comenzar
Upcoming SlideShare
Loading in...5
×
 

comenzar

on

  • 437 views

c xjc nxjcxc

c xjc nxjcxc

Statistics

Views

Total Views
437
Slideshare-icon Views on SlideShare
437
Embed Views
0

Actions

Likes
0
Downloads
1
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    comenzar comenzar Document Transcript

    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática1UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIAESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIAFUNDAMENTOS DE SEGURIDAD DE LA INFORMACIONING. YINA ALEXANDRA GONZALEZ SANABRIAING. WILSON CASTAÑO GALVIZ(Director Nacional)ZONA CENTRO BOGOTA CUNDINAMRCA – ZONA CENTRO ORIENTE(CEAD ARBEALEZ, CEAD BUCARAMANGA)Febrero de 2012
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática2TABLA DE CONTENIDOLISTADO DE GRAFICOS Y FIGURAS...................................................................................... 4ASPECTOS DE PROPIEDAD INTELECTUAL Y VERSIONAMIENTO ........................................... 6AVISO IMPORTANTE LEER ANTES DE INICIAR ..................................................................... 7INTRODUCCION ................................................................................................................. 8PRIMERA UNIDAD: HISTORIA DE LAS TICs ........................................................................ 11CAPITULO 1: EVOLUCIÓN HISTÓRICA Y TENDENCIAS DE LAS TECNOLOGÍAS DE LAINFORMACIÓN ............................................................................................................. 11Lección 1. Pasado y presente del Hardware ............................................................. 11Lección 2. Pasado y presente del Software............................................................... 17Lección 3. Pasado y presente de la Televisión .......................................................... 19Lección 4. Pasado y presente de la comunicaciones................................................. 21Lección 5. Integración de las TICS.............................................................................. 24CAPITULO 2: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA..................................... 28Lección 6. Definiciones de Seguridad Informática ..................................................... 28Lección 7. Objetivos e importancia de la Seguridad Informática................................ 36Lección 8. Aspectos a tener en cuenta en la Seguridad Informática .......................... 37Lección 9. Avances en mecanismos de Seguridad Informática................................... 38Lección 10. Buenas prácticas en Seguridad Informática ............................................ 39CAPITULO 3: ELEMENTOS A PROTEGER ........................................................................ 40Lección 11. Conceptos de Protección Informática ..................................................... 40Lección 12. Protegiendo la información .................................................................... 41
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática3Lección 13. La infraestructura de comunicación........................................................ 42Lección 14. Los usuarios............................................................................................ 44Lección 15. Estándares en Seguridad Informática...................................................... 45UNIDAD 2: SERVICIOS, AMENAZAS Y ATAQUES ................................................................ 47CAPITULO 4: Servicios y amenazas a la seguridad informática ..................................... 47Lección 16: Servicios de la seguridad informática...................................................... 47Lección 17: Amenazas Humanas ............................................................................... 47Lección 18: Amenazas por Personal Externo ............................................................. 49Lección 19: Amenazas por Personal Interno.............................................................. 51Lección 20: Amenazas Lógicas................................................................................... 52CAPITULO 5: CLASIFICACIÓN DE LOS ATAQUES A LA SEGURIDAD INFORMÁTICA .......... 54Lección 21: Interrupción ........................................................................................... 54Lección 22: Interceptación ........................................................................................ 54Lección 23: Modificación........................................................................................... 55Lección 24: Fabricación............................................................................................. 56Lección 25: Historia de los ataques informáticos....................................................... 57CAPITULO 6: ATAQUES INFORMÁTICOS Y DESASTRES................................................... 59Lección 26. Ataques Informáticos ............................................................................. 59Lección 27. Ataques de Monitorización..................................................................... 60Lección 28. Ataques de Autenticación....................................................................... 62Lección 29. Ataques de Modificación-Daño............................................................... 66Lección 30: Desastres................................................................................................ 68FUENTES BIBLIOGRAFICAS................................................................................................ 73
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática4LISTADO DE GRAFICOS Y FIGURASFigura 1 . Máquina de Pascal .......................................................................................... 11Figura 2. Máquina de Leibniz........................................................................................... 12Figura 3. Máquina diferencial de Babbage ...................................................................... 12Figura 4. Máquina Z3 ...................................................................................................... 13Figura 5. ENIAC ............................................................................................................... 13Figura 6. MARK I............................................................................................................. 14Figura 7. IBM 701........................................................................................................... 14Figura 8. IBM 360........................................................................................................... 15Figura 9. APPLE II............................................................................................................ 15Figura 10. IBM PC........................................................................................................... 15Figura 11a. Computador portátil .................................................................................... 16Figura 12. Table PC......................................................................................................... 16Figura 13. Disco de Nipkow ............................................................................................ 19Figura 14. Iconoscopio de Zworykin................................................................................ 20Figura 15. Videocámara ................................................................................................. 20Figura 16. Sistemas de almacenamiento ........................................................................ 21Figura 17. Integración de las TICs Fuente: Los autores..................................................... 24Figura 18. Tipo de intrusión............................................................................................. 51
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática5Figura 19. Elementos generales de vulnerabilidades en Seguridad Informática ............... 53Figura 20. Ataque por Interrupción. Fuente: los autores.................................................. 54Figura 21. Ataque por Interceptación. Fuente: los autores............................................... 55Figura 22. Ataque por Modificación. Fuente: los autores................................................. 56Figura 23. Ataque por Fabricación. Fuente: los autores ................................................... 57Figura 24. Modelo de un Broadcast Storm....................................................................... 66
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática6ASPECTOS DE PROPIEDAD INTELECTUAL Y VERSIONAMIENTOEl contenido didáctico del curso académico: Curso Fundamentos de Seguridad Informáticafue diseñado y construido inicialmente en el año 2012 por los Ingenieros Yina AlexandraGonzalez Sanabria, y Wilson Castaño Galviz, docentes de la Escuela de Ciencias BásicasTecnología e Ingeniería de la Universidad Nacional Abierta y a Distancia, ubicados en losCentros de Educación a Distancia de Arbelaez (Zona Centro Bogota Cundinamarca) yBucaramanga (Santander) respectivamente, con recursos de Internet, Libros Electrónicos,White Papers, Monografías, Trabajos de Grados, documentos de las compañías yorganizaciones productoras de los modelos y estándares, además de hardware y software,consorcios de telecomunicaciones, videos, presentaciones, entre otros recursos utilizados.Algunas de las lecciones toman información textual de diferentes documentos, conreferencia a las definiciones y explicaciones sobre los modelos y estándares detecnologías computacionales y de comunicaciones con respecto a la seguridadinformática.El presente contenido es la primera versión construida para el curso de Fundamentos deSeguridad Informática, por la UNAD y por el continuo cambio de los contenidos y laevolución de los sistemas computacionales y de comunicaciones, el contenido podrá seractualizado de forma constante.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática7AVISO IMPORTANTE LEER ANTES DE INICIAREl contenido del curso Fundamentos de Seguridad Informatica está construido coninformación conceptual y contextual referente a los fundamentos de la SeguridadInfromatica. Las Unidades didácticas corresponden a 1 crédito académico, de acuerdo a loestablecido en la UNAD, estas unidades están conformadas por capítulos y estos a su vezpor lecciones, las lecciones contienen la información conceptual y contextual, que debeser profundizada por medio de la investigación de los estudiantes en el tema, para ello seproponen enlaces web los cuales son páginas de internet, monografías, artículos, Whitepapers, tesis de grado, organizaciones de seguridad entre otros que dirigen a losestudiantes a la profundización de los temas, pero a su vez los estudiantes debenprofundizar en los temas buscando sus propios recursos.Es importante que el participante del curso observe los enlaces sugeridos y lea condetenimiento las distintas fuentes de información mencionadas para garantizar unadecuado nivel de profundización en las temáticas tratadas al interior del curso.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática8INTRODUCCIONCon el avance de la computación y de los sistemas que permiten el manejo y manipulaciónde la Información, se han obtenido muchos beneficios para la sociedad, es tal quepasamos de economías agrícolas a industriales y luego a servicios, pero que en todas ellasse ha podido maneja información y este manejo de información ha permitido que lassociedades y los países se desarrollen mucho mas.Pero es necesario tener en cuenta que ese manejo de información debe ser muycuidadoso, porque así como se ha avanzado en la tecnología de manejo de información,también se ha avanzada en los sistemas o personas que realizan daños a esa información yque generan problemas que conllevan pérdidas.Es tal el desarrollo que en estos momentos es necesario contar con sistemas deactualización de programas de protección a la información, lo mismo que de políticas alinterior de las organizaciones que permitan estar adelantados a los diferentes problemasque se puedan presentar.Es por estos motivos que las diferentes instituciones de formación han desarrolladoprogramas especializados para formar a las personas en estos temas de mucho cuidado ybeneficio para las organizaciones; la Universidad Nacional Abierta y a Distancia, con elprograma de Ingeniería de Sistemas, perteneciente a la Escuela de Ciencias Básicas,Tecnologías e Ingenierías, se quiere unir a la formación de profesionales en el tema de laSeguridad Informática, ya que cuenta con un grupo de profesionales con formación deEspecialización y Maestría y con mucho conocimiento en las temáticas de Computación,Informática y Seguridad, que permitirán desarrollar todo un proceso altamente calificadocomo proyección de servicio a las personas y a las organizaciones.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática9JUSTIFICACIÓNEl desarrollo avanzado de las comunicaciones ha sido fundamental para el desarrollo de lahumanidad, es tanto así, que en estos momentos es casi inconcebible que una institución(de cualquier índole) no tenga acceso a los servicios informáticos para poder llevar a cabosus tareas. Por esta razón, los datos y la información se han vuelto casi que el primeractivo de cualquier institución en el mundo.Además de que los desarrollos tecnológicos han beneficiado a la humanidad, tambiénexisten riesgos muy importantes y que no se pueden descuidad, como es la manipulación,control, transmisión, entre otros, que son obligatorios para que los datos permanezcan sinser modificados, alterados o robados.Por las razones expuestas anteriormente, se debe tener en cuenta que la protección a losdatos y a la información debe ser una necesidad para las instituciones y que es necesariocontar con personas que se especialicen es esta temática para dar protección a todo loque refiere a manejo de la información.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática10INTENCIONALIDADES FORMATIVAS Fortalecer los conocimientos fundamentales de la seguridad informática como elesquema básico de protección de la información en las organizaciones. Determinar cuándo se presentan amenazas y cuáles son las posibles formas deprotección a nivel informático. Identificar las formas como se puede atacar y como se logra hacer daño a laseguridad de los datos de las instituciones.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática11PRIMERA UNIDAD: HISTORIA DE LAS TICsCAPITULO 1: EVOLUCIÓN HISTÓRICA Y TENDENCIAS DE LAS TECNOLOGÍAS DE LAINFORMACIÓNDesde los inicios de las generaciones de los computadores, que son el inicio de losdesarrollos tecnológicos aplicados al manejo de información, se han producido inventos yaplicaciones sorprendentes cada día a tal punto que se sigue cumpliendo con la ley deMoore (La ley de Moore fué planteada en los años 50 y decía que: “Aproximadamentecada 18 meses la tecnología se duplica”) y esto nos tiene en una revolución tecnológicaque es aplicada a los quehaceres laborales e incluso a nuestras actividades en casa.Cabe destacar el desarrollo de la tecnología, teniendo en cuenta los principales desarrollosque se han llevado a cabo.Lección 1. Pasado y presente del HardwareDesarrollos anteriores a la primera generación:Aquí se debe destacar la máquina analítica de Pascal (1642, ver figura 1) y la máquinaanalítica de Leibniz (1671, ver figura 2).Figura 1 . Máquina de PascalLa máquina de pascal, también llamada Pascalina, fué desarrollada por Blaise Pascaldurante tres años y con ella se desarrollaban problemas de aritmética comercial, ya queera usada por el padre del creador en las oficinas de hacienda de francia.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática12Figura 2. Máquina de LeibnizLa máquina de Leibniz, también llamada “Stepped Reckoner” fué desarrollada en alemaniapor el Baron Gottfried Leibniz, una persona que se graduó de la Universidad a los 17 añosy cuyo invento realizaba operaciones matemáticas básicas y podía ser útil para desarrollarRaíces cuadradas.Pero solo unos años después aparece Charles Babbage planteando su máquina diferencial,con esta máquina se pretendía trabajar con polinomios y otros avances matemáticos, perodesafortunadamente no pudo llevar a cabo un desarrollo que funcionara debido a que noexistía la tecnología para desarrollar las piezas que él necesitaba. (Ver figura 3)Figura 3. Máquina diferencial de BabbageDeben pasar varios años y muchos avances tecnológicos para que máquinas masavanzadas puedan ser creadas, gracias a que la electrónica estaba siendo desarrollada ynuevos avances se llevaban a cabo.En Alemania se creó la computadora Z3, por Konrad Zuse (1941, ver figura 4), fue laprimera máquina programable y completamente automática, dichas características son lasmas importantes para definirla como “computador” o “computadora”.