P. 1
Seguridad de Los Sistemas de informacion

Seguridad de Los Sistemas de informacion

|Views: 2.055|Likes:
Publicado porCristian Bailey
Se usan comúnmente otros términos que en esencia tienen el mismo significado, tales como seguridad de la información, seguridad de las computadoras, seguridad de datos o protección de la información, pero en aras de la consistencia, usaremos el término Seguridad de los Sistemas de Información en las páginas siguientes.
Se usan comúnmente otros términos que en esencia tienen el mismo significado, tales como seguridad de la información, seguridad de las computadoras, seguridad de datos o protección de la información, pero en aras de la consistencia, usaremos el término Seguridad de los Sistemas de Información en las páginas siguientes.

More info:

Published by: Cristian Bailey on Feb 26, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

07/15/2013

pdf

text

original

Rootkit

Troyanos

Estos troyanos no son virus ni gusanos dado que no tienen capacidad para
replicarse por si mismos, pero en muchos casos, los virus y gusanos liberan
troyanos en los sistemas que infectan para que cumplan funcionesespecificas,
como, por ejemplo, capturar todo lo que el usuario ingresa por teclado (keylogger).

La principal utilización de los troyanos es para obtener acceso remoto a un sistema
infectado a través de una puerta trasera. Este tipo de troyano es conocido como
Backdoor.

Los rootkits se iniciaron bajo los sistemas operativos Unix, basándose en un conjunto de herramientas
específicamente modificadas para ocultar la actividad de quien las utilizará.

Por esto, se define a rootkit como un conjunto de herramientas especiales que permiten esconder procesos activos,
archivos en uso, modificaciones al sistema, etc., de manera que las utilidades de seguridad tradicionales no puedan
detectarlas una vez en el sistema.

Cuando se habla de “técnicas rootkit”en un código malicioso, básicamente nos referimos al hecho de que el
malware en cuestión es capaz de aprovechar funciones propias o de herramientas externas para esconder parte o
todo su funcionamiento.

SEGURIDAD DE LOS SISTEMAS DE INFORMACION.

26/02/2010

26/02/2010

INFORMATICA / Cristian Bailey

INFORMATICA / Cristian Bailey

48

48

TIPOS DE VIRUS Y ATAQUES

TIPOS DE VIRUS Y ATAQUES

Adware:

Spyware:

Es todo aquel software que incluye publicidad, como banners, mientras se está
ejecutando. Normalmente se confunde este término con el de Spyware; la
diferencia es que el Adware no recolecta información del equipo donde está
instalado, sino que se limita a mostrar publicidad mientras que el usuario está
utilizando una aplicación.

Software espía. Es todo aquel programa o aplicación que sin el conocimiento del
usuario recolecta información de su equipo o de lo que hace al utilizar Internet.
Normalmente utilizado con fines de publicidad o marketing. Son programas que
invaden la privacidad de los usuarios y también la seguridad de sus computadoras.

Actualmente, este tipo de software es incluido junto a aplicaciones gratuitas de gran
difusión, como las utilizadas herramientas de intercambio de archivos.

Podría considerarse una rama de la familia de los troyanos dado que básicamente su
función es similar a la de estos.

SEGURIDAD DE LOS SISTEMAS DE INFORMACION.

26/02/2010

26/02/2010

INFORMATICA / Cristian Bailey

INFORMATICA / Cristian Bailey

49

49

TIPOS DE VIRUS Y ATAQUES

TIPOS DE VIRUS Y ATAQUES

Phishing:

Se utiliza el término "phishing" para referirse a todo tipo de
prácticas utilizadas para obtener información confidencial (como
números de cuentas, de tarjetas de crédito, contraseñas, etc.).

La gran parte de estos ataques son llevados a cabo a través de
un e-mail falso (spam), enviado por el atacante, que notifica al
usuario la necesidad de que confirme cierta información sobre su
cuenta.

Estos mensajes pueden parecer muy reales ya que muchas
veces incluyen logos de la entidad bancaría y una gráfica muy
profesional.

