+ All Categories
Home > Documents > MATERIAL DIDACTICO Fundamentos Seguridad Final

MATERIAL DIDACTICO Fundamentos Seguridad Final

Date post: 29-Dec-2015
Category:
Upload: jocacaye
View: 125 times
Download: 1 times
Share this document with a friend
Popular Tags:
74
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática 1 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA FUNDAMENTOS DE SEGURIDAD DE LA INFORMACION ING. YINA ALEXANDRA GONZALEZ SANABRIA ING. WILSON CASTAÑO GALVIZ (Director Nacional) ZONA CENTRO BOGOTA CUNDINAMRCA ZONA CENTRO ORIENTE (CEAD ARBEALEZ, CEAD BUCARAMANGA) Febrero de 2012
Transcript
Page 1: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

1

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA

FUNDAMENTOS DE SEGURIDAD DE LA INFORMACION

ING. YINA ALEXANDRA GONZALEZ SANABRIA

ING. WILSON CASTAÑO GALVIZ

(Director Nacional)

ZONA CENTRO BOGOTA CUNDINAMRCA – ZONA CENTRO ORIENTE (CEAD ARBEALEZ, CEAD BUCARAMANGA)

Febrero de 2012

Page 2: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

2

TABLA DE CONTENIDO

LISTADO DE GRAFICOS Y FIGURAS ...................................................................................... 4

ASPECTOS DE PROPIEDAD INTELECTUAL Y VERSIONAMIENTO ........................................... 6

AVISO IMPORTANTE LEER ANTES DE INICIAR ..................................................................... 7

INTRODUCCION ................................................................................................................. 8

PRIMERA UNIDAD: HISTORIA DE LAS TICs ........................................................................ 11

CAPITULO 1: EVOLUCIÓN HISTÓRICA Y TENDENCIAS DE LAS TECNOLOGÍAS DE LA

INFORMACIÓN ............................................................................................................. 11

Lección 1. Pasado y presente del Hardware ............................................................. 11

Lección 2. Pasado y presente del Software ............................................................... 17

Lección 3. Pasado y presente de la Televisión .......................................................... 19

Lección 4. Pasado y presente de la comunicaciones ................................................. 21

Lección 5. Integración de las TICS .............................................................................. 24

CAPITULO 2: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA ..................................... 28

Lección 6. Definiciones de Seguridad Informática ..................................................... 28

Lección 7. Objetivos e importancia de la Seguridad Informática ................................ 36

Lección 8. Aspectos a tener en cuenta en la Seguridad Informática .......................... 37

Lección 9. Avances en mecanismos de Seguridad Informática ................................... 38

Lección 10. Buenas prácticas en Seguridad Informática ............................................ 39

CAPITULO 3: ELEMENTOS A PROTEGER ........................................................................ 40

Lección 11. Conceptos de Protección Informática ..................................................... 40

Lección 12. Protegiendo la información .................................................................... 41

Page 3: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

3

Lección 13. La infraestructura de comunicación ........................................................ 42

Lección 14. Los usuarios ............................................................................................ 44

Lección 15. Estándares en Seguridad Informática...................................................... 45

UNIDAD 2: SERVICIOS, AMENAZAS Y ATAQUES ................................................................ 47

CAPITULO 4: Servicios y amenazas a la seguridad informática ..................................... 47

Lección 16: Servicios de la seguridad informática ...................................................... 47

Lección 17: Amenazas Humanas ............................................................................... 47

Lección 18: Amenazas por Personal Externo ............................................................. 49

Lección 19: Amenazas por Personal Interno .............................................................. 51

Lección 20: Amenazas Lógicas ................................................................................... 52

CAPITULO 5: CLASIFICACIÓN DE LOS ATAQUES A LA SEGURIDAD INFORMÁTICA .......... 54

Lección 21: Interrupción ........................................................................................... 54

Lección 22: Interceptación ........................................................................................ 54

Lección 23: Modificación........................................................................................... 55

Lección 24: Fabricación ............................................................................................. 56

Lección 25: Historia de los ataques informáticos ....................................................... 57

CAPITULO 6: ATAQUES INFORMÁTICOS Y DESASTRES ................................................... 59

Lección 26. Ataques Informáticos ............................................................................. 59

Lección 27. Ataques de Monitorización ..................................................................... 60

Lección 28. Ataques de Autenticación ....................................................................... 62

Lección 29. Ataques de Modificación-Daño ............................................................... 66

Lección 30: Desastres ................................................................................................ 68

FUENTES BIBLIOGRAFICAS................................................................................................ 73

Page 4: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

4

LISTADO DE GRAFICOS Y FIGURAS

Figura 1 . Máquina de Pascal .......................................................................................... 11

Figura 2. Máquina de Leibniz ........................................................................................... 12

Figura 3. Máquina diferencial de Babbage ...................................................................... 12

Figura 4. Máquina Z3 ...................................................................................................... 13

Figura 5. ENIAC ............................................................................................................... 13

Figura 6. MARK I............................................................................................................. 14

Figura 7. IBM 701 ........................................................................................................... 14

Figura 8. IBM 360 ........................................................................................................... 15

Figura 9. APPLE II............................................................................................................ 15

Figura 10. IBM PC ........................................................................................................... 15

Figura 11a. Computador portátil .................................................................................... 16

Figura 12. Table PC ......................................................................................................... 16

Figura 13. Disco de Nipkow ............................................................................................ 19

Figura 14. Iconoscopio de Zworykin ................................................................................ 20