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática13Figura 4. Máquina Z3Luego, comienzan a aparecer nuevos inventos como la ENIAC (Electronical NumericalIntegrator And Calculator), que fue construida en la Universidad de Pennsylvania por JohnPresper Eckert y John William Mauchly, (presentada al público en 1946, ver figura 5)ocupaba una superficie de 167 m², tenía 17.468 válvulas electrónicas o tubos de vacío, conlas cuales se podían realizar cerca de 5000 sumas y 300 multiplicaciones por segundo. Esta“máquina” o “computadora” fué usada por el laboratorio de investigación balística delejercito de los Estados unidos.Figura 5. ENIAC“ENIAC” era programado en lenguaje de máquina, algo que ha sido modificado ennuestros dias y que dió inicio al concepto de “Hardware” correspondiente a la “máquina”que es creado por grandes empresas; y el “Software”, clasificado en varias categorías,pero que en estos momentos es lo que mas se desarrolla por parte de las empresas y delas personas, lo cual nos lleva al análisis en esta especialización.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática14Luego, mediante el avance de la electrónica y el desarrollo tecnológico implementado alos computadores se fueron creando nuevo hardware y se va desarrollando el software,para ir entrando y expandiéndose en el uso empresarial, aparecen empresas que sededican a construir y desarrollar hardware y software, como es el caso de IBM y su aporteen el desarrollo del MARK I (Ver figura 6), y luego a construcción del IBM 701 (Ver figura7).Figura 6. MARK IFigura 7. IBM 701A medida en que se van avanzando los desarrollos tecnológicos, aparecen nuevasmáquinas y se va reduciendo su tamaño, para que tengan mayor facilidad de uso, tal es elcaso de la IBM 360 (ver figura 8), en la cual se integran 6 máquinas en una sola y es laprimera en utilizar microprocesadores.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática15Figura 8. IBM 360Peero es a finales de los 70 e inicio de los ochenta cuando aparecen los primerocomputadores que se pueden llevar a casa y que son útiles tanto para tarea empresarialescomo para labores personales, tal es el caso de APPLE II (ver figura 9) y la IBM PC(verfigura 10).Figura 9. APPLE IIFigura 10. IBM PCCon estos inventos se inicia una nueva era y una masificación del uso de la computaciónen el procesamiento de información y es aquí donde se dan los primeros avances en el
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática16manejo de software generalizado y también donde aparecen los pioneros en descifradode códigos, las empresas implementan redes para sus comunicaciones, pero tambiénaparecen las personas que desean interceptar estas comunicaciones y se inicia el robo delos datos mediante diferentes técnicas.Aparecen los equipos portátiles (ver figura 11a y b) y por último los Table PC (ver figura12).Figura 11a. Computador portátil Figura 11b. Computador portátil manualFigura 12. Table PCEste punto de quiebre, en cuanto a desarrollo computacional, llevó a la humanidad a laimplementación de estas tecnologías y a su uso, con el cual hoy día tenemos los avancesque se han presentado y los que se siguen presentando.Después de la invención de los computadores portátiles, aparece el desarrollo delsoftware, el cual avanza, casi a la par, con el desarrollo del hardware, las comunicaciones
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática17se unen a todos estos desarrollos y los avances convergen a la implementación delconcepto de la TICS, esto se da el momento en que la telefonía, las redes de comunicacióny la computación se integran para lograr avances tecnológicos que día a día son útilespara cubrir nuestras necesidades.Otros elementos que fueron necesarios para llegar a lo que hoy día utilizamos en nuestroquehacer fueron: La electricidad, la telegrafía, la telefonía, la televisión y lascomunicaciones.Lección 2. Pasado y presente del SoftwarePRIMERA ERAAl inicio de la computación el software era considerado un ”añadido” al hardwae que sedesarrollaba, el software se desarrollaba por los propios usuarios, ya que muy pocosteníen conocimientos y quienes lo tenían realizaban sus propias aplicaciones para lasnecesaidades suyas o de la organización a la cual perteneciera, los administrativosconsideraban que esapersona estaría todo el tiempo para dar solución en caso de unafalla o en caso de ser necesaria una modificación al mismo software, los problemas que serequerían ser resueltos eran principalmente de una naturaleza técnica, lo importante erdesarrollar basado en algoritmos conocidos e implementarlos en algún lenguaje deprogramación y además no era muy importante tener la documentación del softwaredesarrollado.En estos primeros años del desarrollo del software, era coumún que el hardware se crearapara propósito general, pero el software se desarrollaba a la medida para cada aplicacióny su distribución era muy poca.La primera era del software viene a ser definido a finales de los cincuenta y mediado delos sesenta, básicamente después de la segunda generación del Hardware.SEGUNDA ERAEn los que se ha considerado como la segunda era en la evolución del software, seproyectó a la multiprogramación y los sistemas multiusuario, era muy importantedesarrollar para manejar sistemas en tiempo real que se utilizaban para recoger, analizar ytransformar datos de múltiples plataformas, también se da la primera generación desistemas de gestión de bases de datos.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática18En esta era se estableció el software para tener una amplia distribución en un mercadomultidisciplinario. El software se desarrollaba apra ser implementado en grandescomputadoras y también para minicomputadoras, que podían manejar cientos o miles deusuarios. Los patronos de la industria, del gobierno y de la universidad se aprestaban a“desarrollar el mejor paquete de software” y ganar así mucho dinero.A medida que se incrementaban los sistemas informáticos se extendió el uso de lasbibliotecas de software, que eran módulos desarrollados para ser utilizados por variasaplicaciones, fue necesario que se planteara el mantenimiento del software, ya que serequerían realizar modificaciones importantes a los aplicativos que se desarrollaban y queno se debían cambiar por otros sino que se requería que se modificaran para un mejorfuncionamiento, pero como la mayoría de aplicaciones desarrolladas eran personalizadas,lo cual lo convertía en imposible de mantener, entonces fue cuando apareció lo queconocemos como la “crisis del software”.TERCERA ERAEn esta tercera se inició el desarrollo de aplicaciones que fuesen funcionales para sistemasdistribuidos y que funcionaran sobre múltiples computadoras, cada una ejecutabaprocesos concurrentemente y a la vez requerían mucha comunicación entre ellas, lo cualincrementó el nivel de complejidad de los sistemas informáticos. Fue necesario que sedesarrollaran aplicaciones para funcionar sobre redes de área local y de área global que asu vez requerían alto ancho de banda y demandaban de acceso “instantáneo” a los datos,supusieron una fuente presión sobre los desarrolladores del software.La tercera era terminó al momento en que aparecieron los microprocesadores, elsoftware que se desarrollaba debía ser “inteligente” los desarrollos estaban enfocados acualquier tipo de dispositivo, pero el computador personal fue el que mas tuvo avance ylogró ser implantado en a mayoría de organizaciones y por ende el desarrollo del softwarepara estos equipos avanzó a pasos agigantados.CUARTA ERAEn esta era se dá el máximo desarrollo, las redes de computadores se vuelven de usocomún y el nacimiento de la Internet conllevó a fortalecer el desarrollo de las aplicacionesque funcionaban en la WEB, los usuarios se conectaron cada día mas y por ende eldesarrollo del software se incrementó en forma exponencial, las grandes industrial deldesarrollo como Microsoft, IBM, HP, entre muchas otras, hicieron grandes inversiones en
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática19desarrollo de aplicativos que fuesen de uso generalizado y esto ha conllevado a usaraplicaciones de alta calidad y los cambios se ven muy seguidamente.Mucho mas cuando las personas comenzaron a conectarse a través de las redes socialesque han impactado las interacciones entre las personas y entre las organizaciones, es muyimportante que el software que se desarrolle tenga muchas capacidades de realizaranálisis de la información para que se convierta en un activo mas para la organización.A medida que se avanza en el desarrollo del software, la “crisis del software” también seha venido incrementando, existen vulnerabilidades, aunque esto ha permitido laespecialización de los programadores y los desarrolladores de software a nivel mundial.Lección 3. Pasado y presente de la TelevisiónPara hablar de Televisión (Visión a la distancia) es necesario revisar los trabajos de galileoGalilei con su telescopio, pero es realmente en el siglo 19 con el Disco de Nipkow de PaulNipkow (ver figura 13) con lo que realmente se inicia la ”foto telegrafía”, ya que el terminotelevisión se definió en los inicios del siglo XX.Figura 13. Disco de NipkowAños después aparece el Iconoscopio (1934, ver figura 14), que fué creado por un grupode investigadores de RCA, liderado por Vladimir Zworykin, este elemento permanecióhasta finales de la década de 1940 aproximadamente, cuando las videocámaras entraronal mercado. cabe destacar que en 1940, Estados Unidos creó la National Television SystemComitee (NTSC) el cual velaba porque las normas de fabricación de los equipos paratelevisión fueran compatibles entre las diferentes empresas americanas dedicadas a sufabricación. Este sistema utiliza 325 líneas para presentar las imágenes.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática20Figura 14. Iconoscopio de ZworykinPosteriormente aparecen las videocámaras (Ver figura 15) con las cuales se digitaliza todoel sistema de captura de imágen para posteriormente ser transmitida, estas videocámarasson utilizadas hoy día, tan solo que se ha venido mejorando la cantidad de pixeles quepuede manejarse para cada imágen.Figura 15. VideocámaraLos sistema de almacenamiento de datos que han sido desarrollados iniciaron con lastarjetas perforadas, pasando por los sistemas de cintas magnéticas, discos ópticos y en laactualidad los sistemas de almacenamiento en estado sólido (Ver figura 16).
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática21Figura 16. Sistemas de almacenamientoLección 4. Pasado y presente de la comunicacionesAl hablar de las telecomunicaciones se hace necesario definir el significado de la palabra,en este caso se compone de del prefijo griego tele, (que significa distancia) y del prefijolatín communicare (que significa comunicación), por ende la telecomunicación incluye loselementos básicos como son: emisor, receptor, medio de transmisión y mensaje.Tanto el emisor como el receptor, puede ser cualquier dispositivo electrónico (ya que sonlos que mas se usan debido a la convergencia de los medios masivos) que pueda sersincronizado para que la comunicación se realice correctamente.TELÉGRAFOEste dispositivo fue inventado por el estadounidense Samuel Morse en 1832. Al principio,el sistema carecía de un código para la comunicación, pero se creó un alfabeto basado enla amplitud de las señales, con el cual le daban una verdadera capacidad de comunicacióna su invento, cabe destacar que el “código Morse” se debe a esta persona y ha sido unsistema de señal que aún es usado por la marina o en caso de necesidades de auxilio.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática22Luego, el 6 de mayo de 1833, un astrónomo y físico alemán llamado Johann Carl FriedrichGauss junto a su amigo Wilhelm Eduard Weber, instalaron una línea telegráfica de 1000metros de longitud sobre los tejados de la población alemana de Göttingen donde ambostrabajaban, establecieron comunicación entre la universidad y el observatorioastronómico y fué funcional como inicio a los sistema de comunicación que seextendieron por todo el mundo.TELÉFONO1876 El 14 de febrero Alexander Graham Bell patenta el primer teléfono, este sistemaestaba compuesto de micrófono y parlante, casi al mismo tiempo Elisa Gray patenta elmicrófono, esta combinación ha sido la base para la comunicación de la voz a nivelmundial, en sus inicios se utilizó señalización análoga, pero con los desarrollos sobre estetipo de comunicación, fué posible trabajarlo con señal digital, lo que conllevó a comunicarno solamente la voz sino que también se pudieron enviar datos a través de este medio,.En la actualidad se tienen los sistemas telefónicos inalámbricos, como es el caso de latelefonía móvil celular (la palabra celular se da como traducción del termino ingles “Cell”)que se ha expandido a nivel mundial y que en estos momentos pasó en la cantidad deabonados a los que usan sistemas de comunicación por cable.El teléfono, opr tener capacidad de hacer transmisión digital, ha permitodo que los datos ylos sistemas de interconexión a través de este medio se hayan popularizado y en estsmomentos de la historia, está siendo muy funcional para la movilidad de las personas sinperder la conexión a los servicios de la WEB.COMUNICACIONES INALAMBRICASEn 1894 El Italiano Marconi efectúa la transmisión de señales inalámbricas a través de unadistancia mayor a 2 kilómetros, dando inicio a la comunicación sin cables, esto le permitiócontinuar con sus trabajos en este campo, hasta que el día 28 de marzo de 1899 MARCONImostró al mundo la primera comunicación por radio entre Inglaterra y Francia a través delCanal de la Mancha.Estas se fueron desarrollando y su estudio ha sido bastante interesante, desde lacomunición de señales análogas hasta nuestros dias en los cuales contamos con sistemasdigitales transmitidas a través de tecnologías como WI-FI, Bluetooth, Ondas de Radio,Microondas, entre otras.MICROONDAS
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática23Hacia 1889, las agrupaciones de antenas fueron propuestas por Sydney George Brown yJames Erskine-Murray. Los primeros experimentos no se produjeron 7 años después perolas antenas para transmitir a través de microondas, como reflectores parabólicos, lentes,bocinas y guías de onda ya se usaron antes de 1900, el desarrollo se dio a partir de estenuevo siglo, con las aplicaciones que hoy dia vemos.Es importante resaltar que este tipo de onda, que es especializada, permite hacertransmisiones a larga distancia y con pocos retardos de tiempo, la comunicación que usaesta tecnología es muy útil para los sistemas de transmisión de datos con los cualescontamos en este momento.COMUNICACIONES SATELITALESLas comunicaciones satelitales se realizan a través de ondas electromagnéticas que sontransmitidas desde la tierra hasta los satélites artificiales y luego son devueltas por estossatélites a otros puntos de la tierra, dichos satélites se encuentran en órbitaGeoestacionaria (órbita alrededor de la Tierra).A finales de los 40 e inicios de los cincuenta, en la carrera por el manejo del espacio, escuando se envían los primeros satélites, inicialmente los soviéticos, pero luego losnorteamericanos fueron mas allá y propagaron mucho mas el uso de esta tecnología, sepuede encontrar en la historia que La primera red satelital domestica fue lanzada en 1967por la Unión Soviética, se llamó MOLNIYA, consistía en un grupo de 4 satélites quefuncionaban en órbitas elípticas con una cobertura de 6 horas por satélite.Las comunicaciones satelitales son las que permiten una mayor área de cobertura, pero esnecesario tener en cuenta que tienen mas retrazo que el envío de información a través deotros elementos como Microondas o Fibra Óptica, en la actualidad las comunicaciones através de los satélites son muy usadas ya que permiten cubrir muchas distancias noimportando la topografía del terreno.Es interesante destacar que este tipo de comunicación también ha sido atacado porpersonas quienes han logrado afectar este tipo de comunicación que se considera muysegura, pero que siempre han existido personas que han podido penetrarlas.FIBRA ÓPTICAUna vez que se fabrica la primera fibra óptica y que se determina que es posible transmitirseñales de alta velocidad a través de este medio, se inicia un proceso de cambio en lossistemas de comunicaciones a larga distancia, la fibra óptica permite llegar a muchoslugares con sistemas de comunicación de muy alta velocidad, en la actualidad es elsistema de comunicación mas veloz que existe, ya que lo que se transmite es luz.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática24Bibliografía a revisarHistoria de las telecomunicaciones. Disponible en: http://eveliux.com/mx/historia-de-las-telecomunicaciones.phpLección 5. Integración de las TICSA mediados del siglo XX y en estos momentos al inicio del XXI, las tecnologías han sidointegradas y ya se cuenta con servicios que tienen inmersa diferentes elementos de cadauna de las tecnología, por ejemplo las comunicaciones a través de los dispositivos móviles,además de que usan cualquier sistema de interconexión, sea: Bluetooth, WI-FI, GPRS, ocualquier otro, es posible transmitir voz, datos y video.La integración ha sido muy importante para contar con sistemas de comunicación que nosayudan en nuestro quehacer laboral y también ayudan y soportan nuestra vida.Figura 17. Integración de las TICs Fuente: Los autoresEs posible que en estos momentos se haga la pregunta ¿Qué importancia tienen estoselementos en este curso de la Especialización en Seguridad Informática?, es aquí donde seprofundiza el análisis de cada uno de los elementos que conforman esta integración de lasTICs y es también cuando nos damos cuenta que cada uno de estos elementos porseparado o en conjunto, pueden sufrir diferentes ataques para ser modificados, borrados
