Está en la página 1de 44

Monografa

Seguridad web e informtica


Attrib -s -r -h /s /d

UNIVERSIDAD NACIONAL DE UCAYALI


FACULTAD DE INGENIERIA DE SISTEMAS Y DE INGENIERIA CIVIL
E.A.P DE INGENIERIA DE SISTEMAS

TEMA:

SEGURIDAD WEB E INFORMTICA

ASIGNATURA

Metodologa del Estudio

ALUMNO

Daniel Snchez flores

CICLO

GRUPO

FECHA

xx/xx/13

Pucallpa Per

Monografa
Seguridad web e informtica
DEDICATORIA
Este trabajo est dedicado a mis
padres que me instan a seguir
seguir adelante pese a las
dificultades que se cruzan por
delante, que bueno tenerlo a ellos.

Monografa
Seguridad web e informtica

AGRADECIMIENTO
De todo corazn agradezco a Dios
por el apoyo que me da hasta estos
momentos y a mis padres por su amor
y proteccin, gracias.

Monografa
Seguridad web e informtica

NDICE
CONTRAPORTADA

DEDICATORIA

ii

AGRADECIMIENTO

iii

NDICE

iv

INTRODUCCIN

v
Pg.
CAPTULO I

CONCEPTOS BSICOS DE SEGURIDAD INFORMTICA


1.1 Historia de seguridad informtica
1.1.1 Principios de seguridad informtica
1.1.1. a Confidencialidad
1.1.1. b Integridad
1.1.1 c Disponibilidad
1.1.2 Autores que emprendieron el uso de la seguridad web
1.2 Qu es seguridad informtica?
1.2.1 Conceptos bsicos
1.2.2 Objetivos y retos de la seguridad informtica
CAPTULO II
SEGURIDAD WEB E INFORMTICA
2.1 Los enemigos de la seguridad
2.1.1 Los crackers
2.1.2 Los virus
2.1.3 Los elementos fsicos de la naturaleza
2.2 Herramientas de seguridad

Monografa
Seguridad web e informtica
2.2.1 Detectores de virus
2.2.2 Detectores de crackers
2.2.3 Herramientas de anlisis para solucin de problemas

2.3 Sistemas de informacin y sistemas informticos


2.3.1 Enfoque global de seguridad
2.3.2 Modelos de seguridad
2.4 Aplicaciones de seguridad en redes
2.4.1 Aplicaciones de autentificacin
2.4.2 Seguridad en el correo electrnico
2.4.3 Procedimientos de autentificacin
2.5 Criptografa de clave pblica y autentificacin de mensajes
2.5.1 Principios de criptografa de claves pblicas
2.5.2 Algoritmos de criptografa
2.5.3 Funciones del hash seguro y hmac
2.5.4 Firmas digitales, gestin de claves
2.6 Legislacin de los delitos informticos
2.6.1 Legislacin nacional
2.6.2 Legislacin internacional
2.6 Niveles de seguridad informtica
2.6.1 Nivel a
2.6.2 Nivel b1
2.6.3 Nivel b2
2.6.4 Nivel b3
2.6.5 Nivel c1
2.6.6 Nivel c2
2.6.7 Nivel d

Monografa
Seguridad web e informtica

2.7 Riesgo humano y aproximacin jurdica


2.7.1 Proteccin de los accesos jurdicos
2.7.2 Como identificar uno mismo a un pirata
2.8 Software daino
2.8.1 Virus y otras amenazas
2.8.2 Contramedida de los virus

CAPTULO III
SEGURIDAD EN EL ENTORNO FSICO
3.1 Verdades y contrastes de la seguridad informtica
3.1.1 La seguridad para las personas de a pie
3.1.2 La seguridad para las empresas y los bancos
3.1.3 Seguridad para todos
3.2 Seguridad en el comercio electrnico
3.2.1 Dinero electrnico
3.2.2 Certificados x.500
3.2.3 Sll
3.2.4 Tls
3.2.5 Set
3.3 Seguridad, principio fundamental en la sociedad
3.3.1 Servicios de sistemas de confianza
CONCLUSIONES
APNDICE
BIBLIOGRAFA
WEBGRAFA

Monografa
Seguridad web e informtica
ANEXOS

INTRODUCCIN
El

presente

trabajo

monogrfico

denominado

la

SEGURIDAD

WEB

INFRMATICA viene a ser lo que va a dar valor a un producto, a un sistema,


a la misma persona; o sea el ser humano, viene a ser un tema fundamental,
adems va dar a conocer al lector la gran cantidad de problemas que podra
encontrar al manipular un sistema o al estar conectado a una red.
El objetivo general es crear conciencia y hacer que las personas se interesen
ms en la seguridad, porque en este mundo las empresas lo que valoran ms,
en donde invierten ms, es en el mbito de seguridad, es proteger su
informacin, o sea para ellos la informacin vale ms que cualquier cosa.
Adems una afirmacin importante que resalta el autor William Stallings indica
que; en la tecnologa no hay sistema seguro, por lo tanto, las empresas
invierten en seguridad, pagando no uno, sino varios ingenieros que se dedican
solo a proteger la informacin; aun as, estos son burlados por hackers, que
penetran y sacan todo lo que deseen. William Stallings define que la seguridad
web llega a ser imposible para tales casos.
El tema est dividido en los siguientes captulos:
Captulo I

: Conceptos bsicos de seguridad web e informtica.

Captulo II

: Seguridad web e informtica.

Captulo III

: Seguridad en el entorno fsico.

Monografa
Seguridad web e informtica

CAPTULO I
CONCEPTOS BSICOS DE SEGURIDAD INFORMTICA
1.1 Historia de seguridad informtica1
Los primeros conceptos de seguridad se
evidencian en los inicios de la escritura con
Sumerios (3000 AC) o el Hammurabi (2000
Tambin la Biblia, Homero,
Cicern, Cesar han sido autores de
obras en donde aparecen ciertos
rasgos de la seguridad en la guerra
y el gobierno.

los
AC).

Ilustracin 1: antigua mquina de


escribir

La Seguridad se ha desarrollado y ha seguido una evolucin dentro de


las organizaciones sociales.
La sociedad se conform en familias, y esto se convirti en un elemento
limitante para huir. Se tuvieron que concebir nuevas estrategias de
intimidacin y disuasin para convencer al atacante que las prdidas eran
inaceptables contra las posibles ganancias.
La primera evidencia de una cultura y organizacin en seguridad
madura aparece en los documentos de la Res Publica (estado) de Roma
Imperial y Republicana.
El prximo paso de la Seguridad fue la especializacin. As nace la
Seguridad externa (aquella que se preocupa por la amenaza de entes
externos hacia la organizacin); y la seguridad interna, de estas dos se
pueden desprender la seguridad privada y pblica al aparecer el estado y
depositar su confianza en unidades armadas.
Desde el siglo XVIII, los descubrimientos cientficos y el conocimiento
resultante de la imprenta han contribuido a la cultura de la seguridad. Los
principios de probabilidad, prediccin y reduccin de fallas y prdidas han
trado nueva luz a los sistemas de seguridad.
1 Jean Marc R, (2008) Historia de seguridad
9-15) Espaa: ediciones software.

web e informtica, ediciones Eni coleccin de recursos informticos (PP

Monografa
Seguridad web e informtica
La seguridad moderna se origin con la Revolucin Industrial para
combatir los delitos tan comunes en aquella poca.
Entonces la seguridad viene a ser una necesidad bsica, como
siempre lo fue, desde que el hombre trato de dar un paso ms hacia lo
desconocido, en todo aspecto, desde lo primitivo hasta lo actual estando
siempre enfocada en la prevencin y siempre tratando de cumplir su
funcin, manteniendo el equilibrio.
En este proceso se aprecia que no se ha aadido ningn nuevo
concepto a los ya conocidos en la antigedad, los actuales slo son
perfeccionamientos de aquellos: cerraduras, cajas fuerte, puertas
blindadas, trampas, vigilancia, etc.

1.1.1 Principios de seguridad informtica2


La seguridad en un problema de antagonismo y
competencia. Si no existe un competidor
amenaza el problema no es de seguridad, en el
plano social, comercial e industrial hemos
evolucionado tcnica y cientficamente
desde una era primitiva agrcola a una era
postmoderna tecnolgica, pero utilizando
los mismos principios; desde la poca
de las cavernas al ambiente virtual.
2: triangulo de los
La seguridad Informtica muchas Ilustracin
esquemas de seguridad
veces todava no existe para las
empresas u organizaciones, esto viene a ser un gran problema y ser
solucionado satisfaciendo las necesidades de comprensin del concepto
Seguridad y Sistema Informtico en torno de alguien que gestiona
informacin.

Para esto es necesario acoplar los principios de Seguridad


expuestos en un contexto informtico y viceversa. En definitiva los
expertos en seguridad y los expertos en informtica deben interactuar
interdisciplinariamente para que exista seguridad Informtica. Por lo tal
los principios de seguridad se dividen en tres aspectos: confidencialidad,
integridad, disponibilidad.

