Está en la página 1de 14

UNIDAD II

"INTRODUCCIN A LA SEGURIDAD
INFORMTICA"

2.1 CONCEPTOS BSICOS

2.1.1 Sistemas Confiables


Se considera un Sistema Confiable, aquel que cuenta con las
caractersticas necesarias para permanecer funcionando de manera
correcta durante un periodo de tiempo prolongado, en otras palabras,
aquel conjunto de elementos que permiten realizar las tareas cotidianas
sin interrupciones y de forma correcta.
Hablando especficamente de Software, un sistema confiable sera aquel
que adems de funcionar perfectamente, est diseado de tal forma que se
pueda recuperar de fallos imprevistos.
Si hablamos de Hardware, sera aquel que contemple el hecho de que
sus piezas no fallen, incluso an cuando en teora hayan cumplido su ciclo de
vida til.
Sin embargo, muchas veces dejamos de lado lo que son los sistemas de
servicios, es decir, todos aquellos pasos, lineamientos, formulismos que se
deben seguir para realizar algn proceso. En este caso, un sistema confiable,
sera aquel que cubriera en tiempo y forma todas sus etapas para llegar a
obtener un buen producto o servicio.
Pero sabemos perfectamente que encontrar un sistema 100% confiable
no es posible, ya que en todos est involucrada la actividad del ser humano, y
por naturaleza, el ser humano no es perfecto, por tal motivo debemos ser
conscientes de que vamos a encontrarnos sistemas con cierto grado de
confiabilidad, en algunos casos, ese grado de confiabilidad ms alto que en
otros.
La estructura administrativa de la red debe proveer mecanismos de
seguridad apropiados para lo siguiente:
a) Identificacin: (ID) es la habilidad de saber quin es el usuario que
solicita hacer uso del servicio.
b) Autentificacin o Autenticacin: Es la habilidad de probar que alguien
es quien dice ser; prueba de identidad. Por ejemplo un password secreto
que solo el usuario debe conocer.
c) Control de Acceso: una vez que se sabe y se puede probar que un
usuario es quien es, el sistema decide lo que le permite hacer.
d) Confidencialidad: Es la proteccin de la informacin para que no pueda
ser vista ni entendida por personal no autorizado.
e) Integridad: Es la cualidad que asegura que el mensaje es seguro, que
no ha sido alterado. La integridad provee la deteccin del uso no
autorizado de la informacin y de la red.
f) No repudiacin: La no repudiacin es la prevencin de la negacin de
que un mensaje ha sido enviado o recibido y asegura que el emisor del
mensaje no pueda negar que lo envi o que el receptor niegue haberlo
recibido. La propiedad de no repudiacin de un sistema de seguridad de
redes de cmputo se basa en el uso de firmas digitales.

2.1.2 Qu proteger?
Informacin: La informacin es considerada como uno de los recursos
ms importantes en cualquier empresa, el hecho de tener bien protegida la
informacin ms importante de las empresas, ayuda a lograr sus objetivos,
sobre todo si se trata de empresas que tienen muchos competidores ya que en
el mbito empresarial, es muy comn que se presente la fuga de informacin.
Equipos: Los equipos de cmputo son un recurso importante debido a
que es con ellos que se logran realizar gran parte de las actividades, adems
de que representan una inversin econmica muy grande, aunque actualmente
se est dando un abaratamiento en los costos, siempre es importante el tener
cuidado especial con los equipos de cmputo, para poder sacar el mximo
rendimiento a su periodo de vida til.
Personas: Est de sobra decir que el recurso humano sigue siendo vital
en el funcionamiento de las empresas, el hecho de cuidar a las personas se
refiere tanto a cuestiones fsicas como psicolgicas.
Instalaciones: Se deben mantener seguras en todo momento las
instalaciones de personas ajenas a las reas de la empresa o institucin, ya
que muchas veces estas personas solo entran para causar algn dao o
desperfecto, ya sea de manera intencional o por desconocimiento.