Figura 15. Videocámara ................................................................................................. 20

Figura 16. Sistemas de almacenamiento ........................................................................ 21

Figura 17. Integración de las TICs Fuente: Los autores ..................................................... 24

Figura 18. Tipo de intrusión ............................................................................................. 51

Page 5: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

5

Figura 19. Elementos generales de vulnerabilidades en Seguridad Informática ............... 53

Figura 20. Ataque por Interrupción. Fuente: los autores .................................................. 54

Figura 21. Ataque por Interceptación. Fuente: los autores ............................................... 55

Figura 22. Ataque por Modificación. Fuente: los autores ................................................. 56

Figura 23. Ataque por Fabricación. Fuente: los autores ................................................... 57

Figura 24. Modelo de un Broadcast Storm ....................................................................... 66

Page 6: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

6

ASPECTOS DE PROPIEDAD INTELECTUAL Y VERSIONAMIENTO

El contenido didáctico del curso académico: Curso Fundamentos de Seguridad Informática

fue diseñado y construido inicialmente en el año 2012 por los Ingenieros Yina Alexandra

Gonzalez Sanabria, y Wilson Castaño Galviz, docentes de la Escuela de Ciencias Básicas

Tecnología e Ingeniería de la Universidad Nacional Abierta y a Distancia, ubicados en los

Centros de Educación a Distancia de Arbelaez (Zona Centro Bogota Cundinamarca) y

Bucaramanga (Santander) respectivamente, con recursos de Internet, Libros Electrónicos,

White Papers, Monografías, Trabajos de Grados, documentos de las compañías y

organizaciones productoras de los modelos y estándares, además de hardware y software,

consorcios de telecomunicaciones, videos, presentaciones, entre otros recursos utilizados.

Algunas de las lecciones toman información textual de diferentes documentos, con

referencia a las definiciones y explicaciones sobre los modelos y estándares de

tecnologías computacionales y de comunicaciones con respecto a la seguridad

informática.

El presente contenido es la primera versión construida para el curso de Fundamentos de

Seguridad Informática, por la UNAD y por el continuo cambio de los contenidos y la

evolución de los sistemas computacionales y de comunicaciones, el contenido podrá ser

actualizado de forma constante.

Page 7: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

7

AVISO IMPORTANTE LEER ANTES DE INICIAR

El contenido del curso Fundamentos de Seguridad Informatica está construido con

información conceptual y contextual referente a los fundamentos de la Seguridad

Infromatica. Las Unidades didácticas corresponden a 1 crédito académico, de acuerdo a lo

establecido en la UNAD, estas unidades están conformadas por capítulos y estos a su vez

por lecciones, las lecciones contienen la información conceptual y contextual, que debe

ser profundizada por medio de la investigación de los estudiantes en el tema, para ello se

proponen enlaces web los cuales son páginas de internet, monografías, artículos, White

papers, tesis de grado, organizaciones de seguridad entre otros que dirigen a los

estudiantes a la profundización de los temas, pero a su vez los estudiantes deben

profundizar en los temas buscando sus propios recursos.

Es importante que el participante del curso observe los enlaces sugeridos y lea con

detenimiento las distintas fuentes de información mencionadas para garantizar un

adecuado nivel de profundización en las temáticas tratadas al interior del curso.

Page 8: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

8

INTRODUCCION

Con el avance de la computación y de los sistemas que permiten el manejo y manipulación

de la Información, se han obtenido muchos beneficios para la sociedad, es tal que

pasamos de economías agrícolas a industriales y luego a servicios, pero que en todas ellas

se ha podido maneja información y este manejo de información ha permitido que las

sociedades y los países se desarrollen mucho mas.

Pero es necesario tener en cuenta que ese manejo de información debe ser muy

cuidadoso, porque así como se ha avanzado en la tecnología de manejo de información,

también se ha avanzada en los sistemas o personas que realizan daños a esa información y

que generan problemas que conllevan pérdidas.

Es tal el desarrollo que en estos momentos es necesario contar con sistemas de

actualización de programas de protección a la información, lo mismo que de políticas al

interior de las organizaciones que permitan estar adelantados a los diferentes problemas

que se puedan presentar.

Es por estos motivos que las diferentes instituciones de formación han desarrollado

programas especializados para formar a las personas en estos temas de mucho cuidado y

beneficio para las organizaciones; la Universidad Nacional Abierta y a Distancia, con el

programa de Ingeniería de Sistemas, perteneciente a la Escuela de Ciencias Básicas,

Tecnologías e Ingenierías, se quiere unir a la formación de profesionales en el tema de la

Seguridad Informática, ya que cuenta con un grupo de profesionales con formación de

Especialización y Maestría y con mucho conocimiento en las temáticas de Computación,

Informática y Seguridad, que permitirán desarrollar todo un proceso altamente calificado

como proyección de servicio a las personas y a las organizaciones.

Page 9: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

9

JUSTIFICACIÓN

El desarrollo avanzado de las comunicaciones ha sido fundamental para el desarrollo de la humanidad, es tanto así, que en estos momentos es casi inconcebible que una institución (de cualquier índole) no tenga acceso a los servicios informáticos para poder llevar a cabo sus tareas. Por esta razón, los datos y la información se han vuelto casi que el primer activo de cualquier institución en el mundo.

Además de que los desarrollos tecnológicos han beneficiado a la humanidad, también existen riesgos muy importantes y que no se pueden descuidad, como es la manipulación, control, transmisión, entre otros, que son obligatorios para que los datos permanezcan sin ser modificados, alterados o robados.

