Está en la página 1de 22

ESCUELA SUPERIOR POLITCNICA DEL EJRCITO

Seguridad Informtica

Freddy Eduardo Laica Chacn OCT-2012

Sumario

Introduccin. Seguridad Informtica Seguridad de la Informacin Seguridad en Redes Plan de Seguridad Procedimiento de Seguridad Delito Informtico Confidencialidad, Integridad y Disponibilidad Vulnerabilidad, amenaza, riesgo, impacto

Sumario

Virus, Gusano y Troyano Backdor Exploit Bug Hot - Fix Parche Hardening Ethical Hacking Penetratin Tester

Introduccin

La Informacin es un activo que como cualquier otro activo importante, tiene valor para la organizacin/empresa, consecuentemente necesita Proteccin Adecuada, para asegurar la continuidad, minimizar los daos y maximizar el rol y las oportunidades de la empresa.

Seguridad Informtica
Es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informticos.

Seguridad de la Informacin
Son todas aquellas medidas preventivas y reactivas que utilizan las organizaciones y de los sistemas tecnolgicos que permitan resguardar y proteger la informacin buscando mantener la confidencialidad, disponibilidad e Integridad. dela misma.

Seguridad en Redes

Son procedimientos basados en una poltica de seguridad para mantener bajo proteccin los recursos y la informacin con que se cuenta en la red, entendindose por esta el conjunto sistemtico de vas de comunicacin.ma.

Plan de Seguridad
Se establece para salvaguardar la informacin de una empresa, independientemente de la metodologa que se aplique, se debe basar en: Estudio de la situacin actual Anlisis de riesgos Definicin de objetivos a alcanzar Establecer los planes de accin para alcanzar esos objetivos. Asegurar la integridad y exactitud de los Datos. Permitir identificar la informacin que es confidencial

Plan de Seguridad

Adems debe contemplar:

reas de uso exclusivo

Procedimiento de Seguridad
Determina las tareas y especificaciones a realizar en la ejecucin de un proceso con el fin de cumplir una norma de seguridad.
Un procedimiento debe ser claro, sencillo y no ambiguo en su ejecucin. No debe ser extenso, puede apoyarse en otros documentos (instrucciones tcnicas de seguridad) para especificar, con el nivel de detalle que se desee.

Delito Informtico
Son actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informticos, redes y datos informticos, as como el abuso de los mismos, destinados a producir perjuicio en la victima.

Confidencialidad, Integridad y Disponibilidad


Slo tienen acceso a la informacin de la red o que circulan por ella las personas autorizadas. Nadie puede acceder a la informacin sin haber sido autorizado. La informacin no debe cambiar mientras se est transfiriendo o almacenando, y nadie puede modificar el contenido de la informacin o los archivos y an menos eliminarlos.

los usuarios que necesitan la informacin y a quienes va dirigida dicha informacin siempre tienen acceso a ella.

Vulnerabilidad, amenaza, riesgo, impacto


Vulnerabilidad.- Grado de prdida esperada debido a la ocurrencia de un suceso particular y como una funcin de la amenaza y la vulnerabilidad.
Amenaza.- Probabilidad de ocurrencia de un suceso potencialmente desastroso durante cierto perodo de tiempo en un sitio dado. Riesgo .- Grado de prdidas esperadas debido a la ocurrencia de un suceso particular y como una funcin de la amenaza y la vulnerabilidad. Impacto.- Conjunto de consecuencias provocadas por un hecho o actuacin que afecta a un entorno o ambiente social o natural.

Virus, Gusano y Troyano


Virus: Es un archivo ejecutable, el cual desempea acciones en un ordenador, pudiendo daar archivos, dejar sin funcionar ciertos programas o incluso el computador. Gusano Es un cdigo malicioso, a gran escala, el cual se reproduce y extiende a un gran nmero de ordenadores, a gran velocidad. Suele propagarse mediante el correo electrnico, su funcin es colapsar ordenadores o servidores, en los que pueden hospedarse cientos de paginas web, las cuales caeran. Troyano Pueden acceder por una puerta trasera, acceder a un ordenador, en busca de informacin como claves de cuentas bancarias, inclusive pueden tomar el control de nuestro PC y eliminar archivos, cerrar programas, dejar inutilizable el mouse, etc.

Backdoor (Puerta Trasera)


En un sistema informtico es una secuencia especial dentro del cdigo de programacin, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificacin) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseadas con la intencin de tener una entrada secreta. Las mas conocidas son Back Orifice, NetBus y SubSeven..

Exploit
Es un programa informtico malicioso, o parte del programa que trata de forzar alguna deficiencia o vulnerabilidad de otro programa con el fin de violar sus medidas de seguridad para poder acceder al mismo y as destruir o inhabilitar el sistema u originar otros ataques a terceros. Suelen utilizar vulnerabilidades como: desbordamiento de buffer, condicin de carrera (race condition), error de formato de cadena (format string bugs), etc.

Bug (Insecto)
Es un error o un defecto en el software o hardware que hace que un programa funcione incorrectamente. A menudo los bugs son causados por conflictos del software cuando las aplicaciones intentan funcionar en tndem. El primer bug de ordenador fu un insecto real, descubierto en 1945 en Harvard, una polilla atrapada en la calculadora Mark II Aiken Relay hizo que la mquina entera se apagara.
Foto del origen de la leyenda acerca del primer "bug" informtico conocido.

Hot Fix (Solucin Caliente)


Es un paquete acumulativo que incluye uno o ms archivos que son usados para identificar un problema en un programa. En general, son hechos para clientes especficos de un software y no para ser distribuidos ni comercializados. En Windows, los hotfixs son pequeos parches diseados para identificar problemas, especialmente agujeros de seguridad que fueron descubiertos recientemente. Estos pequeos programas por lo general se instalan automticamente a travs de Windows Update.

Parche
En informtica, un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo, etc. Un parche puede ser aplicado tanto a un binario ejecutable como al cdigo fuente de cualquier tipo de programa, incluso, un sistema operativo. El origen del nombre probablemente se deba a la utilidad de Unix llamada patch.

Una captura de pantalla cuando se esta usando el parche en un kernel de Linux

Hardening
Es un mtodo donde un administrador de un sistema informtico, busca al mximo reforzar su seguridad para evitar que un atacante tome el control de dicho sistema. El Hardening se puede hacer para servidores, infraestructuras de red, ordenadores personales, etc.

En Hardening, se puede utilizar Grsecurity, una herramienta muy efectiva que establece cantidad de controles del sistema Linux a travs de un sistema a modo de parche del Kermel.

Ethical Hacking
Es una disciplina de la seguridad informtica que se sustenta en que la mejor forma de evaluar las amenazas que representan los llamados hackers o piratas informticos es conocer cmo actan y operan. Los hackers ticos usarn las mismas herramientas y tcnicas que utilizan los intrusos. Ellos estn en capacidad de reportar las vulnerabilidades que encuentren y la forma de remediarlas.

Penetratin Tester
Conjunto de metodologas y tcnicas para realizar una evaluacin integral de las debilidades de los sistemas informticos, es un anlisis tcnico, que puede realizarse en forma remota, o teniendo acceso fsico a las instalaciones de la organizacin.
A pesar que es de mucha utilidad, no puede considerarse como una certificacin de que un sistema es seguro o inviolable.