado los sitios falsos, los
archivos ZIP/RAR con informacin que
analizaremos seguidamente y archivos PHP y
Phyton que son Shells para controlar el
servidor y que, evidentemente, han sido
subidas por los delincuentes para hacer su
labor.
Phishing
Al descargar el archivo MercadoPago.zip puede verse lo siguiente:



Este archivo haba sido subido al servidor y posteriormente descomprimido, dando origen a
la carpeta MercadoPago conteniendo todo el sitio homnimo ya visto.

Phishing
En otro de los archivos se puede encontrar el caso del Banco Francs y, de igual
manera, el correo del delincuente:


Phishing
Y, en un tercer ZIP podemos encontrar algo an ms jugoso, que son los datos
robados por los delincuentes, correspondientes a los datos de acceso (usuario y
contrasea) del Banco Francs.
Analizando el archivo chupala.txt (sic), ha podido encontrarse datos falsos
(ingresados por personas que se percataron del engao) y datos reales (como los
de la imagen siguiente) que haban sido ingresados por vctimas que no pudieron
darse cuenta de que ingresaron a un sitio falso del Banco.
Eliminando los datos repetidos y los falsos, se han podido hallar 67 juegos de datos
reales ingresados en UN DA, lo que da una idea aproximada del xito de los
delincuentes con estas estafas.


Phishing
En AGO/2013 se ha denunciado el caso de nuevos correos falsos que decan
provenir de Apple, reclamando confirmar el Apple -Id del destinatario.|


Phishing
Como se observa, el enlace lleva al sitio oxfordinchina.com pero el atacante ha
agregado varios subdominios, delante, para distraer a la vctima y ver facilitado el
engao.
https:appleid.apple.com.cgi-
bin.webojects.myappleid.woa.wa.directtosignin
Si el receptor acciona el enlace, en este caso, llega a esta pgina falsa:


Phishing
En caso de ingresar el Apple-Id y la contrasea, la vctima del engao es conducida a
otro formulario para completar toda la informacin que permitir el uso de su
identidad y tarjeta de crdito.


Phishing
Una vez que se completen los datos solicitados, stos sern enviados al delincuente
por correo electrnico.


Phishing
Y luego, el usuario es redirigido a la pgina autntica de Apple, para evitar despertar
sospechas respecto a haber enviado sus datos a algn otro sitio.


Redirigido a pgina real de Apple,
Phishing
El Phishing ha afectado a 37,3 millones de personas durante 2013

Este nmero ha crecido un 87% respecto al ao anterior y los mismos tuvieron como
principales objetivos a E.E.U.U., el Reino Unido, Alemania, Rusia, India, Francia,
Italia, China y Ucrania, y estos pases representaron el 64% de todas las vctimas
de phishing del perodo.


Phishing
Yahoo!, Facebook, Google y Amazon son las principales vctimas de los
delincuentes. Los servicios de juegos en lnea, los sistemas de pago, y los sitios
web de bancos y otras entidades financieras, son los objetivos ms comunes; as
como los servicios de correos electrnicos, redes sociales, tiendas online, salas
de subastas, blogs, pginas web de empresas de TI y pginas web de empresas
de telecomunicaciones, etc.
Algunos riesgos
PIRATERIA DEL SOFTWARE
Es el problema legal ms grande que afecta a la industria
informtica y consiste en la copia o uso ilegal de los
programas.
La piratera es un problema enorme debido a que es muy
fcil de realizar. En la mayor parte de los casos, robar un
programa no es ms difcil de lo que resulta grabar un disco
compacto de msica que se ha pedido prestado.

Los piratas de software renuncian al derecho de recibir
actualizaciones y soporte tcnico, pero obtienen el uso del
programa sin pagar por el mismo. Muchos programas de
software comercial, software que debe comprarse antes de
usarlo, cuesta poco, (20/50 u$s), pero muchas aplicaciones
cuestan entre 100/500 u$s. Las aplicaciones muy
especializadas o complejas pueden costar varios miles de
dlares
Snooping (y downloading)
En un contexto de seguridad,
es acceso no autorizado a
datos pertenecientes a otra
persona o ca (y su eventual
captura). Es similar al
eavesdropping , pero no
limitado a ganar acceso
durante la transmisin.
Abarca tanto la observacin
casual de un e-mail que
aparece en la pantalla de otra
computadora u observar lo
que alguien est tipiando.
Otros snooping hacen usos
ms sofisticados de
programas remotos para
monitorear la actividad de
otro computador o dispositivo
de red.
Piratera del software
El software es pirateado en muchas formas. El mtodo ms simple es copiar el
software de sus disquetes o discos compactos originales. Los usuarios en una red
pueden copiar con facilidad ciertos tipos de software en forma directa del servidor, o
incluso intercambiar programas a travs del sistema de correo electrnico de su
organizacin.
Sin embargo Internet se ha convertido en el semillero de piratera ms grande, ya que
los piratas distribuyen programas por correo o a travs de sitios que son guaridas de
ladrones en la Word Wide Web.
La piratera de software es atentar contra los derechos de la propiedad intelectual.



Se produce la piratera cuando:
Un individuo o entidad ofrece copias ilegales, en CD R o CD RW, aplicaciones
descargables o nmeros de serie gratis, a cambio de dinero o mediante trueque.
Un individuo proporciona un producto educativo sin autorizacin o a particulares o
empresas no autorizados.
Un individuo instala o utiliza el software sin una licencia debidamente autorizada, o cuando
lo hace en ms sistemas de los que est autorizado.


Algunos riesgos
Spoofing
En trminos de seguridad de
redes, hace referencia al uso de
tcnicas de suplantacin de
identidad, generalmente con
usos maliciosos o de
investigacin.
Se pueden clasificar los ataques
de spoofing en funcin de la
tecnologa que usan. Entre ellos
tenemos
* IP spoofing,
* ARP spoofing,
* DNS spoofing,
* web spoofing o
* e-mail spoofing
aunque en general se puede
englobar dentro de spoofing a
cualquier tecnologa de red
susceptible de sufrir suplantacin
de identidad.












