Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORMÁTICA
SEGURIDAD INFORMÁTICA
En seguridad se busca gestionar los riesgos, esto quiere decir que hay que
tener siempre una forma de evitarlos o prevenirlos y que se puedan realizar
determinadas acciones para evitar esas situaciones críticas de la mejor forma
posible.
1
Se puede definir a la seguridad informática
como el proceso de prevenir y detectar la
utilización no autorizada de un sistema
informático, entendiendo como sistema
informático todo lo relacionado al hardware,
al software, a la estructura de datos y a las
redes de datos.
2
▪ Confidencial: Significa que los datos que
forman parte y que circulan por el sistema
informático, deben ser legibles y/o modificados
únicamente por los usuarios autorizados.
3
A su vez, la seguridad informática de hardware se puede dividir en seguridad
por componentes, seguridad física y seguridad de difusión.
4
• Seguridad de difusión: Esta seguridad
consiste en la protección contra la emisión de
señales que emiten distintos componentes del
hardware. El ejemplo más común es el de las
pantallas de las computadoras visibles a través de
las ventanas de una oficina, o las emisiones
electromagnéticas de algunos componentes del
hardware que, adecuadamente capturadas y
tratadas, pueden convertirse en información. Nuevamente la solución más
común es la ubicación del equipamiento en un entorno seguro y la instalación
de medios de protección adecuados.
5
• Seguridad durante el desarrollo del software: La seguridad durante
el desarrollo del software o la construcción de un software seguro es algo
relativamente nuevo. Los desarrolladores deben
trabajar para construir programas que sean cada
vez más seguros desde el inicio del desarrollo. El
objetivo es proteger al software de errores
frecuentes relacionados con la seguridad como
errores de implementación, defectos de diseño,
desbordamiento de buffer, etc. Estos defectos de
software pueden servir de entrada para virus o
hackers. Por ello, trabajar en un software seguro
desde la creación del mismo es crucial para la
seguridad.
Estos programas maliciosos pueden hacer desde más lento al sistema hasta
colapsar su funcionamiento. Normalmente se utilizan para monitorear o
controlar la actividad en internet y/o obtener datos sensibles para utilizarlos
en actividades delictivas.
6
3) Seguridad informática de red:
La seguridad informática de red será la
práctica que pretenda prevenir y
proteger a la red informática de todas
las amenazas que puedan entrar o
difundirse en una red de dispositivos
(antivirus, antispyware, firewall, redes
privadas virtuales, etc.). Al mismo
tiempo debe tratar de minimizar el mantenimiento de la misma.
7
En resumen, esta estrategia es una estrategia de defensa en profundidad. Si
hay un tema común entre los expertos en seguridad, es que cualquier
herramienta defensiva individual puede ser derrotada por un adversario
determinado. La red no es una línea o un punto; es un territorio en el cual
hay que organizar su defensa correctamente.
8
▪ Seguridad de la aplicación: la seguridad de
la aplicación implica que, si la red suele acceder
a las aplicaciones no seguras, entonces se
deberá utilizar hardware, software y procesos de
seguridad para bloquear esas aplicaciones.
9
▪ Cifrado de discos locales: La
encriptación es una de las formas más
eficaces de proteger los discos rígidos,
los discos SSD, los archivos y los datos
del acceso no autorizados, asegurando
que estén protegidos en forma muy
segura. En estos días el cifrado se
encuentra prácticamente en todas
partes, ya sea en aplicaciones móviles, manteniendo seguro el correo
electrónico, asegurando el almacenamiento en la nube, protegiendo sitios web
o en cualquier otra aplicación.
10
▪ Seguridad móvil y seguridad inalámbrica: en
general todos los dispositivos inalámbricos tienen
mayores posibilidades de fallas de seguridad que
cualquier otro dispositivo conectado a una red. Por
ello, si bien la red se podrá conectar a casi cualquier
otra red inalámbrica en cualquier lugar, se
requerirá una mayor seguridad extra.
11
▪ Red Privada Virtual (VPN): la red privada virtual es una herramienta
(típicamente basada en los protocolos IPsec o
SSL) que autentica la comunicación entre un
dispositivo y una red segura, creando un "túnel"
seguro y encriptado a través de la Internet
abierta.
12
Para manejar los aspectos de seguridad, muchos proveedores de servicios que
trabajan en la nube, establecen políticas
centralizadas de control de seguridad en su
propia plataforma. Sin embargo, esos
sistemas de seguridad no siempre coincidirán
con las políticas y procedimientos para las
redes internas de la organización. Esta falta
de coincidencia puede aumentar la carga de
trabajo para los profesionales de seguridad
de redes. Hay una variedad de herramientas
y técnicas disponibles que pueden ayudar a
aliviar parte de esta preocupación, pero la
verdad es que esta área todavía está en desarrollo y la conveniencia de la nube
puede significar problemas de seguridad para la red.