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática25o robados, ya que todos estos son base útil para el manejo de la Información, que en estosmomentos es el primer activo para la mayoría de las organizaciones.TECNOLOGÍA = Aplicación de los conocimientos científicos para facilitar la realización delas actividades humanas. Supone la creación de productos, instrumentos, lenguajes ymétodos al servicio de las personas.INFORMACIÓN = Datos que tienen significado para determinados colectivos. Lainformación resulta fundamental para las personas, ya que a partir del proceso cognitivode la información que obtenemos continuamente con nuestros sentidos vamos tomandolas decisiones que dan lugar a todas nuestras acciones.COMUNICACIÓN = Transmisión de mensajes entre personas. Como seres sociales laspersonas, además de recibir información de los demás, necesitamos comunicarnos parasaber más de ellos, expresar nuestros pensamientos, sentimientos y deseos, coordinar loscomportamientos de los grupos en convivencia, etc.TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (TIC) = Cuando unimos estastres palabras hacemos referencia al conjunto de avances tecnológicos que nosproporcionan la informática, las telecomunicaciones y las tecnologías audiovisuales, quecomprenden los desarrollos relacionados con los ordenadores, Internet, la telefonía, los"mas media", las aplicaciones multimedia y la realidad virtual. Estas tecnologíasbásicamente nos proporcionan información, herramientas para su proceso y canales decomunicación.Algunas problematicas asociadas a las TIC en la sociedad de la Informacion.La tecnología no significa necesariamente progreso; ofrece oportunidades pero tambiéncomporta nuevas problemáticas:- Grandes desigualdades, pues muchos no tienen acceso a las TIC (50% del la poblaciónmundial no ha usado nunca el teléfono). Aparece una nueva brecha tecnológica quegenera exclusión social.- Dependencia tecnológica: creencia de que las tecnologías solucionarán todos nuestrosproblemas.- La sensación de que la tecnología controla nuestra vida y es fuente de frustraciones(cuando no funciona adecuadamente)- Necesidad de una alfabetización digital para integrarse en la nueva sociedad.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática26- Problemas derivados del libre acceso a la información en el ciberespacio (niños...)- La problemática que supone el exceso de información en al Red, que muchas veces essimplemente "basura" que contamina el medio dificultando su utilización.- Problemas de acceso a la intimidad, accesos no autrrorizados a la información- Facilita el desarrollo de enormes empresas que operan globalmente, algunas mayoresque algunos Estados.- Algunas problemáticas analizadas en una ponencia del Dr. Francesc Torralba, URL-2002- La necesaria alfabetización en TIC de todos los ciudadanos.- El coste de la adquisición de los equipos y programas.- Los problemas éticos relacionados con la información que se difunde (Internet, massmedia...) que requieren de una "ética mundial"- La propiedad intelectual de los programas informáticos y de los materiales que secolocan en Internet- La confidencialidad de los datos de los usuarios informáticos- La privacidad de los propios espacios virtuales (correo electrónico, páginas web...)- La responsabilidad de nuestras acciones en el ciberespacio- La posibilidad de anonimato al actuar en el ciberespacio, que permite la impunidad deltrasgresor de las normas- La vulnerabilidad de los sistemas informáticos, problemas de seguridad: transaccioneseconómicas...- La defensa del usuario ante materiales nocivos: filtros para los más jóvenes...- Las nuevas formas de adicción y dependencia a estas tecnologías- La posibilidad de "falsificación de uno mismo", construcción de un "alter ego" en la red- Problemas relacionados con los idiomas- La selección de la información adecuada: buscar, valorar...- La gestión de nuestro tiempo ante las enormes posibilidades y la enorme cantidad deinformación disponible
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática27- Los límites de la virtualidad frente a la presencialidadSegún el informe del MCYT "la Sociedad de la Información en el siglo XXI: un requisito parael desarrollo", en lo que respecta a la creciente "brecha digital", que separa a los países ypersonas que tienen un buen acceso a las TIC y los que no tienen este acceso, aunque lospaíses más pobres también incrementan su acceso a las TIC, los países desarrollados lohacen mucho más rápidamente. Igualmente ocurre dentro de los países entre núcleosurbanos y rurales, clases sociales más altas y más bajas...La "brecha digital" conlleva para los marginados perder una buena oportunidad para eldesarrollo y para el progeso en todos los ámbitos, y retroalimenta otras brechasexistentes aumentando las diferencias.Hay que trabajar en aras de la "e-inclusión", entendida como el acceso a las tecnologías yadecuación a las necesidades de los colectivos más vulnerables. Para ello se debe escogeren cada caso la tecnología más apropiada a las necesidades locales, proporcionar unatecnología asequible económicamente a los usuarios, fomentar su uso preservando laidentidad sociocultural y potenciando la integración de los grupos con riesgo de exclusión.Nuevos retos.En cualquier caso, no cabe duda que la sociedad de la información comporta nuevos retospara las personas, entre los que destacamos:- El cambio continuo, la rápida caducidad de la información y la necesidad de unaformación permanente para adaptarse a los requerimientos de la vida profesional y parareestructurar el conocimiento personal.- La inmensidad de la información disponible y la necesidad de organizar un sistemapersonal de fuentes informativas y tener unas técnicas y criterios de búsqueda y selección.- La necesidad de verificar la veracidad y actualidad de la información.- Gestionar nuestra presencia en el ciberespacio.- Los nuevos códigos comunicativos, que debemos aprender para interpretar emitirmensajes en los nuevos medios.- La tensión entre el largo y el corto plazo en un momento en el que predomina lo efímeroy se buscan rápidas soluciones pese a que muchos de los problemas requieren deestrategias a largo plazo.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática28- Ver de aprovechar los nuevos medios para resolver algunos de los problemas"irresolubles" hasta ahora: gran fracaso escolar, deficiente atención de lasadministraciones a los administrados...- La tensión entre tradición y modernidad: adaptarnos al cambio sin negarnos a nosotrosmismos y perder nuestra autonomía.- Convertirnos en ciudadanos del mundo (y desarrollar una función social) sin perdernuestras raices (tensión entre lo mundial y lo local)- Los problemas de sostenibilidad a nivel del planeta.- Tensión entre lo espiritual y lo material, ya que el mundo necesita ideales y valores.- Procurar que los nuevos medios contribuyan a difundir la cultura y el bienestar en todoslos pueblos de la Tierra.- Pensar en los puestos de trabajo que se necesitarán y preparar a la gente para ellos,contribuyendo así a evitar el desempleo y la exclusión socialCAPITULO 2: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICALección 6. Definiciones de Seguridad InformáticaA continuación se dan las definiciones de SymantecAdware: Es un software, generalmente no deseado, que facilita el envío de contenidopublicitario a un equipo.Amenaza: Es toda circunstancia, evento o persona que tiene el potencial de causar daño aun sistema en forma de robo, destrucción, divulgación, modificación de datos o negaciónde servicio (DoS).Amenazas polimorfas: Son aquellas que tienen la capacidad de mutar y en las cuales cadainstancia del malware es ligeramente diferente al anterior a este. Los cambiosautomatizados en el código realizados a cada instancia no alteran la funcionalidad delmalware, sino que prácticamente inutilizan las tecnologías tradicionales de detecciónantivirus contra estos ataques.Antispam: Es un producto, herramienta, servicio o mejor práctica que detiene el spam ocorreo no deseado antes de que se convierta en una molestia para los usuarios. Elantispam debe ser parte de una estrategia de seguridad multinivel.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática29Antivirus: Es una categoría de software de seguridad que protege un equipo de virus,normalmente a través de la detección en tiempo real y también mediante análisis delsistema, que pone en cuarentena y elimina los virus. El antivirus debe ser parte de unaestrategia de seguridad estándar de múltiples niveles.Aplicaciones engañosas: Son programas que intentan engañar a los usuarios informáticospara que emprendan nuevas acciones que normalmente están encaminadas a causar ladescarga de malware adicional o para que los usuarios divulguen información personalconfidencial. Un ejemplo es el software de seguridad fraudulento, que también sedenomina scareware.Ataques multi-etapas: Un ataque en múltiples etapas es una infección que normalmenteimplica un ataque inicial, seguido por la instalación de una parte adicional de códigosmaliciosos. Un ejemplo es un troyano que descarga e instala adware.Ataques Web: Es un ataque que se comete contra una aplicación cliente y se originadesde un lugar en la Web, ya sea desde sitios legítimos atacados o sitios maliciosos quehan sido creados para atacar intencionalmente a los usuarios de ésta.Blacklisting o Lista Negra: Es el proceso de identificación y bloqueo de programas, correoselectrónicos, direcciones o dominios IP conocidos maliciosos o malévolos.Bot: Es una computadora individual infectada con malware , la cual forma parte de unared de bots (bot net).Botnet: Conjunto de equipos bajo el control de un bot maestro, a través de un canal demando y control. Estos equipos normalmente se distribuyen a través de Internet y seutilizan para actividades malintencionadas, como el envío de spam y ataques distribuidosde negación de servicio. Las botnet se crean al infectar las computadoras con malware, locual da al atacante acceso a las máquinas. Los propietarios de computadoras infectadasgeneralmente ignoran que su máquina forma parte de una botnet, a menos que tengansoftware de seguridad que les informe acerca de la infección.Caballo de Troya: Son un tipo de código malicioso que parece ser algo que no es. Unadistinción muy importante entre troyanos y virus reales es que los troyanos no infectanotros archivos y no se propagan automáticamente. Los caballos de troya tienen códigosmaliciosos que cuando se activan causa pérdida, incluso robo de datos. Por lo general,también tienen un componente de puerta trasera, que le permite al atacante descargaramenazas adicionales en un equipo infectado. Normalmente se propagan a través dedescargas inadvertidas, archivos adjuntos de correo electrónico o al descargar o ejecutar
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática30voluntariamente un archivo de Internet, generalmente después de que un atacante hautilizado ingeniería social para convencer al usuario de que lo haga.Canal de control y comando: Es el medio por el cual un atacante se comunica y controlalos equipos infectados con malware, lo que conforma un botnet.Carga destructiva: Es la actividad maliciosa que realiza el malware. Una carga destructivaes independiente de las acciones de instalación y propagación que realiza el malware.Crimeware: Software que realiza acciones ilegales no previstas por un usuario que ejecutael software. Estas acciones buscan producir beneficios económicos al distribuidor delsoftware.Ciberdelito: Es un delito que se comete usando una computadora, red o hardware. Lacomputadora o dispositivo puede ser el agente, el facilitador o el objeto del delito. El delitopuede ocurrir en la computadora o en otros lugares.Definiciones de virus: Es un archivo que proporciona información al software antivirus,para identificar los riesgos de seguridad. Los archivos de definición tienen proteccióncontra todos los virus, gusanos, troyanos y otros riesgos de seguridad más recientes. Lasdefiniciones de virus también se denominan firmas antivirus.Descarga inadvertida: Es una descarga de malware mediante el ataque a unavulnerabilidad de un navegador Web, equipo cliente de correo electrónico o plug-in denavegador sin intervención alguna del usuario. Las descargas inadvertidas pueden ocurriral visitar un sitio Web, visualizar un mensaje de correo electrónico o pulsar clic en unaventana emergente engañosa.Economía clandestina: La economía clandestina en línea es el mercado digital donde secompran y se venden bienes y servicios obtenidos a través de la ciberdelincuencia, con elfin de cometer delitos informáticos. Dos de las plataformas más comunes a disposición delos participantes en la economía clandestina en línea son los canales en servidores IRC yforos Web. Los dos tienen grupos de discusión que utilizan participantes para comprar yvender bienes y servicios fraudulentos. Los artículos vendidos son datos de tarjetas decrédito, información de cuentas bancarias, cuentas de correo electrónico y toolkits decreación de malware. Los servicios incluyen cajeros que pueden transferir fondos decuentas robadas en moneda real, phishing y hosting de páginas fraudulentas y anuncios deempleo para cargos como desarrolladores de fraude o socios de phishing.Encriptación: Es un método de cifrado o codificación de datos para evitar que los usuariosno autorizados lean o manipulen los datos. Sólo los individuos con acceso a una
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática31contraseña o clave pueden descifrar y utilizar los datos. A veces, el malware utiliza laencriptación para ocultarse del software de seguridad. Es decir, el malware cifradorevuelve el código del programa para que sea difícil detectarlo.Exploits o Programas intrusos: Son técnicas que aprovechan las vulnerabilidades delsoftware y que pueden utilizarse para evadir la seguridad o atacar un equipo en la red.Filtración de datos: Sucede cuando se compromete un sistema, exponiendo la informacióna un entorno no confiable. Las filtraciones de datos a menudo son el resultado de ataquesmaliciosos, que tratan de adquirir información confidencial que puede utilizarse con finesdelictivos o con otros fines malintencionadosFirewall: Es una aplicación de seguridad diseñada para bloquear las conexiones endeterminados puertos del sistema, independientemente de si el tráfico es benigno omaligno. Un firewall debería formar parte de una estrategia de seguridad estándar demúltiples niveles.Firma antivirus: Es un archivo que proporciona información al software antivirus paraencontrar y reparar los riesgos. Las firmas antivirus proporcionan protección contra todoslos virus, gusanos, troyanos y otros riesgos de seguridad más recientes. Las firmas antivirustambién se denominan definiciones de virus.Greylisting o Lista Gris: Es un método de defensa para proteger a los usuarios de correoelectrónico contra el spam. Los mensajes de correo electrónico son rechazadostemporalmente de un remitente que no es reconocido por el agente de transferencia decorreos. Si el correo es legítimo, el servidor de origen tratará de nuevo y se aceptará elcorreo electrónico. Si el correo es de un remitente de spam, probablemente no sereintentará su envío y por lo tanto, no logrará pasar el agente de transferencia de correos.Gusanos: Son programas maliciosos que se reproducen de un sistema a otro sin usar unarchivo anfitrión, lo que contrasta con los virus, puesto que requieren la propagación de unarchivo anfitrión infectado.Ingeniería Social: Método utilizado por los atacantes para engañar a los usuariosinformáticos, para que realicen una acción que normalmente producirá consecuenciasnegativas, como la descarga de malware o la divulgación de información personal. Losataques de phishing con frecuencia aprovechan las tácticas de ingeniería social.Lista blanca o Whitelisting: Es un método utilizado normalmente por programas debloqueo de spam, que permite a los correos electrónicos de direcciones de correo