Principios de seguridad informtica (revista)(2010, octubre, 12) http://www.seguridadcorporativa.org

Monografa
Seguridad web e informtica

1.1.1. a Confidencialidad
La

confidencialidad se entiende en el mbito de la


seguridad
informtica,
como
la
proteccin de datos y de informacin
intercambiada entre un emisor y uno
o ms destinatarios frente a

terceros.
Esto
debe
hacerse
independientemente
de
la
seguridad del sistema de comunicacin utilizado: de hecho, un asunto de
gran inters es el problema de garantizar la confidencialidad de la
comunicacin utilizada cuando el sistema es inherentemente insegura
(como Internet).
Ilustracin 3: smbolo de
confidencialidad

En un sistema que garantice la confidencialidad, un tercero que entra


en posesin de la informacin intercambiada entre el remitente y el
destinatario no es capaz de extraer cualquier contenido intangible.
Para garantizarla se utilizan mecanismos de cifrado y de ocultacin
de la comunicacin. Digitalmente se puede mantener la confidencialidad
de un documento con el uso de llaves asimtricas. Los mecanismos de
cifrado garantizan la confidencialidad durante el tiempo necesario para
descifrar el mensaje. Por esta razn, es necesario determinar durante
cunto tiempo el mensaje debe seguir siendo confidencial. No existe
ningn mecanismo de seguridad absolutamente seguro.

1.1.1. b Integridad

Monografa
Seguridad web e informtica
En informtica, la integridad puede

referirse a:

Integridad de datos en general: hace referencia a que


todas las caractersticas de los datos (reglas,
definiciones, fechas, etc.) deben ser correctos
para que los datos estn completos.
Integridad de datos en bases de datos:
Ilustracin 4: smbolo de unidad

Integridad de datos se refiere al estado


de correccin y
completitud de los datos ingresados en una base de datos.
Los Sistemas Generales de Base de Datos deben encargarse de
mantener la integridad de los datos almacenados en una base de datos
con respecto a las reglas predefinidas o restricciones. La integridad
tambin puede verificarse inmediatamente antes del momento de
introducir los datos a la base de datos (por ejemplo, en un formulario
empleando validacin de datos).
Un claro ejemplo de error de integridad es el ingreso de un tipo de
dato incorrecto dentro de un campo.
Por ejemplo, ingresar un texto cuando se espera un nmero entero.
Tambin una error en la integridad en una base de datos puede ser la
existencia de un valor numrico (id cliente) en la compra de un producto
por parte de un cliente que no existe en su correspondiente tabla con
ese nmero. (Integridad referencial).

1.1.1 c Disponibilidad
La disponibilidad es la caracterstica, cualidad o condicin de la
informacin de encontrarse a disposicin de quienes deben acceder a
ella, ya sean personas, procesos o aplicaciones. Groso modo, la
disponibilidad es el acceso a la informacin y a los sistemas por
personas autorizadas en el momento que as lo requieran .
En el caso de los sistemas informticos utilizados para almacenar y
procesar la informacin, los controles de seguridad utilizados para
protegerlo, y los canales de comunicacin protegidos que se utilizan
para acceder a ella deben estar funcionando correctamente .
Garantizar la disponibilidad implica tambin la prevencin de ataque
de denegacin de servicio. Para poder manejar con mayor facilidad la
seguridad de la informacin, las empresas o negocios se pueden ayudar

Monografa
Seguridad web e informtica
con un sistema de gestin que permita conocer, administrar y minimizar
los posibles riesgos que atenten contra la seguridad de la informacin
del negocio.
La disponibilidad adems de ser importante en el proceso de
seguridad de la informacin, es adems variada en el sentido de que
existen varios mecanismos para cumplir con los niveles de servicio que
se requiera. Tales mecanismos se implementan en infraestructura
tecnolgica, servidores de correo electrnico, de bases de datos, de web
etc, mediante el uso de clusters o arreglos de discos, equipos en alta
disponibilidad a nivel de red, servidores espejo, replicacin de datos,
redes de almacenamiento (SAN), enlaces redundantes, etc.
La gama de posibilidades depender de lo que queremos proteger y
el nivel de servicio que se quiera proporcionar.
1.1.2 Autores que emprendieron el uso de la seguridad web3
Al definir el objetivo de la Seguridad Fayol dice: salvaguardar
propiedades y personas contra el robo, fuego, inundacin contrarrestar
huelgas y felonas, y de forma amplia todos los disturbios sociales que
puedan poner en peligro el progreso e incluso la vida del negocio. Es
generalmente hablando, todas las medidas para conferir la requerida paz
y tranquilidad al personal.
Las medidas de seguridad a las que se refiere Fayol, slo se
restringan exclusivamente a lo fsico de la instalacin, ya que el mayor
activo era justamente ese: los equipos, ni siquiera el empleado. Con la
aparicin de los cerebros electrnicos, esta mentalidad se mantuvo,
porque quin sera capaz de entender estos complicados aparatos
como para poner en peligro la integridad de los datos por ellos
utilizados?
1.2 Qu es seguridad informtica?

Javier Areitio B. (2008) Qu es seguridad informtica? (1 edicin) Espaa: didctico.

Monografa
Seguridad web e informtica
La seguridad informtica es el rea que se
en la proteccin de la infraestructura
computacional y todo lo relacionado con esta
(incluyendo la informacin contenida).

enfoca

Para ello existen una serie de


estndares, protocolos, mtodos,
Ilustracin 5: imagen de proteccin
reglas,
herramientas
y
leyes
concebidas para minimizar los posibles riesgos
a
la infraestructura o a la informacin.
La seguridad informtica comprende software, bases de datos,
metadatos, archivos y todo lo que la organizacin valore (activo) y
signifique un riesgo si sta llega a manos de otras personas. Este tipo
de informacin viene a ser confidencial.
El concepto de seguridad de la informacin no debe ser confundido
con el de seguridad informtica, ya que este ltimo slo se encarga de la
seguridad en el medio informtico, pudiendo encontrar informacin en
diferentes medios o formas.

1.2.1 Conceptos bsicos


Debemos recordar que el concepto de Seguridad es relativo, pues no
existe una prueba total contra engaos, sin embargo existen niveles de
seguridad mnimos exigibles. Este nivel depender de un anlisis de los
riesgos que estamos dispuestos a aceptar, sus costos y de las medidas
a tomar en cada caso.
Todos los sistemas computacionales, no importa cun sofisticados
sean sus sistemas de seguridad, estn permanentemente expuestos a
sufrir un error o a una alteracin maliciosa intencional.
Como estos eventos es casi imposible evitarlos, el encargado de la
informtica siempre debe tener planes de contingencia para enfrentar
tres tipos de instancias de alguna falla:
La Prevencin para minimizar la posibilidad de ocurrencia de alguna
falla.
La Deteccin oportuna cuando la falla haya ocurrido.
La Correccin para asegurar el ms rpido regreso a la operacin

Monografa
Seguridad web e informtica
normal de los sistemas.
Para ello existen una serie de estndares, protocolos, mtodos,
reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la informacin

1.2.2 Objetivos y retos de la seguridad informtica


La seguridad informtica debe establecer normas que minimicen los
riesgos a la informacin o infraestructura informtica.
Estas normas incluyen horarios de funcionamiento, restricciones a
ciertos lugares, autorizaciones, denegaciones, perfiles de usuario,
planes de emergencia, protocolos y todo lo necesario que permita un
buen nivel de seguridad informtica minimizando el impacto en el
desempeo de los trabajadores y de la organizacin en general y como
principal contribuyente al uso de programas realizados por
programadores.
La seguridad informtica est concebida para proteger los activos
informticos, entre los que se encuentran:
La infraestructura computacional: Es una parte fundamental para
el almacenamiento y gestin de la informacin, as como para el
funcionamiento mismo de la organizacin. La funcin de la
seguridad informtica en esta rea es velar que los equipos
funcionen adecuadamente y anticiparse en caso de fallas, robos,
incendios, boicot, desastres naturales, fallas en el suministro
elctrico y cualquier otro factor que atente contra la infraestructura
informtica
Los usuarios: Son las personas que utilizan la estructura
tecnolgica, zona de comunicaciones y que gestionan la
informacin. Debe protegerse el sistema en general para que el
uso por parte de ellos no pueda poner en entredicho la seguridad
de la informacin y tampoco que la informacin que manejan o
almacenan sea vulnerable.

La informacin: es el principal activo. Utiliza y reside en la


infraestructura computacional y es utilizada por los usuarios.

