Está en la página 1de 12

PROGRAMA DE FORMACIÓN Consecuencia de la falta de seguridad: ..............

5
Tema 5: Elementos vulnerables en el sistema
GESTIÓN DE LA SEGURIDAD
informático: amenazas ............................................6
INFORMATICA
Personas...............................................................6
Actividad de aprendizaje1:
Amenazas lógicas ............................................7
Fundamentos de TIC, Modelos de
negocios y Seguridad informática Amenazas físicas ..................................................8
Tema 6: Seguridad en redes ....................................8
CONTENIDO
Amenazas externas: .............................................9
Amenazas internas: .............................................9
Contenido
Tema 4 - Seguridad informática ............................. 1 Algunos tipos de ataques informáticos en redes:
.......................................................................... 10
Objetivos de la seguridad informática: ............... 2
1. Ataque de denegación de servicio: ............... 10
Confidencialidad .................................................. 3
2. Man in the middle......................................... 10
Autenticación....................................................... 3
Integridad ............................................................ 3
3. Ataques de REPLAY: ...................................... 10 1
Referencias ........................................................... 10
Protección a la réplica ......................................... 3
Reclamación de origen ........................................ 3
Reclamación de propiedad .................................. 3
Tema 4 - Seguridad informática
No repudiación .................................................... 4
Confirmación de la prestación de un servicio ..... 4 La seguridad informática en los últimos
tiempos ha tenido una mayor acogida entre
Referencia temporal (certificación por fechas) ... 4
usuarios y trabajadores de las empresas
Autorización (control de acceso a equipos y debido que en internet, se encuentran
servicios) .............................................................. 4 muchos peligros, por ende ser consciente
que el mal uso del sistema o de una red
Auditabilidad o trazabilidad ................................ 4
informática puede comprometer la
Disponibilidad del servicio ................................... 4 confidencialidad, autenticidad o integridad
de la información es en la actualidad tema
Anonimato en el uso de los servicios .................. 5
de importancia, debido que puede causar
Certificación mediante terceros de confianza..... 5 la ejecución normal de las operaciones de
una empresa al verse bloqueado el acceso
Técnicas y mecanismos de seguridad en las que
de los usuarios autorizados en el sistema.
se puede recurrir para ofrecer los servicios de
seguridad: ............................................................ 5
Debido a lo anterior, la norma ISO 7498
define la Seguridad Informática como “Una
serie de mecanismos que minimizan la
vulnerabilidad de bienes y recursos en una Plano Técnico
organización”.1

Objetivos de la seguridad informática:


2 - Selección, instalación,
configuración y actualización de
soluciones Hardware y software
- Criptografía
- Estandarización de productos
- Desarrollo seguro de
aplicaciones
o Minimizar y gestionar los riesgos y
detectar los posibles problemas y Plano Organizacional

3
amenazas a la seguridad.
- Políticas, normas y
procedimientos
o Garantizar la adecuada utilización - Planes de contingencia y
de los recursos y de las aplicaciones respuesta a incidentes
del sistema. - Relaciones con terceros
(clientes, proveedores…)

o Limitar las pérdidas y conseguir la


adecuada recuperación del sistema
2
en caso de un incidente de Plano legislación
seguridad.
- Cumplimiento y adaptación a

o Cumplir con el marco legal y con los


requisitos impuestos por los clientes
en sus contratos.
4 la legislación vigente (LOPD,
LSSI, LGT, firma electrónica,
código penal, propiedad
intelectual)

Para cumplir con estos objetivos, una


organización debe contemplar cuatro
planos de actuación:
5 Figura 1. Gómez (2011). Planos de
actuación en la seguridad informática

Servicios de seguridad de la información


Plano humano
Para alcanzar los objetivos es necesario
- Sensibilización y formación contemplar los servicios de seguridad de la
- Funciones, obligaciones y
responsabilidades del personal
- Control y supervisión de los
empleados
1 información, estos son:
_______
1. Villarrubia, C. (Sin fecha). Seguridad y
Alta disponibilidad adopción de pautas de
seguridad informática. Consultado el 30 de
noviembre en:
http://arco.esi.uclm.es/~david.villa/segurida
d/pautas.2x4.pdf
Confidencialidad

- Datos almacenados en un equipo.


