Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Breve Historia
1950
H. Douglas, Victor Vysottsky y Robert Morris , crean los corewar (darwin)
1960
John Conway primer algoritmo vrico (GAME OF LIFE)
1970
Aparece la primera red de la historia ARPAnet
Bob Thomas, introduce en la red programa (CREEPER) que saca
mensajes por pantalla Soy CreeperCgeme si puedes!.
La NSA (National Security Agency) red Echelon para espiar
comunicaciones telefnicas, mensajes cifrados de pases como Libia o
Irn
John F. Scoch y John Hupp crean WORM, tareas de mantenimiento
automtico, todos los equipos estaban infectados y algunos bloqueados
por falta de memoria. Crearon el primer antivirus
Breve Historia
1980 Aparece Internet
Programa ELK CLONER que acceda al disquete auotorreplicndose
Programa Apple worm, viajaba y se pegaba a los archivos sin causar
dao (primer gusano)
Programa Redux, enviaba mensajes pero el problema es que no se
borraban nunca, la red estuvo fuera de servicio 3 das
Robert Cerrutti y Marco Morocutti, alteraron el SO de Apple, tras 16
reproducciones se reinicializaria el disco
Fred Cohem, diseo un programa capaz de modificar a otros para
introducir en ellos una copia de si mismo.
Ralf Burger, disea virus VIRDEM, borraba gradualmente los archivos
de la computadora
Infeccin masiva en la Universidad Delaware (Newak USA)
Infeccin en universidad de Lehigh (Pennsylvania USA)
General Motors se infecto con el virus SCORES
En 1988 aparece el primer antivirus comercial denominado FLU SHOT,
VIRUSCAN
Un cuarto de milln de computadoras infectados con el virus BRIAN
Breve Historia
1980 Aparece Internet
Aparece mensaje felicitando la navidad, se debera escribir la palabra
Christmas y saldra del mensaje, lea las direcciones de correo y enviaba
copias Caballo de troya
1988 aparece Jerusalem o Viernes 13, luego el Michelangelo
1989 un gusano bloqueo las computadoras de la NASA con mensajes
antinucleares.
1990
Primer ataque terrorista por Internet, grupo Liberations Tigers (tamiles)
Intento de ataques a la Marina de EEUU
Borran Web de promocin del gobierno Indonesio
Web del departamento de energa de EEUU sufre un ataque en protesta
por el bombardeo de la embajada China en Yugoslavia
Grupo 18 de Junio, ataca a organismos oficiales ingleses condenacin
de deuda de pases del tercer mundo
2000
I love you, Sasser, Cdigo rojo .
Seguridad
Conjunto de procedimientos que permita que nuestros
datos de hoy puedan ser utilizados maana sin ninguna
merma de calidad en los mismos
(Jess de Marcelo Rodado)
Piratas Cibernticos
Estamos seguros?
Cmo lo se?
Por donde empiezo?
Cual es el objetivo?
Proteger un activo
2. RECURSOS
Uso no autorizado
Robo o destruccin
3. REPUTACION
Ser vulnerable provoca desconfianza
Ataques provenientes de mis equipos
Medidas de seguridad
a) Medidas de seguridad activa
Son aquellas cuyo objetivo es anular o reducir los
riesgos existentes o sus consecuencias para el
sistema.
b) Medidas de seguridad pasiva
Estn destinadas a estar preparado si llega a
producirse el desastre.
Seguridad elctrica
Sistema elctrico estabilizado.
Pozo a tierra
Proteccin contra armnicos
Balanceo de cargas
Cables elctricos no txicos
Tableros elctricos fuera de alcance
Generador de corriente elctrica
Unidad de Energa Ininterrumpida
Otros
ULTRIUM 460
core
1SWx24
1SWx48
1SWx48
1SWx48
1SWx48
1SWx48
1SWx8
1SWx12
servidores
estaciones
estaciones
estaciones
backbone
1SWx24
1SWx48
1SWx48
Cluster Activo
Servidor1
Servidor1 (on)
Servidor2
Servidor1 (on)
cliente
Cluster Pasivo
Servidor2
Servidor1
Servidor1 (on)
Servidor1 (off)
cliente
Pasivas
Intercepcin: sniffers (programas husmeadores
Activas
Interrupcin: inundacin (SYN, smurf, etc)
Modificacin: falsificacin direccin IP, Pharming
Generacin: secuestro de la sesin IP (hijacking)
Interrupcin
Intercepcin
Modificacin
Fabricacin
Atacantes
Puede ser cualquier persona con el suficiente conocimiento o no de
los sistemas informticos, estos pueden ser:
Hackers
Crackers
Phreaker
Newbie
Lamers
Script kiddies
Atacantes
HACKER
Grupo reducido de personas que dominan extensamente la
programacin y la electrnica
Principal objetivo, comprender los sistemas y el
funcionamiento de ellos
Descubren vulnerabilidades en los sistemas y lo notifican al
fabricante
Nunca dejan rastros en los sistemas violentados
Contratados por grandes empresas de seguridad
Comparten sus descubrimientos con otros
Atacantes
HACKER DE SEGUNDO NIVEL
Tienen experiencia en sistemas operativos, entienden el
protocolo TCP/IP y sus vulnerabilidades
Trabajan con computadoras y entienden su funcionamiento
por dentro y por fuera
Normalmente son los administradores de sistemas
Conocimientos intermedios de programacin y electrnica
Tienen una abundante coleccin de programas, manuales,
mtodos,etc
Atacantes
CRACKER
Atacantes
PHREAKER
Atacantes
NEWBIE
Es un novato que navega en Internet
Baja todos los programas de Hackeo y trabaja con ellos
Aprenden el Hacking siguiendo las instrucciones para
lograrlo y no se mofa de su logro, sino que aprende
Atacantes
LAMERS
Son un grupo numeroso de personas, con ganas de hacer
Hacking, pero carecen de conocimientos
Conocen apenas el funcionamiento de una computadora
Hacen uso intensivo de Internet
Ponen en prctica todo el software de Hackeo que
encuentran en Internet
Se ufanan del uso de estos programas para hacer dao a
otros sistemas
Se autodenominan Hackers sin serlo
Atacantes
SCRIPT KIDDIES
Son simples usuarios de Internet
Son devotos del tema de Hack o Crack pero no los
entienden
Descargan programas de Hackeo y los ejecutan sin primero
leer los archivos readme
Son conocidos tambin como los Pulsabotones
Atacantes
VIRUS
Programas que puedes causar daos en los sistemas infectados
Pueden ser ejecutados desde un disquete, disco duro, CD-ROM, email, etc.