2.1.3 De quien protegerlo


Se debe proteger de la existencia de posibles amenazas internas o
externas.
Las amenazas internas pueden incluir los errores de los empleados,
los consultores de la empresa y empleados disgustados, traidores o
usuarios inconscientes entre otros.
Las amenazas externas incluyen un gran espectro de acciones
vandlicas, desde personas curiosas que exploran las redes, hasta ex-
empleados, sistemas de crackeo, agencias de espionajes y tecno-
terroristas.

Adems de las formas tradicionales de ataques que existen en la


red y que ya son muy conocidas: Virus informticos y Fallos de seguridad
de los servicios y protocolos.
2.1.4 Como protegerlo
ACTIVIDAD PARA ESTUDIANTES: buscar diferentes tcnicas de
proteccin de informacin como pueden ser CRIPTOGRAFIA y FIRMA
DIGITAL entre otras.

ELEMENTOS:

FIREWALL
LISTAS DE CONTROL DE ACCESO (ACL)
CIFRADO DIGITAL
WRAPPERS
CERTIFICADO DIGITAL
CALL BACK
SSH:SHELL SEGURO
S/KEY
LLAVES PUBLICAS Y PRIVADAS
ANTI SNIFFERS
SSL: LIBRERA DE SOCKET SEGURO
KERBEROS
PGP:MUY BUENA PRIVACIDAD
DETECCION EN TIEMPO REAL
SEGURIDAD EN PROTOCOLOS Y SERVICIOS
HTTPS
NAVEGADORES SEGUROS
SW PARA GENERAR ARCHIVOS SEGUROS
HONEYNET
CONTRASEAS MAS SEGURAS
CANDADO INTELIGENTE
2.2 TIPOS DE ATAQUES

A parte de obtener acceso a su informacin privada, como son registros


financieros o archivos de contraseas, generalmente los intrusos utilizan las
computadoras para:

Lanzar ataques de denegacin de servicio (DoS, por sus siglas en ingls


Denial of Service; DDoS, Distributed Denial of Service) contra sitios Web
de alto perfil. Una vez que obtienen control, los allanadores pueden
dirigir su computadora, y cientos o miles de otras llamadas "zombis",
para actuar simultneamente, lo que sobrecarga y apaga efectivamente
un Sitio Web popular.
Distribuir software ilegalmente. Despus de apropiarse espacio en su
disco duro, habilitan a otros a tener acceso a su computadora como un
sitio "Warez" y a descargar aplicaciones de entretenimiento o negocios
piratas.