- Datos guardados en dispositivos de Imagen 1. Fuente: ( Landahlauts, 2011)
backup.
- Datos trasmitidos a través de redes de
comunicaciones. Protección a la réplica

Impide la realización de ataques de


Autenticación repetición (replay attacks) por parte de
usuarios maliciosos, consistentes en la
intercepción y posterior reenvío de
mensajes para tratar de engañar al
- De entidad (usuario o equipo)
sistema y provocar operaciones no
 Unilateral:
3
cuando se
deseadas
garantiza la identidad del
equipo usuario o terminal
que se intenta conectar a la Reclamación de origen
red.
 Mutua: en el caso de que la
red o el servidor también se El sistema, permite probar quien ha
autentica de cara al equipo, sido el creador de un determinado
usuario o terminal que mensaje o documento
establece la conexión.
- Del origen de los datos. Reclamación de propiedad

Permite probar que un determinado


Integridad documento o contenido digital está
protegido por derechos de autor
(canción, video, libro…) y pertenece a
un determinado usuario u organización
Garantiza que un mensaje o fichero no que ostenta la titularidad de los
ha sido modificado desde su creación derechos de autor.
o durante su transmisión a través de la
red informática
Autorización (control de acceso a
No repudiación equipos y servicios)

Implementa un mecanismo probatorio Busca controlar el acceso de los


que permita demostrar la autoría y usuarios a los distintos equipos y
envío de un determinado mensaje, de servicios ofrecidos por el sistema
tal modo que el usuario que lo ha informático, una vez superado el
creado y enviado a través del sistema proceso de autenticación de cada
no pueda posteriormente negar esta usuario.
circunstancia o situación que también
aplica al destinatario del envío. Auditabilidad o trazabilidad

Confirmación de la prestación de un Permite registrar y monitorizar la


servicio utilización de los distintos recursos
del sistema por parte de los

Confirma la realización de una


usuarios que han sido previamente
autenticados y autorizados. 4
operación o transacción, reflejando los
usuarios o entidades que han
intervenido en ésta. Disponibilidad del servicio

Referencia temporal (certificación por Recuperación del sistema frente a


fechas) posibles incidentes de seguridad, así
como frente a desastres naturales o
intencionados (incendios,
Se consigue demostrar el instante inundaciones, sabotajes), de nada
concreto, en que se ha enviado un sirven los demás servicios de
mensaje o se ha realizado una seguridad si el sistema informático, no
determinada operación. se encuentra disponible para que
pueda ser utilizado por su legítimo
usuario o propietario.

Imagen 2. Fuente: (Isaias. 2008).


o Análisis y filtrado de tráfico
(cortafuegos)
Anonimato en el uso de los servicios o Servidores proxy
o Sistema de detección de intrusiones
(IDS)
Es la utilización de determinados o Antivirus
servicios dentro de las redes y
sistemas informáticos, que garantizan Consecuencia de la falta de seguridad:
el anonimato de los usuarios que
acceden a los recursos y consumen
determinados tipos de servicios, 1. Pérdidas ocasionadas por horas de
preservando de este modo su trabajo invertidas en las
privacidad. reparaciones y reconfiguraciones de
los equipos y redes.

Certificación mediante terceros de 2. Robo de información confidencial y


confianza su posible revelación a terceros no
autorizados.
Organismo que se encarga de certificar
3. Filtración de datos personales de
5
la realización de diversas operaciones
además de avalar la identidad de los usuarios registrados en el sistema.
intervinientes, dotando de este modo a
las transacciones electrónicas de un 4. Pérdida de credibilidad en los
respaldo jurídico que de una mayor mercados, pérdida de confianza por
seguridad a estas. parte de los clientes, daño a la
reputación e imagen de la empresa.

