1. SEGURIDAD INFORMATICA
Cuestionario Previo
¿Qué significa el término INTERNET?
¿Cómo opera el protocolo TCP/IP? ¿Qué es el
número de IP?
¿Cuál es el formato de una URL, y para qué sirve?
¿Cuáles son los servicios de INTERNET?, mencione
por lo menos cinco y describa cada uno
¿Para qué sirve un browser? ¿Cuál es el que
proporciona Windows?
2. Internet
1. La palabra Internet proviene del inglés
Internacional Network of Computers, que
significa red internacional de computadoras,
también se la suele denominar "Red de
Redes." Es un sistema que permite
conectarnos a una Red de Computadoras que
se encuentran repartidas alrededor del mundo.
Por intermedio de esta red se pueden acceder
a información, ya sea en formato de textos,
imágenes, música o programas en un
entorno multimedia.
3. Protocolo TCP/IP
El modelo TCP/IP, describe un conjunto de guías generales de diseño e
implementación de protocolos de red específicos para permitir que un
equipo pueda comunicarse en una red. TCP/IP provee conectividad de
extremo a extremo especificando cómo los datos deberían ser
formateados, diseccionados, transmitidos, enrutados y recibidos por el
destinatario. Existen protocolos para los diferentes tipos de servicios de
comunicación entre equipos.
Capa 1 o capa de acceso al medio: Acceso al Medio, asimilable a la
capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI
Capa 2 o capa de Internet: Internet, asimilable a la capa 3 (red) del
modelo OSI.
Capa 3 o capa de transporte: Transporte, asimilable a la capa 4
(transporte) del modelo OSI.
Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5
(sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de
aplicación debía incluir los detalles de las capas de sesión y
presentación OSI. Crearon una capa de aplicación que maneja
aspectos de representación, codificación y control de diálogo.
4. Numero de IP
Numero IP: Dirección con la que una
máquina conectada a Internet se
identifica. Un número binario de 32
cifras que se divide en cuatro subgrupos.
Cada uno de los subgrupos puede ser
representado como número decimal y de
ahí resulta el número IP.
5. el formato de una URL
Un localizador de recursos uniforme,
más comúnmente denominado URL, es
una secuencia de caracteres, de acuerdo
a un formato modélico y estándar, que se
usa para nombrar recursos
en Internet para su localización o
identificación, como por ejemplo
documentos textuales, imágenes, vídeos,
presentaciones digitales, etc.
6. servicios de INTERNET
A) World-Wide Web: La aplicación más famosa de Internet y
el método más eficiente para difundir información gráfica con
su sistema de hipervínculos. Usa Hyper Text
Tranfer Protocol.
B) Correo electrónico (E-Mail): Uno de los servicios más
usados en Internet es éste que ofrece la posibilidad de enviar
rápida y eficientemente mensajes electrónicos a cualquier
persona con una cuenta de correo electrónico.
C) FTP (File Tranfer Protocol): es la forma más sencilla de
transferir ficheros de un ordenador a otro sin importar las
distancias.
D) Chat: son salas virtuales donde los usuarios se conectan
con otros usuarios para comunicarse en tiempo real.
E) Conferencias: Una de las mayores tentaciones de
Internet desde el punto de vista de los negocios puede muy
bien ser la habilidad de comunicarse sin coste en tiempo real,
desde una computadora de escritorio.
7. browser
5. Un browser, tiene la función básica de permitirte
ver casi cualquier tipo de documentos o tipos de
archivos que este pueda soportar. Tradicionalmente
puede abrir archivos html, php y otros interpretados
como xml o asp.
Los archivos suelen verse directamente de Internet
aunque pueden ser ejecutados directamente desde tu
computadora o de cualquier equipo que se encuentre
conectado en red.
Y en general, también te permiten visualizar archivos
de texto plano, imágenes, applets, y otro tipo de
aplicaciones multimedia como sonidos o videos;
siempre y cuando sean soportados por el navegador y
mientras se encuentren correctamente "incrustados" y
siguiendo los estándares del Web.
8. Cuál es el que proporciona
Windows
El browser que proporciona Windows es
el Internet Explorer.
9. Recursos y vulnerabilidad
A_ antivirus: Son errores que permiten
realizar desde afuera actos sin permiso del
administrador del equipo, incluso se puede
suplantar al usuario, actualmente, ya hay
muchas amenazas que tratan de accesar
remotamente a los ordenadores, ya sea para
hacerlos servidores ilegales de Spam o para
robar información, de los agujeros más
famosos está el LSASS y el de SVSHOST,
de los cuales el Sasser y Blaster se
diseminaron rápidamente.
