Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD INFORMTICA
2 El gran libro de la Seguridad Informtica
Captulo 1: INICIACIN A LA
SEGURIDAD INFORMTICA
NetBios
Correo electrnico
Virus y troyanos
Troyanos y antitroyanos
Spyware y antispyware
Direccin IP y privacidad
Definicin y Etimologa
("He who foos last foos best"), o "Muchos fuman, pero foo mascan"
("Many smoke but foo men chew"), adems Smokey deca "Donde
hay foo hay fuego" ("Where there's foo, there's fire").
Bill Holman, el autor de la tira, lo llen de bromas extraas y
chistes personales, incluyendo frases como "Notary Sojac", y "1506
nix nix". Coincidiendo con La Compaa de Dibujos Animados
Warner Brothers [WBCC], Holman aseguraba haber encontrado la
palabra "foo" en el fondo de una figurita china. Esto es plausible, ya
que las estatuillas chinas suelen tener inscripciones con carcter
apotropaico (de proteccin o amuleto), y tal vez a stas pertenezca
la palabra china `fu' (algunas veces interpretada como `foo'), que
puede significar "felicidad" cuando se pronuncia con el tono ade-
cuado (los leones-perro guardianes que aparecen a los lados de la
entrada de muchos restaurantes chinos reciben el nombre de
"perros fu") [PERS]. Sin duda alguna, la aceptacin de la palabra
sin sentido `foo' por los angloparlantes fue influenciada por el
trmino hebreo `feh' y las palabras inglesas `fooey'y `fool'.
[JARGON, FOLDOC]
El protagonista de las vietas de Holman era un camin de
bomberos llamado Foomvil, que se desplazaba sobre dos ruedas.
Esta tira de cmic fue tremendamente popular a finales de los 30, y
existe incluso una leyenda sobre un fabricante de Indiana que
construy una versin funcional del Foomvil de Holman [EAC].
Segn la Enciclopedia de Cmics Americanos [EAC], la fiebre del
`Foo' se extendi por Amrica, en canciones populares y creando
ms de 500 'clubs del Foo'. La moda dej referencias a `foo' dentro
de la cultura popular (incluyendo un par de apariciones en dibujos
de la Warner Brothers entre 1938 y 1939), pero sus orgenes se
perdieron rpidamente. [JARGON]
Un lugar donde se sabe que permaneci fue en el ejrcito de
los Estados Unidos durante los aos de la Segunda Guerra Mun-
dial. Entre 1944 y 1945, el trmino `cazadores de foo' (foo fighters)
[FF] fue utilizado por los operadores de radar para designar a las
apariciones misteriosas o rastros extraos que posteriormente
seran denominados OVNI (Objeto Volador No Identificado) (el
trmino antiguo reapareci en Amrica en 1995 a travs del nom-
18 El gran libro de la Seguridad Informtica
foobar n.
Acrnimos
Bar
http://www.rfc-es.org/getfile.php?rfc=3092
RFC 2196
24 El gran libro de la Seguridad Informtica
Guas OECD
Qu es la ISO 17799?
Poltica de seguridad
Aspectos organizativos para la seguridad
Clasificacin y control de activos
Seguridad del personal
Seguridad fsica y del entorno
Gestin de comunicaciones y operaciones
Control de accesos
Desarrollo y mantenimiento de sistemas
Gestin de continuidad del negocio
Conformidad legal
Ms informacin:
Definicin de poltica
creta. Las mejores prcticas son establecidas para asegurar que las
caractersticas de seguridad de sistemas utilizados con regularidad
estn configurados y administrados de manera uniforme, garanti-
zando un nivel consistente de seguridad a travs de la organiza-
cin.
Gua. Una gua es una declaracin general utilizada para re-
comendar o sugerir un enfoque para implementar polticas, estn-
dares y buenas prcticas. Las guas son, esencialmente,
recomendaciones que deben considerarse al implementar la segu-
ridad. Aunque no son obligatorias, sern seguidas a menos que
existan argumentos documentados y aprobados para no hacerlo.
