Está en la página 1de 8

Fundamentos de la seguridad informtica

I. Fundamentos de la Seguridad Informtica


a. La necesidad de seguridad
b. Elementos bsicos de la seguridad informtica
c. Tendencias actuales en la seguridad informtica
d. Estadsticas de crmenes informticos
II. Reconocimiento de Amenazas
a. Backdoors
b. Virus
c. Worms
d. Troyanos
III. Sistemas operativos, Servidores
a. Sistemas operativos
b. Servidores Web
c. Servidores de aplicaciones web
d. Vulnerabilidades
IV. Redes inalmbricas
a. Autenticacin
b. Password cracking
c. Creacin de passwords seguros
V. Criptografa
a. Historia de la Criptografa
b. Conceptos bsicos
c. Llave publica
d. Firmas digitales
e. Secure Shell (SSH)
f. Algoritmos (RSA, MD5, SHA)
g. Rol de la criptografa en la seguridad de la informacin
VI. Dispositivos de seguridad Informtica
a. Firewalls
b. Honeypot
c. Anti-Virus
d. Anti-Spam
e. Web Filter
f. VPNs
g. Intrusion prevention System
h. Unified Threat Management
VII. Hackers y mtodos de hackeo
a. Tipos de hackers
b. Ciclo de hackeo
c. Mtodos de hackeo
d. Normas, Leyes y Regulaciones
Mdulo I
Fundamentos de la seguridad informtica
Objetivos de este mdulo:
Comprender la necesidad de seguridad
Conocer los elementos bsicos de la seguridad
Conocer las tendencias actuales en la seguridad
Conocer estadsticas de crmenes relacionados con el hackeo

El propsito de la proteccin de seguridad de la informacin es proteger los recursos valiosos de


una organizacin, tales como informacin, hardware y software.

A travs de la seleccin y aplicacin de candados o protecciones, la seguridad ayuda en la misin


de la organizacin por la proteccin de sus recursos fsicos y financieros, la reputacin, la posicin
legal, empleados y otros activos tangibles e intangibles. Para muchos, la seguridad es a veces vista
como frustrar los objetivos de negocio, mediante la imposicin de normas y procedimientos que
causan molestia a los usuarios, administradores, y los sistemas. Estas normas y procedimientos de
seguridad no son elegidos no existen por comodidad, sino que se ponen en marcha para proteger
los activos importantes y por lo tanto apoyar los objetivos de negocio.

Ms que seguridad informtica


Proporcionar una proteccin eficaz de la informacin requiere un enfoque global que tenga en
cuenta una variedad de reas, tanto dentro como fuera del rea de tecnologa de la informacin.
Un programa de proteccin de la informacin es ms que el establecimiento de controles para los
datos almacenados en una computadora. En 1965 se introdujo por primera vez el concepto de
"oficina sin papeles". La llegada de la tercera generacin de computadoras trajo a la luz este
concepto. Sin embargo, hoy en da la mayor parte de toda la informacin disponible para los
empleados y otros todava se encuentra en forma impresa. As que para ser un programa eficaz, la
proteccin de la informacin debe ir ms all del pequeo mbito de las Tecnologas de
Informacin y abordar las cuestiones de proteccin de la informacin en toda la empresa. Un
programa integral debe tocar todas las etapas del ciclo de vida de los activos de informacin desde
la creacin hasta la destruccin final.

La opinin de los empleados sobre los controles


El acceso a la informacin y los entornos de ese proceso son dinmicos. La tecnologa, usuarios,
datos, los riesgos asociados con los sistemas, y los requisitos de seguridadestn en constante
cambio.La capacidad de proteccin de la informacin para apoyar los objetivos de negocio o la
misin de la empresa puede verse limitada por diversos factores, como la actual forma de pensar
hacia los controles. Un mtodo muy eficaz para la medicin de la actitud actual hacia la proteccin
de la informacin es llevar a cabo un "paseo-sobre." Despus de horas o un fin de semana, realizar
una revisin de las estaciones de trabajo a lo largo de un rea especfica (por lo general de un
departamento o un piso) y buscar slo cinco actividades bsicas de control:

1. Oficinas bajo llave


2. Escritorio y armarios bajo llave
3. Estaciones de trabajo bloqueadas
4. Informacin protegida
5. Disquetes o Cd bajo llave

Al llevar a cabo una primera "actividad" el entorno de oficina tpico tendr una tasa de 90% a 95%
el incumplimiento de al menos uno de estos mecanismos de control bsico. El resultado de esta
revisin debe ser utilizado para formar la base para un anlisis inicial de riesgo para determinar los
requisitos de seguridad de la estacin de trabajo. Al llevar a cabo dicha revisin, las cuestiones de
privacidad de los empleados deben ser recordadas.