La idea que las infraestructuras locales son más seguras que las
infraestructuras en la nube es un mito. El acceso físico no autorizado a los
centros de datos en la nube es extremadamente raro. Las peores infracciones
ocurren detrás de los firewalls de las organizaciones y de sus propios
empleados. Los datos en una nube pueden residir en cualquier número de
servidores en cualquier número de ubicaciones, en lugar de un servidor
dedicado dentro de la red local.
13
Concepto de Amenazas: Se considera una amenaza, en términos simples, a
cualquier situación o evento que pueda afectar la posibilidad que las
organizaciones o las personas puedan desarrollar sus actividades
normalmente porque se afectan directamente los datos, la información o los
sistemas que la procesan.
14
1) Programas maliciosos (Malware): Los
programas maliciosos son códigos diseñados
especialmente por ciberdelincuentes cuyo
objetivo es el de variar el funcionamiento de
cualquier sistema informático, sobre todo sin
que el usuario infectado se dé cuenta. Tienen
la capacidad para borrar, bloquear, modificar o
copiar datos. También se involucra a aquellos
códigos creados para interrumpir o incluso destruir el funcionamiento normal
de los equipos y/o las redes.
15
3) Secuestro de datos (Ransomware): Tanto para computadoras como para
teléfonos móviles, es una de las amenazas que más está creciendo
últimamente. Un programa bloquea cualquiera de
estos dos dispositivos con un mensaje en el que se
pide un rescate para que el usuario pueda volver
a recuperar el control. Se le exige un rescate en
Bitcoin para que no pueda ser rastreada la
persona o personas que han lanzado esta
amenaza. El más popular es Locky o Ransomware
Locky, un peligroso virus secuestrador de archivos
infectados, que es capaz de encriptar o bloquear
los archivos personales del usuario del equipo infectado, para luego pedir una
especie de rescate o pago para que los archivos sean liberados. Se propaga en
archivos de texto .doc infectados, que por lo general están adjuntos a un
correo electrónico spam. Si el usuario hace clic en descargar el adjunto, el
Ransomware Locky se instala en el equipo de la víctima y comienza a encriptar
archivos al azar, eliminando incluso las Shadow Volume Copies, lo que
prácticamente impide la restauración o recuperación de los archivos
encriptados o secuestrados.
16
Existen distintos tipos de ataque por suplantación de identidad:
Si bien hay muchos ataques por suplantación, el más común es por IP, donde
se consigue sustituir la dirección IP de un paquete TCP/IP o UDP/IP por otra
IP que se desee suplantar. En este caso, las respuestas del host que recibe los
paquetes de datos irán destinados a la IP falsa.
17
Básicamente la suplantación de
identidad por la web es un tipo de ataque
en el que una página web ha sido
suplantada creando una web que simula
ser la real, pero siendo en realidad una
copia falsa que busca engañar a la
víctima. Al crear una página que simula
ser la original podrá ganarse la
confianza de la víctima. El objetivo será
hacer creer a los usuarios que están
ante el sitio legítimo que estaban
esperando. Pueden copiar la imagen, la estructura de la página, el contenido
que tiene, incluso la URL va a ser muy parecida a la original. Lógicamente se
suele suplantar la identidad de sitios populares, que reciben muchas visitas y
donde los usuarios van a tener que introducir datos, confiar a la hora de
acceder a contenido de terceros, introducir credenciales, información
bancaria, contraseñas, etc.
18
▪ Suplantación de identidad por ARP (Address Resolution Protocol):
Este tipo de suplantación de identidad podrá concretarse cuando el usurpador
ya haya logrado introducirse dentro de una red
privada. Por tanto, el riesgo es grande. El
intruso modificará las tablas ARP, asociando su
MAC a la red de la víctima. De esta forma podrá
interponerse entre los puntos de esa red
controlando el flujo de datos.
19
5) Troyanos (Troyan horse): Un caballo de Troya o troyano es un tipo de
programa malicioso que a menudo se camufla
como software legítimo. Los ciberladrones y los
hackers pueden emplear los troyanos para
intentar acceder a los sistemas de los usuarios.
Normalmente, algún tipo de ingeniería social
engaña a los usuarios para que carguen y
ejecuten los troyanos en sus sistemas. Una vez
activados, los troyanos pueden permitir a los
cibercriminales espiar, enviar, recibir, iniciar y eliminar archivos, robar datos
confidenciales y/o permitir el acceso al sistema por una puerta trasera. Estas
acciones pueden incluir las siguientes:
• Eliminación de datos
• Bloqueo de datos
• Modificación de datos
• Copia de datos
• Disminución del rendimiento de computadoras o redes de
computadoras
• Denegación de servicio DDoS (en inglés Denial of Service).
20
7) Puerta trasera (BackDoor): Este concepto se refiere a un agujero de
seguridad, una puerta secreta, una manera de entrar a un sistema informático
sin ser detectado, y normalmente con fines delictivos, es decir, que una puerta
trasera o backdoor es una vulnerabilidad que permite entrar en un servidor,
página web, red local o empresarial sin ser
detectado y con ciertos privilegios para poder
hacer casi lo que se quiera. La inmensa
mayoría de las puertas traseras son errores
genuinos, es decir, o bien se generan por un
error del usuario o del programador, o de los
administradores de red. Esto es peligroso
porque el usuario desconoce que existe esa
puerta abierta sin protección.