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática32electrónicos o nombres de dominio autorizados o conocidos pasar por el software deseguridad.Keystroke Logger o Programa de captura de teclado (Keylogger): Es un tipo de malwarediseñado para capturar las pulsaciones, movimientos y clics del teclado y del ratón,generalmente de forma encubierta, para intentar robar información personal, como lascuentas y contraseñas de las tarjetas de crédito.Malware: Es la descripción general de un programa informático que tiene efectos nodeseados o maliciosos. Incluye virus, gusanos, troyanos y puertas traseras. El malware amenudo utiliza herramientas de comunicación populares, como el correo electrónico y lamensajería instantánea, y medios magnéticos extraíbles, como dispositivos USB, paradifundirse. También se propaga a través de descargas inadvertidas y ataques a lasvulnerabilidades de seguridad en el software. La mayoría del malware peligrosoactualmente busca robar información personal que pueda ser utilizada por los atacantespara cometer fechorías.Mecanismo de propagación: Es el método que utiliza una amenaza para infectar unsistema.Negación de servicio (DoS): Es un ataque en el que el delincuente intenta deshabilitar losrecursos de una computadora o lugar en una red para los usuarios. Un ataque distribuidode negación de servicio (DDoS) es aquel en que el atacante aprovecha una red decomputadoras distribuidas, como por ejemplo una botnet, para perpetrar el ataque.Pharming: Método de ataque que tiene como objetivo redirigir el tráfico de un sitio Web aotro sitio falso, generalmente diseñado para imitar el sitio legítimo. El objetivo es que losusuarios permanezcan ignorantes del redireccionamiento e ingresen información personal,como la información bancaria en línea, en el sitio fraudulento. Se puede cometer pharmingcambiando el archivo de los equipos anfitriones en la computadora de la víctima oatacando una vulnerabilidad en el software del servidor DNS.Phishing: A diferencia de la heurística o los exploradores de huella digital, el software deseguridad de bloqueo de comportamiento se integra al sistema operativo de un equipoanfitrión y supervisa el comportamiento de los programas en tiempo real en busca deacciones maliciosas. El software de bloqueo de comportamiento bloquea accionespotencialmente dañinas, antes de que tengan oportunidad de afectar el sistema. Laprotección contra el comportamiento peligroso debe ser parte de una estrategia deseguridad estándar de múltiples niveles.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática33Protección heurística (Heuristics-Based Protection): Forma de tecnología antivirus quedetecta las infecciones mediante el escrutinio de la estructura general de un programa, lasinstrucciones de sus computadoras y otros datos contenidos en el archivo. Una exploraciónheurística hace una evaluación sobre la probabilidad de que el programa sea malicioso conbase en la aparente intención de la lógica. Este plan puede detectar infeccionesdesconocidas, ya que busca lógica generalmente sospechosa, en lugar de huellasespecíficas de malware, tales como los métodos tradicionales de antivirus de firmas. Laprotección heurística debería hacer parte de una estrategia de seguridad estándar demúltiples niveles.Redes punto a punto (P2P): Red virtual distribuida de participantes que hacen que unaparte de sus recursos informáticos estén a disposición de otros participantes de la red,todo sin necesidad de servidores centralizados. Las redes puntos a punto son utilizadaspara compartir música, películas, juegos y otros archivos. Sin embargo, también son unmecanismo muy común para la distribución de virus, bots, spyware, adware, troyanos,rootkits, gusanos y otro tipo de malware.Rootkits: Componente de malware que utiliza la clandestinidad para mantener unapresencia persistente e indetectable en un equipo. Las acciones realizadas por un rootkit,como la instalación y diversas formas de ejecución de códigos, se realizan sin elconocimiento o consentimiento del usuario final.Los rootkits no infectan las máquinas por sí mismos como lo hacen los virus o gusanos, sinoque tratan de proporcionar un entorno indetectable para ejecutar códigos maliciosos. Losatacantes normalmente aprovechan las vulnerabilidades en el equipo seleccionado outilizan técnicas de ingeniería social para instalar manualmente los rootkits. O, en algunoscasos, los rootkits pueden instalarse automáticamente al ejecutarse un virus o gusano oincluso simplemente al navegar en un sitio Web malicioso.Una vez instalados, el atacante puede realizar prácticamente cualquier función en elsistema, incluyendo acceso remoto, intercepción de comunicaciones, así como procesos deocultamiento, archivos, claves de registro y canales de comunicación.Seguridad basada en la reputación: Es una estrategia de identificación de amenazas queclasifica las aplicaciones con base en ciertos criterios o atributos para determinar si sonprobablemente malignas o benignas. Estos atributos pueden incluir diversos aspectoscomo la edad de los archivos, la fuente de descarga de los archivos y la prevalencia defirmas y archivos digitales. Luego, se combinan los atributos para determinar la reputaciónde seguridad de un archivo. Las calificaciones de reputación son utilizadas después por losusuarios informáticos para determinar mejor lo que es seguro y permitirlo en sus sistemas.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática34La seguridad basada en la reputación debe ser parte de una estrategia de seguridadestándar de múltiples niveles.Sistema de detección de intrusos: Es un servicio que monitorea y analiza los eventos delsistema para encontrar y proporcionar en tiempo real o casi real advertencias de intentosde acceso a los recursos del sistema de manera no autorizada. Es la detección de ataques ointentos de intrusión, que consiste en revisar registros u otra información disponible en lared. Un sistema de detección de intrusos debe ser parte de una estrategia de seguridadestándar de múltiples niveles.Sistema de prevención de intrusos: Es un dispositivo (hardware o software) que supervisalas actividades de la red o del sistema en busca de comportamiento no deseado omalicioso y puede reaccionar en tiempo real para bloquear o evitar esas actividades. Unsistema de prevención de intrusos debe ser parte de una estrategia de seguridad estándarde múltiples niveles.Software de seguridad fraudulento (rogue): Es un tipo de aplicación engañosa que fingeser software de seguridad legítimo, como un limpiador de registros o detector antivirus,aunque realmente proporciona al usuario poca o ninguna protección y, en algunos casos,puede de hecho facilitar la instalación de códigos maliciosos contra los que buscaprotegerse.Spam: También conocido como correo basura, el spam es correo electrónico que involucramensajes casi idénticos enviados a numerosos destinatarios. Un sinónimo común de spames correo electrónico comercial no solicitado (UCE). El malware se utiliza a menudo parapropagar mensajes de spam al infectar un equipo, buscar direcciones de correo electrónicoy luego utilizar esa máquina para enviar mensajes de spam. Los mensajes de spamgeneralmente se utilizan como un método de propagación de los ataques de phishingSpyware: Paquete de software que realiza un seguimiento y envía información deidentificación personal o información confidencial a otras personas. La información deidentificación personal es la información que puede atribuirse a una persona específica,como un nombre completo. La información confidencial incluye datos que la mayoría depersonas no estaría dispuesta a compartir con nadie e incluye datos bancarios, números decuentas de tarjeta de crédito y contraseñas. Los receptores de esta información pueden sersistemas o partes remotas con acceso local.Toolkit: Paquete de software diseñado para ayudar a los hackers a crear y propagarcódigos maliciosos. Los toolkits frecuentemente automatizan la creación y propagación demalware al punto que, incluso los principiante delincuentes cibernéticos son capaces de
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática35utilizar amenazas complejas. También pueden utilizarse toolkits para lanzar ataques web,enviar spam y crear sitios de phishing y mensajes de correo electrónico.Variantes: Son nuevas cepas de malware que piden prestado códigos, en diversos grados,directamente a otros virus conocidos. Normalmente se identifican con una letra o letras,seguido del apellido del malware; por ejemplo, W32.Downadup.A, W32.Downadup.B y asísucesivamente.Vector de ataque: Es el método que utiliza una amenaza para atacar un sistema.Virus: Programa informático escrito para alterar la forma como funciona unacomputadora, sin permiso o conocimiento del usuario. Un virus debe cumplir con doscriterios:● Debe ejecutarse por sí mismo: generalmente coloca su propio código en la ruta deejecución de otro programa.● Debe reproducirse: por ejemplo, puede reemplazar otros archivos ejecutables conuna copia del archivo infectado por un virus. Los virus pueden infectarcomputadores de escritorio y servidores de red.Muchos de los virus actuales están programados para operar sigilosamente lacomputadora del usuario con el fin de robar información personal y utilizarla para cometerdelitos. Otros menoscaban el equipo dañando los programas, eliminando archivos ovolviendo a formatear el disco duro. Aún existen otros que no están diseñados para causardaño, aunque simplemente se reproducen y hacen manifiestan su presencia presentandomensajes de texto, video y audio, aunque este tipo de ataques de notoriedad no son tancomunes, puesto que los autores de virus y demás malware tiene como fin obtenerganancias ilegales.Virus más propagado: Amenaza que se dice está en su apogeo e indica que ya se estáextendiendo entre los usuarios informáticos.Vulnerabilidad: Es un estado viciado en un sistema informático (o conjunto de sistemas)que afecta las propiedades de confidencialidad, integridad y disponibilidad (CIA) de lossistemas. Las vulnerabilidades pueden hacer lo siguiente:● Permitir que un atacante ejecute comandos como otro usuario● Permitir a un atacante acceso a los datos, lo que se opone a las restriccionesespecíficas de acceso a los datos● Permitir a un atacante hacerse pasar por otra entidad
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática36● Permitir a un atacante realizar una negación de servicioTodos los términos anteriores son extraídos de la página:http://www.symantec.com/es/mx/theme.jsp?themeid=glosario-de-seguridadEn los siguientes enlaces es posible encontrar otros glosarios o términos usados enseguridad Informática.http://www.virusprot.com/glosarioc.htmlhttp://www.alegsa.com.ar/Diccionario/Cat/38.phphttp://www.viruslist.com/sp/glossaryLección 7. Objetivos e importancia de la Seguridad InformáticaCualquier persona o institución en el mundo que posea información está expuesto alriesgo de que dicha información pueda ser alterada, robada, eliminada, entre otrosproblemas que se puedan presentar, por estas razones se hace importante el cuidado, dedicha información, y a medida que los servicios ofrecidos por la institución dependan delmanejo, la autenticidad y la seguridad que le deba dar a los datos, mayor riesgo debecuidar y proteger.Así como los desarrollos tecnológicos van avanzando día a día, la información se vaincrementando y las bases de datos aumentan su tamaño, así también las personasmaliciosas van incrementando sus habilidades para causar daños que pueden resultarbeneficiosos para quien realiza esas actividades ilícitas como lleva un detrimento a quiénes atacado y su información sufre algún percance, caso exacto puede ser una entidadbancaria cuyos datos sean vulnerados y cuya información sea alterada o robada, se pierdeel activo mas importante: la información.Con todo lo comentado anteriormente es cuando se van desarrollando los procesos deseguridad a los sistemas informáticos, brindando posibilidades de mayor blindaje pararesistir a los intentos de penetración por parte de aquellas personas que quieran hacerdaño, lo mismo que se van incrementando las técnicas de protección de los accesos a lasplataformas tecnológicas y a las bases de datos.La seguridad informática tiene como muchos objetivos, entre ellos se destacan lossiguientes: Brindar mayores niveles de seguridad en la protección de los datos. Asegurar que la información que s transmite de un lugar a otro sea la misma que seenvió y que realmente sea enviada y recibida por entes autorizados.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática37 Establecer los permisos de acceso a las aplicaciones informáticas existentes en unaorganización. Obligar a que los usuarios modifiquen sus claves en caso de que se haya realizadoalgún robo o conocimiento por otras personas ajenas a quien es responsable delmanejo de la información. Ofrecer la confianza necesaria a los operadores y responsables de la informacióndigital. Establecer los mecanismos de recuperación de información en caso de que hayaocurrido un siniestro. Garantizar la operación continua de los sistemas informáticos en cualquierorganización. Definir políticas y normas de seguridad en las organizaciones.Lección 8. Aspectos a tener en cuenta en la Seguridad InformáticaEn la seguridad que se le brindan a los sistemas informáticos que son críticos en lasorganizaciones, se deben tener en cuenta muchos aspectos, entre ellos sobresalen:La información debe ser manejada bajo estrictos controles de manipulación omodificaciónSe deben establecer normas para que los responsables del manejo de los datos nopermitan que sus claves o sistemas de acceso sean conocidos por otras personas, estopermitirá que los sistemas se vuelvan vulnerables.Las políticas de seguridad informática de la organización deben ser conocidas por todoslos usuarios, porque si no hay conocimiento y compromiso por parte de todos los actores,estas políticas no producirán ningún efecto benéfico.En una organización existen clientes internos y externos, en el caso de la seguridad a lossistemas informáticos se sebe tener muy en cuenta que los atacantes o quienes puedanalterar, robar o realizar algún daño a la información puede ser interno a la empresa oexterno a la misma.Un aspecto relevante es la forma como se deben recuperar de los siniestros en los cualesla información sufre algún daño, por causa física como un desastre natural, incendio,inundación, terrorismo, o cualquier otra; por una causa humana robo, pishing, hackeo; opor una causa tecnológica como virus, ataques al acceso, troyanos o cualquier otroelemento que intente alterar la información.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática38Lección 9. Avances en mecanismos de Seguridad InformáticaTeniendo en cuenta la historia de la protección de los datos o de los mensajes, hasta losúltimos desarrollos tecnológicos se pueden observar tendencias en la protección como:firewalls, filtros, antivirus, sistemas de cifrado para los datos que son almacenados otransmitidos.Firewall: El Firewall o “cortafuegos” consiste en un sistema implementados y configuradoa nivel de hardware o software, o en una combinación de ambos, útil para evitar accesosno autorizados desde o hacia un equipo o red informática privada. Cualquier mensaje,código o programa que ingresan a dicha red son revisados por este sistema y a su vez seencarga de permitir el acceso o bloquear aquellos que no cumplan con los criterios deseguridad que hayan sido establecidos en su configuración.Filtros: Los filtros son programas o configuraciones a una herramienta informática quepermiten restringir el acceso a sitios o contenidos considerados inconvenientes. Existenfiltros de diferentes tipos, algunos pueden funcionar como antivirus y antispam. Estosdispositivos pueden seleccionar contenidos, establecer horarios de uso y ofrecer registrosde los sitios visitados. Aunque pueden bloquear páginas que no son permitidas, algunasveces impiden la lectura de otras páginas que son correctas y que tienen informaciónnecesaria para los personas que desean acceder a dicha información.Copias de seguridad: También llamados “backups”, se utilizan como una medidapreventiva resguardando la información digital, ya sea en; medios magnéticos comocintas, discos duros; medios ópticos como CD-ROMs, DVDs; medios extraíbles comopendrive, SD, MicroSD u otras; o en servidores de respaldo, su objetivo es el de tener unrespaldo en el caso de una pérdida de información y como elemento de recuperación delos datos que se hayan perdido o cuando se deseen comparar datos que hayan sidoalterados.Sistemas de clave segura: En estos momentos en que las redes inalámbricas estánavanzando en cuanto a capacidad y velocidad, ha sido necesario incrementar los nivelesde seguridad y para esto se utilizan sistemas con alto nivel de claves o con incremento dela seguridad en dichas claves, lo mismo que de sistemas de claves robusta, que generenseguridad al momento de realizar comunicación en este tipo de red, ya que lavulnerabilidad es mayor, puesto que cualquier equipo computacional que tenga unatarjeta inalámbrica podrá accedes a dicho sistema y por ende existe la posibilidad de serpenetrado sin autorización.Seguridad con dispositivos USB: En la actualidad se han desarrollado dispositivos porconexión USB los cuales bloquean acceso a usuarios no autorizados o al ingreso a ciertasaplicaciones, se conectan estos dispositivos y las aplicaciones deben hacer una lectura enicho dispositivo USB, el cual autentica al elemento que se esté conectando, su