Por las razones expuestas anteriormente, se debe tener en cuenta que la protección a los datos y a la información debe ser una necesidad para las instituciones y que es necesario contar con personas que se especialicen es esta temática para dar protección a todo lo que refiere a manejo de la información.

Page 10: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

10

INTENCIONALIDADES FORMATIVAS

Fortalecer los conocimientos fundamentales de la seguridad informática como el esquema básico de protección de la información en las organizaciones.

Determinar cuándo se presentan amenazas y cuáles son las posibles formas de protección a nivel informático.

Identificar las formas como se puede atacar y como se logra hacer daño a la seguridad de los datos de las instituciones.

Page 11: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

11

PRIMERA UNIDAD: HISTORIA DE LAS TICs

CAPITULO 1: EVOLUCIÓN HISTÓRICA Y TENDENCIAS DE LAS TECNOLOGÍAS DE LA

INFORMACIÓN

Desde los inicios de las generaciones de los computadores, que son el inicio de los

desarrollos tecnológicos aplicados al manejo de información, se han producido inventos y

aplicaciones sorprendentes cada día a tal punto que se sigue cumpliendo con la ley de

Moore (La ley de Moore fué planteada en los años 50 y decía que: “Aproximadamente

cada 18 meses la tecnología se duplica”) y esto nos tiene en una revolución tecnológica

que es aplicada a los quehaceres laborales e incluso a nuestras actividades en casa.

Cabe destacar el desarrollo de la tecnología, teniendo en cuenta los principales desarrollos

que se han llevado a cabo.

Lección 1. Pasado y presente del Hardware

Desarrollos anteriores a la primera generación:

Aquí se debe destacar la máquina analítica de Pascal (1642, ver figura 1) y la máquina

analítica de Leibniz (1671, ver figura 2).

Figura 1 . Máquina de Pascal

La máquina de pascal, también llamada Pascalina, fué desarrollada por Blaise Pascal

durante tres años y con ella se desarrollaban problemas de aritmética comercial, ya que

era usada por el padre del creador en las oficinas de hacienda de francia.

Page 12: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

12

Figura 2. Máquina de Leibniz

La máquina de Leibniz, también llamada “Stepped Reckoner” fué desarrollada en alemania

por el Baron Gottfried Leibniz, una persona que se graduó de la Universidad a los 17 años

y cuyo invento realizaba operaciones matemáticas básicas y podía ser útil para desarrollar

Raíces cuadradas.

Pero solo unos años después aparece Charles Babbage planteando su máquina diferencial,

con esta máquina se pretendía trabajar con polinomios y otros avances matemáticos, pero

desafortunadamente no pudo llevar a cabo un desarrollo que funcionara debido a que no

existía la tecnología para desarrollar las piezas que él necesitaba. (Ver figura 3)

Figura 3. Máquina diferencial de Babbage

Deben pasar varios años y muchos avances tecnológicos para que máquinas mas

avanzadas puedan ser creadas, gracias a que la electrónica estaba siendo desarrollada y

nuevos avances se llevaban a cabo.

En Alemania se creó la computadora Z3, por Konrad Zuse (1941, ver figura 4), fue la

primera máquina programable y completamente automática, dichas características son las

mas importantes para definirla como “computador” o “computadora”.

Page 13: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

13

Figura 4. Máquina Z3

Luego, comienzan a aparecer nuevos inventos como la ENIAC (Electronical Numerical

Integrator And Calculator), que fue construida en la Universidad de Pennsylvania por John

Presper Eckert y John William Mauchly, (presentada al público en 1946, ver figura 5)

ocupaba una superficie de 167 m², tenía 17.468 válvulas electrónicas o tubos de vacío, con

las cuales se podían realizar cerca de 5000 sumas y 300 multiplicaciones por segundo. Esta

“máquina” o “computadora” fué usada por el laboratorio de investigación balística del

ejercito de los Estados unidos.

Figura 5. ENIAC

“ENIAC” era programado en lenguaje de máquina, algo que ha sido modificado en

nuestros dias y que dió inicio al concepto de “Hardware” correspondiente a la “máquina”

que es creado por grandes empresas; y el “Software”, clasificado en varias categorías,

pero que en estos momentos es lo que mas se desarrolla por parte de las empresas y de

las personas, lo cual nos lleva al análisis en esta especialización.

Page 14: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

14

Luego, mediante el avance de la electrónica y el desarrollo tecnológico implementado a

los computadores se fueron creando nuevo hardware y se va desarrollando el software,

para ir entrando y expandiéndose en el uso empresarial, aparecen empresas que se

dedican a construir y desarrollar hardware y software, como es el caso de IBM y su aporte

en el desarrollo del MARK I (Ver figura 6), y luego a construcción del IBM 701 (Ver figura

7).

Figura 6. MARK I

Figura 7. IBM 701

A medida en que se van avanzando los desarrollos tecnológicos, aparecen nuevas

máquinas y se va reduciendo su tamaño, para que tengan mayor facilidad de uso, tal es el

caso de la IBM 360 (ver figura 8), en la cual se integran 6 máquinas en una sola y es la

primera en utilizar microprocesadores.

Page 15: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

15

Figura 8. IBM 360

Peero es a finales de los 70 e inicio de los ochenta cuando aparecen los primero

computadores que se pueden llevar a casa y que son útiles tanto para tarea empresariales

como para labores personales, tal es el caso de APPLE II (ver figura 9) y la IBM PC(ver

figura 10).