Técnicas y mecanismos de seguridad 5. Perdida de pedidos, impacto en la


en las que se puede recurrir para calidad del servicio, retrasos en los
ofrecer los servicios de seguridad: procesos de producción, pérdida de
oportunidades de negocio.

o Identificación de usuario 6. Pago de indemnizaciones por daños


o Control lógico de acceso a los y perjuicios a terceros, teniendo que
recursos afrontar responsabilidades legales y
o Copias de seguridad la imposición de sanciones
o Centros de respaldo administrativas.
o Cifrado de las transmisiones
o Huella digital de mensajes
o Sellado temporal de mensajes
o Utilización de la forma electrónica
o Protocolos criptográficos
Tema 5: Elementos vulnerables en el
sistema informático: amenazas En ese orden de ideas esta:

Las amenazas de un sistema informático,  El personal: nadie mejor que el


pueden provenir de diferentes fuentes, propio personal de la organización
sean estas un hacker remoto que entra al para conocer el sistema y sus
sistema a través de un troyano, programas debilidades.
de descarga gratuita que ayuda a gestionar
fotos pero es una puerta trasera a nuestro  Ex empleados: personas
sistema permitiendo la entrada de espías. descontentas con la organización
que pueden aprovechar debilidades
Las amenazas pueden ser provocadas por: de un sistema que conocen
perfectamente, pueden insertar
Personas troyanos, bombas lógicas, virus o
simplemente conectarse al sistema
Ultima instancia de personas que como si aún trabajaran para la
intencionada o inintencionadamente organización, conseguir el privilegio
causan enormes pérdidas, por lo general necesario y dañarlo de la forma que
se conocen como piratas que intentan
conseguir el máximo nivel de privilegio a
deseen incluso chantajeando a sus
ex compañeros o ex jefes.
6
través de agujeros del software.
 Curiosos: atacantes más habituales
del sistema simplemente para
comprobar que es posible romper la
seguridad de un sistema concreto,
aunque en su mayoría se trata de
ataques no destructivos no
benefician en absoluto al entorno de
fiabilidad que se pueda generar en
Imagen 3. Fuente: (Lobo, 2006) un determinado sistema.

 Hacker: término para describir un


Hay diferentes tipos de personas que experto en programación, es
pueden constituir un riesgo para nuestros utilizado con frecuencia con un
sistemas y que se dividen en dos grupos: sentido negativo, para describir a
una persona, que intenta obtener
Los atacantes pasivos: aquellos que acceso no autorizado a los recursos
fisgonean por el sistema pero no lo de la red con intención maliciosa,
modifican o destruyen caso contrario a los aunque no siempre tiene que ser
atacantes activos que dañan el sistema esa su finalidad.
del objetivo atacado o lo modifican a su
favor.  Cracker: describe una persona que
intenta obtener acceso no la misma forma que un
autorizado a los recursos de la red administrador las utiliza para
con intención maliciosa. detectar y solucionar fallos en sus
sistema o en la subred completa, un
 Intrusos remunerados: piratas con potencial intruso las puede utilizar
gran experiencia en problemas de para detectar esos mismo fallos y
seguridad y un amplio conocimiento aprovecharlos para atacar los
del sistema que son pagados por equipos.
una tercera persona generalmente
para robar secretos o simplemente  Puertas traseras: atajos que los
para dañar la imagen, de la entidad programadores insertan en el
afectada. desarrollo de aplicaciones grandes o
sistemas operativos para la
autenticación del programa o del
núcleo que se está diseñando.

