Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ASIGNATURA:
Seguridad informática
NIVEL:
TITULACIÓN
CARRERA:
TECNOLOGÍAS DE LA INFORMACIÓN
PROFESOR:
ING. STEEVEN XAVIER ERAS CHANCAY, MG.
PERIODO ACADÉMICO:
2022-IS
DATOS INFORMATIVOS
Facultad: Ingenierías. Carrera: Tecnologías de la información
Asignatura: Seguridad en sistemas Código:
Nivel académico: Séptimo Profesor: Ing. Steeven Xavier Eras
Chancay, Mg.
Email: steven.eras.chancay@utelvt.edu.ec Contacto telefónico: 0991011558
INDICE DE CONTENIDOS
DETALLE DEL CONTENIDO Y METODOLOGÍA DE CONSTRUCCIÓN DE LA GUÍA ............................1
INTRODUCCIÓN ............................................................................................................................1
OBJETIVO GENERAL ......................................................................................................................1
UNIDAD I: Introducción a la seguridad en sistemas. ....................................................................2
1.1 Seguridad informática ......................................................................................................2
1.1.1 Características ..............................................................................................................2
1.1.2 Causas de características en la información .................................................................2
1.1.3 Análisis de riesgos ........................................................................................................4
1.1.4 Riesgos externos ...........................................................................................................5
1.1.5 Vulnerabilidades y amenazas .......................................................................................5
1.1.6 Clasificación de los ataques ..........................................................................................5
1.1.7 Administración del riesgo .............................................................................................6
1.2 Criptografía ......................................................................................................................6
1.2.1 Criptografía clásica .......................................................................................................6
1.2.2 Método criptográfico – Dinero del mismo lugar ..........................................................7
1.2.3 Método criptográfico – Cifrado de HILL........................................................................7
1.2.4 Cifrado DES ...................................................................................................................8
1.2.5 Cifrado AES ...................................................................................................................8
UNIDAD II: Seguridad en software. ..............................................................................................9
2.1 Introducción .....................................................................................................................9
2.1.1 Tipos de seguridad informática ....................................................................................9
2.1.2 Prácticas de la seguridad en software ........................................................................10
2.2 Sistemas de gestión de seguridad de la información (SGSI) ...........................................12
2.2.1 Características ............................................................................................................12
2.2.2 Alcance de los SGSI .....................................................................................................12
INTRODUCCIÓN
La asignatura de Seguridad informática corresponde a la unidad de formación
profesional al campo de formación de la praxis profesional de carácter teórico –
práctico, cuyo propósito es dotar de conocimientos sobre la implantación de seguridad
en el desarrollo de software y la gestión de información, explicar procesos que deben
cumplirse en los sistemas de tecnologías de la información, estableciendo un conjunto
de directrices arquitectónicas que permitan asegurar los datos y cumplir con las
necesidades de la empresa.
OBJETIVO GENERAL
Definir los diferentes entornos en los que se involucra la seguridad informática, que
permitan establecer una visión clara sobre los objetivos, las metas y necesidades que
tiene una organización sobre el aseguramiento de su información, considerando los
procesos, la estructura organizacional, las tecnologías de la información como
componentes críticos para su funcionamiento.
1.1.1 Características
Para evitar esta última posibilidad, se deben adquirir los mejores antivirus
disponibles en el mercado e invertir en dispositivos confiables de respaldo de
información, además de realizar esta actividad con la mayor frecuencia que sea
posible.
7. Si la información no tiene disponibilidad, por lo común se debe a flujos lentos
de información o a la pérdida de la misma, la cual debe recuperarse después. Un
flujo lento de información puede ser responsabilidad de una infraestructura
tecnológica con capacidad insuficiente, ya sea en velocidad de procesamiento,
sistema saturado, ancho de banda de red insuficiente, etcétera, aunque también
puede deberse a que han ingresado virus a los sistemas y están provocando
reacciones inesperadas en su funcionamiento, como lentitud extrema en el envío
de información, también puede tener su origen en que el personal poco
capacitado toma más tiempo del debido, ya sea en capturar, procesar, almacenar
o enviar información.