Figura 9. APPLE II

Figura 10. IBM PC

Con estos inventos se inicia una nueva era y una masificación del uso de la computación

en el procesamiento de información y es aquí donde se dan los primeros avances en el

Page 16: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

16

manejo de software generalizado y también donde aparecen los pioneros en descifrado

de códigos, las empresas implementan redes para sus comunicaciones, pero también

aparecen las personas que desean interceptar estas comunicaciones y se inicia el robo de

los datos mediante diferentes técnicas.

Aparecen los equipos portátiles (ver figura 11a y b) y por último los Table PC (ver figura

12).

Figura 11a. Computador portátil Figura 11b. Computador portátil manual

Figura 12. Table PC

Este punto de quiebre, en cuanto a desarrollo computacional, llevó a la humanidad a la

implementación de estas tecnologías y a su uso, con el cual hoy día tenemos los avances

que se han presentado y los que se siguen presentando.

Después de la invención de los computadores portátiles, aparece el desarrollo del

software, el cual avanza, casi a la par, con el desarrollo del hardware, las comunicaciones

Page 17: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

17

se unen a todos estos desarrollos y los avances convergen a la implementación del

concepto de la TICS, esto se da el momento en que la telefonía, las redes de comunicación

y la computación se integran para lograr avances tecnológicos que día a día son útiles

para cubrir nuestras necesidades.

Otros elementos que fueron necesarios para llegar a lo que hoy día utilizamos en nuestro

quehacer fueron: La electricidad, la telegrafía, la telefonía, la televisión y las

comunicaciones.

Lección 2. Pasado y presente del Software

PRIMERA ERA

Al inicio de la computación el software era considerado un ”añadido” al hardwae que se

desarrollaba, el software se desarrollaba por los propios usuarios, ya que muy pocos

teníen conocimientos y quienes lo tenían realizaban sus propias aplicaciones para las

necesaidades suyas o de la organización a la cual perteneciera, los administrativos

consideraban que esapersona estaría todo el tiempo para dar solución en caso de una

falla o en caso de ser necesaria una modificación al mismo software, los problemas que se

requerían ser resueltos eran principalmente de una naturaleza técnica, lo importante er

desarrollar basado en algoritmos conocidos e implementarlos en algún lenguaje de

programación y además no era muy importante tener la documentación del software

desarrollado.

En estos primeros años del desarrollo del software, era coumún que el hardware se creara

para propósito general, pero el software se desarrollaba a la medida para cada aplicación

y su distribución era muy poca.

La primera era del software viene a ser definido a finales de los cincuenta y mediado de

los sesenta, básicamente después de la segunda generación del Hardware.

SEGUNDA ERA

En los que se ha considerado como la segunda era en la evolución del software, se

proyectó a la multiprogramación y los sistemas multiusuario, era muy importante

desarrollar para manejar sistemas en tiempo real que se utilizaban para recoger, analizar y

transformar datos de múltiples plataformas, también se da la primera generación de

sistemas de gestión de bases de datos.

Page 18: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

18

En esta era se estableció el software para tener una amplia distribución en un mercado

multidisciplinario. El software se desarrollaba apra ser implementado en grandes

computadoras y también para minicomputadoras, que podían manejar cientos o miles de

usuarios. Los patronos de la industria, del gobierno y de la universidad se aprestaban a

“desarrollar el mejor paquete de software” y ganar así mucho dinero.

A medida que se incrementaban los sistemas informáticos se extendió el uso de las

bibliotecas de software, que eran módulos desarrollados para ser utilizados por varias

aplicaciones, fue necesario que se planteara el mantenimiento del software, ya que se

requerían realizar modificaciones importantes a los aplicativos que se desarrollaban y que

no se debían cambiar por otros sino que se requería que se modificaran para un mejor

funcionamiento, pero como la mayoría de aplicaciones desarrolladas eran personalizadas,

lo cual lo convertía en imposible de mantener, entonces fue cuando apareció lo que

conocemos como la “crisis del software”.

TERCERA ERA

En esta tercera se inició el desarrollo de aplicaciones que fuesen funcionales para sistemas

distribuidos y que funcionaran sobre múltiples computadoras, cada una ejecutaba

procesos concurrentemente y a la vez requerían mucha comunicación entre ellas, lo cual

incrementó el nivel de complejidad de los sistemas informáticos. Fue necesario que se

desarrollaran aplicaciones para funcionar sobre redes de área local y de área global que a

su vez requerían alto ancho de banda y demandaban de acceso “instantáneo” a los datos,

supusieron una fuente presión sobre los desarrolladores del software.

La tercera era terminó al momento en que aparecieron los microprocesadores, el

software que se desarrollaba debía ser “inteligente” los desarrollos estaban enfocados a

cualquier tipo de dispositivo, pero el computador personal fue el que mas tuvo avance y

logró ser implantado en a mayoría de organizaciones y por ende el desarrollo del software

para estos equipos avanzó a pasos agigantados.

CUARTA ERA

En esta era se dá el máximo desarrollo, las redes de computadores se vuelven de uso

común y el nacimiento de la Internet conllevó a fortalecer el desarrollo de las aplicaciones

que funcionaban en la WEB, los usuarios se conectaron cada día mas y por ende el

desarrollo del software se incrementó en forma exponencial, las grandes industrial del

desarrollo como Microsoft, IBM, HP, entre muchas otras, hicieron grandes inversiones en

Page 19: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

19

desarrollo de aplicativos que fuesen de uso generalizado y esto ha conllevado a usar

aplicaciones de alta calidad y los cambios se ven muy seguidamente.