 Bombas lógicas: parte de código de


ciertos programas que permanecen
sin realizar ninguna función hasta
que son activadas, generalmente se
7
trata de una acción perjudicial.
Imagen 4. Fuente: (Lobo, 2006)
 Canales cubiertos u ocultos: canales
de comunicación que permiten
Amenazas lógicas transferir información sea local o de
forma remota, de forma que viole la
En estas, se encuentran todo tipo de
política de seguridad del sistema.
programas que pueden dañar al sistema,
estos programas, son creados de forma
 Virus: secuencia de código que se
intencionada para ello (software malicioso
inserta en un fichero ejecutable
conocido como malware) o por error (bugs
(denominado huésped) de forma
o agujeros). Entre esos están:
que cuando el archivo se ejecuta, el
virus también lo hace, insertándose
 Software incorrectos: errores de
a sí mismo en otros programas.
programación denominados bugs,
los programas utilizados para
 Gusanos: programa capaz de
aprovechar uno de estos fallos y
ejecutarse y propagarse por si
atacar al sistema, se llaman
mismo a través de redes portando
exploits.
virus o aprovechando bugs de los
sistemas a los que conecta para
 Herramientas de seguridad:
dañarlos.
cualquier herramienta de seguridad
representa un arma de doble filo: de
 Caballos de troya: son instrucciones  Cortes, subidas y bajadas bruscas
escondidas en un programa de de suministro eléctrico
forma que éste parezca realizar las
tareas que un usuario espera de él  Condiciones atmosféricas adversas.
pero que realmente ejecute Humedad relativa excesiva o
funciones ocultas (generalmente en temperaturas extremas que afecten
detrimento de la seguridad) sin el al comportamiento normal de los
conocimiento del usuario. componentes informáticos

 Programa conejo o bacterias:  Las catástrofes (naturales o


programas que no hacen nada útil, artificiales) amenazas menos
sino que simplemente se dedican a probables contra entornos
reproducirse hasta que el número habituales simplemente por su
de copias acaba con los recursos ubicación geográfica
del sistema (memoria, procesador,
disco…) produciendo una negación
de servicio.
Tema 6: Seguridad en redes
8
Personas y organizaciones dependen en la
actualidad de sus computadoras. Las
herramientas de correo electrónico,
administración de archivos, contabilidad y
gestión de la información, resultan de vital
importancia en una empresa. Debido a
esto, las intrusiones de personas no
autorizadas en la red causan
Imagen 5. Fuente: interrupciones costosas y perdidas de
(Salinas, 2007) trabajo.

De estos ataques, surgen cuatro tipos de


Amenazas físicas amenazas:

Son aquellas que pueden afectar a la  Robo de información


seguridad y por tanto al funcionamiento de  Robo de identidad
los sistemas, estos son:  Perdida y manipulación de datos
 Interrupción del servicio
 Robos, sabotajes, destrucción de
sistemas
Imagen 7. Fuente: Arana. (2010).
Imagen 6. Fuente: Arana. (2010)
Muchas de las organizaciones destinan
dinero para defenderse contra los ataques
externos y no tienen presente que la mayor
Las amenazas de seguridad causadas por
parte de las amenazas son de origen
intrusos en la red, pueden originarse tanto
interno. Para un intruso obtener acceso
en forma interna como externa
interno o externo, lo hace, aprovechando
Amenazas externas: provienen
personas que trabajan fuera de una
de las conductas humanas. Este es un
método común de explotación de las 9
organización. Estas personas, no tienen debilidades humanas que se le denomina
autorización para acceder al sistema o a la ingeniería social
red de la computadora. Los atacantes
En el contexto de la seguridad de
externos logran introducirse en la red
computadoras y redes, la ingeniería social
principalmente desde internet, enlaces
hace referencia a una serie de técnicas
inalámbricos o servidores de acceso por
utilizadas para engañar a los usuarios
marcación o dial-up
internos a fin de que realicen acciones
Amenazas internas: se originan cuando específicas o revelen información
una persona cuenta con acceso autorizado confidencial. Se les considera uno de los
a la red a través de una cuenta de usuario enlaces más débiles en lo que se refiere a
o tienen acceso físico al equipo de la red. la seguridad.
Un atacante conoce la política interna y las
La concepción de soluciones de seguridad
personas. Por lo general conocen
de red, comienza con una evaluación del
información valiosa y vulnerable y saben
alcance completo de los delitos
cómo acceder a esta.
informáticos.