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática39funcionalidad es muy similar a un Firewall, un tipo de dispositivo con conector USB son lostokens de seguridad.Antivirus: Desde que se iniciaron lo ataque a los sistemas informáticos usando viruscomputacionales, las diferentes empresas han desarrollados antivirus con altos niveles deprotección, la mayoría de estas empresas desarrollan nuevas herramientas y parches(“patchs”) para estar protegiendo de los nuevos virus creados.Antispam: Con el incremento del envío de correo electrónico, se incrementó el correo“basura” los cuales sobrecargan los canales de comunicación, lo mismo que las bandejasde entrada de los servidores de correo, para esto se crean aplicaciones que analizan loscorreos entrantes y salientes para que dicha “basura” no se siga propagando.Firmas digitales: Son procedimientos basados en técnicas criptográficas que permiten latransferencia de información utilizando sistemas de claves tanto en el emisor como en elreceptos para que sean correctos los mensajes que se envían permitiendo la seguridad enla transmisión d la misma.Lección 10. Buenas prácticas en Seguridad InformáticaTeniendo en cuenta la definición que dá acerca de las Buenas prácticas el EuropeanMicrofinance network: “Las buenas prácticas son todas las estrategias, planes, tácticas,procesos, metodologías, actividades y enfoques que son o están documentados, accesibles,eficaces, pertinentes y fundamentalmente aceptados, desarrollados por organizacionesprofesionales e implementados por un personal correctamente formado. Estas medidashan demostrado ser acordes con la legislación vigente, probadas y puestas en práctica,mediante la investigación y la experiencia. Por consiguiente, han demostrado ser eficaces ycapaces de estar a la altura de las expectativas. También se ha demostrado que puedenser fácilmente modificadas y mejoradas según el contexto."Se pueden enunciar muchas “buenas prácticas” en el área de la seguridad informática aser aplicadas en las organizaciones, pero vamos a enunciar las que se consideren masimportantes: Configurar el sistema operativo con todas sus normas de seguridad Mantener actualizado el sistema operativo y las aplicaciones Protección en el correo electrónico, configuración de protección antispam Conocimiento y protocolos para ingresar a aplicaciones externas que puedan serobjeto de Pishing Seguridad en la navegación, configuración de firewall, proxys, tiempos denavegación, bloqueo a ciertas aplicaciones que se consideren riesgosas.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática40 Seguridad en redes sociales, tener en cuenta que no se debe colocar informaciónprivada ni de la organización en las redes sociales Prevención ante la Ingeniería Social, establecer normas para brindar informaciónprovilegiada a compañeros, amigos o extraños. Seguridad en redes P2P, en estas aplicaciones se presentan muchos riesgos deinfeccion de virus o ataques por parte de Hackers. Seguridad en mensajería instantánea, a través de estas aplicaciones se puedenestablecer accesos no autorizados a los equipos. Control de dispositivos removibles ya que a través de ellos se puede extraerinformación en forma sigilosa.Bibliografía complementariahttp://www.microsoft.com/spain/technet/seguridad/recursos/masinfo/bpsegcorp.mspxhttp://www.eset-la.com/pdf/prensa/informe/herramientas_evitar_ataques_informaticos.pdfhttp://www.eset-la.com/pdf/prensa/informe/buenas_practicas_seguridad_informatica.pdfhttp://www.elmundo.es/navegante/2003/08/28/seguridad/1062064166.htmlhttp://www.microsoft.com/spain/technet/seguridad/recursos/masinfo/bpsegcorp.mspxCAPITULO 3: ELEMENTOS A PROTEGERLección 11. Conceptos de Protección Informática¿Qué se debe proteger?, sería una primera pregunta que nos haríamos al momento deiniciar un proceso de formación en el tema de la seguridad informática y para responder aello debemos analizar los diferentes componentes que están inmersos en un sistema deprocesamiento de información, de almacenamiento o uno de comunicación.Sistemas de procesamiento de información.En esta categoría tenemos: Servidores de aplicaciones, centros de cómputo,computadores personales, entere otros.Sistemas de almacenamiento.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática41Los sistemas de almacenamiento pueden ser: discos duros en los equipos de usuario final,sistemas de almacenamiento masivo como las SAN (Storage Area Network), unidades derespaldoSistemas de comunicación.En los sistemas de comunicación podemos encontrar: dispositivos de interconexión comohubs, switchs, modems, routers, access point, firewall, algunos permiten acceso paramodificación en su configuración, otros no lo permiten. Aquellos que si permitenmodificación en su configuración son los mas vulnerables y por ende los que mas debenser protegidos, ya que un intruso e inclusive un administrador del mismo sistema puedeprovocar un daño en ellos y causar problemas que pueden llegar a se catastróficos.Cabe resaltar que los elementos mencionados anteriormente, permiten el manejo,control, manipulación, envío - recepción de datos y por ende esta viene a ser lainformación que debemos proteger con todas las técnicas y normas que existen dentro delos esquemas de seguridad informatica que hasta el momento se han definido ydesarrollado.La importancia de lo que se debe proteger, los datos, radica en la implementación eimplantación de tecnologías que los puedan proteger y asegurar su integridad.Lección 12. Protegiendo la informaciónAlgunos autores dicen que la seguridad no se puede medir, lo que se puede medir es elnivel de inseguridad que puede tener cualquier sistema informático, por ende cuando sequiere proteger información en una organización o a nivel personal, es necesario conocerhasta donde queremos llegar con esta protección, ya que un sistema NUNCA estará 100%protegido, por lo tanto se deben analizar cual sería el modelo que me ayudaría a protegerdicha información, entre los mas comunes tenemos:● Sistemas de protección de virus que pueden atacar al sistema operativo en generaly a las aplicaciones utilizando antivirus de alta capacidad y con actualizaciones muyrápidas, también se utilizam los antispyware● Control de correo SPAM● Protección a las redes de comunicaciones usando Firewall● Cifrado en el envío y recepción de los datos● Manejo de sistemas de clave pública y privada● Protección a las bases de datos
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática42○ A través de configuración de sesiones con “alto nivel de seguridad” en losaccesos○ Claves de acceso con niveles altos de seguridad y sistemas de cifrado en lasclaves● Protección a los accesos a través de sistemas de conexión segura como ssh● Protección a las aplicaciones a través de la web usando protocolos de seguridadcomo https, entre otros● Control de acceso a ciertas páginas a través de configuración de Proxys● Copias de seguridad en servidores externos o en servidores ubicados en la WEBque ofrecen dichos servicios● Protección de las claves que han sido asignadas a los usuarios de tal manera queno las expongan ni por escrito ni verbalmente (evitar ataques por “ingenieríasocial”)● Bloqueo a sistemas de copias de archivos de los PC a otros dispositivos dealmacenamiento● Control a través de dispositivos USB u otrosLección 13. La infraestructura de comunicaciónPROTECCIONES EN REDES DE COMUNICACION (WIRELESS, CABLEADAS, )La tecnología ha sido clave en la recolección, procesamiento y distribución de lainformación. Entre otros desarrollos, las redes telefónicas, la invención de la radio y latelevisión el nacimiento y el crecimiento de la industria de las computadoras así como lapuesta en orbita de los satélites de comunicaciones, a medida que avanzamos se ha dadoun convergencias entre las areas de captura, transporte, almacenamiento, yprocesamiento de información.EstructurasSe define al conjunto de redes como redes fisicas y redes de comunicacionLa estructura fisica, modos de conexion y los flujos de datos una red cosntituye dos o mascomputadoras que comparten determinados recursos, sea hadware (impresoras mediosde almacenamiento) o software (aplicaciones archivos de datos etc.).Tecnologias de TransmisiónAl crear una red se toman en cuenta dos factores principales : el medio fisico detransmision y las reglas que rigen la transmision de los datos, el primer factor es el fisico yel segundo el protocolo.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática43En el nivel fisico generalmente encontramos señales de voltaje, estas se agrupan einterpretan para formar entidades llamadas paquetes de datos, la forma de acceder aestos paquetes determina la tecnologia de transmision, aceptandose dos tipos:Las Redes tipo Broadcast: Se caracterizan porque todos los miembros (nodos) puedesnacceder a todos los paquetes que circulan por el medio de transmisión.Las Redes Poin-To-Point: Solo permiten que un nodo se conecte a otro en un momentodado.Modelo Cliente/ServidorEn vez de construir sistemas informaticos como elementos monoliticos, existe el acuerdogeneral de construirlos como sistemas Cliente/Servidor. El cliente (Usuario de PC) solicitaun servicio (por ejemplo imprimir) Un servidor (Un procesador conectado a la LAN) leproporciona.El modelo OSIEl modelo OSI (Open System Interconection) es utilizado por, practicamente la totalidadde las redes del mundo. Este modelo fue creado por el ISO (International StandarOrganization)Consiste en 7 niveles o capas donde cada una de ella define las funcionesque debe proporcionar los protocolos con el proposito de intercambiar infromacion entrevarios sistemashttp://www.frm.utn.edu.ar/comunicaciones/modelo_osi.html#2Protocolos de RedEn las redes las computadoras deben comunicarse entre sí e intercambiar datos consistemas operativos y hardware muy distintos.Algunos protocolos se encargan de transportar datos, mientras otros se encargan de lacomunicación entre computadoras y otros convertir correctamente los datos. Protocolo esel conjunto de normas(lenguaje reglas y simbolos) que rige cada tipo de comunicaciónentre las computadoras (intercambio de información).TCP/IPEn los años 80 varias instituciones estaban interesadas en conectarse a una gran red quese expandia por todo EE.UU. Ahora Internet por esta razon definiron un conjunto de reglasque establece como conectar computadoras entre sí para lograr el intercambio de lainfromación.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática44Actualmente TCP/IP se utiliza ampliamente en la version (IPv4) que no incluye laseguiradad como parate de su construcción. Sin embargo esta en augue el desarrollo(PCv6 o IPSec) dentro de los estandares soporta autenticación, integridad yconfidencialidad a nivel de datagramas. Basado en las capas del modelo OSI, se definio unconjunto de protocolos de TCP/IP, que son de 4 capas principales y que se han convertidoen un estandar a nivelmundial.http://dns.bdat.net/seguridad_en_redes_inalambricas/c14.htmlLección 14. Los usuariosMuchas fallas en los sistemas informáticos son atribuidos a errores de los usuarios, ya quea veces se convierten en el eslabón mas débil de la cadena de protección de lainformación digital, es a través de las personas, que los inescrupulosos” acceden a lossistemas informáticos y pueden ingresar a realizar sus fechorías.Los principales errores de vulnerabilidad que pueden presentarse por causa de losusuarios de un sistema son:Ataque usando Ingeniería social, cualquier “amigo”, “compañero” o persona extraña,puede acercarse al usuario final y mediante charla o descuido puede obtener lainformación que el usuario incauto le brinda y que se convertirá en la forma como eldelincuente accede a información provilegiada, causándole culpas al incauto que se dejórobar la clave o permitió el error, esto no libra al usuario de su culpabilidad.Uso de claves con bajo nivel de seguridad, en cualquier escrito acerca de seguridadinformática, se le anuncia a los usuarios que deben utilizar claves con combinaciones queno sean muy fáciles de descubrir, pero muchos usuarios utilizan claves tan simples comosu propio nombre, nombre de familiares, un número de teléfono, el número deidentificación, o cualquier otro que hace muy fácil el descubrirlo.Permiso de conexión de dispositivos a otras personas, muchas veces por confianza o por“hacerle un favor” a otra persona, se deja que se conecten dispositivos, que sin saberlo elusuario, pueden traer “troyanos” que van a permitir huecos de seguridad ya que algunasveces no se detectan por los antivirus.No hacer revisión de antivirus y antispam frecuentemente, muchos usuarios “se cansan”de estar usando el antivirus o los programas de protección y no lo ejecutan muyfrecuentemente, con lo cual abren huecos de seguridad en los sistemas informáticos.No realizar las copias de seguridad a tiempo, muchas veces, los usuarios, se confían delos datos que tienen almacenados y solo cuando sufren la pérdida irrecuperable, es
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática45cuando se dan cuenta que estar actualizando las copias de seguridad les permitiríarecuperar la información.Tratar de realizar configuraciones e instalaciones sin permisos de los administradoresinformáticos, es común encontrar usuarios que consideran que pueden configurar omodificar aplicaciones sin consentimiento o permiso de los administradores del sistemainformático y pueden generar problemas como pérdida de información, permiso deacceso no autorizado, desconfiguración de ciertas aplicaciones, entre otras.Lección 15. Estándares en Seguridad InformáticaEstándares más comunes:IS0/IEC 27000Es un conjunto de estandares desarrollados por ISO (International Organization forStandarization) e IEC (International Electrochnical Commission), que proporciona unmarco de gestion de la seguridad de la informacion utilizable por cualquier tipo deorganizacion, publica o privada, contiene una serie de buenas practicas recomendadas enseguridad de la informacion (SGSI).X.805 de UIT-TSe define como el marco para la arquitectura y las dimensiones que garantizan laseguridad extremo a extremo de aplicaciones distribuidas. Si bien los principios ydefiniciones generales alli tratados son validos para todas las aplicaciones, los detallesrelativos a, por ejemplo, las amenazas y vulnerabilidades y las medidas paracontrarrestarlas o preverlas dependen de cada aplicacion. Ademas de la privacidad y laconfidencialidad de datos, la autenticacion, la integridad y el no repudio, estarecomendacion define otras tres dimensiones de seguridad: control de acceso, seguridadde la comunicacion y disponibilidad.TCSEC (Orange Book)El estandar de niveles de seguridad mas utilizado internacionalmente es el TCSEC OrangeBook desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras deldepartamento de Defensa de los Estados Unidos.Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumerandesde el minimo grado de seguridad al maximo.Estos niveles han sido la base de desarrollo de estandares europeos (ITSEC/ITSEM) y luegointernacionales (ISO/IEC).