Mucho mas cuando las personas comenzaron a conectarse a través de las redes sociales

que han impactado las interacciones entre las personas y entre las organizaciones, es muy

importante que el software que se desarrolle tenga muchas capacidades de realizar

análisis de la información para que se convierta en un activo mas para la organización.

A medida que se avanza en el desarrollo del software, la “crisis del software” también se

ha venido incrementando, existen vulnerabilidades, aunque esto ha permitido la

especialización de los programadores y los desarrolladores de software a nivel mundial.

Lección 3. Pasado y presente de la Televisión

Para hablar de Televisión (Visión a la distancia) es necesario revisar los trabajos de galileo

Galilei con su telescopio, pero es realmente en el siglo 19 con el Disco de Nipkow de Paul

Nipkow (ver figura 13) con lo que realmente se inicia la ”foto telegrafía”, ya que el termino

televisión se definió en los inicios del siglo XX.

Figura 13. Disco de Nipkow

Años después aparece el Iconoscopio (1934, ver figura 14), que fué creado por un grupo

de investigadores de RCA, liderado por Vladimir Zworykin, este elemento permaneció

hasta finales de la década de 1940 aproximadamente, cuando las videocámaras entraron

al mercado. cabe destacar que en 1940, Estados Unidos creó la National Television System

Comitee (NTSC) el cual velaba porque las normas de fabricación de los equipos para

televisión fueran compatibles entre las diferentes empresas americanas dedicadas a su

fabricación. Este sistema utiliza 325 líneas para presentar las imágenes.

Page 20: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

20

Figura 14. Iconoscopio de Zworykin

Posteriormente aparecen las videocámaras (Ver figura 15) con las cuales se digitaliza todo

el sistema de captura de imágen para posteriormente ser transmitida, estas videocámaras

son utilizadas hoy día, tan solo que se ha venido mejorando la cantidad de pixeles que

puede manejarse para cada imágen.

Figura 15. Videocámara

Los sistema de almacenamiento de datos que han sido desarrollados iniciaron con las

tarjetas perforadas, pasando por los sistemas de cintas magnéticas, discos ópticos y en la

actualidad los sistemas de almacenamiento en estado sólido (Ver figura 16).

Page 21: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

21

Figura 16. Sistemas de almacenamiento

Lección 4. Pasado y presente de la comunicaciones

Al hablar de las telecomunicaciones se hace necesario definir el significado de la palabra,

en este caso se compone de del prefijo griego tele, (que significa distancia) y del prefijo

latín communicare (que significa comunicación), por ende la telecomunicación incluye los

elementos básicos como son: emisor, receptor, medio de transmisión y mensaje.

Tanto el emisor como el receptor, puede ser cualquier dispositivo electrónico (ya que son

los que mas se usan debido a la convergencia de los medios masivos) que pueda ser

sincronizado para que la comunicación se realice correctamente.

TELÉGRAFO

Este dispositivo fue inventado por el estadounidense Samuel Morse en 1832. Al principio, el sistema carecía de un código para la comunicación, pero se creó un alfabeto basado en la amplitud de las señales, con el cual le daban una verdadera capacidad de comunicación a su invento, cabe destacar que el “código Morse” se debe a esta persona y ha sido un sistema de señal que aún es usado por la marina o en caso de necesidades de auxilio.

Page 22: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

22

Luego, el 6 de mayo de 1833, un astrónomo y físico alemán llamado Johann Carl Friedrich

Gauss junto a su amigo Wilhelm Eduard Weber, instalaron una línea telegráfica de 1000

metros de longitud sobre los tejados de la población alemana de Göttingen donde ambos

trabajaban, establecieron comunicación entre la universidad y el observatorio

astronómico y fué funcional como inicio a los sistema de comunicación que se

extendieron por todo el mundo.

TELÉFONO

1876 El 14 de febrero Alexander Graham Bell patenta el primer teléfono, este sistema

estaba compuesto de micrófono y parlante, casi al mismo tiempo Elisa Gray patenta el

micrófono, esta combinación ha sido la base para la comunicación de la voz a nivel

mundial, en sus inicios se utilizó señalización análoga, pero con los desarrollos sobre este

tipo de comunicación, fué posible trabajarlo con señal digital, lo que conllevó a comunicar

no solamente la voz sino que también se pudieron enviar datos a través de este medio,.

En la actualidad se tienen los sistemas telefónicos inalámbricos, como es el caso de la

telefonía móvil celular (la palabra celular se da como traducción del termino ingles “Cell”)

que se ha expandido a nivel mundial y que en estos momentos pasó en la cantidad de

abonados a los que usan sistemas de comunicación por cable.

El teléfono, opr tener capacidad de hacer transmisión digital, ha permitodo que los datos y

los sistemas de interconexión a través de este medio se hayan popularizado y en ests

momentos de la historia, está siendo muy funcional para la movilidad de las personas sin

perder la conexión a los servicios de la WEB.

COMUNICACIONES INALAMBRICAS

En 1894 El Italiano Marconi efectúa la transmisión de señales inalámbricas a través de una

distancia mayor a 2 kilómetros, dando inicio a la comunicación sin cables, esto le permitió

continuar con sus trabajos en este campo, hasta que el día 28 de marzo de 1899 MARCONI

mostró al mundo la primera comunicación por radio entre Inglaterra y Francia a través del

Canal de la Mancha.