Amenazas comunes
Los sistemas de procesamiento de informacin son vulnerables a muchas amenazas que pueden
causar varios tipos de daos que pueden resultar en prdidas significativas. Este dao puede ir
desde los errores de daar la integridad de una base de datos hasta incendios y la destruccin de
complejos enteros. Las prdidas pueden provenir de las acciones de los empleados de confianza,
los hackers, la perdida de datos por un simple descuido. Estimar con precisin las prdidas no
siempre es posible porque muchas prdidas nunca son descubiertos, y muchas otras se ocultan
para evitar publicidad negativa. El criminal informtico tpico es un usuario autorizado, no
necesariamente un tcnico del sistema, regularmente es cualquier usuario que ha existido el
tiempo suficiente para determinar qu acciones podra causar una "bandera roja" o una auditora.
El criminal informtico tpico es el de un empleado. De acuerdo con una encuesta realizada
recientemente en "Peligro Actual y Futuro: Una Gua CSI sobre delitos informticos y la Guerra de
Informacin", ms del 80 por ciento de los encuestados identific los empleados como una
amenaza o una amenaza potencial para la seguridad de la informacin. Tambin se incluyen en
este estudio factores como: la competencia, el personal de outsorcing, proveedores y gobiernos
extranjeros. La principal amenaza a la proteccin de la informacin sigue siendo errores y
omisiones. Este asunto sigue siendo el 65 por ciento de todos los problemas de proteccin de la
informacin. Los usuarios, los datos del personal, los administradores de sistemas, programadores,
y similares con frecuencia cometen errores que contribuyen directa o indirectamente a este
problema. Empleados deshonestos constituyen otro 13 por ciento de los problemas de proteccin
de la informacin. Fraude y el robo puede ser cometido por propios y extraos, pero es ms
probable que se realice por los propios empleados de la empresa. En un mbito conexo,
empleados descontentos conforman otro 10 por ciento del problema. Los empleados estn ms
familiarizados con los activos de informacin de la organizacin y los sistemas de procesamiento,
incluyendo saber qu acciones podran causar el mayor dao, dao o sabotaje. Los ejemplos ms
comunes de proteccin de la informacin es el sabotaje el cual incluyen destruir hardware o
instalaciones, la plantacin de cdigo malicioso (virus, gusanos, troyanos, etc.) para destruir los
datos o programas, la introduccin de datos de forma incorrecta, la eliminacin de datos, la
alteracin de datos y el almacenamiento de datos "secuestro. La prdida de la capacidad fsica o
la infraestructura de apoyo (fallas de energa, interrupciones de las telecomunicaciones, la corte
de agua y filtraciones, problemas de alcantarillado, la falta de transporte, incendios, inundaciones,
disturbios civiles, huelgas, etc.) puede conducir a serios problemas y hacer un 8 por ciento de los
problemas de proteccin de la informacin relacionada.

La ltima rea comprende los hackers o crackers. Estos trminos se refieren a aquellos que se
infiltran en los ordenadores sin autorizacin o superan el nivel de autorizacin que se les otorga.
Aunque estos problemas obtienen la mayor cantidad de cobertura de la prensa y el cine. Y aunque
solo son entre cinco a ocho por ciento de la imagen total, son reales y pueden causar un gran dao.
Pero cuando se trata de asignar los limitados recursos de proteccin de la informacin, es mejor
concentrar los esfuerzos en otras reas. Para estar seguro, llevar a cabo un anlisis de riesgos y
conocer que tan expuesto se est.