8. Si la información no se apega a estándares suele deberse, en muchos casos, a
directivos deshonestos o ignorantes de las leyes, quienes la mayoría de las veces
no se preocupan por establecer o hacer respetar las reglas internas para el
manejo de la información. Por ejemplo, todo directivo debe saber que existen
reglas muy estrictas para el asiento contable de la información en el pago de
impuestos o en el pago de prestaciones sociales a los trabajadores, o para
obtener el costo de producción, el costo unitario del producto, etcétera. Sin
embargo, esta carencia puede resolverse al contratar a un contador general bien
capacitado que implemente las reglas necesarias para el manejo adecuado de
toda la información. Como se dijo antes, una acción que puede causar grandes
problemas
Riesgos tecnológicos
Los riesgos de origen tecnológico; suelen ser cometidos por usuarios con muy poca
experiencia, quienes no miden la magnitud de las consecuencias. En un proyecto de
seguridad informática puede haber un cambio o ajuste en la organización de la empresa
y en las normas tecnológicas. En este sentido, se considera la organización.
El riesgo externo más simple se relaciona con la falta de recursos económicos internos
en la organización, ante lo cual lo más común es solicitar un financiamiento para la
realización del proyecto.
Un riesgo externo importante se relaciona con aquellos factores fuera del control de los
equipos de proyecto. Obsérvese que se hace énfasis en la aseveración: fuera del control
de los equipos del proyecto, lo cual no exime a los directivos de la organización
Amenaza: Se entiende por amenaza una condición del entorno de los sistemas, áreas o
dispositivos que contienen información importante (persona, equipo, suceso o idea) que
ante determinada circunstancia podría dar lugar a que se produjese una violación de
seguridad (no cumplimiento de alguno de los aspectos mencionados), afectando parte
de la información y de la TI de la organización.
A pesar de lo bien planeados que puedan resultar los ataques intencionados, éstos se
pueden prevenir con ciertos procedimientos o mecanismos tecnológicos que reducen el
riesgo. En este sentido, hay amenazas que se anulan simplemente con una organización
adecuada, mientras que otras requieren de elementos técnicos (programas o equipos),
seguridad física y de política de personal.
1.2 Criptografía
La palabra cripta proviene del griego y significa esconder o encubrir. La Real Academia
Española (RAE) la define como un lugar subterráneo donde se enterraba a los muertos.
Por extensión, la criptografía se define como el arte de escribir con claves secretas o de
manera enigmática. Así, la criptología se considera un tratado acerca de los escritos
secretos o cifrados, un criptograma es un documento cifrado y el criptoanálisis es el arte
de descifrar criptogramas.
Se conoce con este nombre a todos los métodos utilizados para encriptar información y
que han pasado a la historia por alguna razón, ya sea porque fueron de los primeros de
los que se tiene registro, porque los utilizó algún personaje famoso, porque en su tiempo
se creían indescifrables y/o porque se utilizaron en conflictos bélicos y su descifrado
determinó hacia cuál de los bandos beligerantes se inclinó la guerra.
El cifrador de Hill, llamado así en honor a su desarrollador, Lester Hill, quien fue el
primero en proponer en 1929 el uso de un sistema de ecuaciones lineales que se pueden
resolver con matrices, como método de encriptado con módulo 26.
2.1 Introducción
son importantes. Al proteger una red, las empresas buscan asegurarse de que su
red no se utilice de forma malintencionada.
2. Seguridad de punto final: en esta situación, la seguridad se centra en los
dispositivos utilizados. Esto significa que las computadoras portátiles, teléfonos,
computadoras, tabletas y otros dispositivos son seguros (nuevamente, tanto el
software como el hardware) para evitar la entrada de usuarios no deseados. Esto
a menudo implica varios métodos de cifrado, controles de usuario y, por
supuesto, seguridad del software.
3. Seguridad en Internet: esto es lo que comúnmente se conoce como
ciberseguridad y se ocupa del tránsito y uso de la información. Los ataques de
ciberseguridad ocurren cuando se intercepta información y, por lo tanto, se
suelen utilizar varias capas de cifrado y autenticación para detener estos
ataques.
4. Seguridad en la nube: la seguridad en la nube gira en torno a reducir los riesgos
de seguridad del software dentro de la nube. Algunos de los conceptos de
seguridad en la nube se superponen con las otras formas de seguridad
enumeradas aquí, al tener que proteger las transferencias de datos y los
dispositivos en la misma red.
Cada pieza de software tiene problemas a veces. No hay forma de evitarlo. Pero esta es
una de las formas más comunes en que los piratas informáticos actúan sobre los
usuarios de software. Es la razón por la que la actualización periódica y las revisiones del
software son un paso importante para garantizar la seguridad del software.