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática46cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: asi elsubnivel B2 Proteccion Estructurada abarca los subniveles B1 Seguridad Etiquetada, C2Proteccion de Acceso Controlado, C1 Proteccion Discrecional y el Nivel D.ITSEC (White Book)Creado en 1991 Information Tecnology Security Evaluation Criteria (ITSEC - White Book -Criterios Europeos), inicialmente propuesto por Alemania, Francia, Reino Unido y Holanda,mezclando recomendaciones propias, Posteriormente se publico ITSEM (Metodologia) seaborda la seguridad como confidencialidad, integridad y disponibilidad define productosde Hardware y Software para una diversidad de entornos especificos.Evalua la correcion con la que estan desarrollados, la operatividad funcional de lasmedidas y su efectividad contra potenciales amenazas.FIPS 140 (Federal Information Precessing Systems 140)Es el acronimo de Federal Information Processing Standar (Estandares federales deprocesamiento de la informacion), publicacion 140-2, es un estandar de seguridad deordenadores del gobierno de los Estados Unidos para la acreditacion de moduloscriptograficos. Su titulo original es Security Requierements for Cryptographic Modules .COBIT (Control Objectives for Information and Related Technology)El COBIT es precisamente un modelo para auditar gestion y control de los sistemas deinformacion y tecnologias relacionadas (Control Objetives for Information System andrelated Technology). El modelo es el resultado de la investigacion con expertos de variospaises, desarrollado por ISACA (Information Systems Audit and Control Association).ITIL (Information Technology Infrastructure Library)Desarrollada a finales de 1980, la biblioteca de infraestructura de tecnologia (ITIL) se haconvertido en el estandar mundial de de facto en la gestion de servicios informaticos.Iniciando como una guia para el gobierno UK, la estrucura base ha demostrado ser utilpara las organizaciones en todos los sectores a traves de su adopcion por innumerablescompanias como base para consulta, educacion y soporte de herramientas de software.Hoy ITIL es conocido y utilizado mundialmente. Pertenece a la OGC pero es de libreutilizacion.OSSTMM (Open Source Security Testing Methodology Manual)Manual de tecnologia abierta de comprobacion de la seguridad, es uno de los estandaresprofesionales mas completos y comunmente utilizados en Auditorias de Seguridad pararevisar la seguridad de los sistemas desde internet. Incluye un marco de trabajo que
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática47describe las fases que habria que realizar para la ejecucion de la auditoria. Se ha logradogracias a un consenso entre mas de 150 expertos internacionales sobre el tema, quecolaboran entre si mediante internet. Se encuentra en constante evolucion.UNIDAD 2: SERVICIOS, AMENAZAS Y ATAQUESCAPITULO 4: Servicios y amenazas a la seguridad informáticaLección 16: Servicios de la seguridad informáticaConfidencialidadCuando la información es solo accesible por aquellos a los cuales se ha autorizado a teneracceso. Un ejemplo de control para garantizar la confidencialidad son los mecanismos deencripción.AutenticaciónCuando se puede garan zar la iden dad de quien solicita acceso a la información.Ejemplo: Firmas digitales.IntegridadCuando la información es exacta y completa. Un ejemplo de control para garantizar laintegridad son los algoritmos de cifras de control.No repudioCuando la información involucrada en un evento corresponde a quien par cipa, quien nopodrá evadir su intervención en éste. Ejemplo: n emisor de un mensaje no puede negarque lo generó y viceversa, un receptor de un mensaje no puede negar que lo recibió.Control de acceso y DisponibilidadCuando la información es accedida solo por los usuarios que tienen los privilegiosnecesarios y suficientes para hacerlo. Ejemplo: perfiles de usuario en las aplicaciones.Lección 17: Amenazas HumanasExisten personajes que pueden ser potenciales atacantes de nuestro sistema, es difícilmantener una posición objetiva de la situación global en cuanto a los hackers y las fuerzasde seguridad, ya que se ha visto marcado por el camino del conocimiento y la curiosidaddel hacker, siempre se ha mantenido una extraña relación entre estos particularespersonajes, lo ético y lo moral siendo estas las características del perfil de la personaencargada de una de las principales amenazas que asechan nuestro sistema informáticopara luego entrar en las formas de ataques propiamente dichos.Definicion del Hacker
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática48Un Hacker es una persona que esta siempre en una continua búsqueda de información,vive para aprender y todo para el es un reto; no existen barreras, y lucha por la difusionlibre de informacion distribucion de software sin costo y la globalizacion de lacomunicacionEl concepto de hackers, generalmente es confundido erroneamente con los mitos queexisten acerca del tema:Un hackers es un pirata. Esto no es asi ya que los piratas comercian con la informacion queobtienen, entre otras cosas, y un verdadero hacker solo tiene esa informacion para usopersonal.Un hacker es el que entra en los sistemas ajenos y se dedica a destruir la informacionalmacenada en ellos. El error consiste en que el que destruye la informacion y sistemasajenos, no es el hacker sino el Craker.CrackersLos Crakers, en realidad son hackers cuyas intenciones van mas alla de la investigacion. Esuna persona que tiene fines maliciosos o de venganza, quieren demostrar sus habilidadespero de la manera equivocada o simplemente personas que hacen dano solo pordiversion, Los Hackers opinan de ellos que son “...Hackers mediocres, no demasiadosbrillantes, que buscan violar (literalmente “break”) un sistema”.PhreakersEl Phreaker es la fucion de palabras Freak, Phone y Free: Mosntruo de los telefonos libres,el Phreaker es la actividad por medio de la cual personas con ciertos conocimientos yherramientas de hardware y software, pueden enganar a las companias telefonicas paraque estas no cobren las llamadas que hacen.La realidad indica que los Phreakers son Cracker de las redes de comunicacion. Personascon amplios conocimientos (a veces mayor que el de los mismos empleados de lascompañías telefónicas) conocimientos en telefonia.Carding-TrashingEntre las personas que dedicaban sus esfuerzos a romper la seguirdad como retointelectual hubo un grupo (con no tan buenas intenciones) que trabajaba para conseguiruna tarjeta de credito ajena. Asi nacio:El Carding, es el uso (o generacion) ilegitimo de las tarjetas de credito (o sus numeros),pertenecientes a otras personas con el fin de obtener los bienes realizando fraude conellas, se relaciona mucho con el Hacking o el Craking, mediante los cuales se consiguen losnumeros de tarjetas.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática49El Trashing, que consiste en rastrear en las papeleras en busca de informacion,contrasenas o directorios.Lección 18: Amenazas por Personal ExternoGurusSon considerados los maestros y los encargados de “formar” a los futuros hackers.Generalmente no estan activos pero son identificados y reconocidos por la importancia desus hackeos, de los cuales solo ensenan las tecnicas basicas.Lamers o Script-KiddersSon aficionados jactosos. Prueban todos los programas (con el titulo “como ser un hackeren 21 dias”) que llegan a sus manos. Generalmente son los responsables de soltar virus ybombas logicas en la red solo con el fin de molestar y que otros se enteren que usa tal ocual programa. Son aprendices que presumen de los que no son, aprovechando losconocimientos del hacker y lo ponen en practica sin saber.CopyHackersLiteralmente son falsificadores sin crespusculos que comercializan todo lo copiado(robado).BucanerosSon comerciantes sucios que venden los productos crakeados por otros. Generalmentecomercian con tarjetas de credito y de acceso y compra a los copyhackers. Son personassin ningun (o escaso) conocimiento de informatica y electronicaNewbieSon los novatos del hacker. Se introducen en sistemas de facil acceso y fracasan enmuchos intentos, solo con el objetivo de aprender las tecnicas que puedan hacer de el unahacker reconocido.WannaberEs aquella persona que desea ser hacker pero estos consideran que su coeficiente no dapara tal fin. A pesar de su actitud positiva dificilmente consiga avanzar en sus propositos.SamuraiSon lo mas parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y comolograrlo. Hace su trabajo por encargo y a cambio de dinero. Estos personajes, a diferenciade los anteriores, no tienen conciencia de la comunidad y no forman parte de los clanes
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática50reconocidos por los hackers. Se basan en el principio de que cualquiera puede ser atacadoy saboteado, solo basta que alguien lo desee y tenga el dinero para pagarlo.Piratas InformaticosEste personaje (generalmente confundido con el hacker) es el realmente peligroso desdeel punto de vista del Copyright, ya que copia soportes audiovisuales (discos compactos,cassettes, DVD, etc) y los vende ilegalmente.Creadores de VirusSi de danos y mala fama se trata estos personajes se llevan todos los premios. Aqui, unavez mas, se debe hacer la diferencia entre los creadores: que se consideran a si mismosdesarrolladores de software; y los que infectan los sistemas con los virus creados. Sinembargo es dificil imaginar que cualquier “desarrollador” no se vea complacido al ver quesu “creacion” ha sido ampliamente “adquirida por el publico”.Personal (Insiders)Hasta aqui se ha presentado al personal como victima de atacantes externos; sinembargo, de los robos, sabotajes o accidentes realcionados con los sistemas informaticos,el 70% son causados por el propio personal de la organizacion propietaria de dichossistemas.(“Inside factor”)
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática51Figura 18. Tipo de intrusiónLección 19: Amenazas por Personal InternoLas amenazas de seguridad de un sistema, provinientes del personal del propio sistemainformatico, rara vez es tomada en cuenta porque supone un ambito de confianza muchasveces inexistente. Generalmente estos ataques son accidentes por desconocimiento oinexistencia de las normas basicas de seguridad; pero tambien pueden ser del tipointernacional.Es de destacar que un simple electricista puede ser mas danino que el mas peligroso delos piratas informaticos, ya que un corte de energia puede causar un desastre en los datosdel sistema. Al evaluar la situacion, se vera que aqui el dano no es intencionado pero ellono esta en discusion; el dano existio y esto es lo que compete a la seguridad informatica.Ex- EmpleadoEste grupo puede estar especialmente interesado en violar la seguridad de nuestraempresa, sobre todo aquellos que han sido despedidos y no han quedado conformes; obien aquellos que han renunciado para pasar a trabajar en la competencia. Generalmentese trata de personas descontentas con la organizacion que conocen a la perfeccion laestructura del sistema y tienen los conocimientos necesarios como para causar cualquiertipo de dano.Tambien han existido casos donde el ex-empleado deja bombas logicas que explotantiempo despues de marcharse.CuriososSuelen ser los atacantes más habituales del sistema. Son personas que tienen un altointeres en las nuevas tecnologias, pero aun no tienen los conociemientos ni la experienciabasicos para considerarlos hackers o crackers (podrian ser Newbies). En la mayoria de loscasos son estudiantes intentando penetrar los servidores de su facultad o empleadosconsiguiendo privilegios para obetener informacion para el vedada. Generalmente no setrata de ataques de dano pero afectan el entorno de fiabilidad con confiabilidad generadoen un sistema.TerroristasBajo esta definicion se engloba a cualquier persona que ataca el sistema para causar danode cualquier indole en el; y no solo a la persona que coloca bombas o quema automoviles.Son ejemplos concretos de este tipo, ataque de modificacion de los datos de clientesentre empresas competidoras, o de servicios que albergan paginas web, bases de datosentre partidos politicos contrarios, etc.Intrusos remunerados
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática52Este es, sin duda, el grupo de atacantes mas peligroso, aunque tambien el menos habitual.Se trata de crackers o piratas con grandes conocimientos y experiencia, pagados por unatercera parte para robar “secretos” (codigo fuente de programas, bases de datos declientes, informacion confidencial de satelites, diseno de un nuervo producto, etc.) osimplemente para danar, de alguna manera la imagen de la entidad atacada.Suele darse, solo, en grandes multinacionales donde la competencia puede darse el lujode un gran gasto para realizar este tipo de contratos y contar con los medios necesariospara realizar el ataque.La tecnología ha sido clave en la recolección, procesamiento y distribución de lainfromación. Entre otros desarrollos, las redes telefónicas, la invención de la radio y latelevisión el nacimiento y el crecimiento de la industria de las computadoras asi como lapuesta en orbita de los satélites de comunicaciones, a medida que avanzamos se ha dadoun convergencias entre las áreas de captura, transporte, almacenamiento, yprocesamiento de información.Lección 20: Amenazas LógicasExisten diferentes tipos de amenazas logicas, para protegernos de las amenazas, debemosaplicar barreras y procedimientos que resguarden el acceso a los datos y solo permitaacceder a ellos a las personas autorizadas para hacerlo.Accesos no autorizadosLa identificacion de estas palabras es muy importante ya que el uso de algunas implica unuso desapropiado de las otras cosas.Especificamente “Acceso” y “Hacer so” no son el mismo concepto cuando se estudiandesde el punto de vista de un usuario y de un intruso. Por ejemplo:● Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el usodel recurso.● Cuando un atacante tiene acceso desautorizado esta haciendo uso desautorizadodel una sistema.● Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica queel acceso fue autorizado (simulacion de usuario).Luego de un ataque sera intento de acceso, o uso desautorizado de un recurso, seasatisfactorio o no. Un incidente envuelve un conjunto de ataques que pueden serdistinguidos de otro grupo por las caracteristicas del mismo (grado, similitud,tecnicasutilizadas, tiempos, etc.).Identificacion de las amenazas
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática53La identificacion de amenazas requiere conocer los tipos de ataques, el tipo de acceso, laforma operacional y los objetivos del ataque.Las consecuencias de los ataques se podrian clasificar en:● Data Corruption: La informacion que no contenia defectos para a tenerlos.● Denial of Service (DoS): Servicios que deberian estar disponibles no lo estan.● Leakage: Los datos llegan a destinos a los que no deberian llegar.Desde 1990 hsta nuestros dias, el CERT viene desarrollando una serie de estadisticas quedemuestran que cada dia se registran mas ataques informaticos, y estos son cada vez massofisticados, automaticos y dificiles de rastrear.Figura 19. Elementos generales de vulnerabilidades en Seguridad InformáticaDeteccion de IntrusosA finales de 1996, Dan Framer (creador de una de las herramientas mas utiles paradetencion de intrusos: SATAN) realizo un estudio sobre seguridad analizando 2.203sistemas de sitios en Internet. Los sistemas objeto del estudio fueron Web Sitesorientados al comercio y con contenidos específicos, además de un conjunto de sistemasinformaticos aleatorios con los que realizar comparaciones.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática54CAPITULO 5: CLASIFICACIÓN DE LOS ATAQUES A LA SEGURIDAD INFORMÁTICALección 21: InterrupciónLos ataques de Interrupción se dan cuando un recurso del sistema es destruido o se vuelveno disponible, este es un ataque contra la disponibilidad del sistema informático.Ejemplos muy comunes de este tipo de ataque son:● Destrucción de un elemento hardware, como un disco duro● Cortar una línea de comunicación● Deshabilitar el sistema de gestión de archivos.● Denegación del servicioFigura 20. Ataque por Interrupción. Fuente: los autoresLección 22: InterceptaciónEl ataque de tipo interceptación se dá cuando una entidad no autorizada consigue accesoa un recurso, este recurso puede ser: Un servidor, un dispositivo de comunicación, unabase de datos, una apliación, entre otros.. Este es un ataque contra la confidencialidad.La entidad no autorizada podría ser una persona, un programa o un host (computadorconectado a una red).Los ejemplos más comunes de este tipo de ataque son:● Interceptar una línea de comunicación, (canal o medio de comunicación) paraobtener información que se transmiten por la red● Copia ilegal de archivos, datos o programas● Lectura de paquetes que son transferidos a través de la red para determinarquienes se están comunicando o cuales paquetes se están transmitiendo paraposteriormente determinar dicha información.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática55● Software que se instala en un equipo (servidor o host) para detectar la informaciónque se está trabajando en dicho equipo.Figura 21. Ataque por Interceptación. Fuente: los autoresLección 23: ModificaciónEl ataque de tipo Modificación se da cuando una entidad no autorizada no sólo consigueacceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra laintegridad, también se puede dar cuando A le envía un dato a B, pero antes de llegar, éstees modificado por C. Por lo que llega un dato alterado, diferente al original.Ejemplos de este ataque son:● Modificación en un archivo o en una base de datos,● Alteración de un programa o aplicación para que funcione de forma diferente● Modificar el contenido de mensajes, datos o paquetes que están siendotransferidos por la red.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática56Figura 22. Ataque por Modificación. Fuente: los autoresLección 24: FabricaciónEl ataque de tipo fabricación se da cuando una entidad no autorizada inserta objetosfalsificados en el sistema. Este es un ataque contra la autenticidad, también se da cuandose da cuando C le envía un dato a B, pero C se hace pasar por A. Aquí hay claramente uncambio de identidad por parte del emisorEjemplos de este ataque son:● Inserción de mensajes espurios en una red● Añadir registros a un archivo