Tipos de ataques

A).- Ataques de intromisin: Este tipo de ataque es cuando alguien abre


archivos, uno tras otro, en nuestra computadora hasta encontrar algo que
le sea de su inters. Puede ser alguien externo o inclusive alguien que
convive todos los das con nosotros. Cabe mencionar que muchos de los
ataques registrados a nivel mundial, se dan internamente en las organizaciones
y/o empresa.
B).- Ataque de espionaje en lneas: Se da cuando alguien escucha la
conversacin y en la cual, l no es un invitado. Este tipo de ataque, es muy
comn en las redes inalmbricas y no se requiere, como ya lo sabemos, de un
dispositivo fsico conectado a algn cable que entre o salga del edificio. Basta
con estar en un rango donde la seal de la red inalmbrica llegue, a bordo de
un automvil o en un edificio cercano, para que alguien est espiando nuestro
flujo de informacin.
C).- Ataque de intercepcin: Este tipo de ataque se dedica a desviar la
informacin a otro punto que no sea la del destinatario, y as poder
revisar archivos, informacin y contenidos de cualquier flujo en una red.
D).- Ataque de modificacin: Este tipo de ataque se dedica a alterar la
informacin que se encuentra, de alguna forma ya validada, en
computadoras y bases de datos. Es muy comn este tipo de ataque en
bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar,
insertar, o eliminar informacin y/o archivos, utilizando la vulnerabilidad
de los sistemas operativos y sistemas de seguridad (atributos, claves de
accesos, etc.).
E).- Ataque de suplantacin: Este tipo de ataque se dedica a dar
informacin falsa, a negar una transaccin y/o a hacerse pasar por un
usuario conocido, por ejemplo se ha puesto de moda este tipo de ataques; los
nuevos ladrones se han hecho portales similares a los bancarios, donde las
personas han descargado sus datos de tarjetas de crdito sin encontrar
respuesta; posteriormente sus tarjetas de crdito son vaciadas.
Es importante mencionar, que as como se llevan estos tipos de ataques en
medios electrnicos, muchas veces se llevan a cabo en archivos fsicos
expedientes, archiveros con informacin en papel, y en otro tipo de medios con
los que las personas estn familiarizadas a trabajar todos los das (como
telfonos convencionales, celulares, cajeros automticos, etc.); inclusive los
ataques a computadoras, muchas veces, comienzan precisamente con
informacin obtenida de una fuente fsica (papeles, basura, intervencin de
correo, cartas, estados de cuenta que llegan a los domicilios; o simplemente de
alguien que vigila lo que hacemos).
Se hace mencin de estos ltimos puntos, porque muchas veces pensamos
que la intrusin, prdida, alteracin, insercin, bloqueo de informacin en
sistemas, bloqueo de sistemas operativos y de dispositivos, suceden por
casualidad o simplemente porque existen los Hackers.
Lo que motiva a un pirata informtico y/o Hacker a realizar los ataques son: los
retos, ya que ellos trabajan generando cdigos que pueden burlar la seguridad,
infiltrarse en redes y sistemas para extraer o alterar la informacin sintindose
as superiores; codicia, que es uno de los motivos por lo que las personas
delinquen, tratando de hacer dinero fcil y un propsito mal intencionado o
tambin definido como vandalismo o terrorismo.
Los mtodos tradicionales de los Hackers son: buscar comparticiones abiertas,
contraseas deficientes, fallas y vulnerabilidades en programacin,
desbordamiento de buffer y denegaciones de servicios. Los Mtodos ms
avanzados son: Rastreo de redes conmutadas (transmisin de paquetes entre
nodos o redes); mtodos de falseamiento y enmascaramientos de IP; cdigos
malintencionados y virus.

RANSOMWARE:

SPOOFING
2.3 POLITICAS DE SEGURIDAD

2.3.1 Prevencin
El objetivo es mantener los recursos de red fuera del alcance de potenciales
usuarios maliciosos. Una accin puede ser la implementacin de alguna
estrategia de control de acceso. Obviamente, los ataques solamente se
reducen pero nunca se eliminan del todo.

2.3.2 Deteccin
El objetivo es detectar el momento en que un ataque se est llevando a cabo.
Hay diferentes maneras en la deteccin de ataques, tantas como la variedad de
ataques mismo. El objetivo de la deteccin de intrusos se puede lograr
mediante un sistema de deteccin de intrusos que vigile y registre el trfico que
circula por la red apoyado en un esquema de notificaciones o alarmas que
indiquen el momento en que se detecte una situacin anormal en la red.

2.3.3 Recuperacin
El objetivo es tomar las medidas necesarias para conocer las causas de una
falla de seguridad en un sistema que es parte de la red, cuando ste halla sido
detectado, adems de tratar de eliminar dichas causas.

Las polticas proporcionan los aspectos que gobiernan el cmo deberan ser
configurados los sistemas, cmo deberan actuar los empleados de una
organizacin en circunstancias normales y cmo deberan reaccionar si se
presentan circunstancias inusuales. Define lo que debera de ser la seguridad
dentro de la organizacin y pone a todos en la misma situacin, de modo que
todo el personal entienda lo que se espera de ellos.
Toda poltica debe de tener un propsito y procedimiento bien especfico que
diga claramente por qu fueron creadas tales polticas o procedimientos y qu
beneficios espera la organizacin derivados de las mismas.
Cada poltica y procedimiento debe tener una seccin que defina su
aplicabilidad. Por ejemplo: una poltica de seguridad debe aplicarse a todos los
sistemas de cmputo y redes. Una poltica de informacin, puede aplicarse a
todos los empleados.
La seccin de responsabilidad de una poltica o procedimiento, define quin se
har responsable por la implementacin apropiada del documento. Quienquiera
que sea designado como el responsable de aplicar una poltica o procedimiento
debe ser capacitado de manera adecuada y estar consciente de los
requerimientos del documento.
2.4 ASPECTOS LEGALES
2.4.1 Delito informtico
3142

Los delitos informticos son aquellas actividades ilcitas que:

Se cometen mediante el uso de computadoras, sistemas


informticos u otros dispositivos de comunicacin (la informtica
es el medio o instrumento para realizar un delito)
Tienen por objeto causar daos, provocar prdidas o impedir el uso
de sistemas informticos.

