Está en la página 1de 37

EVIDENCIAS

Asignatura: SEGURIDAD INFORMATICA




Instituto Tecnolgico Superior de Coatzacoalcos
Agosto 2011- Enero 2012
Alumno:
Samuel Lpez Jimnez












N. Control: 09080951 Semestre: 8 Grupo: D


Nombre del Docente: MTI. ITCHELT VILLANUEVA



2
























Reporte de las unidades

3



















UNIDAD 1:

4


INTRODUCCION












El alumno realizara y obtendr, conocimientos en las tecnologas de seguridad en redes
computacionales. Teniendo en cuenta las diferentes tecnologas, en las que se puede
soportar una red amplia y segura. El emprendedor har diferentes actividades que
ayudaran en este reporte para las aplicaciones en redes.










5

Unidad 1


FUNDAMENTOS





INTRODUCCION A LA SEGURIDAD EN REDES.






Actividad a realizar:


Hacer un diccionario de informtica
Plasmarlo por pantallas







6




7

INTRODUCCION:
Un (o una) wiki (del hawaiano wiki, 'rpido')

es un sitio web cuyas pginas pueden ser
editadas por mltiples voluntarios a travs del navegador. Los usuarios pueden crear,
modificar o eliminar un mismo texto que comparten. Los textos o pginas wiki tienen
ttulos nicos. Si se escribe el ttulo de una pgina wiki en algn sitio del wiki entre
dobles corchetes ([[...]]), esta palabra se convierte en un enlace web a la pgina
correspondiente.

Como hacer un wiki:

1. Para crear un wiki (diccionario). Se necesita entrar a la pgina de sitios wiki
tal como es la siguiente pgina. Para poder registrarse.


8

2. Una vez creado el sitio se configura. Se crea y se aade las pestaas con la
informacin


3. Se crean nuevas pestaas para darle informacin al wiki space. tal como las
definiciones de un Access point
9

4. se pueden hacer cambios y actualizaciones, tambin aadir nuevos sitios y
mas definiciones.



5. una vez aadiendo la pagina se puede visualizar de esta forma:

10

Los wikis son paginas informativas y colectivas, de modo que el usuario puede hacer
cambios, comentarios, opiniones etc. En lo particular este wiki es personal informativo.
El origen de los wikis est en la comunidad de patrones de diseo, cuyos integrantes los
utilizaron para escribir modelos de programacin. El primer WikiWikiWeb fue creado
por Ward Cunningham, quien invent y dio nombre al concepto wiki, y produjo la
primera implementacin de un servidor Wiki Wiki para el repositorio de patrones del
Portland (Portland Pattern Repository) en 1995. En palabras del propio Cunningham, un
wiki es la base de datos en lnea ms simple que pueda funcionar (the simplest online
database that could possibly work).
2
El wiki de Ward an es uno de los sitios
web wiki ms populares.
En enero de 2001, los fundadores del proyecto de enciclopedia Nupedia, Jimmy
Wales y Larry Sanger, decidieron utilizar un wiki como base para el proyecto de
enciclopedia Wikipedia. Originalmente se us el software UseMod, pero luego crearon
un software propio,MediaWiki, que ha sido adoptado despus por muchos otros wikis.



SITIO WIKI:

http://firewallcortafuegos.wikispaces.com/




11






























UNIDAD 2:

12

VULNERABILIDADES, AMENAZAS Y ATAQUES.
Actividad: investigar cada subtema, y hacer 5 preguntas por cada uno de los subtemas.

2.1 Conceptos.
Vulnerabilidad:
Hace referencia a una debilidad en un sistema permitiendo a un atacante violar la
confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o
de sus datos y aplicaciones.
Las vulnerabilidades son el resultado de bugs o de fallos en el diseo del sistema. Aunque,
en un sentido ms amplio, tambin pueden ser el resultado de las propias limitaciones
tecnolgicas, porque, en principio, no existe sistema 100% seguro. Por lo tanto existen
vulnerabilidades tericas y vulnerabilidades reales (conocidas como exploits).

Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con
cambios deversin. En tanto algunas otras requieren un cambio fsico en un sistema
informtico.