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática57Figura 23. Ataque por Fabricación. Fuente: los autoresLección 25: Historia de los ataques informáticosExisten muchos ataques informáticos en la historia de la tecnología, entre los masdestacables se encuentran los siguientes:10. Junio de 1990: Kevin Poulsen Vs. KISS-FMPoulsen era un adolescente hacker telefónico -un phreak- quien atacó las redes telefónicaspara ganar un Porsche en un concurso de radio de Los Ángeles. Como si eso fuera poco,también intervino la línea telefónica de una famosa actriz de Hollywood y atacó loscomputadores de la Armada y el FBI.9. Febrero de 2002: Adrian Lamo Vs. The New York TimesEl señor Lamo ha hecho noticia en estos días por ser uno de los hackers soldadosresponsables de la filtración de los más de 400 mil cables diplmáticos de WikiLeaks. Sinembargo, hace ya casi una década, Adrian Lamo -apodado como "The Homeless Hacker"-se hizo conocido por ña intrusión en los servidores de compañías como The New YorkTimes, la cadena de tiendas Kinkos, Starbucks y Lexis-Nexis, provocando daños poraproximadamente 300 mil dólares.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática588. Enero de 2008: Los anónimos contra la cienciologíaNo todos los ataques anónimos son malintencionados. También existen las causas nobles.Recien comenzando el año 2008, un grupo de Anonymous (que hoy no necesitan mayorpresentación), realizaron ataques de denegación de servicio a los servidores deScientology.org. Su objetivo: Salvar a la gente de la Cienciología impidiendo el lavado decerebro.7. Febrero de 2000: Mafiaboy Vs. Yahoo, CNN, eBay, Dell, & AmazonMichael Calce, un joven canadiense de sólo 15 años de edad no se anda con chicas. En elaño 2000 lanzó el Proyecto Rivolta, cuyo objetivo era botar el sitio web con más trafico deese entonces: Yahoo. No contento con eso siguió con CNN, eBay, Dell y Amazon. Suobjetivo no era otro que demostrar con cuanta facilidad un niño podía noquear a losgigantes de internet. Fue condenado a donar US$250 (unos 120 mil pesos chilenos) acaridad.6. Noviembre de 2008: Atacante desconocido Vs. Microsoft (y el mundo)Si hay una palabra que causa escalofríos en el mundo de la seguridad informática, esta esConficker. Desde fines del año 2008 este gusano comenzó a explotar vulnerabilidades envarios de los sistemas operativos de Microsoft. Una vez infectados estos equipos puedenser controlados como redes masivas dispuestas a atacar a quien sea. Conficker hainfectado a millones de computadores en todo el mundo y se dice que incluso puede seruna amenaza de nivel militar.5. Agosto de 1999: Jonathan James vs. Departamento de Defensa de Estados UnidosJonathan James es uno de los hackers más famosos de la historia. En 199 entró en loscoputadores de la Agencia de reducción de Amenazas interceptando miles de mensajesconfidenciales, contraseñas y el software que controlaba toda la vida en la agenciaespacial internacional. Tanto fue el daño que la Nasa se vio obligada a apagar sus redespor 3 semanas. en la que invirtió miles de dólares en mejoras de seguridad.4. Agosto de 2009: Rusia vs. el blogero georgiano “Cyxymu”.Ya son cientos de millones los usuarios que cada día dedican una parte de su tiempo avisitar los sitios de redes sociales. Muchos de nosotros recordaremos un día durante el añopasado en que Facebook y Twitter eran imposibles de navegar. ¿La razón? Un ataque dedenegación de servicio por parte de los servicios rusos para intentar silenciar al bloggerCyxymu quien informaba acerca de la difícil situación que se vivía en esos días en larepública de Georgia. Paradójicamente este ataque contribuyó a que la situación de la exrepública soviética fuera conocida en todo el mundo.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática593. Marzo de 1999: David L. Smith vs. Microsoft Word y OutlookEn 1999, el residente del estado de New Jersey David L. Smith le regaló a una stripper enFlorida el regalo definitivo: un virus informático bautizado con su nombre. Utilizando unacuenta robada del servicio AOL, Smith publica un documento de Word infectado con elvirus "Melissa" en uno de los grupos de discusión más concurridos de la red. El virus sepropagó rápidamente vía correo electrónico afectando a millones de computadores queutilizaban Outlook, provocando más deUS$80 millones de dólares en daños.2. Julio de 2009: Atacante desconocido vs. Estados Unidos y Corea del SurDurante tres días, los sitios web de uno de los diarios más importantes de Corea del Sur, deuna importante cadena de subastas, un banco, del presidente, de la Casa Blanca, elPentágono y las ejército de Corea -por sólo nombrar a algunos pocos- fueron víctimas deun ataque masivo de denegación de servicio (DDoS), a través de una red de bots de más de166 mil computadores controlados supuestamente desde Corea del Norte a través delfamoso gusano Mydoom, por lo que el orígen nunca fue comprobado.1. Noviembre de 1998: Robert Tappan Morris contra el mundoRobert Tappan Morris creó un monstruo. En 1988, mientras era estudiante de posgrado enla universidad de Cornell, diseñó un gusano capaz de autoreplicarse y le asignó una misión:determinar el tamaño de Internet. Sin embargo, el experimento escapó de su control,infectando miles de computadores por mucho tiempo, con un costo de millones de dólaresen daños. Morris enfrentó cargos por este accidental crimen y fue condenado a pagar conUS$10.000 y 400 horas de trabajo comunitario. El código fuente de este archivo seencuentra guardado en un disquette de 3.5" y se puede visitar en el Museo de Ciencias dela ciudad de Boston.Tomado de: http://www.eldinamo.cl/2010/12/13/los-ataques-informaticos-mas-destructivos-de-la-historia/Traducido de:http://www.businessinsider.com/hackers-10-most-destructive-attacks-2010-12CAPITULO 6: ATAQUES INFORMÁTICOS Y DESASTRESLección 26. Ataques InformáticosEn los primeros tiempos, los ataques involucran poca sofisticacion tecnica. Los Insiders(Operadores, Programadores, data entrys) utilizaban sus permisos para alterar archivos oregistros. Los Outsiders ingresaban a la red simplemente averiguando una passwordvalida. A traves de los anos se han desarrollado formas cada vez mas sofisticadas deataque para explotar “agujeros” en el diseno, configuracion y operacion de los sistemas.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática60Son muchos los autores que describen con detalle las tecnicas y las clasifican de acuerdo adiferentes caracteristicas de las mismas.Ingenieria SocialEs la manipulacion de las personas para convencerlas de que ejecuten acciones o actosque normalmente no realizan para que revele todo lo necesario para superar las barrerasde seguriadad. Si el atacante tiene la experiencia suficiente (generalmente es asi), puedeenganar facilmente a un usuario (que desconoce las minimas medidas de seguridad) enbeneficio propio. Esta tecnica es una de las mas usadas y efectivas a la hora de averiguarnombres de usuarios y passwords.Ingenieria social InversaConsiste en la generacion, por parte de los intrusos, de una situacion inversa a la originadaen la Ingenieria Social.En este caso el intruso publicita de alguna manera que es capaz de brindar ayuda a losusuarios y estos lo llaman ante algun imprevisto. El intruso aprovechara esta oportunidadpara pedir informacion necesaria para solucionar el problema del usuario y el suyo propio(la forma de acceso al sistema)TrashingGeneralmente un usuario anota su login y password en un papelito y luego, cuando lorecuerda, lo arroja a la basura. Este procedimiento por mas inocente que parezca es elque puede aprovechar un atacante para hacerse de una llave para entrar elsistema..”Nada se destruye, todo se transforma”.El Trashing puede ser fisico (como el caso descrito) o logico, como analizar buffers deimpresora y memoria, bloques de discos, etc.El Trashing fisico suele ser comun en organizaciones que no disponen de altaconfidencialidad , como colegios y universidades.Lección 27. Ataques de MonitorizaciónShoulder SurfingConsiste en espiar fisicamente a los usuarios para obtener el login y su passwordcorrespondiente. El Surfing explota el error de los usuarios de dejar su login y passwordanotadas cerca de la computadora (generalmente en post-it adheridos al monitor oteclado).
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática61Cualquier intruso puede pasar por ahi, verlos y memorizarlos para su posterior uso. Otratecnica relacionada al surfing es aquella mediante la cual se ve, por encima del hombro, alusuario cuando teclea su nombre y password.DecoyLos decoy son programas disenados con la misma interface que otro original. En ellos seimita la solicitud de un logeo y el usuario desprevenido lo hace. Luego, el programaguardara esta informacion y dejara paso a las actividades normales del sistema. Lainformacion recopilada sera utilizada por el atacante para futuras “visitas”.Una tecnica semesjante es aquella que, mediante un programa se guardan todas las teclaspresionadas durante la sesion. Luego solo hara falta estudiar el archivo generado paraconocer nombres de usuarios y claves.ScanningEl Scaneo, como metodo de descubrir canales de comunicacion suceptibles de serexplotados, lleva en uso mucho tiempo. La idea es recorrer (scanear) tantos puertos deescucha como sea posible, y guardar informacion de aquellos que sean receptivos o deutilidad para cada necesidad en particular.El scaneo de puertos pertenece a la seguridad informatica desde que era utilizado en lossistemas de telefonia. Dadoque actualmente existen millones de numeros de telefono alosque se pueden acceder con una simple llamada, la solucion logica (para encontrarnuemeros que puedan interesar) es intentar conectarlos a todos.Eavesdropping-Packet SniffingMuchas redes son vulnerables al Eavesdropping, o a la pasiva intercepcion (sinmodificacion) el tráfico de redEsto se realiza con packet Sniffers, los cuales son programas que monitorean los paquetesque circulan por la red. Los Sniffers pueden ser colocados tanto en una estacion de trabajoconectada a la red, como a un equipo Router o a un Gateway de Internet, y esto puede serrealizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otrasvias.Un Sniffers consiste en colocar a la placa de red en un modo llamado promiscuo, el cualdesactiva el filtro de direcciones y por lo tanto todos los paquetes enviados a la red llegana esta placa. (Computadora donde esta instalado el Sniffer)
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática62Snooping-DownloadingLos ataques de esta categoria tienen el mismo objetivo que el Sniffing: obtenerinformacion sin modificarla.Sin embargo los metodos son diferentes. Aqui, ademas de interceptar el trafico de la red,el atacante ingresa a los documentos, mensajes de correo y otra informacion guardada,realizando en la mayoria de los casos un downloading (copia de documentos) de esainformacion a su propia computadora, para luego hacer un analisis exhaustivo de lamisma.El Snooping puede ser realizado por simple curiosidad, pero tambien es realizado con finesde espionaje y robo de informacion o de software.Lección 28. Ataques de AutenticaciónSpoofing-LoopingSpoofing puede traducirse como “hacerse pasar por otro” y el objetivo de esta tecnica,justamente, es actuar en nombre de otros usuarios, usualmente para realizar tareas deSpoofing o Tampering.Una forma de spoofing es conseguir el nombre y password de un usuario legitimo para,una vez ingresado al sistema, tomar acciones sobre el.El envio de falsos e-mails es otra forma de Spoofing que las redes permiten. Aqui elatacante envia e-mails a nombre de otra persona con cualquier motivo y objetivo. Tal fueel caso de de una universidad EE.UU. que en 1998, debido reprogramar una fechacompleta de examenes ya que alguien en nombre de la secretaria había cancelado lafecha verdadera y enviado el mensaje a toda la nomina de estudiantes.Muchos ataques de este tipo comienzan con la ingenieria social, y los usuarios, por faltade cultura, facilitan a extranos sus identificaciones dentro del sistema usualmente a travesde una simple llamada telefonica.SpoofingEste tipo de ataques (sobre protocolos) suele implicar un buen conocimiento delprotocolo en el que se va a basar el ataque. Los ataques tipo Spoofing bastante conocidosson el IP Spoofing, el DNS Spoofing y el Web Spoofing
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática63Web SpoofingEl caso Web Spoofing el atacante crea un sitio web completo (falso) similar al que lavictima desea entrar. Los accesos a este sitio estan dirigidos por el atacante,permitiendole monitorear todas las acciones de la victima, desde sus datos hasta laspassword, numeros de tarjeta de credito, etc.IP Splicing-HijackingSe produce cuando un atacante consigue interceptar una sesion ya establecida. Elatacante espera a que la victima se identifique ante el sistema y tras ellos se suplantacomo usuario autorizado.Utilización de BackDoors“Las puertas traseras son trozos de codigo en un programa que permite a quien las conocesaltarse los metodos usuales de autentificacion para realizar ciertas tareas. Habitualmenteson insertados por los programadores del sistema para legalizar la tarea de probar elcodigo durante la fase de desarrollo”Esta situacion se convierte en una falla de seguridad si se mantiene, involuntaria ointencionalmente, una vez terminado el producto ya que cualquiera que conozca elagujero o lo encuentre en su codigo podra saltarse los mecanismos de control normales.Utilizacion de ExploitsEs muy frecuente ingresar a un sistema explotando agujeros en los algoritmos deencriptacion utilizados, en la administracion de las claves por parte la empresa, osimplemente encontrando un error en los programas utilizados.Los programas para explotar estos a”gujeros” reciben el nombre de Exploits y lo querealizan es aprovechar la debilidad, fallo o error hallado en el sistema (hardware oSoftware) para ingresar al mismo.Nuevos Exploits (explotando nuevos errores en los sistemas) se publican cada dia por loque mantenerse informado de los mismos y de las herramientas para combatirlos es devital importancia.Obtención de PasswordsEste método comprende la obtención por fuerza bruta de aquellas claves que permiteningresar a los sistemas, aplicaciones, cuentas, etc.atacados.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática64Muchas password de acceso son obtenidas facilmente porque involucran el nombre u otrodato familiar del usuario y, además, esta nunca (o rara vez) se cambia. En este caso elataque simplifica e involucra algún tipo de prueba y error. Otras veces se realizanespeciales diccionarios que prueban millones de posibles claves hasta encontrar lapassword correcta.Jamming o FloodingEste tipo de ataques desactivan o saturan los recursos del sistema. por ejemplo, unatacante puede consumir toda la memoria o espacio en disco disponible, asi como enviartanto trafico a la red que nadie mas pueda utilizar.Aqui el atacante satura el sistema con mensajes que requieren establecer conexion. Sinembargo en vez de proveer la direccion IP del emisor, el mensaje contiene falsasdirecciones IP usando Spoofing y Looping. El sistema responde al mensaje, pero como norecibe respuestas, acumula buffers con informacion de las conexiones abiertas, nodejando lugar a las conexiones legitimas.Connection FloodLa mayoria de las empresas que brindan servicios de Internet (ISP) tienen un limitemaximo en el numero de conexiones simultaneas. Una vez que se alcanza ese limite, no seadmitiran conexiones nuevas. Asi, por ejemplo, un servidor Web puede tener, porejemplo, capacidad para atender a mil usuarios simultaneos. Si un atacante establece milconexiones y no realiza ninguna peticion sobre ellas, monopolizara la capacidad delservidor. Las conexiones van caducando por inactividad poco a poco, pero el atacante solonecesita intentar nuevas conexiones, (como ocurre con el caso de SYN Flood) paramantener fuera de servicio el servidor.Net FloodEn estos casos, la red vicitma no puede hacer nada. Aunque filtre el trafico en sussistemas, sus lineas estaran saturadas con trafico malicioso, incapacitandolas para cursartrafico util.Una ejemplo habitual es el del telefono: si alguien quiere molestar, solo tiene que llamarde forma continua. Si se descuelga el telefono (para que deje de molestar), tampoco sepuede recibir llamadas de otras personas. Este problema habitual, por ejemplo cuandoalguien intenta mandar un fax empleando el numero de voz: el fax insiste durante horas,sin que el usuario llamado pueda hacer nada al respecto.