Tambin se puede definir al delito informtico como la conducta tpica,


antijurdica, culpable y punible, en que se tiene a las computadoras como
instrumento o fin.

2.4.2 Tipo de delito

Qu es el hacking? Qu es un hacker?

Es la accin que comente un individuo que sin derecho penetra un


sistema informtico slo por gusto o para probar sus habilidades.
Usualmente no tiene fines delictivos graves este tipo de intrusin. A esta
persona se le conoce como Hacker.

Qu es cracking? Qu es un cracker?

Derivado del hacking. Persona que sin derecho penetra un sistema


informtico con el fin de robar o destruir informacin valiosa, realizar
transacciones ilcitas, o impedir el buen funcionamiento de redes
informticas o computadoras. Alguien que viola la seguridad en un
sistema. Este trmino fue acuado por los hackers para defenderse del mal
uso periodstico del trmino "hacker". El trmino "cracker" refleja los actos de
robo y vandalismo perpetrados por los crculos de criminales conocidos
como crackers.

Qu es el Phreaking?

Penetrar ilcitamente sistemas telefnicos o de telecomunicaciones con el


fin de obtener beneficios o causar perjuicios a terceros. Esta es una de las
prcticas ms antiguas en la historia del cibercrimen, la cual inicia en 1971
cuando un veterano de Vietnam, John Draper alias "Capitn Crunch",
descubri como un silbato poda reproducir el tono de 2600 hertz de los
sistemas telefnicos.

Tambin se puede definir como el arte y ciencia de crackear una red telefnica,
por ejemplo, para hacer llamadas de larga distancia gratuitas.

Qu es CiberTerrorismo?

Aprovechamiento de las redes informticas (Internet) para obtener informacin,


fomentar o cometer actos de terrorismo. Los grupos extremistas, milicias y
guerrillas pueden intentar ciberasaltos masivos contra el gobierno e
infraestructura crtica de un pas, como el transporte (aeropuertos, puertos
marinos), la energa elctrica, gas y servicios de emergencia.

Qu es Hacktivismo?

Derivado del hacking. Uso de la red por grupos activistas de cualquier tipo
(polticos, religiosos, pro-derechos humanos, ambientalistas, etc.) para
promover ciber-desobediencia civil o ataques en contra del gobierno.

La diferencia entre ciberterrorismo y hacktivismo es muy fina. En trminos


generales podemos decir que el fin ltimo del ciberterrorismo es la destruccin
fsica y/o electrnica de la infraestructura de un gobierno y su nacin, y la
motivacin del hacktivismo es la protesta enrgica en contra del gobierno, la
cual puede estar caracterizada por actos de "violencia electrnica".

Qu es el CiberAcoso?

Acosar, hostigar, molestar, intimidar o amenazar personas o entidades usando


medios informticos. El CiberAcoso puede ser definido como la conducta
amenazante o aproximaciones no deseadas dirigidas a otra persona usando el
Internet y otras formas de comunicacin "en lnea".

ACTIVIDAD PARA ESTUDIANTES: buscar diferentes tipos de delitos


informticos a nivel mundial.
HASTA AQU CON EL 8 EL 13/03/17
2.4.3 Cdigo penal

En Mxico los delitos de revelacin de secretos y acceso ilcito a sistemas y


equipos de informtica ya sean que estn protegidos por algn mecanismo de
seguridad, se consideren propiedad del Estado o de las instituciones que
integran el sistema financiero son hechos sancionables por el Cdigo Penal
Federal en el titulo noveno captulo I y II.