Debido a ciertas vulnerabilidades en los principales
navegadores, los atacantes puede redireccionar al usuario a un
servidor falso sin que este note la diferencia.

SEGURIDAD DE LOS SISTEMAS DE INFORMACION.

26/02/2010

26/02/2010

INFORMATICA / Cristian Bailey

INFORMATICA / Cristian Bailey

50

50

TIPOS DE VIRUS Y ATAQUES

TIPOS DE VIRUS Y ATAQUES

WebBugs:

Los WebBugs son una analogía de aquellos, pero aplicados al
correo electrónico. Suelen ser imágenes GIF de 1x1 pixeles, que al
ser generadas con algún lenguaje de programación dinámico,
permiten obtener datos de quien abre el mensaje, como su
dirección IP, nombre de equipo, navegador, y sistema operativo
utilizado, entre otras cosas.

También suelen insertarse en sitios de Internet, sobre todo junto a
publicidades de terceras partes, que le permiten analizar el
comportamiento de un usuario mientras navegue por lugares
donde dichas publicidades se encuentren.

Son una de las principales formas de violar la privacidad de los
usuarios en Internet, y sin una forma sencilla de detectarlos y
deshacerse de ellos.

SEGURIDAD DE LOS SISTEMAS DE INFORMACION.

26/02/2010

26/02/2010

INFORMATICA / Cristian Bailey

INFORMATICA / Cristian Bailey

51

51

TIPOS DE VIRUS Y ATAQUES

TIPOS DE VIRUS Y ATAQUES

P2P

Malware

Es la abreviatura de Malicious software, y es la denominación
normalmente utilizada para llamar a todo aquel programa o código de
computadora cuya función es dañar un sistema o causar un mal
funcionamiento. Dentro de este grupo de software normalmente se
incluyen los virus informáticos.

Es un modelo de comunicaciones en el cual cada parte tiene las
mismas capacidades y cualquiera de ellas puede iniciar la
comunicación. Generalmente son una puerta trasera para que
ingresen a las computadoras o redes. Transmitiendo Virus, Spyware,
troyanos etc.

SEGURIDAD DE LOS SISTEMAS DE INFORMACION.

26/02/2010

26/02/2010

INFORMATICA / Cristian Bailey

INFORMATICA / Cristian Bailey

52

52

TIPOS DE VIRUS Y ATAQUES

TIPOS DE VIRUS Y ATAQUES

Joke:

Los Jokes, o programas de broma, son aplicaciones inofensivas
que simulan ser virus informáticos. Como su nombre lo indica, su
fin primordial es embromar a quien las recibe y las ejecuta.
Usualmente, este tipo de programas son pequeñas animaciones
que intentan hacer creer al usuario que su disco estásiendo
borrado o, en algunos casos, realizan acciones como abrir y cerrar
la unidad de CD-Rom.

Algunos antivirus detectan este tipo de programas, lo cual produce
cierta confusión al usuario inexperto que no sabe si lo detectado es
dañino o no. Para ser catalogado como un Joke, el programa no
debe causar daño alguno ni realizar acciones maliciosas.

SEGURIDAD DE LOS SISTEMAS DE INFORMACION.

26/02/2010

26/02/2010

INFORMATICA / Cristian Bailey

INFORMATICA / Cristian Bailey

53

53

TIPOS DE VIRUS Y ATAQUES

TIPOS DE VIRUS Y ATAQUES

Spam:

Es llamado Spam al correo basura, el cual llega a nuestras
casillas de correo sin que nosotros lo hayamos solicitado.

Generalmente estos mensajes contienen anuncios publicitarios
sobre productos, sitios Web, o cualquier otra actividad
comercial que puedan imaginarse. Con estos envíos masivos
el "anunciante" logra llegar a una gran cantidad de usuarios
que de otra manera no se enterarían de su producto o servicio.

Los Spamers, personas dedicadas al envío de correo basura,
van generando base de datos de direcciones de correo
electrónico las cuales son obtenidas de diferentes formas.

SEGURIDAD DE LOS SISTEMAS DE INFORMACION.