Privilegios mínimos
Los departamentos de TI deben automatizar las tareas habituales que son importantes
para el software de seguridad informática, como las configuraciones de seguridad, el
análisis de cambios en el cortafuegos y otros. Para automatizar, las empresas deben
invertir en las herramientas y soluciones de seguridad de software adecuadas.
Educación
Los riesgos de seguridad del software no desaparecen con solo presionar un botón.
Educar a los empleados es una parte importante para garantizar la seguridad del
software y minimizar las vulnerabilidades de seguridad del software. También es
importante enseñar a los empleados a reconocer signos de ataques de seguridad,
intentos de phishing, entre otros.
Escriba todas las políticas de seguridad de su software para que todos a bordo tengan
acceso y una comprensión profunda de los procesos involucrados. A medida que pasa el
tiempo, es importante monitorear y medir la actividad. De esta manera, puede
asegurarse de que sus usuarios estén implementando prácticas relacionadas con el
software de seguridad informática y no abusen de los privilegios u otras medidas
dañinas. También recomendamos definir métricas clave para que pueda rastrear los
riesgos de seguridad de su software y la seguridad a lo largo del tiempo.
2.2.1 Características
El alcance del SGSI aclara cuáles son sus límites en función del contexto, la importancia
y la ubicación de los activos críticos de información de la organización y los riesgos
propios o externos asociados.
También se deben definir los procesos a incluir en el alcance y sus relaciones, esto debe
hacerse teniendo en cuenta no solo los procesos de seguridad de la información sino
todos los procesos que se aplican a su negocio y que impactan o pueden ser impactados
por la seguridad de la información.
2.2.3 Componentes
Al utilizar un SGSI debemos tener en consideración que este este compuesto por tres
elementos principales, que se denominan como activos de información, activos físicos y
activos humanos que conforman los componentes de las tecnologías de información (TI)
que serán aseguradas por el SGSI
Datos digitales
- Bases de datos
- Unidades lógicas
- Copias de seguridad
Elementos tangibles
- Personales
- Financieros
- Legales
Elementos intangibles
- Conocimiento
- Relaciones
- Secretos comerciales
Software de aplicación
Sistemas operativos
- Servidores
- Dispositivos de red
- Dispositivos de mano e incrustados
Infraestructura de TI
- Edificios
- Centros de datos
- Habitaciones de equipos y servidores
Controles de entorno de TI
- Equipos de alarma
- Supresión contra incendio
- Sistemas de alimentación ininterrumpida
Hardware de TI
- Dispositivos de almacenamiento
- Ordenadores de mesa
- Estaciones de trabajo
- Ordenadores portátiles
Servicios de TI
Empleados
- Personal y directivos
- Participan quienes tienen roles de gestión como, por ejemplo, altos cargos
- Arquitectos de software y desarrolladores
Externos
- Trabajadores temporales
- Consultores externos
- Asesores especialistas
Reducir el riesgo: Se usa cuando eliminar completamente el riesgo resulta mucho más
costoso que asumir las consecuencias negativas de que este llegara a materializarse.
Eliminar el riesgo: Se implementan las acciones para hacer que las condiciones o los
factores que pueden generar el riesgo desaparezcan y con ellos el riesgo. Esta es una
opción para aquellos casos de alta probabilidad de ocurrencia, con un muy alto impacto
negativo.
Transferir el riesgo: Significa que pasamos el problema a alguien más. La forma más
usual de transferir un riesgo es contratar una póliza de seguros que indemnice a la
organización en caso de que se presente el problema.
3. Capa de red: gestiona el enrutamiento y el envío de datos entre diferentes redes. Los
protocolos más importantes de esta capa son IP e ICMP.
4. Capa de transporte: proporciona los medios de transmisión de datos entre las dos
partes conectadas, así como el control de la calidad del servicio. Los principales
protocolos utilizados aquí son TCP y UDP.
5. Capa de sesión: controla las conexiones entre ordenadores (esto también se puede
procesar en la capa 4 a través del protocolo TCP).
6. Capa de presentación: los datos se traducen a una forma que la aplicación puede
aceptar. Algunas autoridades consideran que la encriptación y el descifrado de HTTPS
tiene lugar en esta capa.
La ingeniería social se define como una práctica, y en ocasiones como “un arte”, para
obtener información confidencial de la persona atacada, ya sea que se manipule a la
persona o que se le engañe con sutileza para obtener la información deseada.