10. Firewall: Son vulnerables casi todos aquellos
productos que aceptan accesos directos o
proporcionan una interfase que se puede
habilitar con un clic sin que se requiera
contraseñas para acciones como activar un
programa como servidor, ejecutar otros
programas, etc.
Se ha demostrado que es simple eludir estos
cortafuegos con un programa de múltiples
procesos simultáneos y el envío de códigos
de teclas, o por medio del control del ratón.
Existen múltiples pruebas de concepto
publicadas al respecto.
Esta debilidad, puede habilitar a cualquier
troyano o código similar, para que eluda
fácilmente el control del cortafuegos.
11. Son vulnerables los siguientes productos:
- Agnitium Outpost Firewall (todas las versiones)
- Kaspersky Anti-Hacker (todas las versiones)
- Kerio (todas las versiones)
- Look 'n' Stop (todas las versiones)
- Omniquad Personal Firewall (todas las versiones)
- Panda Platinum Internet Security (todas las versiones)
- Symantec's Norton Personal Firewall (todas las versiones)
- ZoneAlarm 4.5 y anteriores
- ZoneAlarm Pro 4.5 y anteriores
No son vulnerables:
- Microsoft Windows Firewall (ICF) Windows XP
- ZoneAlarm 5.x y superiores
- ZoneAlarm Pro 5.x y superiores
12. Antispyware: Una vulnerabilidad fue
encontrada en McAfee AntiSpyware 6.x y
clasificada como problemática. Los efectos
exactos de un ataque exitoso no son
conocidos.
La vulnerabilidad fue publicada el 2006-08-01
de eEye Digital Security. El advisory puede
ser descargado de eeye.com. La
vulnerabilidad es identificada como CVE-
2006-3961. La vulnerabilidad es relativamente
popular a causa de su poca complejidad. El
ataque sólo se debe hacer local. No se
conoce los detalles técnicos ni hay ningún
exploit disponible.
13. Antispam: as vulnerabilidades son
imperfecciones del programa informático que
crean debilidades en la seguridad general del
equipo o la red. Las vulnerabilidades también
pueden crearse por configuraciones
incorrectas de seguridad o del equipo. Las
amenazas explotan las debilidades de las
vulnerabilidades que dan como resultado
posibles daños al equipo o a los datos
personales.
14. Finalidad y estrategias de la
seguridad informática
La finalidad de la seguridad informática: su
finalidad es que se enfoca en la protección de
la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la
información contenida o circulante.
Estrategias:
En cada caso considerado, el plan de seguridad
debe incluir una estrategia Proactiva y otra
Reactiva:
15. La Estrategia Proactiva (proteger y proceder) o
de previsión de ataques es un conjunto de
pasos que ayuda a reducir al mínimo la cantidad
de puntos vulnerables existentes en las
directivas de seguridad y a desarrollar planes de
contingencia. La determinación del daño que un
ataque va a provocar en un sistema y las
debilidades y puntos vulnerables explotados
durante este ataque ayudará a desarrollar esta
estrategia.
La Estrategia Reactiva (perseguir y procesar) o
estrategia posterior al ataque ayuda al personal
de seguridad a evaluar el daño que ha causado
el ataque, a repararlo o a implementar el plan de
contingencia desarrollado en la estrategia
Proactiva, a documentar y aprender de la
experiencia, y a conseguir que las funciones
comerciales se normalicen lo antes posible.
16. Normativas vigentes,
nacionales e internacionales
D_ Normativas vigentes, nacionales e internacionales: Una parte
importante de la gestión de la Seguridad Informática, corresponde
a la definición y aplicación de políticas, así como a la
implementación de las mejores prácticas, además de las
definiciones técnicas de los componentes de hardware y software
para seguridad, han sido cubiertas por estándares internacionales,
así como por normas nacionales de diversos organismos.
Dichos estándares y los diversos enfoques encarados, hace
interesante contar con un compendio de los mismos, a fin de
adquirir una visión global de la situación actual. Este trabajo
constituye una guía exhaustiva de normas o estándares,
nacionales e internacionales, vinculadas a la seguridad de la
información, habiendo extendido el alcance a algunas relacionadas
con la auditoria de sistemas de información o simplemente con
procesos informáticos; así como a las normas de orden superior
sobre el cuidado de la información, vigentes en nuestro país.
Asimismo, se incluye tablas comparativas que permiten mostrar el
estado de situación actual.