Las vulnerabilidades se descubren muy seguido en grandes sistemas, y el hecho de que se
publiquen rpidamente por todo internet (mucho antes de que exista una solucin al
problema), es motivo de debate. Mientra ms conocida se haga una vulnerabilidad, ms
probabilidades de que existan piratas informticos que quieren aprovecharse de ellas.
Algunas vulnerabilidades tpicas suelen ser:

* Desbordes de pila y otros buffers.
* Symlink races.
* Errores en la validacin de entradas como: inyeccin SQL, bug en el formato de cadenas,
etc.
* Secuesto de sesiones.
* Ejecucin de cdigo remoto.
* XSS.
13

Amenazas:

Se puede definir como amenaza a todo elemento o accin capaz de atentar contra la
seguridad de la informacin.

Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que
una amenaza slo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e
independientemente de que se comprometa o no la seguridad de un sistema de
informacin.

Diversas situaciones, tales como el incremento y el perfeccionamiento de las tcnicas de
ingeniera social, la falta de capacitacin y concientizacin a los usuarios en el uso de la
tecnologa, y sobre todo la creciente rentabilidad de los ataques, han provocado en los
ltimos aos el aumento de amenazas intencionales.



Tipos de amenazas

Las amenazas pueden clasificarse en dos tipos:
Intencionales, en caso de que deliberadamente se intente producir un dao (por ejemplo
el robo de informacin aplicando la tcnica de trashing, la propagacin de cdigo
malicioso y las tcnicas de ingeniera social).
No intencionales, en donde se producen acciones u omisiones de acciones que si bien no
buscan explotar una vulnerabilidad, ponen en riesgo los activos de informacin y pueden
producir un dao (por ejemplo las amenazas relacionadas con fenmenos naturales).

14

ATAQUES
Es un mtodo por el cual un individuo, mediante un sistema informtico, intenta tomar el
control, desestabilizar o daar otro sistema informtico(ordenador, red privada, etctera).
Hay diversos tipos de ataques informticos. Algunos son:
Ataque de denegacin de servicio, tambin llamado ataque DoS (Denial of Service), es
un ataque a un sistema de computadoras o red que causa que un servicio orecurso sea
inaccesible a los usuarios legtimos, normalmente provocando la prdida de la
conectividad de la red por el consumo del ancho de banda de la red de la vctima o
sobrecarga de los recursos computacionales del sistema de la vctima.

Man in the middle, a veces abreviado MitM, es una situacin donde un atacante
supervisa (generalmente mediante un rastreador de puertos) una comunicacin entre dos
partes y falsifica los intercambios para hacerse pasar por una de ellas.


Ataques de REPLAY, una forma de ataque de red, en el cual una transmisin de
datos vlida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por
el autor o por un adversario que intercepta la informacin y la retransmite, posiblemente
como parte de un ataque enmascarado.

Ataque de da cero, ataque realizado contra un ordenador, a partir del cual se explotan
ciertas vulnerabilidades, o agujeros de seguridad de algn programa o programas antes
de que se conozcan las mismas, o que, una vez publicada la existencia de la
vulnerabilidad, se realice el ataque antes de la publicacin del parche que la solvente.



15

SECCION DE POREGUNTAS:

Qu es una amenaza?
Es una posible provocacin o un dao para ejercerse en un evento natural o antrpico.
Cmo se define una vulnerabilidad?
Una vulnerabilidad, es un tnel con margen de errores que permite acceder a cualquier
informacin protegida, por medio de un error o falla del sistema no arreglada.
Qu es un ataque?
Es un dao hecho cumplido por la amenaza, en la cual se trazan los parmetros para
producir errores fatales, que destruyen cdigos y los pone como errores muy graves.
Qu caractersticas tiene un ataque?
Dao a la informacin, alteracin de procesos. Aniquilacin del hardware.
Cmo es posible esquivar un ataque?
Mantenerse actualizado de las vulnerabilidades de un sistema de informacin en
tecnologas de la comunicacin por medios de redes.