TAMPERING o DATA
DIDDLING
Se refiere a la modificacin no
autorizada de datos, o de
software instalado en un sistema,
incluyendo borrado de archivos.
Este tipo de ataques son
particularmente serios cuando
quien lo realiza ha obtenido
derechos de administrador o
supervisor, con la capacidad de
ejecutar cualquier comando y, por
ende , alterar o borrar cualquier
informacin, lo que puede incluso
terminar en la baja total del
sistema en forma deliberada.
O an si no hubo intenciones de
ello, el administrador tal vez nece-
site mantenerlo en baja por horas
o das hasta chequear y tratar de
recuperar aquella informacin que
ha sido alterada o borrada.











Trashing / Carding
Son amenazas humanas. El
Trashing, consiste en rastrear en
las papeleras en busca de
informacin, contraseas o
directorios,
Entre las personas que dedicaban
sus esfuerzos a romper la
seguridad como reto intelectual
hubo un grupo (con no tan buenas
intenciones) que trabajaba para
conseguir una tarjeta de crdito
ajena. As naci:el Carding , es el
uso (o generacin) ilegitimo de las
tarjetas de crdito (o sus
nmeros), pertenecientes a otras
personas con el fin de obtener los
bienes realizando fraude con
ellas. Se relaciona mucho con el
Hacking y el Cracking, mediante
los cuales se consiguen los
nmeros de las tarjetas.
SPOOFING







DNS poisoning: El concepto de
envenenamiento de la cache DNS es un
tipo de SPOOFING muy simple.
El servidor DNS del usuario, enva una
peticin a un DNS reconocido (1), pregun-
tando por la IP que coincida con el nombre
solicitado (YAHOO.COM). Pero qu
sucede si un atacante contesta
suplantando al DNS autoritativo y devuelve
una IP falsa?
Si esto sucede, el DNS del usuario
devolver al mismo una direccin
IP falsa asociada al nombre que
el usuario solicita (2), dirigiendo
su peticin a un servidor que no es
el que el usuario quiere acceder (3),
es ms, la entrada falsa obtenida
permanecer en la cache del
servidor DNS durante un tiempo
determinado en el campo TTL enviado
por el atacante, para ofrecer la misma
respuesta a todos aquellos usuarios que
quieran acceder al mismo nombre.
Data diddling
Las razones para ejercitar
Data Diddling pueden ser con
propsito de fraude o de dejar
fuera de servicio a un competidor,
y sus autores pueden ser Insiders
o Outsiders.




Son innumerables los casos de este
tipo:
empleados bancarios (o externos)
que crean falsas cuentas para
derivar fondos de otras cuentas,
estudiantes que modifican
calificaciones de exmenes, o
contribuyentes que pagan para que
se les anule deudas por impuestos
en el sistema municipal.
Mltiples web sites han sido
vctimas del cambio de sus home
page por imgenes terroristas o
humorsticas, o el reemplazo de
versiones de software por otros
con el mismo nombre pero que
incorporan cdigo malicioso (virus,
troyanos).


.
Algunos riesgos
Sabotaje informtico
El trmino sabotaje informtico
comprende a todas aquellas
conductas dirigidas a causar
daos en el hardware o en el
software de un sistema.
Los mtodos utilizados para
causar destrozos en los sistemas
informticos son de ndole muy
variada y han ido evolucionando
hacia tcnicas cada vez ms
sofisticadas y de difcil deteccin.
Bsicamente, se pueden
diferenciar dos grupos de casos:
por un lado, las conductas
dirigidas a causar destrozos
fsicos y, por el otro, los mtodos
dirigidos a causar daos lgicos

VULNERABILIDADES a seguridad fisica
Se refiere a aquellos niveles de seguridad que
aseguren la infraestructura fsica, desde que no se
roben los equipos hasta que no se mojen, no se
caigan, no ingresen personas ajenas al mbito de
procesamiento, no hayan cables tirados poniendo en
peligro a personas por una cada, que no se ingieran
alimentos cerca de ellos, etc.
Este tipo de seguridad est enfocado a cubrir las
amenazas ocasionadas tanto por el hombre como por
la naturaleza del medio fsico en que se encuentra
ubicado el sistema. Las principales amenazas que se
prevn son:
- Desastres naturales, incendios accidentales y
cualquier variacin producida por las condiciones
ambientales.
- Amenazas ocasionadas por el hombre como robos o
sabotajes.
- Disturbios internos y externos, deliberados o no.

sAbotaje informtico (1)
Tcnicas: Las tcnicas que permiten cometer sabotajes
informticos son:
Virus. Es una serie de claves programticas que pueden adherirse a los
programas legtimos y propagarse hacia otros programas informticos.
Un virus puede ingresar en un sistema por conducto de una pieza
legtima de soporte lgico que ha quedado infectada, as como utilizando
el mtodo del Caballo de Troya (acceso mediante identidad encubierta).
Gusanos. Se fabrican en forma anloga al virus con miras a infiltrarlos
en programas legtimos de procesamiento de datos o para modificar o
destruir los datos, pero son diferentes de los virus porque no pueden
regenerarse. En trminos mdicos podra decirse que un gusano es un
tumor benigno, mientras que el virus es un tumor maligno. Ahora bien,
las consecuencias del ataque de un gusano pueden ser tan graves como
las del ataque de un virus; por ejemplo, un programa gusano que
subsiguientemente se destruir puede dar instrucciones a un sistema
informtico de un banco para que transfiera continuamente dinero a una
cuenta ilcita.
sAbotaje informtico (2)
Bomba lgica o cronolgica.
Exige conocimientos especializados ya que requiere la programacin de
la destruccin o modificacin de datos en un momento dado del futuro.
Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son
difciles de detectar antes de que exploten; por eso, de todos los
dispositivos informticos criminales, las bombas lgicas son las que
poseen el mximo potencial de dao.
Su detonacin puede programarse para que cause el mximo de dao y
para que tenga lugar mucho tiempo despus de que se haya marchado el
delincuente.
La bomba lgica puede utilizarse tambin como instrumento de extorsin
y se puede pedir un rescate a cambio de dar a conocer el lugar donde se
encuentra ubicada la bomba.
Seguridad fsica (1)
De acuerdo con los tericos, existen 4 categoras de seguridad fsica:
Las obstrucciones fsicas La constituyen puertas blindadas, paredes
reforzadas, etc. Supone tener una posicin fuerte, de ventaja y cuidado para
aquellos que quisieran vulnerarla. Pretende dificultar el ingreso a cualquier
intruso que, sin autorizacin, quisiera tener acceso a los bienes protegidos.
Las tcnicas de vigilancia: como aspecto complementario, es un elemento
clave para alertar cualquier movimiento que se percibiera en el permetro de
acceso a los bienes protegidos. El concepto de monitoreo y vigilancia y
alarma (seguridad electrnica) se materializan como tcnicas de vigilancia que
establecen nuevos procesos a cumplimentar. No es un componente accesorio,
sino el sistema nervioso de la edificacin.
Los sistemas de inteligencia: surgen para analizar la informacin resultada de
los sistemas de monitoreo y de reconocimiento del entorno protegido,
realizando estimaciones para obtener ventajas tcticas y operativas.
La guardia humana: los especialistas en seguridad fsica son el componente
de inteligencia humana y de efectividad operacional ante una amenaza. Es
quien acta y decide ante una alarma o un escenario de falla, con el fin de
conjurar el peligro o vulnerabilidad que pueda ser detectada. Representa al
mismo tiempo, la mayor fortaleza del sistema de proteccin, pero tambin su
peor enemigo.
Algunos riesgos