El artculo 167 fr.VI del Cdigo Penal Federal sanciona con prisin y multa al
que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones
almbricas, inalmbricas o de fibra ptica, sean telegrficas, telefnicas o
satelitales, por medio de las cuales se transmitan seales de audio, de video o
de datos.

La reproduccin no autorizada de programas informticos o piratera est


regulada en la Ley Federal del Derecho de Autor en el artculo 11.

Tambin existen leyes locales en el cdigo penal del Distrito Federal y el


cdigo penal del estado de Sinaloa.

2.5 SEGURIDAD FISICA

2.5.1 Factores ambientales, 2.5.2 Control de acceso,


2.5.3 Planes de contingencias
La seguridad fsica debe ser empleada junto con la seguridad administrativa y
tcnica para brindar una proteccin completa. Ninguna cantidad de seguridad
tcnica puede proteger la informacin confidencial si no se controla el acceso
fsico a los servidores, equipos y computadoras. Igualmente, las condiciones
climticas y de suministro de energa pueden afectar la disponibilidad de los
sistemas de informacin.
El acceso fsico es importante, todos los equipos delicados deben de estar
protegidos del acceso no autorizado; normalmente esto se consigue
concentrando los sistemas en un centro de datos. Este centro est controlado
de diferentes maneras, se puede limitar el acceso con dispositivos, o instalar
cerraduras de combinacin para restringir los accesos a empleados y personas
ajenas a las instalaciones.
Los sistemas de cmputo son sensibles a las altas temperaturas. Los equipos
de cmputo tambin generan cantidades significativas de calor. Las unidades
de control de clima para los centros de cmputo o de datos deben de ser
capaces de mantener una temperatura y humedad constante.
Los sistemas de extincin de incendios para los equipos deben ser los
apropiados, estos no tienen que tener base de agua para que no daen los
equipos.
Para evitar prdidas y daos fsicos a equipos y computadoras hay que contar
con una instalacin elctrica adecuada, no hay que saturar las tomas de
corriente (que es muy comn), se recomienda utilizar fuentes reguladas como
no-breaks y reguladores para la proteccin de equipos. Si existen instalaciones
especficas para los equipos y computadoras se recomienda utilizar fuentes
redundantes y una planta de energa auxiliar.

2.6 RESPALDOS
Las polticas de respaldo y normalizacin de actividades despus de un
desastre tienen que ser muy bien especificadas para que en un lapso muy
corto de tiempo, la empresa u organizacin regrese a sus actividades y las
prdidas econmicas sean mnimas o nulas.

ACTIVIDAD:
1.- GENERAR POLITICAS DE RESPALDO PARA EQUIPOS PERSONALES
2.- ELABORAR POLITICAS DE RESPALDO PARA DATOS EN LA RED O
SERVIDORES

2.7 AUTENTIFICACIN DE USUARIOS.

La seguridad basada en autentificacin de usuario es la ms usada, nos


permite administrar y asignar derechos a los usuarios de la red. Permitiendo o
denegando los accesos a los recursos a travs de una base de datos en el
servidor.

Autenticacin o autentificacin es el acto de establecimiento o


confirmacin de algo (o alguien) como autntico. La autenticacin de un objeto
puede significar la confirmacin de su procedencia, mientras que la
autenticacin de una persona a menudo consiste en verificar su identidad. La
autenticacin depende de uno o varios factores.

Autenticacin o autentificacin, en trminos de seguridad de redes de


datos, se puede considerar uno de los tres pasos fundamentales (AAA). Cada
uno de ellos es, de forma ordenada:
1. Autenticacin En la seguridad de computadoras, la autenticacin
es el proceso de intento de verificar la identidad digital del
remitente de una comunicacin como una peticin para
conectarse. El remitente siendo autenticado puede ser una
persona que usa una computadora, una computadora por s
misma o un programa de la computadora. En un web de
confianza, "autenticacin" es un modo de asegurar que los
usuarios son quin ellos dicen que son; que el usuario que intenta
realizar funciones en un sistema es de hecho el usuario que tiene
la autorizacin para hacer as.
2. Autorizacin Proceso por el cual la red de datos autoriza al
usuario identificado a acceder a determinados recursos de la
misma.
3. Auditora Mediante la cual la red o sistemas asociados registran
todos y cada uno de los accesos a los recursos que realiza el
usuario, autorizados o no.