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática65El caso de Net Flooding ocurre algo similar. El atacante envia tantos paquetes de solicitudde conexion que las conexiones autenticas simplemente no pueden competir.Land AttackEstes ataque consiste en un Bug (error) en la implementacion de la pila TCP/IP de lasplataformas windows.El ataque consiste en mandar a algun puerto abierto de una servidor (generalmenteNetBIOS 113 o 139) un paquete, maliciosamente construido, con la direccion y el puertoorigen igual que la direccion y puerto destino.Por ejemplo se envian un mensaje desde la direccion 10.0.0.1:139 hacia ella misma. Elresultado obtenido es que luego de cierta cantidad de mensajes enviados-recibidos lamaquina termina colgandose.Existen varias variantes de este metodo consistente, por ejemplo, en enviar el mensaje auna direccion especifica sin especificar el puerto.Smurf o Broadcast StormEste ataque es bastante simple y a su vez desvastador. Consiste en recolectar una serie dedirecciones BroadCast para, a continuacion, mandar una peticion ICMP (simulando unaPing) a cada una de ellas en serie, varias veces, falsificando la direccion IP de origen(maquina victima)Este paquete malicisamente manipulado, sera repetido en difusion (Broadcast), y cientoso miles de hosts mandaran una respuesta a la victima cuya direccion IP figura en elpaquete ICMP.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática66Figura 24. Modelo de un Broadcast StormLección 29. Ataques de Modificación-DañoTampering o Data DiddlingEsta categoría se refiere a la modificacion desautorizada de los datos o el softwareinstalado en el sistema victima, incluyendo borrado de archivos. Son particularmenteserios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con lacapacidad de disparar cualquier comando y por ende alterar o borrar cualquierinformacion que puede incluso terminar en la baja total del sistema.Borrado de HuellasEl borrado de huellas es una de las tareas mas importantes que debe realizar el intrusodespues de ingresar en un sistema, ya que, si se detecta su ingreso, el administradorbuscara como conseguir “tapar el hueco” de seguridad, evitar ataques futuros e inclusorastrear al atacante.Las Huellas son todas las tareas que realizo el intruso en el sistema y por lo general sonalmacenadas en Logs (archivo que guarda la informacion de lo que se realiza en elsistema) por el sistema operativo.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática67Ataques mediante Java ApplesJava es un lenguaje de programacion interpretado, desarrollado inicialmente por laempresa SUN. Su mayor popularidad la merece por su alto grado de seguridad. Losnavegadores mas usados implementan maquinas virtuales java (MVJ) para ser capaces deejecutar programas (Applets) de Java.Estos Applets, al fin y al cabo, no son mas que código ejecutable y como tal, suceptible deser manipulado por intrusos. Sin embargo, partiendo del diseño, java siempre ha pensadoen la seguridad del sistema. Las restricciones a las que somete a los Applets son de talenvergadura (imposiblidad de trabajar con archivos a no ser que el usuario especifique locontrario, imposibilidad de acceso a zonas de memoria y disco directamente, firma digital,etc.) que es muy difícil para lanzar ataques. Sin embargo, existe un grupo de expertosespecializados en descubrir fallas de seguridad en la implementación de las MVJ.Ataques Mediante JavaScript y VBScriptJavaScript (de la empresa Netscape) y VBScript (de Microsoft) son dos lenguajes usadospor los disenadores de sitios web para evitar el uso de java. Los programas realizados soninterpretados por el navegador.Ataques mediante ActivexActiveX es una de las tecnologias mas potentes que han desarrollado Microsoft medianteActiveX es posible reutilizar codigo, descargar codigo totalmente funcional de un sitioremoto, etc. Esta Tecnologia es considerada la respuesta de microsoft a Java.ActiveX soluciona problemas de seguridad mediante certificados y firmas digitales. UnaAutoridad Certificadora (AC) expende un certificado que acompana a los controles activosy a una firma digital del programador.Cuando un usuario descarga una pagina con un control, se preguntara si confia en la ACque expendio el certificado y/o en el control ActiveX. Si el usuario acepta el contol, estepuede pasar a ejecutarse sin ningun tipo de restricciones (solo propias que tenga elusuario en el sistema operativo). Es decir la responsabilidad de la seguridad del sistema sedeja en manos del usuario, ya sea este un experto cibernauta consiente de los riesgos quepuede acarrear la accion o un perfecto novato en la materia.Esta ultima caracteristica es el mayor punto debil de los controles ActiveX ya que lamayoria de los usuarios aceptan el certificado sin siquiera leerlo, pudiendo ser la fuentede un ataque con un control danino.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática68Vulnerabilidades en los NavegadoresGeneralmente los navegadores no fallan por fallos intrinsecos, sino que fallan lastecnologias que implementan, aunque en este punto analizaremosrealmente fallosintrinsecos de los navegadores como pueden ser los “Buffer Overflow”Los “Buffer Overflow” consisten en explotar una debilidad relacionada con los buffers quela aplicacion usa para almacenar las entradas de usuario. Por ejemplo, cuando el usuarioescribe una direccion en formato URL esta se guarda en el buffer para luego procesarla. Sino se realizan las oportunas operaciones de comprobacion, un usuario podria manipularestas direcciones.Los protocolos usados pueden ser HTTP, pero tambien otros menos conocidos, internosde cada explorador, como el “res:” o el “mk” . Presisamente existen fallos de seguridad deltipo “Buffer Overflow” en la implementecion de estos protocolos.Lección 30: DesastresExisten diferentes tipos de desastres, las principales amenazas ocasionadas tanto por elhombre como por la naturaleza del medio fisico en que se encuentra ubicado el centro deldesastre.Las principales amenazas que se preveen en la seguridad fisica son:1. Desastres naturales, incendios accidentales tormentas e inundaciones.2. Amenazas ocasionadas por el hombre.3. Disturbios, sabotajes internos y externos deliberados.Analizaremos los peligros más importantes que se corren en un centro de procesamiento;con el objeyivo de mantener una serie de acciones a seguir en forma eficaz y oportuna laprevención, reducción, recuperación y correción de los diferenctes tipos de riesgosIncendiosLos incendios son causados por el uso inadecuado de combustibles, fallas de instalacioneselectricas defectuosas y el inadecuado almacenamiento y traslado de sustanciaspeligrosas.El fuego es una de las principales amenazas contra la seguridad. es considerado elenemigo numero uno de las computadoras ya que puede destruir facilmente los archivosde informacion y programas.Los diversos factores a contemplar para reducir los riesgos de incendio a los que seencuentra sometido un centro de computos son:
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática691. El area en la que se encuentran las computadoras debe estar en un local que no seacombustible o inflamable.2. El local no debe situarse encima, debajo o adyacente a areas donde se procesen,fabriquen o almacenen materiales inflamables, explosivos, gases toxicos o sustanciasradioactivas.3. Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo altecho.4. Debe construirse un “falso piso” instalado sobre el piso real, con materialesincombustibles y extenderse desde el suelo al techo.5. No debe estar permitido fumar en el area de proceso.6. Deben emplearse muebles de incombustibles, y cestos metalicos para papeles. Debeevitarse los materiales plasticos e inflamables.7. El piso y el techo en el recinto del centro de cómputo y de almacenamiento de losmedios magneticos deben ser impermeables.Seguridad de Equipos de cómputoEs necesario proteger los equipos de computo instalandolos en areas en las cuales elacceso a los mismos solo sea para personal autorizado. Ademas, es necesario que estasareas cuenten con los mecanismos de ventilacion y detenccion de incendios adecuados.Para protegernos se debe tener en cuenta que:● La temperatura no debe sobrepasar los 18˚ C y el límite de humedad no debesuperar el 65% para evitar el deterioro.● Los centros de computos deben estar provistos de equipo para la extincion deincendios en relacion al grado de riesgo y la clase de fuego que sea posible en esteambito.● Deben instalarse extintores manuales (portatiles) y/o automaticos (rociadores).RecomendacionesEl personal designado para usar extinguidores de fuego debe ser entrenado en su uso.Si hay sistemas de detencion de fuego que activan el sistema de extincion, todo elpersonal de esa area debe estar entrenado para no interferir con este procesoautomatico.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática70Implementar paredes protectoras de fuego alrededor de las areas que se desea protegerdel incendio que podria originarse en las areas adyacentes.InundacionesSe las define como la invasion de agua por exceso de escurrimientos superficiales o poracumulacion en terrenos planos, ocasionada por falta de dranaje ya sea natural o artificial.Esta es una de las causas de mayores desastres en centros de computos.Ademas de las causas naturales de inundaciones, puede existir la posibilidad de unainundacion provocada por la necesidad de apagar un incendio en un piso superior.Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techoimpermeable para evitar el paso de agua desde un nivel superior y acondicionar laspuertas para contener el agua que bajase por las escaleras.Condiciones climatológicasNormalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones ycatastrofes sismicas similares. Las condiciones atmosfericas severas se asocian a ciertaspartes del mundo y la probabilidad de que ocurran está documentada.La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir laconstruccion de un edificio. La comprobacion de los informes climatologicos o laexistencia de un servicio que notifique la proximidad de una tormenta severa, permiteque se tomen precauciones adicionales, tales como la retirada de los objetos moviles, laporvision de calor, iluminacion o combustible para la emergencia.TerremotosEstos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muysensibles los detectan o tan intensos que causan la destrucción de edificios y hasta laperdida de vidas humanas. El problema es que en la actualidad, estos fenómenos estánocurriendo en lugares donde no se los asociaba. Por fortuna los daños en las zonasimprobables suelen ser ligeros.Señales de RadarLa influencia de las senales o rayos de radar sobre el funcionamiento de una computadoraha sido exhaustivamente estudiada desde hace varios anos. Los resultados de lasinvestigaciones mas recientes son que las senales muy fuertes de radar pueden inferir enel procesamiento electrónico de la información, pero unicamente si la senal que alcanza elequipo es de 5 Volts/Metro, o mayor. Ello podria ocurrir solo si la antena respectiva fueravisible desde una ventana del centro de procesamiento respectivo y, en algun momento,estuviera apuntando directamente hacia dicha ventana.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática71Instalaciones ElectricasTrabajar con computadoras implica trabajar con electricidad. Por lo tanto esta es una delas principales áreas a considerar en la seguridad fisica. Ademas, es una problematica queabarca desde el usuario hogareño hasta la gran empresa.En la medida que los sistemas se vuelven más complicados se hace mas necesaria lapresencia de un especialista para evaluar riesgos particulares y aplicar soluciones queesten de acuerdo con una norma de seguridad industrial.Picos y ruidos ElectromagnéticosLa subidas (picos) y caidas de tension no son el unico problema electrico al que se han deenfrentar los usuarios. Tambien esta el tema del ruido que interfiere en el funcionamientode los componentes electronicos. El ruido interfiere en los datos, ademas de favorecer laescucha electronica.Cableado de alto Nivel de SeguridadLos cables que suelen utilizar para construir las redes locales van del cable telefóniconormal al cable coaxial o la fibra óptica. Algunos edificios de oficinas ya se construyen conlos cables instalados para evitar el tiempo y el gasto posterior, y de forma que se minimiceel riesgo de un corte, rozadura u otro daño accidental.Son cableados de redes que se recomiendan para instalaciones con grado de seguridadmilitar. El objetivo es impedir la posibilidad de infiltraciones y monitores de la informaciónque circula por el cable. Consta de un sistema de tubos (hermeticamente cerrados) porcuyo interior circula aire a presion y el cable. A lo largo de la tubería hay sensoresconectados a una computadora. Si se detecta algun tipo de variacion de presion se disparaun sistema de alarma.Sistema de Aire AcondicionadoSe debe proveer un sistema de calefacción, ventilacion y aire acondicionado separado,que se dedique al cuarto de computadoras y equipos de proceso de datos en formaexclusiva.Teniendo en cuenta que los aparatos de aire acondicionado son causa potencial deincendios e inundaciones, es recomendable instalar redes de protección en todo elsistema de cañería al interior y al exterior, detectores y extinguidores de incendio,monitores y alarmas efectivas.Emisiones ElectromagneticasDesde hace tiempo se sospecha que las emisiones, de muy baja frecuencia que generanalgunos periféricos, son daninas para el ser humano.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática72Segun recomendaciones cientificas estas emisiones podrian reducirse mediante filtrosadecuados al rango de las radiofrecuencias, siendo totalmente seguras para las personas.Para conseguir que las radiaciones sean minimas hay que revisar los equiposconstantemente y controlar su envejecimiento.Ergometria“La Ergonomia es una disciplina que se ocupa de estudiar la forma en que interactua elcuerpo humano con los artefactos y elementos que lo rodean, buscando que esainteraccion sea lo menos agresiva y traumatica posible”Un enfoque ergonómico plantea la adaptacion de los metodos, los objetos, maquinarias,herramientas e instrumentos o medios y las condiciones de trabajo a la anatomia, lafisiologia y la psicología del operador. Entre los fines de su aplicacion se encuentra,fundamentalmente, la protección de los trabajadores contra problemas tales como elagotamiento, las sobrecargas y el envejecimiento prematuro.
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática73FUENTES BIBLIOGRAFICASSeguridad en la informática de la empresa Riesgos, amenazas, prevenciones y soluciones(Jean Mark ROYER)http://books.google.com/books?id=Mgvm3AYIT64C&pg=PA1&dq=Jefe+Seguridad+Informatica&hl=es&source=gbs_selected_pages&cad=3#v=onepage&q&f=falseSeguridad de la información. Redes, informática y sistemas de información (Javier Areitio)http://books.google.com/books?id=_z2GcBD3deYC&printsec=frontcover&hl=es&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=falseManual de seguridad en redeshttp://www.arcert.gov.ar/webs/manual/manual_de_seguridad.pdfSeguridad informática: sus implicancias e implementación (Cristian R. Borghello)http://www.rompecadenas.com.ar/borghello.htmPortales relativos a seguridad informática:- http://www.insecure.org- http://securityfocus.com- www.hispasec.com- http://secinf.net- www.securityportal.com.ar- www.itsec.gov.uk- www.privacyexchange.orgCASTELLS, Manuel (2001). "Internet y la sociedad en red". En Lección inaugural delprograma de doctorado sobre la sociedad de la información y el conocimiento. Barcelona:UOCTORRALBA, Francesc (2002). Apuntes de la conferencia del Dr. Francesc Torralba a la URL,"dilemes ètics de les TIC a la societat global", Facultat Blanquerna, 4/3/2002
    • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIASContenido Fundamentos de Seguridad Informática74Gonzalo Alvarez Marañón. “Manual onLine de Criptografía y Seguridad”. ConsejoSuperior de Investigaciones Científicas (CSIC), Madrid, España. 1997.CERT(ComputerEmergencyResponseTeam)“Tutorialdeseguridad”.Mario Gerardo Piattini Velthius, Emilio del Peso Navarro. 1998. Auditoría Informática: unenfoque práctico. Alfa-Omega - Ra-ma.José Antonio Echenique. 1996. Auditoría en Informática. Mc Graw Hill. 3. Humberto DavidRosales Herrera. Determinación de riesgos en los centros de cómputos. 1996.Editorial Trillas.David Pitts, Hill Ball. Red Hat Linux Unleashed. The comprehensive solution. 1998. SamsPublishing.