Hijacking
significa "secuestro" en ingls
y en el mbito informtico
hace referencia a toda tcnica
ilegal que lleve consigo el
aduearse o robar algo
(generalmente informacin)
por parte de un atacante.
Por tanto, es un concepto
muy abierto y que puede
aplicarse a varios mbitos, de
esta manera podemos
encontramos con el secuestro
de conexiones de red,
sesiones de terminal,
mdems, etc. y variados otros
servicios informticos.
DEFACEMENT (EJEMPLOS)


Razones por la que estos ataques son exitosos y
quienes deberan ser los responsables de
minimizar el xito frente a un ataque de este tipo:
Acceso a los servidores web (Redes)
Error de programacin (Desarrollo)
Bug en el propio servidor (Redes)
Mala administracin del servidor y del sitio web
(Redes, Desarrollo)
La experiencia tambin ha hecho que cambie la
referencia al trmino "evitar" por "minimizar" ya que
en Seguridad Informtica es ms realista realizar
acciones para minimizar los riesgos que intentar
evitarlos.
La razn fundamental por la que no se debe usar el
trmino "evitar" es porque de hacerlo pensaremos
que nuestras acciones nos harn invulnerables a
estos ataques, lo cual es simplemente una utopa.

Tcnicas de ataques de Defacement
XSS (Cross Site Scripting)
HTML Injection Simple
SQL Injection
RFI (Remote File Inclusion)
Muchos de los ataques de Defacement se realizan a
sitios web con errores de programacin y sitios con
medio y bajo nivel de seguridad a nivel de
programacin y es justamente la tcnica de SQL
Injection la que ms se usa para tener acceso a los
servidores

Como proteger lo servidores web de los ataques
de Defacement?
Instalar un cortafuegos para la proteccin
perimetral en la empresa.
Instalar un cortuegos de aplicacin para la
proteccin de los servidores web.
Reforzar las contraseas de acceso a los
servidores web usando contraseas seguras
(combinar letras, nmeros, maysculas y caracteres
especiales).
Revisar el cdigo html que es subido a los sitios
web. En caso de contar con servicios de terceros
(p.e. diseador web freelance) crear una poltica de
verificacin de los archivos antes de ponerlos en
produccin para evitar la incrustacin de cdigo
malicioso.
Mantener actualizado los servidores web con los
ltimos parches disponibles. (Correccin de
vulnerabilidades al servidor web Apache, IIS, etc.)
Mantener actualizado las aplicaciones web propias
y/o de terceros que estn alojadas en nuestro sitio
web (p.e. Joomla, OpenWebmail, Horde IMP, etc.).
Implementar una poltica de control de calidad y
seguridad del cdigo de los programas o los
sistemas desarrollados internamente.
Poltica de Seguridad de la Informacin
para el Sector Pblico

Decisin Administrativa 669/2004

Contenido
Seguridad Informtica y Seguridad de la Informacin

Conceptos Generales, Caracteres, Riesgos

Decisin Administrativa
Iniciativa en la APN
Contenido
Comit de Seguridad
Responsable de Seguridad

Modelo de Poltica
Por qu utilizar un estndar internacional?
Por qu basarse en la norma ISO/IRAM 17799?
Estructura

Implicancias legales

Presentacin SIGEN

Conclusin

Prximos pasos

Decisin Administrativa
Decisin Administrativa Iniciativa en la APN
Surge la necesidad de que los Organismos cuenten con una Poltica
de Seguridad escrita.
Se conforma un grupo de trabajo para la redaccin de un Modelo
de Poltica de Seguridad.
Se acuerda basarse en la norma ISO/IRAM 17799
Septiembre 2003
La ONTI convoca a distintos Organismos de la Administracin
Pblica para conocer sus opiniones sobre estrategias de seguridad.
Decisin Administrativa Iniciativa en la APN
Se public la pgina de Polticas de ArCERT

www.arcert.gov.ar/politica
Se comienza la difusin de la norma y el Modelo
Se redacta el Modelo y se somete a la consideracin de los
Organismos Nacionales.
Diciembre 2004
La Jefatura de Gabinete de Ministros aprueba la DA 669/2004.
Decisin Administrativa Iniciativa en la APN
Se public la pgina de Polticas de ArCERT que, desde la resolucion
JGM N 580/2011 se denomina
ICIC-CERT (Infraestructuras Crticas de Informacin y Ciberseguridad - Coordinacin de
Emergencias en Redes Teleinformticas).










Los objetivos del CERT (Equipo de Respuesta ante Emergencias Teleinformticas) se basan en la coordinacin de
emergencias de incidentes informticos. Entre sus acciones cuenta con:

Actuar como repositorio de toda la informacin sobre incidentes de seguridad, herramientas, tcnicas de
proteccin y defensa.

Promover la coordinacin entre las unidades de administracin de redes informticas del Sector Pblico Nacional,
para la prevencin, deteccin, manejo y recopilacin de informacin sobre incidentes de seguridad

Centralizar los reportes sobre incidentes de seguridad ocurridos en redes teleinformticas del Sector Pblico
Nacional que hubieren adherido al Programa y facilitar el intercambio de informacin para afrontarlos

Decisin Administrativa - Contenido
Qu ?

Dictar o adecuar la Poltica de Seguridad de la
Informacin.

Conformar un Comit de Seguridad de la Informacin.

Asignar las responsabilidades en materia de Seguridad
de la Informacin.
Decisin Administrativa - Contenido
Quines ? Ley 24.156- Art. 8 - Inc. a) y c)

Administracin Nacional.
La Administracin Central.
Los Organismos Descentralizados (incluidos los de la
Seguridad Social).