Procedimiento. Los procedimientos definen especficamente
cmo las polticas, estndares, mejores prcticas y guas sern
implementados en una situacin dada. Los procedimientos son
dependientes de la tecnologa o de los procesos y se refieren a
plataformas, aplicaciones o procesos especficos. Son utilizados
para delinear los pasos que deben ser seguidos por una dependen-
cia para implementar la seguridad relacionada a dicho proceso o
sistema especfico.
Generalmente los procedimientos son desarrollados, imple-
mentados y supervisados o del sistema. Los procedimientos por el
dueo del proceso seguirn las polticas de la organizacin, los
estndares, las mejores prcticas y las guas tan cerca como les sea
posible, y a la vez se ajustarn a los requerimientos procedimenta-
les o tcnicos establecidos dentro de la dependencia donde ellos se
aplican.
El cuadro anterior, adems de presentar una definicin de
los trminos utilizados en la enunciacin e implementacin de
polticas, muestra una jerarqua entre las definiciones.
Un ejemplo de los requerimientos de seguridad interrelacio-
nados podra ser:
1. En el nivel ms alto, se puede elaborar una POLTICA,
para toda la organizacin, que obligue a garantizar seguridad en
el correo electrnico cuyo contenido sea informacin confidencial.
2. Esta POLTICA podra ser soportada por varios
ESTNDARES, incluyendo por ejemplo, que los mensajes de este
El gran libro de la Seguridad Informtica 37
Referencias
La direccin de red.
La direccin de broadcast.
Ejemplos:
Por ejemplo:
Otro ejemplo:
Y as seguiramos... Vemoslo:
Captulo 7: EL MUNDO DE LA
INFORMTICA FORENSE
2. Interceptacin de datos.
a) Deteccin de la intrusin.
si posee firewall
conexin a Internet
configuracin
existe IDS
http://www.dgonzalez.net/pub/ids/html/
http://www.analisisforense.net/SIC59_074-084.pdf
Sitio web:http://www.ossim.net
Sitio web:
http://www.chiark.greenend.org.uk/~sgtatham/putty/
.Dsniff: sniffer
El gran libro de la Seguridad Informtica 69
Herramientas Microsoft:
http://download.microsoft.com/download/b/b/6/bb6ea193-
2880-43c3-b84b-b487a6454a17/promqrycmd.exe
http://download.microsoft.com/download/7/2/6/7262f637-
81db-4d18-ab90-97984699d3bf/promqryui.exe
http://www.kb.cert.org
http://www.securityfocus.com
http://www.sqlsecurity.com
http://www.secunia.com
http://www.securitytracker.com
http://www.forensicfocus.com/
http://www.frsirt.com
http://www.hispasec.com
http://www.seguridad0.com
http://www.forensic-es.org
http://www.synacksecurity.com
Fuentes consultadas:
tecnoiuris.com
informaticaforense.com
El gran libro de la Seguridad Informtica 71
criptored.upm.es
loquefaltaba.com
grafotecnica.com
virusprot.com
obm.corcoles.net
dgonzalez.net
vnunet.es
unam-cert.unam.mx
alfa-redi.org
ausejo.net
symantec.com
pandasoftware.com
monografias.com
criminalista.net
delitosinformaticos.com
72 El gran libro de la Seguridad Informtica
hispasec.com
synacksecurity.com
unmanarc.synacksecurity.com
Enlaces de inters:
Blowfish
3DES
IDEA
RSA
telnet
ftp
http
rsh
rlogin
rexec
Sniffering(Captura de trafico)
IP Spoofing
MACpoofing
DNS Spoofing
Telnet Hickjacking
ARP Spoofing
ARP Spoofing
IP Routing Spoofing
ICMP Spoofing
Protocolos de Secure Shell
http://ftp.ssh.com/pub/ssh
http://www.openssh.com/ftp.html
Secure Shell cliente para sistemas Windows
Putty
http://www.chiark.greenend.org.uk/~sgtatham/putty/downlo
ad.html
WinSCP
http://winscp.sourceforge.net/eng/
Tunnelier:
http://www.bitvise.com/tunnelier.html
WinSSHD
http://www.bitvise.com/winsshd.html
http://www.bitvise.com/winsshd-users-guide.html