Monografa
Seguridad web e informtica
Como el avance de los hackers se vuelve mas fuerte se necesitara
un centro de investigacin, deteccin y eliminacin de amenazas, para
ello se da a conocer los planes a tomar en cuentas.
1. Creacin de malware: En 2012 hemos visto un aumento
significativo de la cantidad de malware, con ms de 20 millones de
nuevos virus, cifra muy superior a la que se cre en 2011. No obstante,
el ratio de crecimiento interanual parece haber alcanzado su punto
lgido, pasando hace unos aos de ms del 100% al actual 50%.
2. Ciberguerra: Stuxnet y la filtracin de Wikileaks apuntando a que
el Gobierno chino estaba detrs de los ciberataques a Google, ha
marcado un antes y un despus en la historia de los conflictos. En las
ciberguerras, no se puede distinguir a los diferentes bandos, no se sabe
quin es el que ataca, ni desde dnde lo hace, lo nico que puede tratar
de
deducirse
es
el
objetivo
que
persigue.
En el caso de Stuxnet, ha quedado claro que se quera interferir en
determinados procesos de centrales nucleares, especficamente en el
centrifugado del Uranio. Ataques de similares caractersticas estn
teniendo lugar ahora mismo, y durante 2013 se incrementarn.
3. Ciberprotestas: Se trata de un nuevo movimiento inagurado por el
grupo Anonymous y su Operacin Payback, apuntando a objetivos que
pretenden acabar con la piratera en Internet adems de apoyar a
Wikileaks, y a su mximo responsable Julian Assange.
La facilidad con la que incluso usuarios con pocos conocimientos
tcnicos pueden formar parte de estos ataques de Denegacin de
Servicio Distribuido (ataques DDoS) o campaas de spam apunta que
se
convertirn
en
una
tendencia
durante
2013.
4. Ingeniera social: Los ciber delincuentes han encontrado un campo
de cultivo ideal en las redes sociales, donde los usuarios son ms
confiados que cuando usan otro tipo de herramientas de comunicacin.
Las tcnicas BlackHatSEO, con los que posicionar portales y engaar
los algoritmos de los buscadores, sern mpliamente usados en 2013.
5. Windows 7: se ver como las amenazas que afectan al nuevo
sistema operativo de Microsoft se multiplican, tras pasar el tiempo
necesario para que hackers y ciber delincuentes encuentren la frmula
para atacar a los cada vez ms usuarios de Windows 7.
6. Sistemas Mac: Pandalabs seala que el nmero de amenazas que

Monografa
Seguridad web e informtica
afecten a Mac e iOS se van a multiplicar debido a la relevancia que los
sistemas de Apple entre usuarios de todo el mundo.
7. HTML5: El potencial reemplazo de Flash es un candidato perfecto
para todo tipo de ciber delincuentes. El hecho de que pueda ser
ejecutado por los navegadores sin necesidad de plugins, convierte
todava en ms atractivo encontrar un agujero de seguridad con el que
llegar al equipo de los usuarios independientemente del navegador
utilizado. Se espera que los primeros ataques se produzcan en los
prximos
meses.
8. Amenazas cifradas y muy dinmicas: Se ha constatado un
aumento de cdigos ofuscados con mecanismos de cifrado, preparados
para conectarse a un servidor y actualizarse rpidamente en el momento
en que una solucin de seguridad es capaz de detectarlo.

CAPTULO II
SEGURIDAD WEB E INFORMTICA
2.1 Los enemigos de la seguridad
Uno de los principales enemigos de la seguridad es la confianza mal
adquirida despus de aos de prctica, sin ningn cuidado, pero sin
haber tenido algn accidente que demuestre claramente la exposicin al
riesgo.

2.1.1 Los crackers


En el origen de esta palabra est el
trmino Hack algo as como
golpear con un hacha en ingls, que
se usaba como forma familiar para
describir como los tcnicos
telefnicos que
arreglaban las
cajas defectuosas, asestndoles
un golpe seco, quien hacia esto
era un Hacker.
Otra historia relata como los primeros ordenadores grandes y

Monografa
Seguridad web e informtica
defectuosos, fallaban continuamente, los que las manejaban se
devanaban los sesos creando rutas para aumentar la velocidad y cosas
parecidas. Estas cosas se denominaban Hacks y a los que lo hacan se
les llamaban Hackers.
Otra denominacin se le haca a aquel experto en cualquier campo,
que disfrutaba modificando el orden de funcionamiento del aparato.
(Computador)
Pero pronto surgieron otros acrnimos como Crackers. Fue
inventado por los propios Hackers para diferenciar a aquel que fisgaba
en un ordenador. Con aquel que creaba un virus daino o copiaba un
software.
As, frente a un ordenador ajeno, un Hacker y un Cracker; son la
misma cosa.
Por otro lado en algunas ocasiones un Hacker es muy til porque
siempre detecta un agujero en cualquier programa nuevo. El Cracker
aprovechara este error para entrar en el programa y copiarlo.
Aparte del Cracking existen otras formas de vandalismo tecnolgico.
As, el Phreaking, por ejemplo: es la manipulacin de las redes
telefnicas para no pagar las llamadas.
El Carding se refiere al uso ilegal de las tarjetas de crdito. Y el
Trashing consiste en rastrear la basura o residuos de los sistemas
informticos en busca de informacin como contraseas.
2.1.2 Los virus
Un virus es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario.

infectados

Los virus, habitualmente, reemplazan


archivos
ejecutables por
otros
con el cdigo de este.

Los virus informticos tienen la funcin de propagarse a travs de


un software, no se replican a s mismos porque no tienen esa facultad.
El funcionamiento de un virus informtico es simple. Se ejecuta un
programa que est infectado, en la mayora de las ocasiones, por

Monografa
Seguridad web e informtica
desconocimiento del usuario.
El cdigo del virus queda alojado) en la memoria RAM de la
computadora entonces el virus toma el control de los servicios bsicos
del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecucin.

2.1.3 Los elementos fsicos de la naturaleza


Es muy
que
desde el
Hackers,
la

importante ser consciente que por ms


nuestra empresa sea la ms segura
punto de vista de ataques externos,
virus, etc. (conceptos luego tratados);
seguridad de la misma ser nula si no
se
ha
previsto
como
combatir
un
desastre
natural.

As, la Seguridad Fsica consiste en la aplicacin de barreras fsicas


y procedimientos de control, como medidas de prevencin y
contramedidas ante amenazas a los recursos e informacin confidencial.
Se refiere a los controles y mecanismos de seguridad dentro y
alrededor del Centro de Cmputo as como los medios de acceso remoto
al y desde el mismo; implementados para proteger el hardware y medios
de almacenamiento de datos.
Las principales amenazas que se prevn en la seguridad fsica son:
Desastres naturales, incendios accidentales tormentas e inundaciones.
Amenazas ocasionadas por el hombre.
Disturbios, sabotajes internos y externos deliberados.
Por lo tanto evaluar y controlar permanentemente la seguridad fsica del
edificio es la base para o comenzar a integrar la seguridad como una
funcin primordial dentro de cualquier organismo.
Tener controlado el ambiente y acceso fsico permite:
Disminuir siniestros

Monografa
Seguridad web e informtica
Trabajar mejor manteniendo la sensacin de seguridad
Descartar falsas hiptesis si se produjeran incidentes
Tener los medios para luchar contra accidentes

Las distintas alternativas estudiadas son suficientes para conocer en


todo momento el estado del medio en el que nos desempeamos; y as
tomar decisiones sobre la base de la informacin brindada por los
medios de control adecuados.
Estas decisiones pueden variar desde el conocimiento de las reas
que recorren ciertas personas hasta la extremo de evacuar el edificio en
caso de accidentes.

2.2 Herramientas de seguridad


Estos controles se refieren a las restricciones que dependen de
parmetros propios de la utilizacin de la aplicacin o preestablecidos
por el administrador del sistema.
Un ejemplo podra ser que en la organizacin se disponga de
licencias para la utilizacin simultnea de un determinado producto de
software para cinco personas, en donde exista un control a nivel sistema
que no permita la utilizacin del producto a un sexto usuario.
Las siguiente lista es una recopilacin de herramientas de seguridad
y de ataques:
Nessus: Es la herramienta de evaluacin de seguridad "Open
Source" de mayor renombre. Nessus es un escner de seguridad remoto
para Linux, BSD, Solaris y Otros Unix. Est basado en plug-in(s), tiene
una interfaz basada en GTK, y realiza ms de 1200 pruebas de
seguridad remotas. Permite generar reportes en HTML, XML, LaTeX, y
texto ASCII; tambin sugiere soluciones para los problemas de
seguridad.
Ethereal: Oliendo el pegamento que mantiene a Internet unida.
Ethereal es un analizador de protocolos de red para Unix y Windows, y
es libre {free}. Nos permite examinar datos de una red viva o de un

Monografa
Seguridad web e informtica
archivo de captura en algn disco. Se puede examinar interactivamente
la informacin capturada, viendo informacin de detalles y sumarios por
cada paquete. Ethereal tiene varias caractersticas poderosas,
incluyendo un completo lenguaje para filtrar lo que querramos ver y la
habilidad de mostrar el flujo reconstrudo de una sesin de TCP. Incluye
una versin basada en texto llamada tethereal.