Entes Pblicos excluidos del punto anterior
Cualquier Organizacin estatal no empresarial con
autarqua financiera, personera jurdica y
patrimonio propio, donde el Estado Nacional tenga
el control mayoritario del patrimonio o de la
formacin de decisiones.
Decisin Administrativa - Contenido
Cundo ?

Dentro de los 180 das hbiles de aprobado el Modelo
de Poltica.
Decisin Administrativa - Contenido
Cmo ?

En base al Modelo de Poltica de Seguridad a ser
aprobada por la Subsecretara de la Gestin Pblica
Las mximas autoridades de los Organismos
debern conformar, en sus mbitos, un
Comit de Seguridad de la Informacin
integrado por representantes de las
Direcciones Nacionales o Generales o
equivalentes del Organismo.
Decisin Administrativa Comit de Seguridad
Decisin Administrativa Comit de Seguridad
Objetivos Polticos

Aprobar las principales iniciativas para
incrementar la seguridad de la
informacin.
Proponer las responsabilidades
generales en materia de seguridad de la
informacin
Garantizar que la seguridad sea parte
del proceso de planificacin de la
informacin.
Promover la difusin y apoyo a la
seguridad de la informacin dentro del
Organismo.
Decisin Administrativa Comit de Seguridad
Objetivos Prcticos

Revisar y proponer la Poltica de
Seguridad de la Informacin.
Acordar y aprobar metodologas y
procesos especficos.
Evaluar y coordinar la implementacin
de controles especficos.
Coordinar el proceso de administracin
de la continuidad de la operatoria del
Organismo.
Monitorear cambios significativos en los
riesgos.
Tomar conocimiento y supervisar la
investigacin y monitoreo de los
incidentes relativos a la seguridad
Coordinador del Comit de Seguridad

El Comit de Seguridad de la Informacin,
ser coordinado por el Subsecretario o su
equivalente en cada rea Ministerial o
Secretara de la Presidencia de la Nacin o
por el funcionario designado por las
mximas autoridades de cada organismo
descentralizado, que tenga a su cargo las
reas de apoyo.
Decisin Administrativa Comit de Seguridad
Responsabilidades sobre la Seguridad

Las mximas autoridades de los Organismos
debern asignar las funciones relativas a la
seguridad de sus sistemas de informacin a
un funcionario de su planta dentro del plazo
de CIENTO OCHENTA (180) das hbiles de
aprobada la Poltica de Seguridad Modelo.
Decisin Administrativa Comit de Seguridad
El Modelo de Poltica
Modelo de Poltica Por qu utilizar un estndar
internacional ?
Mes 1
A la hora de desarrollar una poltica o norma a ser implementada para
estandarizar los procesos y controles, es recomendable:

Indagar sobre los diferentes estndares que ofrece el mercado.

Evaluar la entidad u organizacin emisora de los estndares en
cuanto a su trayectoria, reconocimiento en el dictado de
estndares, etc.

Investigar sobre las implementaciones efectuadas del estndar y
sus resultados.

Analizar el contenido de los estndares con una visin tcnica.

Determinar la aplicabilidad de los estndares al modelo de
realidad propio.

Seleccionar el estndar que mejor cumple con las expectativas.

Alinearse al estndar seleccionado.
Modelo de Poltica Por qu basarse en la norma
ISO/IRAM 17799 ?
Es por ello que el Modelo de Poltica de Seguridad de la
Informacin se basa en la norma ISO/IRAM 17799 Cdigos
de buenas prcticas de seguridad.
Esto NO implica que se requiera la certificacin por parte
de los Organismos en dicha norma.
Aumento de los niveles de seguridad en las Organizaciones
Planificacin de actividades
Mejora continua
Posicionamiento estratgico
Cumplimiento de normativas y reglamentaciones
Posicionamiento en un esquema comparativo en materia de
seguridad con otras organizaciones
Qu es una Poltica de Seguridad?
Una poltica de seguridad informtica es una forma de comunicarse con los
usuarios y los gerentes, que establece el canal formal de actuacin del personal, en
relacin con los recursos y servicios informticos importantes de la organizacin.

No es una descripcin tcnica de mecanismos de seguridad, ni una expresin
legal que involucre sanciones a conductas de los empleados (aunque puede
incluirlas), sino que ms bien es una descripcin de los que deseamos proteger y el
por qu de ello

Cada PSI es una invitacin de la organizacin a cada uno de sus miembros a
reconocer la informacin como uno de sus principales activos as como, un motor de
intercambio y desarrollo en el mbito de sus negocios.

Tal invitacin , debe concluir en una posicin consciente y vigilante del personal
por el uso y limitaciones de los recursos y servicios informticos crticos de la
compaa.
Elementos de una Poltica de Seguridad
Elementos de una Poltica de Seguridad Informtica

Una PSI debe orientar las decisiones que se toman en relacin con la seguridad.,
por tanto, requiere una disposicin de cada uno de los miembros de la empresa para
lograr una visin conjunta de lo que se considera importante.

Las PSI deben considerar entre otros, los siguientes elementos:

Alcance de la polticas, incluyendo facilidades, sistemas y personal sobre la
cual aplica.
Objetivos de la poltica y descripcin clara de los elementos involucrados en
su definicin.
Responsabilidades por cada uno de los servicios y recursos informticos a
todos los niveles de la organizacin.
Requerimientos mnimos? para configuracin de la seguridad de los
sistemas que cobija el alcance de la poltica.
Definicin de violaciones y de las consecuencias del no cumplimiento de la
poltica.
Responsabilidades de los usuarios con respecto a la informacin a la que l
o ella tiene acceso.
Las PSI deben ofrecer explicaciones comprensibles sobre por qu deben tomarse
ciertas decisiones, transmitir por qu son importantes stos u otros recursos o
servicios.
De igual forma, las PSI establecen las expectativas de la organizacin en relacin
con la seguridad y lo que ella puede esperar de las acciones que la materializan en
la compaa. Deben mantener un lenguaje comn libre de tecnicismos y trminos
legales que impidan una comprensin clara de las mismas, sin sacrificar su
precisin y formalidad dentro de la empresa.
Por otro lado, la poltica de debe especificar la autoridad que debe hacer que las
cosas ocurran, el rango de los correctivos y sus actuaciones que permitan dar
indicaciones sobre la clase de sanciones que se puedan imponer. No debe
especificar con exactitud que pasar cuando algo suceda; no es una sentencia
obligatoria de la ley. [4, pg.383]
Finalmente, las PSI como documentos dinmicos de la organizacin, deben seguir
un proceso de actualizacin peridica sujeto a los cambios organizacionales
relevantes: crecimiento de la planta de personal, cambio en la infraestructura
computacional, alta rotacin de personal, desarrollo de nuevos servicios, cambio o
diversificacin de negocios entre otros.
Elementos de una Poltica de Seguridad (2)
Las PSI deben ofrecer explicaciones comprensibles sobre por qu deben tomarse
ciertas decisiones, transmitir por qu son importantes stos u otros recursos o
servicios.