Los denunciados, que tienen implicaciones


en la seguridad de la red y tienen más
frecuencia son: la red de la víctima o sobrecarga de los
recursos computacionales del sistema
 Abuso del acceso a la red por parte de la victima
de personas que pertenecen a la
organización. 2. Man in the middle: A veces abreviado
 Virus. MitM, es una situación donde el
 Suplantación de identidad en los atacante supervisa (generalmente
casos en los que una organización mediante un rastreador de puertos) una
está representada de manera comunicación entre dos partes y
fraudulenta como el emisor. falsifica los intercambios para hacerse
 Uso indebido de la mensajería pasar por una de ellas
instantánea.
 Denegación del servicio, caída de 3. Ataques de REPLAY: una forma de
servidores. ataque de red, en el cual una
 Acceso no autorizado a la transmisión de datos valida, es
información. maliciosa o fraudulenta repetida o
 Robo de información de los clientes retardada.
10
o de los empleados. Referencias
 Abuso de la red inalámbrica.
 Penetración en el sistema.
 Fraude financiero. COSTAS, S. Jesús, Seguridad
Informática. Editorial Ra-Ma. España 2011.
 Detección de contraseñas.
 Registro de claves. GOMEZ V., Álvaro, Seguridad informática:
 Alteración de sitios web. Básico. Ecoe Ediciones, Bogotá 2011.
 Uso indebido de una aplicación web
publica.
Villarrubia, C. (Sin fecha). Seguridad y
Algunos tipos de ataques informáticos en Alta disponibilidad adopción de pautas de
redes: seguridad informática. Consultado el 30 de
noviembre en:
1. Ataque de denegación de servicio:
http://arco.esi.uclm.es/~david.villa/segurida
también llamado DoS (Deny of Service)
d/pautas.2x4.pdf
es un ataque a un sistema de
computadoras o red que causa que un
servicio o recurso sea inaccesible a los
usuarios legítimos, provocando la
perdida de la conectividad de las red
por el consumo del ancho de banda de
CONTROL DE DOCUMENTO
Autores Nombre Cargo Dependencia Fecha

Expertos temáticos Jenny Marisol Experta Temática Sena - Centro de Diciembre 12 de


Henao Garcia Diseño e Innovación 2013
Tecnológica Industrial
–Regional Risaralda.

Yuly Paulin Saenz Experta Temática Sena - Centro de Diciembre 12 de


Agudelo Diseño e Innovación 2013
Tecnológica Industrial
–Regional Risaralda.

Revisión John Jairo Guionista Sena - Centro de Diciembre 17 de


Alvarado González Diseño e Innovación
Tecnológica Industrial
2013
11
–Regional Risaralda.

Andrés Felipe Líder línea de Sena - Centro de Diciembre 17 de


Valencia Pimienta producción Diseño e Innovación 2013
Tecnológica Industrial
–Regional Risaralda
CRÉDITOS Ricardo Bermúdez Osorio
Cristian Fernando Dávila López
Equipo Línea de Producción, SENA
Centro de diseño e innovación
tecnológica industria, Dosquebradas

Líder línea de producción:


Andrés Felipe Valencia Pimienta

Apoyo línea de producción:


Carlos Andrés Mesa Montoya

Asesor pedagógico:
Edward Abilio Luna Díaz
12
Elaboración de contenidos expertas
temáticas:
Yuly Paulín Sáenz Giraldo
Yenny Marisol Henao García

Guionistas:
John Jairo Alvarado González
Gabriel Gómez Franco

Diseñadores:
Lina Marcela Cardona
Mario Fernando López Cardona

Desarrolladores Front End:


Julián Giraldo Rodríguez

También podría gustarte