26/02/2010

26/02/2010

INFORMATICA / Cristian Bailey

INFORMATICA / Cristian Bailey

54

54

PRINCIPIOS FUNDAMENTALES DE LA

PRINCIPIOS FUNDAMENTALES DE LA
SEGURIDAD INFORM

SEGURIDAD INFORMÁÁTICA
TICA

Principio de menor privilegio

La seguridad no se obtiene a través de la
oscuridad

Principio del eslabón más débil

Defensa en profundidad

Punto de control centralizado

SEGURIDAD DE LOS SISTEMAS DE INFORMACION.

26/02/2010

26/02/2010

INFORMATICA / Cristian Bailey

INFORMATICA / Cristian Bailey

55

55

PRINCIPIOS FUNDAMENTALES DE LA

PRINCIPIOS FUNDAMENTALES DE LA
SEGURIDAD INFORM

SEGURIDAD INFORMÁÁTICA
TICA

Este es quizás el principio más fundamental de la seguridad, y no solamente
de la informática. Básicamente, el principio de menor privilegio afirma que
cualquier objeto (usuario, programa, sistema, etc.) debe tener tan solo los
privilegios de uso necesarios para desarrollar su tarea y ninguno más.

Principio de menor privilegio:

Un sistema no es más seguro porque escondamos sus posibles defectos
o vulnerabilidades, sino porque los conozcamos y corrijamos
estableciendo las medidas de seguridad adecuadas. El hecho de
mantener posibles errores o vulnerabilidades en secreto no evitaque
existan, y de hecho evita que se corrija.

La seguridad no se obtiene a través de la oscuridad:

SEGURIDAD DE LOS SISTEMAS DE INFORMACION.

26/02/2010

26/02/2010

INFORMATICA / Cristian Bailey

INFORMATICA / Cristian Bailey

56

56

PRINCIPIOS FUNDAMENTALES DE LA

PRINCIPIOS FUNDAMENTALES DE LA
SEGURIDAD INFORM

SEGURIDAD INFORMÁÁTICA
TICA

Principio del eslabón más débil:

Defensa en profundidad:

En todo sistema de seguridad, el máximo grado de seguridad es aquel
que tiene su eslabón más débil. Al igual que en la vida real la cadena
siempre se rompe por el eslabón más débil, en un sistema de seguridad el
atacante siempre acaba encontrando y aprovechando los puntos débiles
o vulnerabilidades.EL USUARIO.

La seguridad de nuestro sistema no debe depender de un solo
mecanismo por muy fuerte que este sea, sino que es necesario
establecer varias mecanismos sucesivos. De este modo cualquier
atacante tendráque superar varias barreras para acceder a nuestro
sistema.

SEGURIDAD DE LOS SISTEMAS DE INFORMACION.

26/02/2010

26/02/2010

INFORMATICA / Cristian Bailey

INFORMATICA / Cristian Bailey

57

57

PRINCIPIOS FUNDAMENTALES DE LA

PRINCIPIOS FUNDAMENTALES DE LA
SEGURIDAD INFORM

SEGURIDAD INFORMÁÁTICA
TICA

Punto de control centralizado:

Se trata de establecer un único punto de acceso a nuestro sistema, de
modo que cualquier atacante que intente acceder al mismo tenga que pasar
por él. No se trata de utilizar un sólo mecanismo de seguridad, sino de
"alinearlos" todos de modo que el usuario tenga que pasar por ellos para
acceder al sistema.

SEGURIDAD DE LOS SISTEMAS DE INFORMACION.

Seguridad en caso de Fallo:

Este principio afirma que en caso de que cualquier mecanismo de
seguridad falle, nuestro sistema debe quedar en un estado seguro. Por
ejemplo, si nuestros mecanismos de control de acceso al sistema fallan,
es mejor que como resultado no dejen pasar a ningún usuario que dejen
pasar a cualquiera aunque no estéautorizado.