De igual forma, las PSI establecen las expectativas de la organizacin en relacin
con la seguridad y lo que ella puede esperar de las acciones que la materializan en
la compaa. Deben mantener un lenguaje comn libre de tecnicismos y trminos
legales que impidan una comprensin clara de las mismas, sin sacrificar su
precisin y formalidad dentro de la empresa.

Por otro lado, la poltica de debe especificar la autoridad que debe hacer que las
cosas ocurran, el rango de los correctivos y sus actuaciones que permitan dar
indicaciones sobre la clase de sanciones que se puedan imponer. No debe
especificar con exactitud que pasar cuando algo suceda; no es una sentencia
obligatoria de la ley.

Finalmente, las PSI como documentos dinmicos de la organizacin, deben seguir
un proceso de actualizacin peridica sujeto a los cambios organizacionales
relevantes: crecimiento de la planta de personal, cambio en la infraestructura
computacional, alta rotacin de personal, desarrollo de nuevos servicios, cambio o
diversificacin de negocios entre otros.
3 Captulos de Introduccin

Introduccin
Trminos y definiciones
Poltica de Seguridad de la informacin

9 Captulos de Contenido de las distintas reas

Organizacin de la Seguridad
Clasificacin y Control de Activos
Seguridad del Personal
Seguridad Fsica y Ambiental
Gestin de Comunicaciones y Operaciones
Control de Accesos
Desarrollo y Mantenimiento de Sistemas
Administracin de la Continuidad de las Actividades del Organismo
Cumplimiento

Modelo de Poltica de Seguridad - Estructura
Contenido de los 3 Captulos de Introduccin

1. Introduccin
1.1 Alcance
2. Trminos y definiciones
2.1 Seguridad de la Informacin
2.2 Evaluacin de Riesgos
2.3 Administracin de Riesgos
2.4 Comit de Seguridad de la Informacin
2.5 Responsable de Seguridad Informtica
2.6 Incidentes de Seguridad
3. Poltica de Seguridad de la informacin
3.1 Aspectos Generales
3.2 Sanciones previstas por Incumplimiento

Modelo de Poltica Estructura (1)
Contenido de los 9 Captulos de Contenido de las distintas reas


4. ORGANIZACIN DE LA SEGURIDAD

4.1. Infraestructura de la Seguridad de la Informacin .

4.1.1. Comit de Seguridad de la Informacin
4.1.2.Asignacin de Responsabilidades en Materia de Seguridad de la
Informacin .
4.1.3. Proceso de Autorizacin para Instalaciones de Procesamiento de
Informacin
4.1.4. Asesoramiento Especializado en Materia de Seguridad de la
Informacin
4.1.5. Cooperacin entre Organismos.
4.1.6. Revisin Independiente de la Seguridad de la Informacin

Modelo de Poltica Estructura (2)
Contenido de los 9 Captulos de Contenido de las distintas reas (cont.)

4. ORGANIZACIN DE LA SEGURIDAD (cont.)

4.2. Seguridad Frente al Acceso por Parte de Terceros .
4.2.1. Identificacin de Riesgos del Acceso de Terceras Partes
4.2.2. Requerimientos de Seguridad en Contratos o Acuerdos con Terceros
4.3. Tercerizacin
4.3.1. Requerimientos de Seguridad en Contratos de Tercerizacin .

5. CLASIFICACIN Y CONTROL DE ACTIVOS

5.1. Inventario de activos
5.2. Clasificacin de la informacin
5.3. Rotulado de la Informacin .


Modelo de Poltica Estructura (3)
Contenido de los 9 Captulos de Contenido de las distintas reas (cont.)

6. SEGURIDAD DEL PERSONAL

6.1. Seguridad en la Definicin de Puestos de Trabajo y la Asignacin de
Recursos
6.1.1. Incorporacin de la Seguridad en los Puestos de Trabajo
6.1.2. Control y Poltica del Personal
6.1.3. Compromiso de Confidencialidad
6.1.4. Trminos y Condiciones de Empleo

6.2. Capacitacin del Usuario
6.2.1. Formacin y Capacitacin en Materia de Seguridad de la Informacin

6.3. Respuesta a Incidentes y Anomalas en Materia de Seguridad
6.3.1. Comunicacin de Incidentes Relativos a la Seguridad .
6.3.2. Comunicacin de Debilidades en Materia de Seguridad
6.3.3. Comunicacin de Anomalas del Software
6.3.4. Aprendiendo de lo s Incidentes
6.3.5. Procesos Disciplinarios

Modelo de Poltica Estructura (4)
Contenido de los 9 Captulos de Contenido de las distintas reas (cont.)

7. SEGURIDAD FSICA Y AMBIENTAL .

7.1. Permetro de Seguridad Fsica .
7.2. Controles de Acceso Fsico
7.3. Proteccin de Oficinas, Recintos e Instalaciones
7.4. Desarrollo de Tareas en reas Protegidas
7.5. Aislamiento de las reas de Recepcin y Distribucin .
7.6. Ubicacin y Proteccin del Equipamiento y Copias de Seguridad
7.7. Suministros de Energa .
7.8. Seguridad del Cableado
7.9. Mantenimiento de Equipos
7.10. Seguridad de los Equipos Fuera de las Instalaciones.
7.11. Desafectacin o Reutilizacin Segura de los Equipos. .
7.12. Polticas de Escritorios y Pantallas Limpias.
7.13. Retiro de los Bienes

Modelo de Poltica Estructura (5)
Contenido de los 9 Captulos de Contenido de las distintas reas (cont.)