16

2.2 Amenazas Y Ataques Famosos
Anonymous vs. Sony
Sony fue un banquete para los hackers este ao. El ataque distribuido de denegacin de
servicio (DDoS) coordinado por Anonymous desde varias botnets fue para darle una
leccin a la empresa a raz de las demandas contra Geohot y fail0verflow:
Tus prcticas de negocio corruptas son indicadores de una filosofa corporativa que niega
a sus clientes el uso adecuado de los productos por los que pagaron.En consecuencia unas
77 millones de cuentas fueron tomadas de la PlayStation Network y Sony dio de baja el
siti por semanas hasta poder asomar la cabeza con seguridad. La escalada de ataques
continu.
Duqu
Duqu es hijo del gran Stuxnet, el malware de estado del que mucho hablamos desde 2010,
diseado expresamente para atacar instalaciones nucleares. Fue descubierto a principios
de 2011 y su propsito es especfico: recabar informacin para futuros ataques. Al igual
que Stuxnet, Duqu ataca los sistemas Windows que controlan equipos Siemens. Asimismo,
la sofisticacin de Duqu sugiere que un gobierno est detrs de este troyano. En 2012 este
tipo de malware aumentar sin duda.

Lulzsec vs. Fox
Risas, caos y hacking, eso fue Lulzsec. Nos dejaron decenas de ataques informticos a lo
largo del ao, uno de ellos en comunin con Anonymous, la llamada Operacin AntiSec,
con afectaciones diversas para empresas, gobiernos y personas. La idea de Lulzsec fue
ante todo, decan ellos, exponer las psimas prcticas de seguridad informtica de
empresas (bsicamente Sony, Sony y Sony) e instituciones gubernamentales (CIA, FBI,
PBS). Incluso se dieron el lujo de poner a disposicin del pblico una lnea telefnica para
solicitar ataques. Y el ataque que puso a temblar a ms de uno fue el que hicieron contra
Fox.com, por la relevancia del objetivo y la calidad de los datos expuestos: configuracin
del servidor y datos de contactos de venta (nombres, emails, contraseas) de una de las
mayores empresas de medios del planeta. Con el ataque a Fox, Lulzsec inici su escalada
de ataques... y risas.

17

SECCION DE POREGUNTAS:

menciona un ataque famoso?
El malware de estado del que mucho hablamos desde 2010, diseado expresamente para atacar
instalaciones nucleares. Hecho por duqu
Cmo tubo la vulnerabilidad?
Duqu ataca los sistemas Windows que controlan equipos Siemens. Asimismo, la
sofisticacin de Duqu sugiere que un gobierno est detrs de este troyano. En 2012
este tipo de malware aumentar sin duda.

Quin es anonimus?
Anonimus es un grupo de hakers que se dedican a meterse en los computadores de otras
personas para hackear informacin de clasificacin privada.

Qu caractersticas tiene un ataque de esa magnitud?
Dao a la informacin, alteracin de procesos.

Cmo es posible esquivar un ataque?
Proteger y mantener buenos equipos de sistemas informativos, monitoreo anti hackers







18




2.3 Cyber-Guerra.

hace referencia al desplazamiento de un conflicto, generalmente de carcter blico, que
toma el ciberespacio y las tecnologas de la informacin como campo de operaciones, en
lugar de los escenarios de combate convencionales.
Tambin se podra definir como el conjunto de acciones que se realizan para producir
alteraciones en
la informacin y
los sistemas del
enemigo, a la
vez que se
protege la
informacin y
los sistemas del
atacante.
Se ha
demostrado
que
actualmente en
una guerra es
ms factible
derrotar al enemigo atacando su infraestructura informtica, que empleando cualquier
otro tipo de ataque fsico. Esta estrategia ha sido empleada en diversas situaciones, ya sea
en ofensivas militares de un pas contra otro, de un grupo armado en contra del gobierno,
o simplemente ataques individuales de uno o varios hackers.





19


Seccin de preguntas:
Qu es la ciberguerra?
Tambin se podra definir como el conjunto de acciones que se realizan para
producir alteraciones en la informacin y los sistemas del enemigo
Cmo se clasifica las ciberguerra?
generalmente de carcter blico, que toma el ciberespacio y las tecnologas de
la informacin como campo de operaciones, en lugar de los escenarios de combate
convencionales.