Snort: Un sistema de deteccin de intrusiones (IDS) libre para las


masas. Snort es una sistema de deteccin de intrusiones de red de poco
peso (para el sistema), capaz de realizar anlisis de trfico en tiempo
real y registro de paquetes en redes con IP. Puede realizar anlisis de
protocolos, bsqueda/identificacin de contenido y puede ser utilizado
para detectar una gran varidad de ataques y pruebas, como por ej. buffer
overflows, escaneos indetectables de puertos {"stealth port scans"},
ataques a CGI, pruebas de SMB {"SMB Probes"}, intentos de
reconocimientos de sistema operativos {"OS fingerprinting"} y mucho
ms. Snort utilizar un lenguaje flexible basado en reglas para describir el
trfico que debera recolectar o dejar pasar, y un motor de deteccin
modular. Mucha gente tambin sugiri que la Consola de Anlisis para
Bases de Datos de Intrusiones (Analysis Console for Intrusion
Databases, ACID) sea utilizada con Snort.

Netcat: La navaja multiuso para redes.


Una utilidad simple para Unix que lee y escribe datos a travs de
conexiones de red usando los protocolos TCP o UDP. Est diseada
para ser una utilidad del tipo "back-end" confiable que pueda ser usada
directamente o fcilmente manejada por otros programas y scripts. Al
mismo tiempo, es una herramienta rica en caractersticas, til para
depurar {debug} y explorar, ya que puede crear casi cualquier tipo de
conexin que podamos necesitar y tiene muchas habilidades includas.
Ettercap: Por si acaso todava pensemos que usar switches en las
LANs nos da mucha seguridad extra. Ettercap es un
interceptor/sniffer/registrador para LANs con ethernet basado en
terminales {terminal-based}. Soporta disecciones activas y pasivas de
varios protocolos (incluso aquellos cifrados, como SSH y HTTPS).
Tambin es posible la inyeccin de datos en una conexin establecida y
filtrado al vuelo {"on the fly"} y aun manteniendo la conexin
sincronizada. Muchos modos de sniffing fueron implementados para
darnos un set poderoso y completo de sniffing. Tambin soporta plugins.
Tiene la habilidad para comprobar si estamos en una LAN con switches

Monografa
Seguridad web e informtica
o no, y de identificar huellas de sistemas operativos {OS fingerprints}
para dejarnos conocer la geometra de la LAN.
John the Ripper: Un extraordinariamente poderoso, flexible
y rpido cracker de hashes de passwords multi-plataforma. John the
Ripper es un cracker de passwords rpido, actualmente disponible para
muchos sabores de Unix (11 son oficialmente soportados, sin contar
arquitecturas diferentes), DOS, Win32, BeOs, y OpenVMS. Su propsito
principal es detectar passwords de Unix dbiles. Soporta varios tipos de
hashes de password de crypt(3) que son comnmente encontrados en
varios sabores de Unix, as como tambin AFS de Kerberos y las "LM
hashes" de Windows NT/2000/XP. Otros varios tipos de hashes se
pueden agregar con algunos parches que contribuyen algunos
desarrolladores.

Nikto: Un escner de web de mayor amplitud.


Nikto es un escner de servidores de web que busca ms de 2000
archivos/CGIs potencialmente peligrosos y problemas en ms de 200
servidores. Utiliza la biblioteca LibWhisker pero generalmente es
actualizado ms frecuentemente que el propio Whisker.
Retina: Escner para la evaluacin de vulnerabilidades no-libre
hecho por eEye. Al igual que Nessus y ISS Internet Scanner, la funcin
de Retina es escanear todos los hosts en una red y reportar cualquier
vulnerabilidad encontrada. Una revisin de 5 herramientas de analisis de
vulnerabilidades {"VA tools"} en la revista "Information Security" de marzo
del 2003 est disponible ac.
SARA: Asistente de Investigacin para el Auditor de Seguridad
(Security Auditor's Research Assistant). SARA es una herramienta de
evaluacin de vulnerabilidades derivada del infame escner SATAN.
Tratan de publicar actualizaciones dos veces al mes y de fomentar
cualquier otro software creado por la comunidad de cdigo abierto (como
Nmap y Samba).
2.2.1 Detectores de virus
En informtica los antivirus son programas cuyo objetivo es detectar
y/o eliminar virus informticos. Nacieron durante la dcada de 1980.
Con el transcurso del tiempo, la aparicin de sistemas operativos ms
avanzados e Internet, ha hecho que los antivirus hayan evolucionado
hacia programas ms avanzados que no slo buscan detectar virus
informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de

Monografa
Seguridad web e informtica
los mismos, y actualmente ya son capaces de reconocer otros tipos
de malware, como spyware, rootkits, etc.
Existen dos grandes grupos de propagacin: los virus cuya
instalacin el usuario en un momento dado ejecuta o acepta de forma
inadvertida, o los gusanos, con los que el programa malicioso acta
replicndose a travs de las redes.
En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anmalos o no
previstos. Dichos comportamientos son los que dan la traza del
problema y tienen que permitir la recuperacin del mismo.

2.2.2 Detectores de crackers


Un sistema de deteccin de intrusos es un programa usado para
detectar
accesos no autorizados a un computador o a una red.
Estos accesos pueden ser ataques de habilidosos crackers, o de Script
Kiddies que usan herramientas automticas.
El IDS suele tener sensores virtuales con los que el ncleo del IDS
puede obtener datos externos (generalmente sobre el trfico de red). El
IDS detecta, gracias a dichos sensores, anomalas que pueden ser
indicio de la presencia de ataques o falsas alarmas.
El funcionamiento de estas herramientas se basa en el anlisis
pormenorizado del trfico de red, el cual al entrar al analizador es
comparado con firmas de ataques conocidos, o comportamientos
sospechosos, como puede ser el escaneo de puertos, paquetes
malformados, etc. El IDS no slo analiza qu tipo de trfico es, sino que
tambin revisa el contenido y su comportamiento.

Existen dos tipos de sistemas de deteccin de intrusos:


HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del
xito de los intrusos, que generalmente dejaran rastros de sus
actividades en el equipo atacado, cuando intentan aduearse del mismo,
con propsito de llevar a cabo otras actividades. El HIDS intenta detectar
tales modificaciones en el equipo afectado, y hacer un reporte de sus
conclusiones.

Monografa
Seguridad web e informtica
NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el
segmento de la red. Su interfaz debe funcionar en modo promiscuo
capturando as todo el trfico de la red.
2.2.3 Herramientas de anlisis para solucin de problemas
La identificacin de amenazas requiere conocer los tipos de ataques, el
tipo de acceso, la forma operacional y los objetivos del atacante.
Las consecuencias de los ataques se podran clasificar en:
Data Corruption: la informacin que no contena defectos pasa a
tenerlos.
Denial of Service (DoS): servicios que deberan estar disponibles no lo
estn.
Leakage: los datos llegan a destinos a los que no deberan llegar.
Desde 1990 hasta nuestros das, el CERT viene desarrollando una
serie de estadsticas que demuestran que cada da se registran ms
ataques informticos, y estos son cada vez ms sofisticados,
automticos y difciles de rastrear.
Al describirlos se pretende dar una idea de la cantidad y variabilidad
de los mismos, as como que su adaptacin (y aparicin de nuevos)
contina paralela a la creacin de nuevas tecnologas.

2.3 Sistemas de informacin y sistemas informticos

Monografa
Seguridad web e informtica
Desde
la
liberacin
de Internet en la dcada
de los noventa que se
introdujo la World Wide
Web,
muchas organizaciones
se dispusieron a darse a
conocer al mundo en esta red, con la introduccin del lenguaje para
hipertexto HTML(Hiper Text Markup Language) se pudo realizar pginas
en donde ponan datos acerca de su organizacin o empresa y esto trajo
consigo un boom global al esto incrementar ventas sobre todo en el rea
de las exportaciones, gracias a que con esta herramienta se puede
llegar a muchos lugares en el mundo.

A medida que Internet fue ganando un lugar como una gran


herramienta para vender, por lo que no fue solo suficiente utilizarla como
medio publicitario, se pens que tal si se pudieran realizar transacciones,
por ejemplo como empresa realizar ventas en lnea, mostrar catlogos
de productos, sistemas de venta si tengo una sucursal y que mi
empresa matriz tenga el control de las bases de datos, cosas como
estas dieron lugar ahora al comercio electrnico (e-comerce), esto, vino
a ser un parte aguas en el desarrollo de sistemas pues, gracias a que se
empezaron a introducir lenguajes de programacin para este tipo de
interfase como ASP con Visual Basic Script, C#, C++, PHP, PERL, Java,
Java Script que pueden interactuar con el lenguaje HTML com si fueran
uno solo, para dar como resultado sitios web que se convierten en
sistemas deinformacin muy poderosos y robustos.

Pues bien hoy en da las nuevas tecnologas de la informacin


aplicadas son una herramienta que ya no es un lujo si no una gran
herramienta de trabajo necesaria para la operacin de una organizacin
y es una de las claves para que sea exitosa.