Programa Tpico de seguridad informtica


Con el paso de los aos, los responsables de control de acceso y la planificacin de recuperacin
de desastres se ha convertido en el grupo de seguridad informtica en las empresas y son los
encargados de la proteccin de toda informacin. Este grupo cada vez juega un mayor papel y
dentro de sus responsabilidades se encuentran:

Firewalls
Anlisis de riesgos
Anlisis de impacto al negocio
Control de Virus y equipo de respuesta a amenazas
Equipo de Respuesta a Emergencias TI (ComputerEmergency Response Team - CERT)
Equipo de investigacin forense
La administracin de registros (logs)
Cifrado
Polticas para el uso de: E-mail, correo de voz, Internet, video-mail
Controles de espionaje industrial*
Acuerdos de confidencialidad*
Aspectos legales*
Monitoreo de Internet
Planificacin de desastres
Planificacin de continuidad de negocio
Firmas digital
Inicio de sesin seguro
Clasificacin de la informacin
Administracin de redes de rea local
Control del uso de mdems
Control de accesos remotos
Programas de concientizacin seguridad
Adems de estos elementos, los profesionales de seguridad tienen que garantizar que se cumplen
las normas, tanto en los Estados Unidos* y en todo el mundo, se examinan y actuan en
consecuencia en su caso.

La importancia de la seguridad de la informacin


Qu es la seguridad de la informacin? Se entiende por seguridad de la informacin a todas
aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas
tecnolgicos que permitan resguardar y proteger la informacin buscando mantener la
confidencialidad, la disponibilidad e Integridad de la misma. La seguridad de la informacin es el
estado donde la informacin (procesamiento de la informacin y la comunicacin) est segura, y
protegida contra la prdida de confidencialidad, integridad y disponibilidad de informacin. La
seguridad de informacin y las comunicaciones abarcan tambin la autenticacin de los mensajes
que incluye la identificacin de las partes (Emisor y receptor), verificar, registrar la aprobacin,
autorizacin de la informacin, la no alteracin de los datos y el no repudio de la comunicacin o
la informacin almacenada.

En el sentido jurdico la seguridad de informacin se refiere a las obligaciones legales relativas a


mantener o mejorar la seguridad de la informacin y las medidas requeridas por la ley para
proteger, promover la eficiencia de la informacin, su procesamiento de acuerdo a los derechos y
libertades de los individuos. La seguridad de la informacin puede ser vista como uno de los
elementos necesarios que constituyen la calidad de la informacin y sistemas de informacin.
Precaucin a los riesgos de seguridad de la informacin y tomar las medidas suficientes y
adecuadas son parte de una buena prctica de administracin de la informacin. Seguridad de la
informacin no es un derecho sustantivo o un valor fundamental como tal, sino que es necesario
establecer infraestructura y arquitectura que es fcil de establecer que sea amigable con las
necesidades y los derechos humanos y libertades de los individuos. El aumento de los reglamentos
de seguridad de la informacin habla de la importancia global de las infraestructuras y de los
derechos en el contexto de la sociedad.

Proteger los intereses de aquellos que dependen de la informacin, los sistemas de informacin y
comunicaciones que brindan la informacin, de los daos, como resultado de fallas de:
confidencialidad, disponibilidad e integridad

El Tringulo de la Seguridad, Funcionalidad Y


Facilidad de Uso
La tecnologa est evolucionando a un ritmo sin precedentes, y como resultado, los productos que
llegan al mercado estn diseados ms para facilitar que para el cmputo seguro. La Tecnologa
desarrollada originalmente para el trabajo de investigacin y trabajo relacionado con el campus no
se ha desarrollado enteramente en el ritmo con el que el perfil de usuario y la duracin tiene. Sin
embargo, el aumento de mecanismos de seguridad por defecto significaba que los usuarios tenan
que ser ms competentes. Por otra parte, a menudo las vulnerabilidades fueron pasadas por alto
por los diseadores del sistema. Mientras que las computadoras adquieren un mayor control de
las actividades rutinarias, cada vez es ms difcil para los administradores de sistemas y otros
profesionales del sistema asignar los recursos exclusivamente para los sistemas de seguridad. Esto
incluye el tiempo necesario para revisar los archivos de registro, detectar vulnerabilidades e
incluso a veces para aplicar los parches de actualizacin de seguridad. Hay muy poco tiempo
disponible para implementar medidas y asegurar los recursos de computacin en forma regular e
innovadora. Esto ha aumentado la demanda de profesionales dedicados a la seguridad que harn
un seguimiento continuo y defendern los recursos de las TIC.
En un principio, para hackear o vulnerar se necesitaba poseer habilidades extraordinarias
de computadora, Se requera una gran habilidad por parte del individuo. Sin embargo, hoy en da
existen herramientas automatizadas y cdigos disponibles en Internet que hacen posible que
cualquier persona con una voluntad y el deseo de hackear, para tener xito en su esfuerzo.