Estas se fueron desarrollando y su estudio ha sido bastante interesante, desde la

comunición de señales análogas hasta nuestros dias en los cuales contamos con sistemas

digitales transmitidas a través de tecnologías como WI-FI, Bluetooth, Ondas de Radio,

Microondas, entre otras.

MICROONDAS

Page 23: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

23

Hacia 1889, las agrupaciones de antenas fueron propuestas por Sydney George Brown y

James Erskine-Murray. Los primeros experimentos no se produjeron 7 años después pero

las antenas para transmitir a través de microondas, como reflectores parabólicos, lentes,

bocinas y guías de onda ya se usaron antes de 1900, el desarrollo se dio a partir de este

nuevo siglo, con las aplicaciones que hoy dia vemos.

Es importante resaltar que este tipo de onda, que es especializada, permite hacer

transmisiones a larga distancia y con pocos retardos de tiempo, la comunicación que usa

esta tecnología es muy útil para los sistemas de transmisión de datos con los cuales

contamos en este momento.

COMUNICACIONES SATELITALES

Las comunicaciones satelitales se realizan a través de ondas electromagnéticas que son transmitidas desde la tierra hasta los satélites artificiales y luego son devueltas por estos satélites a otros puntos de la tierra, dichos satélites se encuentran en órbita Geoestacionaria (órbita alrededor de la Tierra).

A finales de los 40 e inicios de los cincuenta, en la carrera por el manejo del espacio, es cuando se envían los primeros satélites, inicialmente los soviéticos, pero luego los norteamericanos fueron mas allá y propagaron mucho mas el uso de esta tecnología, se puede encontrar en la historia que La primera red satelital domestica fue lanzada en 1967 por la Unión Soviética, se llamó MOLNIYA, consistía en un grupo de 4 satélites que funcionaban en órbitas elípticas con una cobertura de 6 horas por satélite.

Las comunicaciones satelitales son las que permiten una mayor área de cobertura, pero es necesario tener en cuenta que tienen mas retrazo que el envío de información a través de otros elementos como Microondas o Fibra Óptica, en la actualidad las comunicaciones a través de los satélites son muy usadas ya que permiten cubrir muchas distancias no importando la topografía del terreno.

Es interesante destacar que este tipo de comunicación también ha sido atacado por personas quienes han logrado afectar este tipo de comunicación que se considera muy segura, pero que siempre han existido personas que han podido penetrarlas.

FIBRA ÓPTICA

Una vez que se fabrica la primera fibra óptica y que se determina que es posible transmitir señales de alta velocidad a través de este medio, se inicia un proceso de cambio en los sistemas de comunicaciones a larga distancia, la fibra óptica permite llegar a muchos lugares con sistemas de comunicación de muy alta velocidad, en la actualidad es el sistema de comunicación mas veloz que existe, ya que lo que se transmite es luz.

Page 24: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

24

Bibliografía a revisar

Historia de las telecomunicaciones. Disponible en: http://eveliux.com/mx/historia-de-las-telecomunicaciones.php

Lección 5. Integración de las TICS

A mediados del siglo XX y en estos momentos al inicio del XXI, las tecnologías han sido

integradas y ya se cuenta con servicios que tienen inmersa diferentes elementos de cada

una de las tecnología, por ejemplo las comunicaciones a través de los dispositivos móviles,

además de que usan cualquier sistema de interconexión, sea: Bluetooth, WI-FI, GPRS, o

cualquier otro, es posible transmitir voz, datos y video.

La integración ha sido muy importante para contar con sistemas de comunicación que nos

ayudan en nuestro quehacer laboral y también ayudan y soportan nuestra vida.

Figura 17. Integración de las TICs Fuente: Los autores

Es posible que en estos momentos se haga la pregunta ¿Qué importancia tienen estos

elementos en este curso de la Especialización en Seguridad Informática?, es aquí donde se

profundiza el análisis de cada uno de los elementos que conforman esta integración de las

TICs y es también cuando nos damos cuenta que cada uno de estos elementos por

separado o en conjunto, pueden sufrir diferentes ataques para ser modificados, borrados

Page 25: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

25

o robados, ya que todos estos son base útil para el manejo de la Información, que en estos

momentos es el primer activo para la mayoría de las organizaciones.

TECNOLOGÍA = Aplicación de los conocimientos científicos para facilitar la realización de

las actividades humanas. Supone la creación de productos, instrumentos, lenguajes y

métodos al servicio de las personas.

INFORMACIÓN = Datos que tienen significado para determinados colectivos. La

información resulta fundamental para las personas, ya que a partir del proceso cognitivo

de la información que obtenemos continuamente con nuestros sentidos vamos tomando

las decisiones que dan lugar a todas nuestras acciones.

COMUNICACIÓN = Transmisión de mensajes entre personas. Como seres sociales las

personas, además de recibir información de los demás, necesitamos comunicarnos para

saber más de ellos, expresar nuestros pensamientos, sentimientos y deseos, coordinar los

comportamientos de los grupos en convivencia, etc.

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (TIC) = Cuando unimos estas

tres palabras hacemos referencia al conjunto de avances tecnológicos que nos

proporcionan la informática, las telecomunicaciones y las tecnologías audiovisuales, que

comprenden los desarrollos relacionados con los ordenadores, Internet, la telefonía, los

"mas media", las aplicaciones multimedia y la realidad virtual. Estas tecnologías

básicamente nos proporcionan información, herramientas para su proceso y canales de

comunicación.

Algunas problematicas asociadas a las TIC en la sociedad de la Informacion.