2.8 PROTECCION DE DATOS


Es importante que los datos que estn ubicados en el servidor de la red
se encuentren bien protegidos.

Para que los datos se encuentren bien protegidos, se tienen que


considerar dos puntos:

1.- La seguridad del almacenamiento en el disco duro


2.- La copia de seguridad de los datos.

La unidad bsica de almacenamiento permanente de la informacin es el


disco duro. Su capacidad est en constante incremento.

La forma ms comn de organizar el almacenamiento de la informacin


es a travs de un nico disco duro, aunque dependiendo del tamao de la
empresa, se debe considerar la posibilidad de trabajar con ms de un disco
duro asociado.

Algunos administradores de red dejan los proceso de copias de


seguridad a usuarios individuales, lo que significa que cada uno se
responsabiliza de guardar sus propios archivos.

Para realizar copias de seguridad se disponen de varios mtodos:


a) Copia de seguridad diaria
b) Copia de seguridad diferencial
c) Copia de seguridad normal
d) Respaldo semanal del sistema completo
e) Copiado mensual de archivos
2.9 SEGURIDAD EN LOS ARCHIVOS (PERMISOS)

Cuando se establecen permisos sobre un archivo, se define el acceso de


un usuario o de un grupo a dicho archivo. Los archivos que se crean en un
directorio adoptan por defecto los permisos del directorio del que forman parte.

Estos permisos solo pueden establecerlos y cambiarlos el propietario o


aquel usuario que haya recibido el permiso del propietario.

Los permisos estndar para archivos que se pueden conceder o denegar


son:
a) Control total: Es el mximo nivel y comprende poder realizar todas las
acciones sobre los archivos.
b) Modificar: comprende todos los permisos menos eliminar, cambiar
permisos y tomar posesin de los archivos.
c) Lectura y Ejecucin: comprende ver los nombres de los archivos, ver los
datos de los archivos, ver los atributos y permisos y ejecutar programas.
d) Leer: comprende ver los nombres de los archivos, ver los datos de los
archivos, as como ver los atributos y los permisos.

e) Escribir: comprende crear archivos, aadir datos a los archivos,


modificar los atributos y leer los permisos.

f) Permisos especiales: se activan cuando se indican permisos mas


concretos
2.10 Ataques a contraseas

Es importante recordar que los passwords deben contener, al menos, 8


caracteres, en los que se intercalen letras maysculas, minsculas y nmeros.
Si se emplean contraseas de estas caractersticas, el uso de software para
detectar contraseas no ser viable.

En general, los ladrones buscan contraseas dbiles y fciles de


identificar, a continuacin se muestran algunas pautas que permitirn obtener
contraseas fuertes y difciles de descifrar:
A) No utilizar palabras simples o nombres conocidos
B) No usar nunca contraseas completamente numricas y muchos menos
nmeros con algn significado en particular (documentos, telfonos,
etc.)
C) Lo ms recomendable es combinar caracteres alfabticos y numricos
D) Intercalar maysculas y minsculas
E) Deben tener una cantidad mnima de 8 caractres
F) Deben ser fciles de recordar o guardarse en un lugar seguro.

Se pueden implementar algunas medidas de seguridad tendientes a


evitar que las contraseas caigan en manos indebidas, entre ellas se pueden
destacar las siguientes:
a) No permitir que haya ningn acceso ni cuenta de usuario sin
contrasea
b) No mantener las cuentas y las contraseas predefinidas de un
sistema
c) No compartir las claves con nadie
d) No escribir la clave en ningn lugar fcilmente accesible
e) No ingresar una contrasea si hay alguien mirando
f) No enviar contraseas a nadie.
2.11 Cdigos maliciosos
2.12 Husmeadores (Sniffers)
2.13 Scanners
ACTIVIDAD DE TAREA

También podría gustarte