Cmo se puede esquivar el ataque o como es factible?
Factible derrotar al enemigo atacando su infraestructura informtica, que
empleando cualquier otro tipo de ataque fsico.
Quines ocupan esta estrategia?
El gobierno. Esta estrategia ha sido empleada en diversas situaciones, ya sea en
ofensivas militares de un pas contra otro, de un grupo armado en contra
del gobierno, o simplemente ataques individuales de uno o varios hackers.

los hackers ocupan las redes de tipo local para hacer sus ataques f si es falso o v si
es verdadero?
F









20

2.4 Visin General.
En la Rec. UIT-T X.805 se define el marco para la arquitectura y las dimensiones que
garantizan la seguridad extremo a extremo de aplicaciones distribuidas. Si bien los
principios y definiciones generales all tratados son vlidos para todas las aplicaciones, los
detalles relativos a, por ejemplo, las amenazas y vulnerabilidades y las medidas para
contarrestarlas o preverlas dependen de cada aplicacin.
La arquitectura de seguridad se define teniendo en cuenta dos conceptos principales, a
saber las capas y los planos. Las capas de seguridad tienen que ver con los requisitos
aplicables a los elementos de red y sistemas que constituyen la red extremo a extremo. El
sistema de capas proporciona una perspectiva jerrquica de la seguridad extremo a
extremo de la red basada en la seguridad capa por capa. Hay tres capas de seguridad: la
capa de infraestructura, la capa de servicios, y la capa de aplicaciones. Una de las ventajas
del modelo de capas es que se garantiza la seguridad extremo a extremo aun cuando se
utilicen diferentes aplicaciones. Cada capa tiene sus propias vulnerabilidades y, por tanto,
se han de definir medidas para contrarrestarlas en cada una de ellas. La capa de
infraestructura comprende los dispositivos de transmisin de red, as como los elementos
que la componen. Por ejemplo, son parte de dicha capa los encaminadores, los centros de
conmutacin y los servidores, as como los enlaces de comunicacin entre ellos. La capa
de servicios tiene que ver con la seguridad de los servicios de red que los proveedores
prestan a sus clientes, yendo desde servicios bsicos de transporte y conectividad, como
las lneas arrendadas, hasta los servicios de valor aadido como la mensajera instantnea.
La capa de aplicaciones tiene que ver con la seguridad de las aplicaciones de red a las que
acceden los usuarios, y que van desde las bsicas como el correo electrnico hasta las
sofisticadas como la colaboracin en vdeo, en la que se utilizan transferencias de vdeo
mucho ms elaboradas, por ejemplo para la prospeccin petrolera, el diseo de
automviles, etc.
El segundo eje central del marco de trabajo tiene que ver con la seguridad de las
actividades que se efectan en una red. Para ello, se definen tres planos de seguridad que
representan los tres tipos de actividades protegidas que se realizan en ella: 1) el plano de
gestin, 2) el plano de control, y 3) el plano usuario de extremo. Estos planos de seguridad
corresponden a necesidades de seguridad particulares relativas a las actividades de
gestin de red, control de red o sealizacin, as como a las de usuario de extremo. El
plano de seguridad de gestin, que se discute con ms detalle en la clusula 6.4, tiene que
ver con las actividades (OAM&P) relacionadas con, por ejemplo, la configuracin de un
usuario o una red, y otras. El plano de seguridad de control se relaciona con los aspectos
de sealizacin necesarios para establecer (y modificar) la comunicacin extremo a
21

extremo a travs de la red, sin importar el medio y la tecnologa utilizados en ella. El plano
de seguridad de usuario de extremo tiene que ver con la seguridad cuando se accede y
utiliza la red; en este plano tambin se considera la seguridad de flujos de datos del
usuario extremo.
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGAS DE LA INFORMACIN
Arquitectura y dimensiones bsicas de seguridad
Adems de los dos ejes principales compuestos por las capas de seguridad y planos de
seguridad (tres de cada uno de ellos), en el marco se definen tambin ocho dimensiones,
descritas en las clusulas siguientes, que tratan la seguridad de red. Desde un punto de
vista puramente arquitectural, estas dimensiones se aplican a cada una de las
componentes de la matriz 3 por 3 formada entre las capas y los planos, de tal manera que
se puedan tomar medidas para contrarrestar los problemas de seguridad
correspondientes. En la figura 1 se indican los planos, capas y dimensiones de seguridad
de la arquitectura de seguridad. En la clusula 6.4, que versa sobre el plano de gestin, se
indica cmo se tratan en otras Recomendaciones del UIT-T las tres componentes de dicha
matriz para el plano de