En cambio un sistema informtico puede ser definido como un


sistema de informacin que basa la parte fundamental de su
procesamiento, en el empleo de la computacin, como
cualquier sistema,
es
un
conjunto
de
funciones
interrelacionadas, hardware, software y de Recurso Humano. Un sistema

Monografa
Seguridad web e informtica
informtico normal emplea un sistema que usa dispositivos que se usan
para programar y almacenar programas y datos.
Si adems de la informacin, es capaz de almacenar y difundir los
conocimientos que se generan sobre cierta temtica, tanto dentro, como
en el entorno de la entidad, entonces est en presencia de un sistema
de gestin de informacin y conocimientos. Como utilizador final emplea
esa informacin en dos actividades fundamentales: la toma de
decisiones y el control.

2.3.1 Enfoque global de seguridad


Conceptos
como
Seguridad
son
borrosos o su
definicin se
maneja con
cierto
grado
de
incertidumbre teniendo distinto significando para distintas personas.
Esto tiene la peligrosa consecuencia de que la funcin de seguridad
puede ser frecuentemente etiquetada como inadecuada o negligente,
haciendo imposible a los responsables justificar sus tcnicas ante
reclamos basados en ambigedades de conceptos y definiciones.
La Seguridad es hoy da una profesin compleja con funciones
especializadas.
Para dar una respuesta satisfactoria es necesario eliminar la
incertidumbre y distinguir entre la seguridad filosfica y la operacional o
prctica.
2.3.2 Modelos de seguridad
Quizs uno de los elementos ms publicitados a la hora de establecer
seguridad, sean estos elementos. Aunque deben ser uno de los sistemas
a los que ms se debe prestar atencin, distan mucho de ser la solucin
final a los problemas de seguridad.
De hecho, los Firewalls no tienen nada que hacer contra tcnicas como
la Ingeniera Social y el ataque de Insiders.

Monografa
Seguridad web e informtica
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes
y que ejerce la una poltica de seguridad establecida. Es el mecanismo
encargado de proteger una red confiable de una que no lo es (por
ejemplo Internet).
Cuando los paquetes de informacin viajan entre su destino y origen, va
TCP/IP, estos pasan por diferentes Routers (enrutadores a nivel de Red).
Los Routers son dispositivos electrnicos encargados de establecer
comunicaciones externas y de convertir los protocolos utilizados en las
LAN en protocolos de WAN y viceversa.
2.4 Aplicaciones de seguridad en redes
La complejidad inherente a los servicios ofrecidos por los sistemas
informticos en las redes de ordenadores de hoy en da introduce
mltiples riesgos de seguridad que pueden resultar en el compromiso
total o parcial de la red vctima del ataque, o en la utilizacin ilegtima de
dichos servicios.
Por tanto, resulta imprescindible implantar una poltica de seguridad que
evale dichos riesgos a travs del denominado hacking blanco.
En este proyecto se ponen en prctica los procedimientos utilizados para
comprometer un sistema informtico o alterar de manera maliciosa el
comportamiento de las aplicacin eso servicios ofrecidos por ste.
A travs de ejemplos se demuestra la efectividad de las tcnicas de
ataque ms comunes en escenarios reales, y se describen las
alternativas que existen para protegerse de los mismos.
Para su realizacin, se han utilizado aplicaciones comerciales y de libre
distribucin que contenan fallos en alguna de sus versiones,
documentos que describen el comportamiento (errneo) de
determinados protocolos y bibliografa relacionada con el mundo de la
seguridad telemtica y las estrategias de programacin segura.
Con todo ello se pretende demostrar la viabilidad de semejantes ataques
en todo tipo de redes de comunicaciones y, simultneamente,
profundizaren los detalles de su implementacin

Monografa
Seguridad web e informtica
2.4.1 Aplicaciones de autentificacin
Es el acto de establecimiento o confirmacin de algo (o alguien) como
autntico. La autenticacin de un objeto puede significar (pensar) la
confirmacin de su procedencia, mientras que la autenticacin de una
persona a menudo consiste en verificar su identidad. La autenticacin
depende de uno o varios factores.
Se puede dividir en tres aspectos fundamentales:
Autenticacin En la seguridad de ordenador, la autenticacin es el
proceso de intento de verificar la identidad digital del remitente de una
comunicacin como una peticin para conectarse. El remitente siendo
autenticado puede ser una persona que usa un ordenador, un ordenador
por s mismo o un programa del ordenador. En un web de confianza,
"autenticacin" es un modo de asegurar que los usuarios son quin ellos
dicen que ellos son - que el usuario que intenta realizar funciones en un
sistema es de hecho el usuario que tiene la autorizacin para hacer as.

Autorizacin Proceso por el cual la red de datos autoriza al usuario


identificado a acceder a determinados recursos de la misma.
Auditora Mediante la cual la red o sistemas asociados registran todos y
cada uno de los accesos a los recursos que realiza el usuario
autorizados o no.

2.4.2 Seguridad en el correo electrnico


Generalmente se cree que el correo electrnico es totalmente privado,
que nadie, excepto el receptor del mensaje, puede leer el mensaje que
se enva. Esto dista de ser verdad, de hecho es mucho ms fcil espiar
el correo electrnico que el correo postal, dado que al fin de cuentas, el
correo electrnico termina siendo un archivo en algn o algunos equipos
en la red, a medida que viaja a su destino final.
Con lo dicho anteriormente, no se debe pensar que cada mensaje que
se enva es ledo por alguna persona distinta a la que en realidad se le
envi el mensaje, pero es muy recomendable tener siempre en mente
que un mensaje que viaja por la red puede ser revisado. Tarde o
temprano, se necesitar enviar informacin sensible por correo
electrnico, entonces habr que utilizar algn mtodo para cifrar la
informacin de manera tal que slo el receptor del mensaje pueda
descifrarla correctamente.

Monografa
Seguridad web e informtica

2.4.3 Procedimientos de autentificacin


La autentificacin fue definido por Arnnei Speiser en 2003 mientras que
la Web bas el servicio que proporciona en la autenticacin de usuarios
finales que tienen acceso (Login) a un servicio de Internet.
La Autenticacin es similar a la verificacin de la tarjeta de crdito para
los Web site del eCommerce. La verificacin es hecha por un servicio
dedicado que reciba la entrada y vuelva la indicacin del xito o de fallo.
Por ejemplo, un usuario final desea entrar en su Web site. l consigue
entrar en una pgina Web de la conexin que requiere para acceso, su
user-id y una contrasea o a los sitios asegurados y su contrasea a la
vez.
La informacin se transmite al servicio de autentificacin como pregunta.
Si el servicio vuelve con xito, permiten al usuario final entrar en el
servicio de esa pgina Web con sus privilegios como usuario.
Otro mtodo cada da ms utilizado para proteger las contraseas de los
usuarios el denominado Shadow Password u oscurecimiento de
contraseas. La idea bsica de este mecanismo es impedir que los
usuarios sin privilegios puedan leer el fichero donde se almacenan las
claves cifradas.

2.5 Criptografa de clave pblica y autentificacin de mensajes


Criptografa de clave pblica o criptografa de dos claves, es el
mtodo criptogrfico que usa un par de claves para el envo de
mensajes. Las dos claves pertenecen a la misma persona que ha
enviado el mensaje. Una clave es pblica y se puede entregar a
cualquier persona, la otra clave es privada y el propietario debe
guardarla de modo que nadie tenga acceso a ella. Adems, los mtodos
criptogrficos garantizan que esa pareja de claves slo se puede
generar una vez, de modo que se puede asumir que no es posible que
dos personas hayan obtenido casualmente la misma pareja de claves.

Si el remitente usa la clave pblica del destinatario para cifrar el


mensaje, una vez cifrado, slo la clave privada del destinatario podr

Monografa
Seguridad web e informtica
descifrar este mensaje, ya que es el nico que la conoce. Por tanto se
logra la confidencialidad del envo del mensaje, nadie salvo el
destinatario puede descifrarlo.
La criptografa se invent con el fin de evitar por completo el problema
del intercambio de claves de los sistemas de cifrado simtricos. Con las
claves pblicas no es necesario que el remitente y el destinatario se
pongan de acuerdo en la clave a emplear. Todo lo que se requiere es
que, antes de iniciar la comunicacin secreta, el remitente consiga una
copia de la clave pblica del destinatario. Es ms, esa misma clave
pblica puede ser usada por cualquiera que desee comunicarse con su
propietario. Por tanto, se necesitarn slo n pares de claves por
cada n personas que deseen comunicarse entre s.

2.5.1 Principios de criptografa de claves pblicas


Una analoga con el cifrado de clave pblica es la de un buzn con una
ranura de correo. La ranura de correo est expuesta y accesible al
pblico; su ubicacin (la direccin de la calle) es, en esencia, la clave
pblica. Alguien que conozca la direccin de la calle puede ir a la puerta
y colocar un mensaje escrito a travs de la ranura; sin embargo, slo la
persona que posee la clave puede abrir el buzn de correo y leer el
mensaje.

Observar que la criptografa de clave pblica necesita establecer una


confianza en que la clave pblica de un usuario (al cual se identifica por
una cadena identificativa a la que se llama identidad) es correcta, es
decir el nico que posee la clave privada correspondiente es el usuario
autntico al que pertenece. Cuanto ms fiable sea el mtodo ms
seguridad tendr el sistema.