Se reproducen y se propagan a otros sistemas
CABALLOS TROYANOS
Programas de apariencia inofensiva, pero que pueden ocasionar algn dao en el sistema
Son muy parecidos a los virus en su propagacin
No se reproducen
Ocasionan algn dao o control remoto del sistema sin que el usuario se de cuenta
GUSANOS
MALWARE
Malware (malicious software, tambin llamado badware) su objetivo infiltrarse en o daar un
ordenador sin el conocimiento de su dueo. Existen muchsimos tipos de malware, virus
informticos, gusanos, troyanos, spyware, adware.
SPYWARE
Programa espa que recopilan datos sobre los hbitos de navegacin, preferencias y gustos
del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien
directamente o despus de ser almacenados en el ordenador.
EXPLOIT
Software que ataca una vulnerabilidad particular de un sistema operativo, no son
necesariamente maliciosos, son generalmente creados por investigadores de seguridad
informtica para demostrar que existe una vulnerabilidad. Y por esto son componentes
comunes de los programas maliciosos como los gusanos informticos.
Pharming
Aprovechamiento de una vulnerabilidad en el software de los servidores DNS que
permite a un atacante adquirir el nombre de dominio de un sitio, y redirigir el trfico
de una pgina Web hacia otra pgina Web.
Uso de nombres de compaas ya existentes
Utilizar el nombre de un empleado real de una empresa como remitente del
correo falso
Direcciones web con la apariencia correcta
Cmo protegernos?
Instalacin de un FIREWALL
Instalacin de los ultimas Service Pack
Conjunto de programas que corrigen y actualizan un
sistema operativo o programa
Instalacin de los ltimos Hot Fix
Programa que corrige el error de un programa
Desactive los servicios no utilizados
Nunca instale un programa sin antes haberlo probado en
un sistema aislado
Cmo protegernos?
Cmo protegernos?
Activo
Riesgo
Medicin
Impacto
Implementacin
Probabilidad
Costo/
Beneficio
Mitigacin
Cmo protegernos?
FIREWALL
Un cortafuegos (o firewall en ingls), es un elemento de
hardware o software utilizado en una red de computadoras
para controlar las comunicaciones, permitindolas o
prohibindolas segn las polticas de red que haya definido
la organizacin responsable de la red
FIREWALL - Funcionamiento
Internet
Red Externa
Red Publica
3
Firewall recibe
www.redes.com
2
Firewall envia
www.redes.com
recibe
www.redes.com
Red Interna
Red Privada
Solicita
www.redes.com
Client 1
Internet
Red Externa
Red Publica
Firewall
Red Interna
Red Privada
Internet
Firewall
Red Interna
Red Privada
Internet
Firewall
Firewall
Red Interna
Red Privada
Estndares ISO
2382-8
7498-2
9579
9796-(2,3)
9797-(1,2)
9798-(1 a 5)
9979
10116
10118-(1 a 4)
10164-(7,8)
10181-(1 a 7)
13888-(1,2,3)
14516
13888-(1,2,3)
15067-4
15292
15408-(1,2,3)
15816
15892
15945
16500-7
17799
10608-(7,8)
10609-(16,17)
10613-(19,20)
10736
10745
11442-1
11577
11586-(1 a 6)
11770-(1,2,3)
13335-(1 a 5)
13569
13594
rfc1124
rfc2196
rfc3013
rfc2828
rfc2725
rfc2504
rfc2179
rfc1750
rfc1675
rfc1281
Poltica de
Seguridad
Lo que
usted debe
hacer
Procesos y
Procedimientos
Lo que usted
dice que va
hacer
Operaciones
Lo que usted
realmente
hace
Paginas de inters
http://seguridad.internautas.org/html/4250.html
http://seguridad.internautas.org/html/4282.html
http://www.internautas.tv/?tv=100
http://www.laflecha.net/temas/phishing
https://www.ccncert.cni.es/index.php?option=com_content&task=view&id=1508&Itemid=127