22

Seccin de preguntas:
Es posible maximizar los riesgos de una red?
Si, por que tienen muchas vulnerabilidades en el sistema operativo
Qu medidas se toman ante un ataque?
Proteger la informacin, y desconectar todo tipo de cables conectados a una red
Mediante cual parmetro se utiliza una red?
No existen parmetros para una red, solamente se tiene que seguir protocolos de
seguridad en el marco de sus dimenciones
es seguro utilizar la internet?
No, no es seguro porque se esta expuesto a vulnerabilidades mediante cdigos
maliciosos
Menciona lo ms importante de la seguridad ?
Adems de los dos ejes principales compuestos por las capas de seguridad y planos
de seguridad (tres de cada uno de ellos), en el marco se definen tambin ocho
dimensiones,











23

2.5 Muerte del Hardware, Software o Degradacin
Imperceptible.


Mal diseo: es cuando los componentes de hardware del sistema no son apropiados
y no cumplen los requerimientos necesarios, en otras palabras, dicha pieza del
mdulo no fue diseada correctamente para trabajar en el sistema.

Errores de fabricacin: es cuando las piezas de hardware son adquiridas con
desperfectos de fabricacin y posteriormente fallan al momento de intentar usarse.
Aunque la calidad de los componentes de hardware es responsabilidad del
fabricante, la organizacin que los adquiere es la ms afectada por este tipo de
amenaza.

Suministro de energa: las variaciones de voltaje daan los dispositivos, por ello es
necesario verificar que las instalaciones de suministro de energa funcionen dentro
de los parmetros requeridos. Tambin debe procurarse que dichas instalaciones
proporcionen los voltajes requeridos para hacer funcionar un dispositivo, pues
existen componentes de hardware que necesitan ser energizados a ciertos niveles
de voltaje especificados por los fabricantes, de lo contrario se acortara su vida til.

Desgaste: e l uso constante del hardware produce un desgaste considerado como
normal, con el tiempo este desgaste reduce el funcionamiento optimo del
dispositivo hasta dejarlo inutilizable.

Descuido y mal uso: todos los componente deben ser usados dentro de los
parmetros establecidos por los fabricantes, esto incluye tiempos de uso, periodos y
procedimientos adecuados de mantenimiento, as como un apropiado
almacenamiento. No seguir estas prcticas provoca un desgaste mayor que trae
como consecuencia descomposturas prematuras y reduccin del tiempo de vida til
de los recursos.



24

Topologa seleccionada:
la topologa es la disposicin fsica en la que se conectan los nodos de una red de
ordenadores o servidores, cada una presenta una serie de ventajas y desventajas.
Dependiendo el alcance y recursos compartidos en una red, puede ser mas conveniente
seleccionar una topologa sobre otra, pero debe tomarse en cuenta que las desventajas de
cada arquitectura no solo limitan la comunicacin, incluso pueden dejar la red fuera de
servicio.

Por ejemplo en una red de anillo la comunicacin se da por el paso de un token o testigo,
que se puede conceptualizar como un cartero que pasa recogiendo y entregando
paquetes de informacin, de esta manera se evitan eventuales prdidas de informacin
debido a colisiones, pero si la comunicacin en algn nodo se pierde, entonces la
comunicacin en todo el anillo se pierde.

Sistema operativo: aunque el modelo OSI permite la comunicacin entre equipos con
diferentes sistemas operativos, se dan casos en los que ciertas opciones de operacin
difieren entre sistemas operativos, haciendo difcil el compartir ciertos recursos.
Tambin cada sistema operativo tiene un nivel de proteccin diferente que los hace mas
susceptibles a ataques que otros, y a partir de ah el atacante puede tomar acciones
contra otros sistemas operativos con mayor nivel de seguridad. Este ltimo punto es
considerado ms una vulnerabilidad que una amenaza.