8. GESTIN DE COMUNICACIONES Y OPERACIONES.

8.1. Procedimientos y Responsabilidades Operativas
8.1.1. Documentacin de los Procedimientos Operativos.
8.1.2. Control de Cambios en las Operaciones.
8.1.3. Procedimientos de Manejo de Incidentes .
8.1.4. Separacin de Funciones
8.1.5. Separacin entre Instalaciones de Desarrollo e Instalaciones
Operativas .
8.1.6. Gestin de Instalaciones Externas
8.2.Planificacin y Aprobacin de Sistemas.
8.2.1. Planificacin de la Capacidad .
8.2.2. Aprobacin del Sistema
8.3. Proteccin Contra Software Malicioso
8.3.1.Controles Contra Software Malicioso
8.4. Mantenimiento
8.4.1. Resguardo de la Informacin
8.4.2.Registro de Actividades del Personal Operativo .
8.4.3. Registro de Fallas



Modelo de Poltica Estructura (6)
Contenido de los 9 Captulos de Contenido de las distintas reas (cont.)

8. GESTIN DE COMUNICACIONES Y OPERACIONES. (cont)

8.5. Administracin de la Red
8.5.1. Controles de Redes .
8.6. Administracin y Seguridad de los Medios de Almacenamiento .
8.6.1. Administracin de Medios Informticos Removibles.
8.6.2.Eliminacin de Medios de Informacin
8.6.3.Procedimientos de Manejo de la Informacin .
8.6.4.Seguridad de la Documentacin del Sistema .
8.7.Intercambios de Informacin y Software.
8.7.1.Acuerdos de Intercambio de Informacin y Software
8.7.2.Seguridad de los Medios en Trnsito
8.7.3.Seguridad del Gobierno Electrnico
8.7.4.Seguridad del Correo Electrnico
8.7.4.1.Riesgos de Seguridad .
8.7.4.2.Poltica de Correo Electrnico.
8.7.5.Seguridad de los Sistemas Electrnicos de Oficina
8.7.6.Sistemas de Acceso Pblico .
8.7.7.Otras Formas de Intercambio de Informacin.

Modelo de Poltica Estructura (7)

Contenido de los 9 Captulos de Contenido de las distintas reas (cont.)

9. CONTROL DE ACCESOS

9.1.Requerimientos para el Control de Acceso.
9.1.1.Poltica de Control de Accesos
9.1.2.Reglas de Control de Acceso

9.2. Administracin de Accesos de Usuarios
9.2.1.Registracin de Usuarios
9.2.2.Administracin de Privilegios.
9.2.3.Administracin de Contraseas de Usuario
9.2.4.Administracin de Contraseas Crticas .
9.2.5.Revisin de Derechos de Acceso de Usuarios .

9.3. Responsabilidades del Usuario
9.3.1.Uso de Contraseas
9.3.2.Equipos Desatendidos en reas de Usuarios.
Modelo de Poltica Estructura (8)
Contenido de los 9 Captulos de Contenido de las distintas reas (cont.)
9. CONTROL DE ACCESOS (cont)
9.4 .Control de Acceso a la Red.
9.4.1. Poltica de Utilizacin de los Servicios de Red .
9.4.2. Camino Forzado
9.4.3. Autenticacin de Usuarios para Conexiones Externas .
9.4.4. Autenticacin de Nodos.
9.4.5. Proteccin de los Puertos (Ports) de Diagnstico Remoto .
9.4.6. Subdivisin de Redes
9.4.7. Acceso a Internet.
9.4.8. Control de Conexin a la Red .
9.4.9. Control de Ruteo de Red.
9.4.10.Seguridad de los Servicios de Red .
9.5.Control de Acceso al Sistema Operativo.
9.5.1. Identificacin Automtica de Terminales.
9.5.2. Procedimientos de Conexin de Terminales.
9.5.3. Identificacin y Autenticacin de los Usuarios
9.5.4. Sistema de Administracin de Contraseas .
9.5.5. Uso de Utilitarios de Sistema
9.5.6. Alarmas Silenciosas para la Proteccin de los Usuarios
9.5.7. Desconexin de Terminales por Tiempo Muerto
9.5.8. Limitacin del Horario de Conexin.


Modelo de Poltica Estructura (9)
Contenido de los 9 Captulos de Contenido de las distintas reas (cont.)

9. CONTROL DE ACCESOS (cont)

9.6.Control de Acceso a las Aplicaciones .
9.6.1. Restriccin del Acceso a la Informacin
9.6.2. Aislamiento de los Sistemas Sensibles .

9.7. Monitoreo del Acceso y Uso de los Sistemas.
9.7.1. Registro de Eventos
9.7.2. Monitoreo del Uso de los Sistemas .
9.7.2.1. Procedimientos y reas de Riesgo .
9.7.2.2. Factores de Riesgo .
9.7.2.3. Registro y Revisin de Eventos
9.7.3. Sincronizacin de Relojes .

9.8. Computacin Mvil y Trabajo Remoto.
9.8.1. Computacin Mvil
9.8.2. Trabajo Remoto .
Modelo de Poltica Estructura (10)
Contenido de los 9 Captulos de Contenido de las distintas reas (cont.)
10. DESARROLLO Y MANTENIMIENTO DE SISTEMAS
10.1.Requerimientos de Seguridad de los Sistemas
10.1.1. Anlisis y Especificaciones de los Requerimientos de Seguridad
10.2.Seguridad en los Sistemas de Aplicacin.
10.2.1. Validacin de Datos de Entrada
10.2.2. Controles de Procesamiento Interno .
10.2.3. Autenticacin de Mensajes
10.2.4. Validacin de Datos de Salidas.
10.3. Controles Criptogrficos.
10.3.1. Poltica de Utilizacin de Controles Criptogrficos
10.3.2. Cifrado .
10.3.3. Firma Digital.
10.3.4. Servicios de No Repudio .
10.3.5. Administracin de Claves
10.3.5.1.Proteccin de Claves Criptogrficas .
10.3.5.2. Normas, Procedimientos y Mtodos .
10.4. Seguridad de los Archivos del Sistema
10.4.1. Control del Software Operativo .
10.4.2. Proteccin de los Datos de Prueba del Sistema .
10.4.3. Control de Cambios a Datos Operativos .
10.4.4. Control de Acceso a las Bibliotecas de Programas Fuentes
Modelo de Poltica Estructura (11)
Contenido de los 9 Captulos de Contenido de las distintas reas (cont.)