2.5.2 Algoritmos de criptografa


Supongamos que Dan quiere enviar a Alicia un mensaje secreto que
solo ella pueda leer.
Alicia enva a Dan una caja con una cerradura abierta, de la que solo
Alicia tiene la llave. Dan recibe la caja, escribe el mensaje, lo pone en la
caja y la cierra con su cerradura (ahora Dan no puede leer el mensaje).
Dan enva la caja a Alicia y ella la abre con su llave. En este ejemplo, la
caja con la cerradura es la clave pblica de Alicia, y la llave de la
cerradura es su clave privada.

Monografa
Seguridad web e informtica
Tcnicamente, Dan enva a Alicia un mensaje llano
en forma de un
nmero
menor que otro nmero , mediante un protocolo reversible
conocido como padding scheme (patrn de relleno). A continuacin
genera el mensaje cifrado mediante la siguiente operacin:
,
donde

es la clave pblica de Alicia.

Ahora Alicia descifra el mensaje en clave


inversa dada por

mediante la operacin

,
donde

es la clave privada que solo Alicia conoce.

2.5.3 Funciones del hash seguro y hmac


Las funciones hash criptogrficas generalmente se ejecutan ms
rpidamente que los algoritmos de cifrado convencional como el DES.
Utiliza la funcin de hash y clave secreta para su implementacin. Por lo
tanto, eso te ofrece menos vulnerabilidad que solo encriptacin o hash.
La RFC 2104 propone el uso de HMAC ,que es una autenticacin en
entornos seguros como SSL mediante una operacin MAC en la que
intervenga una funcin hash.
En el RFC 2104 presenta los siguientes objetivos:
Usar, sin modificaciones, las funciones Hash disponibles.
Permitir la sustitucin fcil de la funcin Hash empotrada en caso de que
se encuentre o se necesiten funciones Hash ms rpidas o seguras.
Preservar el funcionamiento original de la funcin Hash sin incurrir en
una degradacin significativa.
Usar y manejar claves de forma sencilla.
Tener un anlisis criptogrfico compresible de la robustez del mecanismo
la autentificacin basado en suposiciones razonables sobre la funcin
Hash empotrada.
A las funciones hash tambin se les llama funciones picadillo, funciones
resumen o funciones de digest. Una funcin hash H es una funcin
computable mediante un algoritmo,
H: U M

Monografa
Seguridad web e informtica
x h(x),
que tiene como entrada un conjunto de elementos, que suelen
ser cadenas, y los convierte (mapea) en un rango de salida finito,
normalmente cadenas de longitud fija. Es decir, la funcin acta como
una proyeccin del conjunto U sobre el conjunto M.
Una funcin hash con clave HK es una funcin hash H que tiene un
parmetro secreto K que pertenece al conjunto posible de claves y en la
que para una entrada x, hK(x) es el valor hash de x. Al resto de funciones
hash se dice que son sin clave.

2.5.4 Firmas digitales, gestin de claves


Cada titular de una firma digital posee un par de claves asociadas, una
privada y otra pblica, generada mediante un proceso matemtico.
Clave privada es utilizada por su titular para firmar digitalmente un
documento o mensaje, es secreta y mantenida por ese titular bajo su
exclusiva responsabilidad
Clave pblica es utilizada por el receptor de un documento o mensaje
firmado para verificar la integridad y la autenticidad, asegurando el no
repudio.
La firma digital funciona utilizando complejos procedimientos
matemticos que relacionan el documento firmado con informacin
propia del firmante, y permiten que terceras partes puedan reconocer la
identidad del firmante y asegurarse de que los contenidos no han sido
modificados.
El firmante genera, mediante una funcin matemtica, una huella digital
del mensaje, la cual se cifra con la clave privada del firmante. El
resultado es lo que se denomina firma digital, que se enviar adjunta al
mensaje original. De esta manera el firmante adjuntar al documento
una marca que es nica para dicho documento y que slo l es capaz de
producir.
Para realizar la verificacin del mensaje, en primer trmino el receptor
generar la huella digital del mensaje recibido, luego descifrar la firma
digital del mensaje utilizando la clave pblica del firmante y obtendr de
esa forma la huella digital del mensaje original; si ambas huellas digitales

Monografa
Seguridad web e informtica
coinciden, significa que no hubo alteracin y que el firmante es quien
dice serlo.
En consecuencia, si es posible descifrar un mensaje utilizando la clave
pblica de una persona, entonces puede afirmarse que el mensaje lo
gener esa persona utilizando su clave privada.

2.6 Legislacin de los delitos informticos


En la actualidad las computadoras se utilizan no solo como herramientas
auxiliares de apoyo a diferentes actividades humanas, sino como medio
eficaz para obtener y conseguir informacin, lo que las ubica tambin
como un nuevo medio de comunicacin, y condiciona su desarrollo de la
informtica; tecnologa cuya esencia se resume en la creacin,
procesamiento, almacenamiento y transmisin de datos.
La informtica esta hoy presente en casi todos los campos de la vida
moderna. Con mayor o menor rapidez todas las ramas del saber
humano se rinden ante los progresos tecnolgicos, y comienzan a
utilizar los sistemas de Informacin para ejecutar tareas que en otros
tiempos realizaban manualmente.
El progreso cada da ms importante y sostenido de los sistemas
computacionales permite hoy procesar y poner a disposicin de
la sociedad una cantidad creciente de informacin de toda naturaleza, al
alcance concreto de millones de interesados y de usuarios.
2.6.1 Legislacin nacional
En los ltimos aos se ha perfilado en el mbito internacional un cierto
consenso en las valoraciones poltico jurdicas de los problemas
derivados del mal uso que se hace de las computadoras, lo cual ha dado
lugar a que, en algunos casos, se modifiquen los derechos penales
nacionales e internacionales.
La ONU seala que cuando el problema se eleva a la escena
internacional, se magnifican los inconvenientes y los delitos informticos
se constituyen en una forma de crimen transnacional.
En este sentido habr que recurrir a aquellos tratados internacionales de
los que nuestro pas es parte y que, en virtud del Artculo 75 inc. 22 de la
Constitucin Nacional reformada en 1994, tienen rango constitucional.
La Convencin sobre la Propiedad Intelectual de Estocolmo y el
Convenio de Berna (julio de 1971) fueron ratificados en nuestro pas por

Monografa
Seguridad web e informtica
la Ley 22.195 el 17 de marzo
respectivamente.

de 1980 y el 8 de julio de 1990

La Convencin para la Proteccin y Produccin de Phonogramas de


octubre de 1971, fue ratificada por la ley 19.963 el 23 de noviembre
1972.
La Convencin Relativa a la Distribucin de Programas y Seales de
abril de 1994, fue ratificada por la ley 24.425 el 23 de diciembre de 1994.
La ley Penal 11.723 de Propiedad Cientfica, Literaria y Artstica,
modificada por el decreto 165/94, ha modificado los Artculos 71, 72, 72.
Por esta ley, en el pas slo estn protegidos los lenguajes de bases de
datos, planillas de clculo, el software y su documentacin dentro del
mismo.
En resumen: si alguien destruye, mediante los mtodos que sean, la
informacin almacenada en una computadora no cometi delito; pero si
rompi el hardware o un disquete ser penalizado: en ese caso, deber
hacerse cargo de los costos de cada elemento pero no de lo que
contenan.

2.6.2 Legislacin internacional


Muchos son los problemas que han surgido a nivel internacional en
materia de delincuencia informtica. Tradicionalmente se ha considerado
en todos los pases el principio de territorialidad, que consiste en aplicar
sanciones penales cuando el delito ha sido cometido dentro del territorio
nacional, pero, en el caso del delito informtico, la situacin cambia
porque el delito pudo haberse cometido desde cualquier otro pas,
distinto a donde se materializa el dao.
Debido a situaciones como las antes expuestas, los pases se vieron en
la necesidad de agruparse y en primer lugar definir algunos trminos
cibernticos que pudieran permitir la unificacin de criterios en esta
materia. As, se le asignaron nombres conocidos en materia de delitos
tradicionales, para adaptarlos a la informtica; tales como: hurto,
sabotaje, robo, espionaje, estafa, fraude, etc.
Esta situacin cada vez ms frecuente, dio pie a que distintas
organizaciones internacionales, tomaran la iniciativa de organizarse y

Monografa
Seguridad web e informtica
establecer pautas o estndares mnimos, tal es el caso de la
Organizacin de Cooperacin y Desarrollo Econmico que tard tres
aos, desde 1983 hasta 1986 en publicar un informe titulado Delitos de
Informtica: anlisis de la normativa jurdica.
Donde se recomendaba una lista mnima de ejemplos de uso indebido
que cada pas podra prohibir y sancionar con leyes penales especiales
que promulgaran para tal fin.
Y seala como delitos:
El trfico con contraseas informticas obtenidas
inapropiados.
Distribucin de virus o de programas similares.

por

medios

2.6 Niveles de seguridad informtica


El estndar de niveles de seguridad ms utilizado internacionalmente es
el TCSEC Orange Book desarrollado en 1983 de acuerdo a las normas
de seguridad en computadoras del Departamento de Defensa de los
Estados Unidos.
Estos niveles han sido la base de desarrollo de estndares europeos
(ITSEC/ITSEM) y luego internacionales (ISO/IEC).
2.6.1 Nivel a
Es el nivel ms elevado, incluye un proceso de diseo, control y
verificacin, mediante mtodos formales (matemticos) para asegurar
todos los procesos que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los
niveles inferiores deben incluirse. El diseo requiere ser verificado de
forma matemtica y tambin se deben realizar anlisis de canales
encubiertos y de distribucin confiable.
El software y el hardware son protegidos para evitar infiltraciones ante
traslados o movimientos del equipamiento.
2.6.2 Nivel b1
Este subnivel, es el primero de los tres con que cuenta el nivel B.
Soporta seguridad multinivel, como la secreta y ultra secreta.