Incumplimiento de las normas de instalacin de la red: la instalacin del cableado fsico de
las redes de datos, deben seguir ciertas normas y estndares de diseo conocidos tambin
como cableado estructurado.

El cableado estructurado corresponde a un conjunto de normas internacionales que
consiste en el tendido de cables en el interior de un edificio con el propsito de implantar
una red de rea local, es el sistema colectivo de cables, canalizaciones, conectores,
etiquetas, espacios y dems dispositivos que deben ser instalados para establecer una
infraestructura de telecomunicaciones genrica en un edificio, para ello hay que tener en
cuenta las limitaciones de diseo que impone la tecnologa de red de rea local que se
desea implantar:





25


- La segmentacin del trfico de red.
- La longitud mxima de cada segmento de red.
- La presencia de interferencias electromagnticas.
- La necesidad de redes locales virtuales.
No tomar en cuenta estos puntos puede resultar en fallas de diseo que causen
problemas de transmisin de datos, operabilidad o indisponibilidad de los recursos de red.

















26

Software
Las amenazas de software incluyen posibles fallas dentro del software de un sistema
operativo, software mal desarrollado, mal diseado o mal implantado, adems de que
existe software de uso malicioso que representa una amenaza directa contra un sistema.


Software de desarrollo: es un tipo de software personalizado, puede ser creado con el fin
de atacar un sistema completo o aprovechar alguna de sus caractersticas para violar su
seguridad.

Software de aplicacin: este software no fue creado especficamente para realizar
ataques, pero tiene caractersticas que pueden ser usadas de manera maliciosa para
atacar un sistema.

Cdigo malicioso: es cualquier software que entra en un sistema de cmputo sin ser
invitado e intenta romper las reglas, esto incluye caballos de Troya, virus, gusanos
informticos, bombas lgicas y otras amenazas programadas.

Virus: este tipo de cdigo malicioso tiene como principal caracterstica la capacidad de
duplicarse a si mismo usando recursos del sistema infectado, propagando su infeccin
rpidamente.

Troyanos: este tipo de cdigo se presenta escondido en otros programas de aplicacin
aparentemente inofensivos, para posteriormente activarse de manera discreta
cumpliendo su propsito nocivo.













27

Seccin de preguntas:
Incluyen posibles fallas dentro del software de
un sistema operativo?
Las amenazas de software

Es un tipo de software personalizado, puede ser
creado con el fin de atacar un sistema completo o
aprovechar alguna de sus caractersticas para
violar su seguridad?
Software de desarrollo
este tipo de cdigo malicioso tiene como
principal caracterstica la capacidad de duplicarse
a si mismo usando recursos del sistema
infectado, propagando su infeccin rpidamente.
Virus
Es cuando los componentes de hardware del
sistema no son apropiados y no cumplen los
requerimientos necesarios?
Falla de hardware

Que son los Errores de fabricacin?
Son los que estn defectuosos POR CAUSA MARGEN DE ERROR

28


2.5 TECNICAS DE INSERCION

Introduccin
Los usuarios y las empresas deben preocuparse por mantener su informacin asegurada.
Hoy en da no basta con el
simple hecho de tener seguro los equipos informticos en su forma fsica sino tambin
bloquear el acceso a intrusos que puedan acceder a la informacin para hurtarla,
modificarla, destruirla o simplemente conocerla, lo cual se pueda dar cuando nuestros
equipos informticos se encuentran conectados a una red de computadores, mas aun a
Internet que es la red que puede hacer publica tu informacin a todo el mundo. Para
evitar la intromisin a nuestra informacin se han diseado muchas tcnicas en sistemas
hardware y software para alcanzar a proteger la informacin en un alto nivel.
A continuacin se presentan las siguientes tcnicas de seguridad, sin dejar de lado que
ninguna de las presentadas a continuacin dan un 100% de seguridad.
Vulnerar Para Proteger
Los intrusos utilizan diversas tcnicas para quebrar los sistemas de seguridad de una red.
Bsicamente buscan los puntos dbiles del sistema para poder colarse en ella. El trabajo
de los Administradores y Testers no difiere mucho de esto. En lo que s se diferencia, y por
completo, es en los objetivos: mientras que un intruso penetra en las redes para distintos
fines (investigacin, dao, robo, etc.) un administrador lo hace para poder mejorar los
sistemas de seguridad.