La tecnología no significa necesariamente progreso; ofrece oportunidades pero también

comporta nuevas problemáticas:

- Grandes desigualdades, pues muchos no tienen acceso a las TIC (50% del la población

mundial no ha usado nunca el teléfono). Aparece una nueva brecha tecnológica que

genera exclusión social.

- Dependencia tecnológica: creencia de que las tecnologías solucionarán todos nuestros

problemas.

- La sensación de que la tecnología controla nuestra vida y es fuente de frustraciones

(cuando no funciona adecuadamente)

- Necesidad de una alfabetización digital para integrarse en la nueva sociedad.

Page 26: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

26

- Problemas derivados del libre acceso a la información en el ciberespacio (niños...)

- La problemática que supone el exceso de información en al Red, que muchas veces es

simplemente "basura" que contamina el medio dificultando su utilización.

- Problemas de acceso a la intimidad, accesos no autrrorizados a la información

- Facilita el desarrollo de enormes empresas que operan globalmente, algunas mayores

que algunos Estados.

- Algunas problemáticas analizadas en una ponencia del Dr. Francesc Torralba, URL-2002

- La necesaria alfabetización en TIC de todos los ciudadanos.

- El coste de la adquisición de los equipos y programas.

- Los problemas éticos relacionados con la información que se difunde (Internet, mass

media...) que requieren de una "ética mundial"

- La propiedad intelectual de los programas informáticos y de los materiales que se

colocan en Internet

- La confidencialidad de los datos de los usuarios informáticos

- La privacidad de los propios espacios virtuales (correo electrónico, páginas web...)

- La responsabilidad de nuestras acciones en el ciberespacio

- La posibilidad de anonimato al actuar en el ciberespacio, que permite la impunidad del

trasgresor de las normas

- La vulnerabilidad de los sistemas informáticos, problemas de seguridad: transacciones

económicas...

- La defensa del usuario ante materiales nocivos: filtros para los más jóvenes...

- Las nuevas formas de adicción y dependencia a estas tecnologías

- La posibilidad de "falsificación de uno mismo", construcción de un "alter ego" en la red

- Problemas relacionados con los idiomas

- La selección de la información adecuada: buscar, valorar...

- La gestión de nuestro tiempo ante las enormes posibilidades y la enorme cantidad de

información disponible

Page 27: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

27

- Los límites de la virtualidad frente a la presencialidad

Según el informe del MCYT "la Sociedad de la Información en el siglo XXI: un requisito para

el desarrollo", en lo que respecta a la creciente "brecha digital", que separa a los países y

personas que tienen un buen acceso a las TIC y los que no tienen este acceso, aunque los

países más pobres también incrementan su acceso a las TIC, los países desarrollados lo

hacen mucho más rápidamente. Igualmente ocurre dentro de los países entre núcleos

urbanos y rurales, clases sociales más altas y más bajas...

La "brecha digital" conlleva para los marginados perder una buena oportunidad para el

desarrollo y para el progeso en todos los ámbitos, y retroalimenta otras brechas

existentes aumentando las diferencias.

Hay que trabajar en aras de la "e-inclusión", entendida como el acceso a las tecnologías y

adecuación a las necesidades de los colectivos más vulnerables. Para ello se debe escoger

en cada caso la tecnología más apropiada a las necesidades locales, proporcionar una

tecnología asequible económicamente a los usuarios, fomentar su uso preservando la

identidad sociocultural y potenciando la integración de los grupos con riesgo de exclusión.

Nuevos retos.

En cualquier caso, no cabe duda que la sociedad de la información comporta nuevos retos

para las personas, entre los que destacamos:

- El cambio continuo, la rápida caducidad de la información y la necesidad de una

formación permanente para adaptarse a los requerimientos de la vida profesional y para

reestructurar el conocimiento personal.

- La inmensidad de la información disponible y la necesidad de organizar un sistema

personal de fuentes informativas y tener unas técnicas y criterios de búsqueda y selección.

- La necesidad de verificar la veracidad y actualidad de la información.

- Gestionar nuestra presencia en el ciberespacio.

- Los nuevos códigos comunicativos, que debemos aprender para interpretar emitir

mensajes en los nuevos medios.

- La tensión entre el largo y el corto plazo en un momento en el que predomina lo efímero

y se buscan rápidas soluciones pese a que muchos de los problemas requieren de

estrategias a largo plazo.

Page 28: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

28

- Ver de aprovechar los nuevos medios para resolver algunos de los problemas

"irresolubles" hasta ahora: gran fracaso escolar, deficiente atención de las

administraciones a los administrados...

- La tensión entre tradición y modernidad: adaptarnos al cambio sin negarnos a nosotros

mismos y perder nuestra autonomía.

- Convertirnos en ciudadanos del mundo (y desarrollar una función social) sin perder

nuestras raices (tensión entre lo mundial y lo local)

- Los problemas de sostenibilidad a nivel del planeta.

- Tensión entre lo espiritual y lo material, ya que el mundo necesita ideales y valores.

- Procurar que los nuevos medios contribuyan a difundir la cultura y el bienestar en todos

los pueblos de la Tierra.

- Pensar en los puestos de trabajo que se necesitarán y preparar a la gente para ellos,

contribuyendo así a evitar el desempleo y la exclusión social

CAPITULO 2: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

Lección 6. Definiciones de Seguridad Informática

A continuación se dan las definiciones de Symantec

Adware: Es un software, generalmente no deseado, que facilita el envío de contenido

publicitario a un equipo.