10. DESARROLLO Y MANTENIMIENTO DE SISTEMAS (cont)

10.5. Seguridad de los Procesos de Desarrollo y Soporte .
10.5.1. Procedimiento de Control de Cambios
10.5.2. Revisin Tcnica de los Cambios en el Sistema Operativo
10.5.3. Restriccin del Cambio de Paquetes de Software
10.5.4. Canales Ocultos y Cdigo Malicioso .
10.5.5. Desarrollo Externo de Software.

11.ADMINISTRACIN DE LA CONTINUIDAD DE LAS ACTIVIDADES DEL
ORGANISMO.
11.1. Proceso de la Administracin de la Continuidad del Organismo.
11.2 Continuidad de las Actividades y Anlisis de los Impactos .
11.3 Elaboracin e Implementacin de los Planes de Continuidad de las
Actividades del Organismo
11.4 Marco para la Planificacin de la Continuidad de las Actividades del
Organismo
11.5 Ensayo, Mantenimiento y Reevaluacin de los Planes de Continuidad
del Organismo


Modelo de Poltica Estructura (12)
Contenido de los 9 Captulos de Contenido de las distintas reas (cont.)

12. CUMPLIMIENTO .

12.1.Cumplimiento de Requisitos Legales
12.1.1. Identificacin de la Legislacin Aplicable
12.1.2. Derechos de Propiedad Intelectual .
12.1.2.1. Derecho de Propiedad Intelectual del Software
12.1.3. Proteccin de los Registros del Organismo
12.1.4. Proteccin de Datos y Privacidad de la Informacin Personal .
12.1.5. Prevencin del Uso Inadecuado de los Recursos de Procesamiento de
Informacin
12.1.6. Regulacin de Controles para el Uso de Criptografa.
12.1.7. Recoleccin de Evidencia .
12.2.Revisiones de la Poltica de Seguridad y la Compatibilidad Tcnica
12.2.1. Cumplimiento de la Poltica de Seguridad
12.2.2. Verificacin de la Compatibilidad Tcnica.
12.3. Consideraciones de Auditoras de Sistemas
12.3.1. Controles de Auditora de Sistemas
12.3.2.Proteccin de los Elementos Utilizados por la Auditora de Sistemas
12.4.Sanciones Previstas por Incumplimiento
Modelo de Poltica Estructura (13)
Implicancias legales
Cumplimiento de requisitos legales, normativos y contractuales
Derechos de Propiedad Intelectual (Ley 11.723)
Proteccin de los registros del Organismo
tica en el Ejercicio de la Funcin Pblica. Ley 25.188
Cdigo de tica de la Funcin Pblica
Cdigo Penal Art. 255
Ley N 24.624. Artculo 30
Decisin Administrativa 43/96
Proteccin de datos personales (Ley 25.326) Habeas Data
Uso de recursos
Ley Marco de Regulacin de Empleo Pblico Nacional (Ley 25.164)
Convenio Colectivo de Trabajo General Adm. Pbl. Nacional
tica en el Ejercicio de la Funcin Pblica (Ley 25.188)
Cdigo de tica de la Funcin Pblica
Uso de Firma Digital (Ley 25.506)
Conclusin
Conclusin
Qu implic la aprobacin de la Decisin Administrativa?
El desarrollo de una Poltica de Seguridad en
cada Organismo.

La asignacin de responsabilidades en
materia de seguridad dentro del Organismo.

La concientizacin respecto de la criticidad
de la seguridad de la informacin.

La participacin de todas las reas
sustantivas del organismo.

El aumento del nivel de seguridad en los
Organismos.

El cumplimiento de normas y leyes vigentes.
Conclusin
Qu no implic la aprobacin de la Decisin Administrativa?
La generacin de erogaciones adicionales


La necesidad de incorporar personal
adicional


El requisito de certificar la norma
ISO/IRAM 17799


Siguientes pasos
Prximos pasos
Se produjo la aprobacin del Modelo de Poltica de
Seguridad de la Informacin para la Administracin Pblica
cuyo detalle vimos precedentemente.

A partir de dicha fecha de aprobacin, comenzaron a
registrarse los 180 das hbiles de plazo establecidos en la
Decisin Administrativa para la redaccin/adecuacin de la
Poltica de Seguridad de cada Organismo.
Aprobacin del Modelo de Poltica
Prximos pasos
Se ha planificado el dictado de cursos de capacitacin en el
desarrollo de una Poltica de Seguridad de la Informacin
para el apoyo a los Organismos en el cumplimiento de la
Decisin Administrativa, los que fueron llevados a cabo
satisfactoriamente.
Cursos de Capacitacin y Asistencia
Prximos pasos
Se prev publicar en el sitio de polticas, documentacin
adicional al Modelo, como ser modelos de procedimientos, los
cuales podrn ser utilizados por los Organismos.

Asimismo se buscar crear un espacio colaborativo en el cual
cada Organismo pueda aportar documentacin desarrollada
para fines propios, de manera que otros puedan tambin
aprovecharlo.
Publicacin de Documentacin adicional
Presentacin

de datos estadsticos

elaborados a partir de las
Auditoras Operativas de
Organismos
realizadas por SIGEN
SITUACIN DE LA GESTIN Y ORGANIZACIN INFORMTICA EN EL SPN
El 29% de los Organismos no ha asignado las funciones
de desarrollo y procesamiento a responsables
independientes
Riesgos

Ausencia de control por
oposicin de intereses

Posiblidad de eludir los
controles y validaciones
incorporados en los sistemas
SITUACIN DE LA GESTIN Y ORGANIZACIN INFORMTICA EN EL SPN
El 69% de los Organismos carece de procedimientos de
control para el desarrollo y mantenimiento de
sistemas
Riesgos

Modificaciones no autorizadas
sobre los Sistemas
Incorrecta administracin de
prioridades
Falta de aplicacin de estndares
de programacin y documentacin
Implementacin de Sistemas no
probados
SITUACIN DE LA GESTIN Y ORGANIZACIN INFORMTICA EN EL SPN
El 69% de los Organismos carece de procedimientos
aprobados para las tareas de administracin de
seguridad.
Riesgos

Accesos no autorizados a la
informacin o los recursos del
Organismo
Inexactitud o falta de confiabilidad
de los datos o Sistemas
Falta de disponibilidad de la
informacin o recursos necesarios
SITUACIN DE LA GESTIN Y ORGANIZACIN INFORMTICA EN EL SPN
El 74% de los Organismos carece de un plan para
afrontar Contingencias.
Riesgos