29

Sistemas Anti-Sniffers
Esta tcnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se
basan en verificar el estado de la placa de red, para detectar el modo en el cual est
actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el trfico de datos en
ella.

Gestion de Claves "Seguras"
Si se utiliza una clave de 8 caracteres de longitud, con los 96 caracteres posibles, puede
tardarse 2.288 aos en descifrarla (analizando 100.000 palabras por segundo). Esto se
obtiene a partir de las 96 8 (7.213.895.789.838.340) claves posibles de generar con esos
caracteres.


Existen varias tcnicas para tanto prevenir riesgos como para solucionar los problemas
derivados de su aparicin.

Insercin de burbujas:
La insercin de burbujas es un mtodo para prevenir la aparicin de riesgos de datos,
estructurales y de salto. Una vez que las instrucciones son capturadas, la lgica de control
determina si podra o va a ocurrir un riesgo. Si es cierto, la lgica de control inserta una
instruccin NOP (No Operativo). De esta manera, antes de la instruccin siguiente (la que
causa el riesgo) sea ejecutada, la anterior tendr tiempo suficiente para completarse y
prevenir el riesgo. Si el nmero de NOP insertadas es igual al nmero de etapas de la
segmentacin, el procesador puede trabajar sin amenazas de riesgos.

Anticipacin:
La anticipacin implica suministrar los datos de salida en una etapa previa a la
correspondiente de la segmentacin. Por ejemplo, si se quiere escribir el nmero 3 en el
registro $1 (que ya contiene un 6), para luego aadir 7 al registro $1 y almacenar el
resultado en el registro $2, i.e.:
Instruccin 0: $1 = 6
Instruccin 1: $1 = 3
Instruccin 2: $2 = $1 + 7 = 10
En la siguiente ejecucin, el registro $2 debera contener un 10. Sin embargo, si la
instruccin 1 (escribir 3 en el registro $1) no se completa antes de que la segunda
30

instruccin empiece, el registro $1 no contendr el valor 3 cuando la instruccin 2 realice
la suma. Del mismo modo, la instruccin 2 suma 7 al valor antiguo del registro $1 (6), y as
el registro $2 contendra el 13, esto es:
Instruccin 0: $1 = 6
Instruccin 1: $1 = 3
Instruccin 2: $2 = $1 + 7 = 13
Este error ocurre porque la instruccin 2 lee el registro $1 antes de que la instruccin 1
haya escrito el resultado de su operacin al registro $1. As cuando la instruccin 2 est
leyendo los contenidos del registro $1, ste an contendr un 6 y no un 3.
La anticipacin ayuda a corregir este tipo de errores, tal y como se puede observar en el
hecho de que la salida de la instruccin 1 (que es 3) puede ser utilizada por instrucciones
siguientes antes de que dicho valor sea escrito en el registro $1.
La anticipacin se implementa retroalimentado la salida de una instruccin a la etapa o
etapas previas de la segmentacin tan pronto como la salida de esa instruccin est
disponible. Aplicada al ejemplo, significa que no se espera a que la salida de la instruccin
1 sea escrita en el registro $1 (en este caso, 3), sino que la salida ya est a disposicin de
las instrucciones siguientes (en este caso, la instruccin 2). El efecto consiste en que la
instruccin 2 utiliza el valor correcto (el ms reciente) del registro $1.
Con la anticipacin activada, la etapa ID/EX de la segmentacin tiene ahora dos entradas:
el valor ledo del registro especificado (en el ejemplo, el valor 6 del registro $1), y al nuevo
valor del registro $1 (en el ejemplo, 3) el cual es enviado desde la etapa siguiente
(EX/MEM). Para determinar qu entrada es la correcta es necesaria lgica de control
adicional.















31

SECCION DE PREGUNTAS:


Qu es una insercin ?
Una insercin son mtodos para prevenir un riesgo de prdida de datos.

