Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad Informática
La seguridad informática se encarga de la identificación de las vulnerabilidades de un
sistema y del establecimiento de contramedidas que eviten que las distintas amenazas
posibles exploten estas vulnerabilidades
Seguridad de la Información
La seguridad de la información comprende la protección de la información y de los
sistemas de información de acceso, uso, revelación, interrupción, modificación o
destrucción no autorizados. Los tres componentes de la seguridad de la información
son: confidencialidad, integridad y disponibilidad
Amenazas
Hackers
La palabra hackers tiene una variedad de significados. Para muchos, significa
programadores de Internet que intentan ganar acceso no autorizado a dispositivos en
Internet. También se usa para referirse a individuos que corren programas para
prevenir o reducir la velocidad del acceso a las redes por parte de un gran número de
usuarios, o corromper o eliminar los datos de los servidores. Pero para otros, el término
hacker tiene una interpretación positiva como un profesional de redes que utiliza
habilidades de programación de Internet sofisticadas para asegurarse de que las redes
no sean vulnerables a ataques. Bueno o malo, el hacking es una fuerza impulsora de la
seguridad en redes.
Desde una perspectiva de negocios, es importante minimizar los efectos de los hackers
con malas intenciones. Los negocios pierden productividad cuando la red es lenta o no
responde. Las ganancias se ven impactadas por la pérdida y la corrupción de datos.
El trabajo del profesional de seguridad en redes es el de estar siempre un paso más
adelante que los hackers tomando capacitaciones, participando en organizaciones de
seguridad, suscribiéndose a canales web (feeds) en tiempo real sobre amenazas y
visitando sitios web de seguridad diariamente. El profesional de seguridad en redes
también debe tener acceso a herramientas de seguridad, protocolos, técnicas y
tecnologías de última generación.
Los profesionales de la seguridad en redes tienen que tener muchas de las cualidades
que se buscan en el personal de policía: deben mantenerse al tanto de actividades
maliciosas y tener las habilidades y herramientas para minimizar o eliminar las
amenazas asociadas con esas actividades.
A medida que los sistemas de comunicación evolucionaron, los métodos de hacking los
fueron siguiendo. El wardialing se popularizó en la década de 1980 con el uso de
módems de computadora. Los programas de wardialing escaneaban automáticamente
los números telefónicos de un área, marcando cada uno en búsqueda de
computadoras, sistemas de tablón de anuncios (bulletin board systems) y máquinas de
fax. Cuando se encontraba un número de teléfono, se usaban programas de cracking
de contraseñas para acceder.
El ataque de DoS se aprovecha del hecho de que los sistemas objetivo como los
servidores deben mantener información de estado. Las aplicaciones pueden depender
de los tamaños de buffer esperados y el contenido específico de los paquetes de red.
Un ataque de DoS puede explotar esto enviando tamaños de paquetes o valores de
datos que no son esperados por la aplicación receptora.
Hay dos razones principales por las cuales puede ocurrir un ataque de DoS:
Un host o aplicación no puede manejar una condición esperada, como datos de
entrada formateados maliciosamente, una interacción inesperada entre
componentes del sistema, o un simple agotamiento de los recursos.
Una red, host o aplicación es incapaz de manejar una cantidad enorme de datos,
haciendo que el sistema colapse o se vuelva extremadamente lento.
Los ataques de DoS intentan comprometer la disponibilidad de una red, un host o una
aplicación. Se los considera un riesgo importante porque pueden interrumpir fácilmente
un proceso de negocios y causar pérdidas significativas. Estos ataques son
relativamente sencillos de llevar a cabo, incluso por un atacante inexperto.
Será útil detallar tres ataques de DoS comunes para entender mejor cómo funcionan.
El ping de la muerte
En un ataque de ping de la muerte, un hacker envía una solicitud de eco en un paquete
IP más grande que el tamaño de paquete máximo de 65535 bytes. Enviar un ping de
este tamaño puede colapsar la computadora objetivo. Una variante de este ataque es
colapsar el sistema enviando fragmentos ICMP, que llenen los buffers de
reensamblado de paquetes en el objetivo.
Ataque Smurf
En un ataque smurf, el atacante envía un gran número de solicitudes ICMP a
direcciones broadcast, todos con direcciones de origen falsificadas de la misma red que
la víctima. Si el dispositivo de ruteo que envía el tráfico a esas direcciones de broadcast
reenvía los broadcast, todos los host de la red destino enviarán respuestas ICMP,
multiplicando el tráfico por el número de hosts en las redes. En una red broadcast
multiacceso, cientos de máquinas podrían responder a cada paquete.
Inundación TCP/SYN
En un ataque de inundación TCP/SYN, se envía una inundación de paquetes SYN
TCP, generalmente con una dirección de origen falsa. Cada paquete se maneja como
una solicitud de conexión, causando que el servidor genere una conexión a medio abrir
devolviendo un paquete SYN-ACK TCP y esperando un paquete de respuesta de la
dirección del remitente. Sin embargo, como la dirección del remitente es falsa, la
respuesta nunca llega. Estas conexiones a medio abrir saturan el número de
conexiones disponibles que el servidor puede atender, haciendo que no pueda
responder a solicitudes legítimas hasta luego de que el ataque haya finalizado.
Mailbombing
El Mailbombing es el envío indiscriminado y masivo de un mensaje idéntico a una
misma dirección, saturando así el buzón de correo (mailbox) del destinatario, lo que
produce una saturación del servidor de correo entrante. La forma más común de
infección son los mensajes de correo electrónico no solicitado.
Un virus es un software malicioso que se adjunta a otro programa para ejecutar una
función indeseada específica en una computadora.
Un troyano es una aplicación escrita para parecerse a otra cosa. Cuando se descarga y
ejecuta un troyano, ataca a la computadora del usuario final desde dentro.
Virus:
Tradicionalmente, el término virus se refiere a un organismo infeccioso que requiere de
una célula huésped para crecer y multiplicarse. Un estudiante de de la Universidad de
California del Sur llamado Frederick Cohen sugirió el término "virus de computadora"
en 1983. Un virus de computadora, al que llamaremos virus en el resto de este curso,
es un programa que puede copiarse a sí mismo e infectar una computadora sin el
conocimiento del usuario.
En años anteriores, los virus generalmente eran diseminados a través de floppy disks y
módems. Hoy en día, la mayoría de los virus se pasan a través de pendrives, CDs,
DVDs, redes compartidas o correo electrónico. Los virus por correo electrónico son
actualmente el tipo más común de virus.
Gusanos
Los gusanos son un tipo de código hostil particularmente peligroso. Se multiplican
explotando vulnerabilidades en las redes independientemente. Los gusanos
generalmente hacen que las redes operen más lentamente.
Mientras que los virus requieren un programa huésped para ejecutarse, los gusanos
pueden ejecutarse solos. No requieren la participación del usuario y pueden
diseminarse muy rápidamente en la red.
Troyano
El término troyano proviene de la mitología griega. Los guerreros griegos ofrecieron al
pueblo de Troya (troyanos) un caballo gigante hueco como regalo. Los troyanos
llevaron el caballo gigante adentro de su ciudad amurallada, sin sospechar que éste
contenía muchos guerreros griegos. Durante la noche, cuando la mayoría de los
troyanos dormía, los guerreros salieron del caballo y tomaron la ciudad.