Interrupciones a la
continuidad operativa del
Organismo, con la
consiguiente imagen negativa
e incumplimiento de la
misin asignada
SITUACIN DE LA GESTIN Y ORGANIZACIN INFORMTICA EN EL SPN
El 59% de los Organismos carece de procedimientos
documentados para la generacin de back ups.
Riesgos

Prdidas de informacin
Falta de continuidad
operativa del Organismo
Dependencia del
personal que se encarga
de la tarea
Preguntas ms frecuentes
Preguntas ms frecuentes
Cada Organismo debe aprobar una nica Poltica de Seguridad,
que abarque a todas sus dependencias?
Cada Organismo puede:

Dictar una nica Poltica de Seguridad de la Informacin que sea de
cumplimiento obligatorio por todas las dependencias bajo su incumbencia o

Dictar una poltica de alto nivel, que contenga lineamientos generales para
todo el Organismo (administracin central y sus dependencias), sobre cuya
base luego cada divisin dicte sus propias Polticas de Seguridad de la
Informacin independientes (siempre alineadas a la poltica global del
Organismo), o

Dictar una Poltica de Seguridad de la Informacin para el Organismo y para
algunas de sus dependencias, y requerir al resto de ellas que redacten sus
propias polticas (alineadas a la poltica global del Organismo)

En todos los casos, las Polticas de Seguridad de la Informacin que se
desarrollen deben adecuarse al Modelo que oportunamente se apruebe.
Administracin
Central
Preguntas ms frecuentes
Cada Organismo debe aprobar una nica Poltica de Seguridad,
que abarque a todas sus dependencias?
La eleccin de cualquiera de estas alternativas debe ser evaluada por cada
Organismo, siempre cuidando que se cubra la totalidad de sus
recursos de informacin
Administracin
Central
Sec. A
Sec. B
Sec. C
Sec. A
Sec. B
Sec. C
Administracin
Central
Sec. A
Sec. B
Sec. C
P
o
l

t
i
c
a

n
i
c
a
L

n
e
a
s

G
e
n
e
r
a
l
e
s
P
o
l

t
i
c
a
s

I
n
d
i
v
i
d
P
o
l

t
i
c
a
s

M
i
x
t
a
s
+
Preguntas ms frecuentes
Si un Organismo decide que cada dependencia redacte su propia
Poltica, cmo se conforma el Comit de Seguridad?
El Comit de Seguridad est conformado por la mxima autoridad del
Organismo, y representantes de cada Direccin.

Desde un punto de vista prctico, los objetivos del Comit de Seguridad
tienen una relacin muy directa con los contenidos y las reas involucradas
en la redaccin de la Poltica
Preguntas ms frecuentes
Las responsabilidades de seguridad de la informacin recaen en
el Responsable de Seguridad Informtica?
En el Modelo de Poltica intervienen una serie de actores cada uno de los
cuales posee una serie de funciones y responsabilidades que deben
explicitarse y asignarse de acuerdo a lo que plantea el Modelo y adaptndolo a
la realidad de cada Organismo. Estos son:

Mxima autoridad
del Organismo
Comit de Seguridad
Coordinador del
Comit de Seguridad
Propietario de la
Informacin
Responsable de
Seguridad Informtica
Responsable de
Unidad Organizativa
Responsable del
rea Informtica
Unidad de Auditora
Interna
Responsable del
rea Legal
Responsable del
rea de RRHH
Responsable del
rea de Administracin
Todo el personal
del Organismo
MUCHAS GRACIAS !!!

Sugerencias y Preguntas
Conclusin
hijacking
IP hijacking: secuestro de una conexin TCP/IP por ejemplo durante una sesin
Telnet permitiendo a un atacante inyectar comandos o realizar un ataque DoS
(denegacin de servicio) durante dicha sesin.

Page hijacking: secuestro de pgina web. Hace referencia a las modificaciones que
un atacante realiza sobre una pgina web, normalmente haciendo uso de algn bug de
seguridad del servidor o de programacin del sitio web (tambin es conocido como
defacement o desfiguracin).

Reverse domain hijacking o Domain hijacking: secuestro de dominio.

Session hijacking: secuestro de sesin.

Home Page Browser hijacking: secuestro de la pgina de inicio del navegador. Esto
sucede cuando la pgina de inicio, en la que navegamos es cambiada por otra a
inters del secuestrador. Generalmente son pginas en las que nos invita a usar los
servicios de la pgina para que nuestro equipo est seguro y funcione correctamente.
No cabe decir que es a cambio de un pago y que el origen del error y mal
funcionamiento del equipo es debido a nuestro secuestrador
hijacking
Browser hijacking: (Secuestro de navegadores en espaol). Se llama as al efecto de
apropiacin que realizan algunos spyware sobre el navegador web lanzando popups,
modificando la pgina de inicio, modificando la pgina de bsqueda predeterminada ,
etc. Es utilizado por un tipo de software malware que altera la configuracin interna de
los navegadores de Internet de una computadora. El trmino "secuestro" hace
referencia a que stas modificaciones se hacen sin el permiso y el conocimiento del
usuario. Algunos de stos son fciles de eliminar del sistema, mientras que otros
resultan extremadamente complicados de eliminar y revertir sus cambios.
Modem hijacking: secuestro del Modem. Esta expresin es utilizada para referirse a la
estafa de los famosos dialers que tanto dao hicieron en su poca (antes del auge del
ADSL- {Lnea de abonado digital asimtrica}), que configuraban nuevas conexiones a
nmeros de cobro extraordinario sin el consentimiento del usuario.
Thread hijacking: secuestro de un "tema" dentro de un foro de discusin de Internet.
Este termino hace referencia a la situacin que ocurre cuando en un foro y dentro de
un tema de discusin alguien intenta dirigir el hilo de la conversacin hacia asuntos que
no tienen nada que ver con el tema inicial. Esto puede realizarse de manera
intencionada para irritar al autor del tema o bien producirse de manera natural y no
intencionada (gralmente. por usuarios sin mucho conocimiento en el asunto a tratar o
que desconocen la dinmica de comportamiento de los foros). Usualmente en los
tablones de imgenes se suelen descarrilar los hilos, posteando capturas de
Spiderman de los 60 u otros grficos con textos cmicos aadidos.

S-ar putea să vă placă și