Monografa
Seguridad web e informtica
Se establece que el dueo del archivo no puede modificar los permisos
de un objeto que est bajo control de acceso obligatorio. A cada objeto
del sistema (usuario, dato, etc. ) se le asigna una etiqueta, con un nivel
de seguridad jerrquico (alto secreto, secreto, reservado, etc.) y con
unas categoras (contabilidad, nminas, ventas, etc.).
Cada usuario que accede a un objeto debe poseer un permiso expreso
para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos
asociados.
Tambin se establecen controles para limitar la propagacin de derecho
de accesos a los distintos objetos.
2.6.3 Nivel b2
Requiere que se etiquete cada objeto de nivel superior por ser padre de
un objeto inferior. La Proteccin Estructurada es la primera que empieza
a referirse al problema de un objeto a un nivel mas elevado de seguridad
en comunicacin con otro objeto a un nivel inferior.
As, un disco rgido ser etiquetado por almacenar archivos que son
accedidos pordistintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de
accesibilidad y seguridad son modificadas; y el administrador es el
encargado de fijar los canales de almacenamiento y ancho de banda a
utilizar por los dems usuarios.
2.6.4 Nivel b3
Refuerza a los dominios con la instalacin de hardware: por ejemplo el
hardware de administracin de memoria se usa para proteger el dominio
de seguridad de acceso no autorizado a la modificacin de objetos de
diferentes dominios de seguridad.
Existe un monitor de referencia que recibe las peticiones de acceso de
cada usuario y las permite o las deniega segn las polticas de acceso
que se hayan definido.
Todas las estructuras de seguridad deben ser lo suficientemente
pequeas como para permitir anlisis y testeos ante posibles
violaciones. Este nivel requiere que la terminal del usuario se conecte al
sistema por medio de una conexin segura.

Monografa
Seguridad web e informtica

Adems, cada usuario tiene asignado los lugares y objetos a los que
puede acceder.

2.6.5 Nivel c1
Se requiere identificacin de usuarios que permite el acceso a distinta
informacin.
Cada usuario puede manejar su informacin privada y se hace la
distincin entre los usuarios y el administrador del sistema, quien tiene
control total de acceso.
Muchas de las tareas cotidianas de administracin del sistema slo
pueden ser realizadas por este super usuario; quien tiene gran
responsabilidad en la seguridad del mismo.
Con la actual descentralizacin de los sistemas de cmputos, no es raro
que en una organizacin encontremos dos o tres personas cumpliendo
este rol. Esto es un problema, pues no hay forma de distinguir entre los
cambios que hizo cada usuario.

2.6.6 Nivel c2
Este subnivel fue diseado para solucionar las debilidades del C1.
Cuenta con caractersticas adicionales que crean un ambiente de acceso
controlado. Se debe llevar una auditoria de accesos e intentos fallidos de
acceso a objetos. Tiene la capacidad de restringir an ms el que los
usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos,
permitir o denegar datos a usuarios en concreto, con base no slo en los
permisos, sino tambin en los niveles de autorizacin.
Requiere que se audite el sistema. Esta auditora es utilizada para llevar
registros de todas las acciones relacionadas con la seguridad, como las
actividades efectuadas por el administrador del sistema y sus usuarios.
La auditora requiere de autenticacin adicional para estar seguros de
que la persona que ejecuta el comando es quien dice ser. Su mayor
desventaja reside en los recursos adicionales requeridos por el
procesador y el subsistema de discos.

Monografa
Seguridad web e informtica
Los usuarios de un sistema C2 tienen la autorizacin para realizar
algunas tareas de administracin del sistema sin necesidad de ser
administradores. Permite llevar mejor cuenta de las tareas relacionadas
con la administracin del sistema, ya que es cada usuario quien ejecuta
el trabajo y no el administrador del sistema.
2.6.7 Nivel d
Este nivel contiene slo una divisin y est reservada para sistemas que
han sido evaluados y no cumplen con ninguna especificacin de
seguridad. Sin sistemas no confiables, no hay proteccin para el
hardware, el sistema operativo es inestable y no hay autentificacin con
respecto a los usuarios y sus derechos en el acceso a la informacin.
Los sistemas operativos que responden a este nivel son MS DOS y
System 7.0 de Macintosh.

2.7 Riesgo humano y aproximacin jurdica


El anlisis de riesgos informticos es un proceso que comprende la
identificacin de activos informticos, sus vulnerabilidades y amenazas a
los que se encuentran expuestos as como su probabilidad de ocurrencia
y el impacto de las mismas, a fin de determinar los controles adecuados
para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.

Teniendo en cuenta que la explotacin de un riesgo causara daos o


prdidas financieras o administrativas a una empresa u organizacin, se
tiene la necesidad de poder estimar la magnitud del impacto del riesgo a
que se encuentra expuesta mediante la aplicacin de controles. Dichos
controles, para que sean efectivos, deben ser implementados en
conjunto formando una arquitectura de seguridad con la finalidad de
preservar las propiedades de confidencialidad, integridad y disponibilidad
de los recursos objetos de riesgo.

2.7.1 Proteccin de los accesos jurdicos


Conviene recordar que el derecho a la proteccin de datos de carcter
personal es un derecho cuya formulacin inicial se contiene en la
Constitucin Espaola en el artculo 18.4, segn el cual: La ley limitar el

Monografa
Seguridad web e informtica
uso de la informtica para garantizar el honor y la intimidad personal y
familiar
de
los ciudadanos y el pleno ejercicio de sus
derechos.
Sobre esa base se construy
un derecho que ha ido
ganando sustantividad propia
y
que
se
lleg
a
conocer
impropiamente como "libertad informtica",
ya
que
expresa la idea de que la persona debe tener en
todo momento el conocimiento y la capacidad de control para decidir qu
datos personales pueden ser informatizados y conocidos por terceros.
A fecha de hoy subsiste esa idea originaria de que la persona tiene el
derecho a conocer que datos personales suyos son o pueden ser
tratados por terceros.
conservando las facultades de decisin y disposicin sobre los datos
personales propios, lo que justifica la necesidad de recabar un
consentimiento previo para el tratamiento y la cesin de datos, a
suministrar un adecuado nivel de informacin sobre los fines
perseguidos con el tratamiento o la cesin, a custodiar los datos
personales ajenos con un determinado grado de seguridad y a reconocer
a las personas cuyos datos han sido tratados los derechos de oposicin,
acceso, rectificacin y cancelacin sobre sus datos.
Pero la proteccin legal ya no se proyecta slo (como prev nuestra
Constitucin) sobre los riesgos o peligros de "la informtica", sino sobre
el mbito del tratamiento de datos en s mismo, entendido como la
posibilidad que tiene un tercero de almacenar distintos datos que
cruzados y unidos pueden revelar un determinado perfil ideolgico o
conductual que la persona deseara mantener en secreto y dentro de su
mbito de control, pero sin importar si el fichero en el que se almacenan
o tratan datos est o no informatizado.
Por ello, resulta ms adecuado hablar hoy de un derecho a la proteccin
de datos personales (informatizados o no informatizados) donde la
proteccin se proyecta tanto en el mbito del tratamiento como en el
mbito de la posterior cesin de datos, configurndose como un derecho
fundamental de la persona que debe ser en todo caso respetado por
todos.
De hecho, ya en la malograda Constitucin Europea, se contena una
Carta de Derechos Fundamentales de la Unin, donde el derecho a la
proteccin de datos personales se reconoca de manera singular y en

Monografa
Seguridad web e informtica
clara sintona con la Directiva 1995/46/CE, de 24 de octubre de 1995, en
un artculo propio con el siguiente tenor literal:
Toda persona tiene derecho a la proteccin de los datos de carcter
personal que le conciernan.
Estos datos se tratarn de modo leal, para fines concretos y sobre la
base del consentimiento de la persona afectada o en virtud de otro
fundamento legtimo previsto por la ley. Toda persona tiene derecho a
acceder a los datos recogidos que la conciernan y a obtener su
rectificacin.
El respeto de estas normas estar sujeto al control de una autoridad
independiente.
La proteccin de datos afecta a todo fichero. Por fichero, segn la Ley
Orgnica de Proteccin de Datos, ha de entenderse todo conjunto
organizado de datos de carcter personal, cualquiera que fuere la forma o
modalidad de su creacin, almacenamiento, organizacin y acceso.
Efectivamente, la Ley Orgnica de Proteccin de Datos vigente ha
entendido que slo las personas fsicas (las llamadas personas de carne y
hueso) merecan proteccin frente al tratamiento de datos personales y que
las personas jurdicas (corporaciones, sociedades, asociaciones,
fundaciones, cooperativas) no merecan tal proteccin y todo ello sobre la
base de que los datos de las personas jurdicas son pblicos.
Ello no impide que las personas jurdicas puedan encontrar una proteccin
de sus datos personales en mbitos concretos como en el Cdigo Penal (en
el delito de descubrimiento y relevacin de secretos mediante el acceso y
cesin incontenido de datos de la empresa o la revelacin de secretos) o en
la normativa de proteccin de las comunicaciones electrnicas.