26/02/2010

26/02/2010

INFORMATICA / Cristian Bailey

INFORMATICA / Cristian Bailey

58

58

PRINCIPIOS FUNDAMENTALES DE

PRINCIPIOS FUNDAMENTALES DE
LA SEGURIDAD INFORM

LA SEGURIDAD INFORMÁÁTICA
TICA

SEGURIDAD DE LOS SISTEMAS DE INFORMACION.

Participación Universal:

Simplicidad

Para que cualquier sistema de seguridad funcione es necesaria la
participación universal, o al menos no la oposición activa, de los
usuarios del sistema. Prácticamente cualquier mecanismo de seguridad
que establezcamos puede ser vulnerable si existe la participación
voluntaria de algún usuario autorizado para romperlo.

La simplicidad es un principio de seguridad por dos razones. En primer
lugar, mantener las cosas lo más simples posibles, las hace más fáciles
de comprender. Si no se entiende algo, difícilmente puede saberse si es
seguro. En segundo lugar, la complejidad permite esconder múltiples
fallos. Los programas más largos y complejos son propensos a contener
múltiples fallos y puntos débiles.

26/02/2010

26/02/2010

INFORMATICA / Cristian Bailey

INFORMATICA / Cristian Bailey

59

59

ESTRUCTURA OPTIMA INFORMATICA

ESTRUCTURA OPTIMA INFORMATICA

SEGURIDAD DE LOS SISTEMAS DE INFORMACION.

TELECOMUNICACIONES

RED MAN

RED LAN

SERVIDORES

DESKTOPS

DOMINIO MSCORREO ELECTRONICO

BASE DATOS

ACCESO INTERNET

ERP

RRHH

CRM

SCM

MPR

PKI

BPM

EDI

CUENTAS DE
ACCESO

ACCESO
REMOTO

SERVICIOS
PUBLICADOS

SEGUIMIENTO
PEDIDOS

DATOS CLIENTE

ACCESO PRIVADO

REPORTES

JIT

SCM

HELP DESK
IT

INTRANET

RECURSOS
COMPARTIDOS

POLITICAS IT
/ ITIL + COBIT

DIRECTORIO
MAESTRO

PERSONAL IS-IT

BACK UP
INFORMACION

SEGURIDAD
INTERNA LAN

SEGURIDAD PERIMETRAL
IS-IT

PAGINA WEB

PAGINA WEB
EMPRESA

EMPRESA

SERVICIOS DE INFRAESTRUCTURA INFORMATICA

SERVICIOS DE INFRAESTRUCTURA INFORMATICA

SERVICIOS WEB PARA CLIENTES

SERVICIOS WEB PARA CLIENTES

SERVICIOS IT ADMON

SERVICIOS IT ADMON

KGI--SCF

BI

DWH

BCS

SISTEMAS DE NEGOCIOS

SISTEMAS DE NEGOCIOS

CAPA DE SERVICIOS A CLIENTES

CAPA DE SERVICIOS A CLIENTES

CAPA DE SISTEMAS DE NEGOCIO

CAPA DE SISTEMAS DE NEGOCIO

CAPA DE INFRAESTRUCTURA DE DATOS

CAPA DE INFRAESTRUCTURA DE DATOS

26/02/2010

26/02/2010

INFORMATICA / Cristian Bailey

INFORMATICA / Cristian Bailey

60

60

PRINCIPIOS FUNDAMENTALES DE

PRINCIPIOS FUNDAMENTALES DE
LA SEGURIDAD INFORM

LA SEGURIDAD INFORMÁÁTICA
TICA

SEGURIDAD DE LOS SISTEMAS DE INFORMACION.

26/02/2010

26/02/2010

INFORMATICA / Cristian Bailey

INFORMATICA / Cristian Bailey

61

61

PRINCIPIOS FUNDAMENTALES DE

PRINCIPIOS FUNDAMENTALES DE
LA SEGURIDAD INFORM

LA SEGURIDAD INFORMÁÁTICA
TICA

SEGURIDAD DE LOS SISTEMAS DE INFORMACION.

26/02/2010

26/02/2010

INFORMATICA / Cristian Bailey

INFORMATICA / Cristian Bailey

62

62

SITUACION ACTUAL

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->