Qu se necesita hacer para proteger alguna red ?
Vulnerar los sistemas de informacin en red.

en qu consiste la anticipacin?
En ejecutar instrucciones que recurran a una composicin de registros

Qu es un sistema Anti-Sniffers?
Esta tcnica consiste en detectar Sniffers en el sistema. Generalmente estos
programas se basan en verificar el estado de la placa de red, para detectar el modo
en el cual est actuando

Cul es la causa principal por lo que los usuarios no protegen su red?
Por las aplicaciones que anteponen para descargar documentos, msica y datos
distintos, lo que hace que sea mas vulnerables ante los sistemas de red.


















32

2.6 Evaluacin de Dao en Batalla o BDA.

El phishing consiste en obtener informacin tal como nmeros de tarjetas de crdito,
contraseas, informacin de cuentas u otros datos personales por medio de engaos. Este
tipo de fraude se recibe habitualmente a travs de mensajes de correo electrnico o los
molestosos popups.


El delincuente enviar miles de mensajes a usuarios procedentes de cuentas falsas que
parecen reales ya que utilizan logos, nombres o lemas de instituciones reconocidas.
Debemos siempre tener en cuenta que todo lo que est conectado a la red puede ser visto
por millones de personas.


sugiere al lector repensar la seguridad informtica como un continuo entre tcnicas de
hacking y anlisis de riesgos, que permita a las organizaciones aprender de sus fallas de
seguridad y fortalecer sus esquemas de seguridad, no para contar con mayores niveles de
seguridad, sino para evidenciar el nivel de dificultad que deben asumir los intrusos para
ingresar a los sistemas.










aplicaciones comerciales.
programas institucionales.
sistemas operativos.
otros.
* La Seguridad de la Informacin evala la creacin, disposicin y
utilizacin de los sistemas. Adems detecta y corrige errores o
problemas de comunicacin entre sistemas.
33

A continuacin un esquema de posibles daos.

































Aplicaciones Seguras
Bases de
Datos
Otras
aplicaciones
Usuario
s


Comunicacin
segura
S
i
s
t
e
m
a
s

O
p
e
r
a
t
i
v
o
s

c
o
n

F
a
l
l
a
s

Aplicaciones no
reparadas
Equipos
Vulnerabilidad

34




Preguntas
Qu es una evaluacin de dao?
Es un estudio que se hace cuando esta sucediendo un ataque

Cmo se obtiene una comunicacin segura?
Con aplicaciones seguras, bases , y otras aplicaciones de diferentes certificados.

Quin evala los daos de la obd ?
La Seguridad de la Informacin evala la creacin,

Cmo se genera una vulnerabilidad?
Con sistemas operativos con fallas y aplicaciones no actualizadas y reparadas

Cules son los principios de seguridad?
Aplicaciones eguras, sistemas operativos sin fallas y actualizados, y aplicaciones
reparados.

















35





2.7 Dificultades.
2.8 Otros aspectos.















Estructura Fsica :
Principios Bsicos
de Seguridad
Estructura Organizativa :
Salas de servidores.
Departamentos.
O
r
g
a
n
i
z
a
c
i

n

Departamento
s
rea
s
Estructura
No se adaptan
Documentos
Equipos
P
e
r
s
o
n
a
s

U
b
i
c
a
c
i

n



36

Seccin de preguntas
De qu depende la estructura organizativa?
Cmo se estructura fisica?
?
?
?





CONCLUCION:
En las aplicaciones hechas junto con la mayor parte de los lenguajes de alto nivel,
no soportan o no incluyen instrucciones para el manejo del mouse, lpiz pticos,
adaptadores de juegos, etc. Para solucionar este tipo de problemas, el
programador tiene que recurrir a la escritura de parches en lenguaje ensamblador,
los cuales actualmente son fciles de implementar. El problema mayor, que el
programador enfrenta al establecer la interfaz entre el lenguaje de alto nivel y el
lenguaje ensamblador, es el de conectar realmente los dos programas y pasar las
variables de un lado a otro. Se aprendi a cmo utilizar los parmetros y las
herramientas dadas para su aplicacin.
37



BIBLIOGRAFIA
Lenguaje.Ensamblador POR AUTOR: Peter Abel.
Programacin en ensamblador. ABEL
www.wikipedia.com