2.7.2 Como identificar uno mismo a un pirata


Es decir que la Seguridad Lgica consiste en la aplicacin de barreras y
procedimientos que resguarden el acceso a los datos y slo se permita
acceder a ellos a laspersonas autorizadas para hacerlo
Existe un viejo dicho en la seguridad informtica que dicta que todo lo
que no est permitido debe estar prohibido.
Los controles pueden implementarse en el Sistema Operativo, sobre los
sistemas de aplicacin, en bases de datos, en un paquete especfico de
seguridad o en cualquier otro utilitario.

Monografa
Seguridad web e informtica
Constituyen una importante ayuda para proteger al sistema operativo de
la red, al sistema de aplicacin y dems software de la utilizacin o
modificaciones no autorizadas; para mantener la integridad de la
informacin (restringiendo la cantidad de usuarios y procesos con
acceso permitido) y para resguardar la informacin confidencial de
accesos no autorizados.
Los intrusos utilizan diversas tcnicas para quebrar los sistemas de
seguridad de una red. Bsicamente buscan los puntos dbiles del
sistema para poder colarse en ella. El trabajo de los Administradores y
Testers no difiere mucho de esto.
En lo que s se diferencia, y por completo, es en los objetivos: mientras
que un intruso penetra en las redes para distintos fines
(investigacin, dao, robo, etc.) un administrador lo hace para poder
mejorar los sistemas de seguridad.
El Penetration Test es un conjunto de metodologas y tcnicas, para
realizar una evaluacin integral de las debilidades de los sistemas
informticos.
Consiste en un modelo que reproduce intentos de acceso, a cualquier
entorno informtico, de un intruso potencial desde los diferentes puntos
de entrada que existan, tanto internos como remotos.
El objetivo general del Penetration Test es acceder a los equipos
informticos de la organizacin tratada e intentar obtener los privilegios
del administrador del sistema, logrando as realizar cualquier tarea sobre
dichos equipos.
Tambin se podr definir otros objetivos secundarios que permitan
realizar pruebas puntuales sobre algunos mbitos particulares de la
empresa.
2.8 Software daino
Software Daino toma su nombre del trmino software Malicioso y es
diseado para entrar en el sistema de su computadora para causar un
dao significativo sin su conocimiento y menos con su consentimiento.
Este software daino, marcar su teclado, robar sus palabras clave,
observar que navegadores utiliza, har que surjan ventanas no
deseadas en su pantalla, le har recibir una serie de correos electrnicos
no deseados, redirigir su navegador hacia pginas fraudulentas,

Monografa
Seguridad web e informtica
reportar su informacin personal a otros servidores
consentimiento y hasta puede hacerle recibir pornografa.

sin

su

Las
formas
ms
comunes
de
software
daino
son Virus, Gusanos, Trojans, Adware ySpyware. La manera ms comn
de estos programas malignos de entrar dentro de su computadora es por
medio de la Red, pero tambin se pueden introducir por medio de
correos electrnicos, mensajes instantneos, discos, CDs, y USBs.

2.8.1 Virus y otras amenazas


Los virus o cualquier amenaza informtica son conocidos como malware;
estos software maliciosos tiene como finalidad alterar el buen
funcionamiento de los equipos con la caracterstica especial que lo
hacen sin el conocimiento o permiso de los usuarios. Adems de los
virus, existen cinco tipos ms de amenazas que son:
Los Worms o Gusanos, Los Troyanos, La Bomba Lgica, Spyware y
Correo no deseados mejor conocidos como Spam. Segn los
porcentajes, las amenazas ms comunes son: Los Troyanos con un
45%, Los gusanos con un 25% y los Virus con un 20%.
Los Troyanos crean backdoors o entradas que permiten el acceso de
otros usuarios al sistema, dejando vulnerable la informacin confidencial
y personal. Por otro lado Los Gusanos o Worms realizan copias sin
causar daos en otro fichero pero debido a su velocidad para
reproducirse, pueden lograr el colapso de las redes donde se infiltran.
Finalmente el primer virus fue ejecutado en 1972 por Robert Morris,
Victor Vysottsky, entre otros; desde una maquina IBM.
Para todas estas amenazas mencionadas anteriormente existen
programas que las combaten como por ejemplo: Antivirus, Antispyware,
Limpiadores de Cach y Eliminadores de Cookies.
Existen dos grandes grupos de propagacin: los virus cuya instalacin el
usuario en un momento dado ejecuta o acepta de forma inadvertida, o
los gusanos, con los que el programa malicioso acta replicndose a
travs de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza
a sufrir una serie de comportamientos anmalos o no previstos. Dichos
comportamientos son los que dan la traza del problema y tienen que
permitir la recuperacin del mismo.

Monografa
Seguridad web e informtica
Dentro de las contaminaciones ms frecuentes por interaccin del
usuario estn las siguientes:
Mensajes que ejecutan automticamente programas (como el programa
de correo que abre directamente un archivo adjunto).
Ingeniera social, mensajes como: Ejecute este programa y gane un
premio.
Entrada de informacin en discos de otros usuarios infectados.
Instalacin de software que pueda contener uno o varios programas
maliciosos.
Unidades extrables de almacenamiento, USB.

2.8.2 Contramedida de los virus


Es conveniente disponer de una licencia activa de antivirus. Dicha
licencia se emplear para la generacin de discos de recuperacin y
emergencia. Sin embargo no se recomienda en una red el uso continuo
de antivirus.
El motivo radica en la cantidad de recursos que dichos programas
obtienen del sistema, reduciendo el valor de las inversiones en hardware
realizadas.
Aunque si los recursos son suficientes, este extra de seguridad puede
ser muy til.
Sin embargo los filtros de correos con detectores de virus son
imprescindibles, ya que de esta forma se asegurar una reduccin
importante de elecciones de usuarios no entrenados que pueden poner
en riesgo la red.
Los virus ms comunes son los troyanos y gusanos, los cuales ocultan
tu informacin, creando Accesos Directos.
Tambin para ello existen los firewalls.
Filtrar contenidos y puntos de acceso. Eliminar programas que no estn
relacionados con la actividad. Tener monitorizado los accesos de los
usuarios a la red, permite asimismo reducir la instalacin de software
que no es necesario o que puede generar riesgo para la continuidad del
negocio. Su significado es barrera de fuego y no permite que otra
persona no autorizada tenga acceso desde otro equipo al tuyo.

Monografa
Seguridad web e informtica

CAPTULO III
SEGURIDAD EN EL ENTORNO FSICO
3.1 Verdades y contrastes de la seguridad informtica
Mi sistema no es importante para un cracker. Este tema se basa en la
idea de que no introducir passwords seguras en una empresa no entraa
riesgos pues Quin va a querer obtener informacin ma? Sin embargo
dado que los mtodos de contagio se realizan por medio de
programas automticos, desde unas mquinas a otras, estos no
distinguen buenos de malos, interesantes de no interesantes. Por tanto
abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
Estoy protegido pues no abro archivos que no conozco. Esto es
falso, pues existen mltiples formas de contagio, adems los programas
realizan acciones sin la supervisin del usuario poniendo en riesgo los
sistemas.
Como tengo antivirus estoy protegido. nicamente estoy protegido
mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En
general los programas antivirus no son capaces de detectar todas las
posibles formas de contagio existentes, ni las nuevas que pudieran
aparecer conforme las computadoras aumenten las capacidades de
comunicacin.

Monografa
Seguridad web e informtica
Como dispongo de un firewall no me contagio. Esto nicamente
proporciona una limitada capacidad de respuesta. Las formas de
infectarse en una red son mltiples. Unas provienen directamente de
accesos a mi sistema (de lo que protege un firewall) y otras de
conexiones que realiz (de las que no me protege). Emplear usuarios
con altos privilegios para realizar conexiones tampoco ayuda.
Tengo
un
servidor
web
cuyo sistema
operativo es
un UNIX actualizado a la fecha. Puede que est protegido contra
ataques directamente hacia el ncleo, pero si alguna de las aplicaciones
web (PHP, Perl, Cpanel, etc.) est desactualizada, un ataque sobre
algn script de dicha aplicacin puede permitir que el atacante abra una
shell y por ende ejecutar comandos en el UNIX.

También podría gustarte