Suplantación de la dirección IP
Inyección SQL
El método de inyección SQL permite que un código intruso entre a una aplicación en el
nivel de validación de las entradas, para realizar operaciones sobre una base de datos.
Correo spam
Se refiere a los correos que se reciben sin ser solicitados, en general de publicidad.
También se les conoce como correos basura o mensajes basura. Su principal
característica es que el remitente es anónimo.
Scripting es una serie de instrucciones que se invocan en una computadora para que se
ejecuten en un orden particular, por ejemplo, cuando en el link de un website se da un
clic. A las vulnerabilidades XSS o CSS se les conoce como vulnerabilidades Cross Site
Scripting (CSS).
Secuestros informáticos
Virus informáticos
Análisis de puertos
3.3.1. Spoofing
La palabra spoofing significa copiar una película o un texto, aunque en el caso específico
de las redes de computación, incluyendo Internet, hace referencia a un paquete del IP
o protocolo de Internet del que un intruso hace una copia falsa de la dirección IP para
esconder la identidad de quien envía el mensaje y así poder entrar a otras computadoras
o redes.
Es conocido como “ataque de negación del servicio”, mediante el cual el atacante impide
al usuario legítimo tener acceso a la información y a los servicios de su computadora, lo
que provoca que el usuario no tenga la posibilidad de accesar a su correo electrónico,
sitios web, servicios en línea como bancos, líneas aéreas, etcétera.
3.3.3. Phishing
En los ataques de phishing mediante el uso de correo electrónico o sitios web maliciosos,
los atacantes solicitan información personal haciéndose pasar por una organización
legal o altruista y presentan su sitio web en Internet con todos los logos de la empresa
para pedir datos personales de la persona.
3.3.4. Rootkit
3.5.1 Clasificación
Sistemas de Prevención de Intrusos Basados en una Red (NIPS, por sus siglas en inglés;
Network-Based Intrusion Prevention System). Monitorean redes internas (LAN) en
Análisis del Comportamiento de la Red (NBA, por sus siglas en inglés; Network Behavior
Analysis). Analiza e identifica la información que sita por la red que puede representar
una amenaza para el libre tránsito, como ataques de denegación del servicio o
violaciones a las políticas de la red.
Sistemas de Prevención de Intrusos Basados en el Host (HIPS, por sus siglas en inglés;
Host-based Intruder Prevention System). Consta de un software que monitorea a un solo
host buscando cualquier actividad sospechosa.
1. Si la detección del probable intruso está basada en una firma, esta tiene la
capacidad de reconocer el arreglo de una determinada cadena de bytes, por lo
que al detectar una irregularidad emite una alerta; es decir, el software tiene una
serie de patrones de bytes de referencia que compara contra las cadenas de
bytes que va encontrando, de esa forma, encuentra irregularidades. Pero, si
existe un intruso con una cadena de bytes desconocida para el IPS, simplemente
no emitirá ninguna alerta, por lo que con este esquema de funcionamiento, es
necesario actualizar continuamente la información de patrones que debe
contener el software.
2. Una segunda variante en el funcionamiento de un IPS se basa en políticas de
seguridad, las cuales fija el usuario, por lo común el administrador de la red. Por
ejemplo, si la política declara que cualquier computadora de esa red sólo puede
conectarse con determinado número de redes o usuarios previamente
identificados, entonces todo aquello que no se encuentre dentro de esos
parámetros autorizados, no podrá conectarse.
3. La tercera variante de funcionamiento se basa en que el IPS detecte anomalías.
El IPS tiene ciertos patrones de comportamiento normal de tráfico por la red; por
tanto, todo aquello que salga de ese patrón es reportado de inmediato por el IPS
como una anomalía. El problema es que es muy difícil determinar con precisión
los parámetros que identifican un comportamiento normal de tráfico
Los mecanismos preventivos pueden ayudar a evitar muchos problemas y ataques, pero
no garantizan de estar exentos de todo riesgo o daño. Tras detectar que la seguridad ha
sido comprometida, una de las tareas del administrador del sistema afectado será
recuperarlo y dejarlo tal y como estaba antes.
1. Respaldo físico: Es una copia de los archivos de la base de datos física, como
datos, archivos de control, archivos de registro y registros de rehacer archivados.
Es una copia de los archivos que almacenan información de la base de datos en
otra ubicación y forma la base del mecanismo de recuperación de la base de
datos.