Evolucin de la tecnologa centrada en la facilidad de uso


La creciente complejidad de la administracin de infraestructura informtica y de administracin
Disminuir los niveles de habilidades necesarias para la explota
Impacto directo de la violacin de la seguridad en la base de activos corporativos y la buena voluntad
Aumento de la red y las aplicaciones basadas en la red

Elementos de seguridad
La seguridad es el estado de bienestar de la informacin e infraestructuras donde se mantiene la
posibilidad de no detectada, de que sea manipulada, robada o alterada.

Tenga en cuenta que esto no implica que la proteccin total es necesaria, ya que no es posible en
la prctica teniendo en cuenta la evolucin de la tecnologa y el entorno dinmico del sistema,
"the network is the computer" es una frase acuada por Sun Microsystems en mediados de los
ochenta, lo que es an ms cierto ahora que entonces. Hay varios aspectos a la seguridad en el
contexto actual. El propietario de un sistema debe tener confianza en que el sistema se
comportar de acuerdo a sus especificaciones. Esto se denomina como garanta. Sistemas,
usuarios y las aplicaciones tienen que interactuar unos con otros en un entorno de red.
Identificacin o autenticacin es un medio para garantizar la seguridad en este escenario. Los
administradores del sistema, u otra autoridad, tienen que saber quin ha accedido a los recursos
del sistema, cundo, dnde y con qu propsito. Una pista de auditora o los archivos de registro
se puede abordar este aspecto de la seguridad como la rendicin de cuentas. No todos los
recursos estn generalmente disponibles para todos los usuarios. Esto puede tener implicaciones
estratgicas. Tener controles de acceso en parmetros predefinidos puede ayudar a lograr estos
requisitos de seguridad. Otro de los aspectos de seguridad, crticos a nivel de sistemas operativos,
es con respecto a la reutilizacin. Objetos utilizados por uno no pueden ser reutilizados o
manipulados por otro proceso de tal manera que la seguridad puede ser violada. Esto tambin se
conoce como la disponibilidad en la jerga de seguridad. Informacin y los procesos deben ser
precisos con el fin de obtener valor de los recursos del sistema. La precisin es un elemento clave
de seguridad. Los dos aspectos comentados anteriormente constituyen la integridad del sistema.

La seguridad es un estado de bienestar de las infraestructuras de informacin y en el que se


mantiene la posibilidad de robo de xito an no detectada, templado, y la alteracin de la
informacin y servicios de baja o tolerable.

La seguridad se basa en la confidencialidad, autenticidad, integridad y disponibilidad

o Confidencialidad: es el ocultamiento de informacin o recursos..

o Autenticidad: es la identificacin y la garanta de origen de la informacin

o Integridad: se refiere a la confiabilidad de los datos o recursos en trminos de


prevenir cambios no autorizados e impropios

o Disponibilidad: se refiere a la capacidad de utilizar la informacin o recurso deseado

Terminologa Esencial
La esencia de esta seccin es la adopcin de una terminologa estndar a travs de los cursos.
Qu significa cuando se dice que un exploit que ha ocurrido? Para entender esto, hay que
entender lo que constituye una amenaza y una vulnerabilidad. Una amenaza es una indicacin de
un evento indeseable. Se refiere a una situacin en la que humanos (s) o acontecimientos
naturales pueden causar un resultado no deseado.

Threat: una accin o evento que pueda perjudicar la seguridad. Una amenaza es una violacin
potencial de la seguridad

Vulnerability: la existencia de una debilidad, el diseo, implementacin o error que puede conducir
a un acontecimiento inesperado, no deseado poner en peligro la seguridad del sistema
Target of evaluation: Es un sistema, producto o componente que se identifica / objeto como la
evaluacin de la seguridad que requieren

Exploit: tcnica o programa que aprovecha una vulnerabilidad en el software y se puede utilizar
para romper la seguridad o atacar a un host a travs de la red

Attack: proceso de tratar de burlar los controles de seguridad en un equipo

También podría gustarte