Entonces se puede decir que hay dos tipos de backdoor o puertas traseras: las
que se intentan instalar en nuestro sistema y las que ya existen en nuestro
sistema (en el sistema operativo o en aplicaciones conocidas).
21
8) Redes de robots (Botnets): Son máquinas infectadas y controladas
remotamente, que se comportan como “zombis”, quedando incorporadas a
redes distribuidas de computadoras
llamadas bots, los cuales envían de
forma masiva mensajes de correo
“spam” o código malicioso con el
objetivo de atacar otros sistemas o de
utilizar los recursos informáticos de
otras computadoras. Se han detectado
redes de más de 200.000 nodos
enlazados y más de 10.000 formas
diferentes de patrones de bots.
22
El ataque consiguió interrumpir el servicio de Internet de amplias zonas
del mundo, causando problemas a sitios web muy populares como Twitter
o Amazon.
Para el año 2018, se tenía calculado que entre el 60 y el 70% de los correos
electrónicos eran “spam”, con contenidos comerciales o de material
pornográfico.
Según la compañía Symantec, el tipo de spam más común en el año 2016 fue
el relacionado con servicios financieros, con cerca del 30% de todo el spam
detectado.
23
10) Basura (Trashing): Un método cuyo nombre hace referencia al manejo
de la basura. No es una técnica relacionada
directamente con los sistemas de información, pues
los atacantes se valen de otra forma de ingeniería
social y para ello, el mecanismo utilizado, es la
búsqueda en las canecas de la basura o en los sitios
donde se desechan papeles y documentos de extractos bancarios, facturas,
recibos, borradores de documentos, etc., y posteriormente utilizarla según
convenga, elaborando un perfil l de la víctima para robar su identidad, o
teniendo acceso directamente a la información que se suponía confidencial.
11) Bomba lógica (Logic bombs): Las bombas lógicas, son pequeños
porciones de código fuente que son incluidos
dentro de otras aplicaciones que son
enviadas a la víctima, de tal manera, que el
usuario final no se da cuenta de que ha sido
infectado, ya que al estar completamente
inactivas pueden pasar desapercibidas por
algunos sistemas de seguridad y que tienen
como principal objetivo, realizar un ataque
malicioso a la parte lógica del computador,
es decir, borrar ficheros, alterar el sistema, e incluso inhabilitar por completo
el sistema operativo de un PC. Las bombas lógicas se diferencian de otros tipos
de software malicioso por su capacidad de permanecer suspendidas o
inactivas, hasta que se cumpla un período de tiempo determinado por su
desarrollador, en ese momento se activa y ejecuta la acción maliciosa para la
cual ha sido creada.
Estas son tan solo algunas de las amenazas que rondan por la red y que
pueden producir un gran dolor de cabeza si no prestamos especial atención a
una conducta correcta en cuanto al acceso a Internet, descarga de programas
o aplicaciones o tener buenos softwares anti malware y antivirus en nuestro
equipo.
24
Ingeniería Social o el arte de hackear
humanos: Se denomina ingeniería social
a la práctica de obtener datos
confidenciales mediante la manipulación
de usuarios con acceso a los sistemas
informáticos de una organización. Contra
lo que pudiera parecer, el punto más débil
en la seguridad de los sistemas
informáticos es el factor humano: suele
ser mucho más fácil obtener acceso a un
sistema gracias a la manipulación y el engaño de las personas que mediante
ataques informáticos de fuerza bruta.
25
▪ A todas las personas nos gusta ser alabadas.
26
utilizando puede leer claramente esa clave; un perfecto ejemplo de lo que NO
se debe hacer nunca.
27
Como evitar ser engañado al recibir
un correo electrónico: lo principal es
no asustarse y apurarse en tomar
una decisión. Si observamos bien
esta figura vemos que las direcciones
de los correos enviados de la
cabecera no corresponden a PayPal
sino a Service@intl-limited.com
customer-pznkjxut4444436@sax-
aa.com, o sea nada que ver con
PayPal. Como se pueden ver estos
datos, muy fácil colocando responder
al mensaje y ahí aparecen las
direcciones verdaderas, si en cambio
se hace click en Reactivar la cuenta
se cae en la trampa. Esta misma
acción generalmente se realiza
también con tarjetas de crédito y con
entidades bancarias.
28
5) Baiting: El baiting se podría traducir de forma más o menos libre como
cebar, o hacer picar el anzuelo o caer en la trampa. Se utiliza un dispositivo
de almacenamiento extraíble (CD, DVD, USB)
infectado con un software malicioso, dejándolo en un
lugar en el cual sea fácil de encontrar (por ejemplo,
baños públicos, ascensores, aceras, etc.) por parte de
la víctima o víctimas cuyos datos precisa el o la
atacante. Cuando la víctima encuentre dicho
dispositivo y lo introduzca en su computador, el software malicioso se
ejecutará de manera inadvertida y posibilitará que el hacker pueda acceder a
los datos del usuario o usuaria.
29
Modus Operandi:
30