2. Respaldo lógico: Contiene los datos lógicos que se extraen de una base de datos,
y consta de tablas, procedimientos, vistas, funciones, etc. Sin embargo, no se
recomienda ni es útil mantener un respaldo lógico por sí solo, ya que solo
proporciona información estructural.
4.1.2 Principios
4.1.3 Resultados
Es el recuperar archivos de los sectores del disco duro de acuerdo con los siguientes
pasos: primero se localiza la unidad investigada, segundo se selecciona el tipo de archivo
y, por último, se escanea el disco o la tarjeta en busca de residuos del archivo.
Entonces se puede decir que con el Hacking Ético es posible analizar los sistemas y
programas informáticos de una empresa, con la característica principal que se asume el
rol de un ciberdelincuente y aparentando ataques a la empresa con el objetivo de
valorar el estado real de su seguridad TI. Para poder realizar un hacking ético hasta su
última etapa es preciso tener la autorización de la empresa, que se evidencie en un
contrato, donde se deje por escrito los compromisos que debe cumplir el auditor
(confidencialidad, integridad, secreto profesional, límites de la auditoría, etc.). Como
conclusiones se obtendrán los puntos débiles de la empresa y que pasos se deben
ejecutar para suprimir las debilidades o aminorarlas en caso de no ser posible su
eliminación.
Dependiendo desde donde se realicen las pruebas el hacking ético puede ser: interno o
externo. De acuerdo a como su nombre lo indica, el hacking interno se ejecuta desde la
red interna del cliente, como por ejemplo desde el computador de un empleado de la
misma empresa. Astudillo, K. (2012) define describe lo siguiente: “En este tipo de
pruebas de intrusión se suele encontrar más huecos de seguridad que en su contraparte
externa, debido a que muchos administradores de sistemas se preocupan por proteger
el perímetro de su red y subestiman al atacante interno”. (Hacking 101, Astudillo 2012)
La principal ventaja del hacking ético es que contribuye a las empresas con información
claves para prevenir o de acuerdo al caso protegerse de los ataques cibernéticos y así
poder conseguir estos tres objetivos fundamentales:
En la actualidad el hacking es una práctica que ocurre muy a menudo en todo el mundo,
y existen diferentes motivos para realizar dicha actividad, pero como en toda práctica,
existen ciertas fases que se necesitan realizar para llegar al objetivo.
En el tema del hacking informático las fases necesitan ser muy precisas y cautelosas si
es que se planea tener éxito.
Fase1: Reconocimiento
Fase 2: Escaneo
En esta fase se intenta buscar cualquier información que pueda ayudar a perpetrar un
ataque contra cualquier objetivo, como; nombres de la computadora, sistemas
operativos de los servidores, puertos abiertos, etc.
En esta fase el hacker puede utilizar el sistema vulnerable como plataforma para el
lanzamiento de nuevos ataques, el hacker utiliza sus propios recursos y recursos del
sistema vulnerable para escanear y explotar vulnerabilidades de otros sistemas que
quiere atacar que se encuentren dentro o fuera de la red, el hacker también utiliza otras
herramientas llamadas Sniffers para capturar todo el tráfico de la red, incluyendo
sesiones de Telnet y FTP (File Transfer Protocol).
En esta fase el hacker puede tener la habilidad de subir o bajar cualquier tipo de archivo
del sistema, puede alterar el funcionamiento de las aplicaciones que tiene el sistema y
modificar cualquier tipo de archivos o información que se encuentre en el sistema, el
hacker suele fortalecer y parchar todas las vulnerabilidades del sistema vulnerable para
que otros hackers no puedan tener ningún tipo de acceso. [9]
Una vez que los hackers han sido capaces de obtener y mantener el acceso, cubren su
rastro para evitar la detección del personal de seguridad. Esto con el objetivo de eliminar
evidencias del hackeo y de esta forma evitar acciones legales. Los ciberdelincuntes
tratan de eliminar todos los rastros del ataque, así como de los archivos de registro (logs)
o las alertas de los sistemas de detección de intrusos (IDS).
La Concordia, 2022-02-15
Ing. Steeven Xavier Eras Ing. Luis Núñez, MSc Ab. Juan Montaño, MSc.
Chancay, MSc. RESPONSABLE DE DIRECTOR
DOCENTE ASIGNATURA CARRERA SEDE LA CONCORDIA