Amenaza: Es toda circunstancia, evento o persona que tiene el potencial de causar daño a

un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación

de servicio (DoS).

Amenazas polimorfas: Son aquellas que tienen la capacidad de mutar y en las cuales cada

instancia del malware es ligeramente diferente al anterior a este. Los cambios

automatizados en el código realizados a cada instancia no alteran la funcionalidad del

malware, sino que prácticamente inutilizan las tecnologías tradicionales de detección

antivirus contra estos ataques.

Antispam: Es un producto, herramienta, servicio o mejor práctica que detiene el spam o

correo no deseado antes de que se convierta en una molestia para los usuarios. El

antispam debe ser parte de una estrategia de seguridad multinivel.

Page 29: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

29

Antivirus: Es una categoría de software de seguridad que protege un equipo de virus,

normalmente a través de la detección en tiempo real y también mediante análisis del

sistema, que pone en cuarentena y elimina los virus. El antivirus debe ser parte de una

estrategia de seguridad estándar de múltiples niveles.

Aplicaciones engañosas: Son programas que intentan engañar a los usuarios informáticos

para que emprendan nuevas acciones que normalmente están encaminadas a causar la

descarga de malware adicional o para que los usuarios divulguen información personal

confidencial. Un ejemplo es el software de seguridad fraudulento, que también se

denomina scareware.

Ataques multi-etapas: Un ataque en múltiples etapas es una infección que normalmente

implica un ataque inicial, seguido por la instalación de una parte adicional de códigos

maliciosos. Un ejemplo es un troyano que descarga e instala adware.

Ataques Web: Es un ataque que se comete contra una aplicación cliente y se origina

desde un lugar en la Web, ya sea desde sitios legítimos atacados o sitios maliciosos que

han sido creados para atacar intencionalmente a los usuarios de ésta.

Blacklisting o Lista Negra: Es el proceso de identificación y bloqueo de programas, correos

electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos.

Bot: Es una computadora individual infectada con malware , la cual forma parte de una

red de bots (bot net).

Botnet: Conjunto de equipos bajo el control de un bot maestro, a través de un canal de

mando y control. Estos equipos normalmente se distribuyen a través de Internet y se

utilizan para actividades malintencionadas, como el envío de spam y ataques distribuidos

de negación de servicio. Las botnet se crean al infectar las computadoras con malware, lo

cual da al atacante acceso a las máquinas. Los propietarios de computadoras infectadas

generalmente ignoran que su máquina forma parte de una botnet, a menos que tengan

software de seguridad que les informe acerca de la infección.

Caballo de Troya: Son un tipo de código malicioso que parece ser algo que no es. Una

distinción muy importante entre troyanos y virus reales es que los troyanos no infectan

otros archivos y no se propagan automáticamente. Los caballos de troya tienen códigos

maliciosos que cuando se activan causa pérdida, incluso robo de datos. Por lo general,

también tienen un componente de puerta trasera, que le permite al atacante descargar

amenazas adicionales en un equipo infectado. Normalmente se propagan a través de

descargas inadvertidas, archivos adjuntos de correo electrónico o al descargar o ejecutar

Page 30: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

30

voluntariamente un archivo de Internet, generalmente después de que un atacante ha

utilizado ingeniería social para convencer al usuario de que lo haga.

Canal de control y comando: Es el medio por el cual un atacante se comunica y controla

los equipos infectados con malware, lo que conforma un botnet.

Carga destructiva: Es la actividad maliciosa que realiza el malware. Una carga destructiva

es independiente de las acciones de instalación y propagación que realiza el malware.

Crimeware: Software que realiza acciones ilegales no previstas por un usuario que ejecuta

el software. Estas acciones buscan producir beneficios económicos al distribuidor del

software.

Ciberdelito: Es un delito que se comete usando una computadora, red o hardware. La

computadora o dispositivo puede ser el agente, el facilitador o el objeto del delito. El delito

puede ocurrir en la computadora o en otros lugares.

Definiciones de virus: Es un archivo que proporciona información al software antivirus,

para identificar los riesgos de seguridad. Los archivos de definición tienen protección

contra todos los virus, gusanos, troyanos y otros riesgos de seguridad más recientes. Las

definiciones de virus también se denominan firmas antivirus.

Descarga inadvertida: Es una descarga de malware mediante el ataque a una

vulnerabilidad de un navegador Web, equipo cliente de correo electrónico o plug-in de

navegador sin intervención alguna del usuario. Las descargas inadvertidas pueden ocurrir

al visitar un sitio Web, visualizar un mensaje de correo electrónico o pulsar clic en una

ventana emergente engañosa.

Economía clandestina: La economía clandestina en línea es el mercado digital donde se

compran y se venden bienes y servicios obtenidos a través de la ciberdelincuencia, con el

fin de cometer delitos informáticos. Dos de las plataformas más comunes a disposición de

los participantes en la economía clandestina en línea son los canales en servidores IRC y

foros Web. Los dos tienen grupos de discusión que utilizan participantes para comprar y

vender bienes y servicios fraudulentos. Los artículos vendidos son datos de tarjetas de

crédito, información de cuentas bancarias, cuentas de correo electrónico y toolkits de

creación de malware. Los servicios incluyen cajeros que pueden transferir fondos de

cuentas robadas en moneda real, phishing y hosting de páginas fraudulentas y anuncios de

empleo para cargos como desarrolladores de fraude o socios de phishing.

Encriptación: Es un método de cifrado o codificación de datos para evitar que los usuarios

no autorizados lean o manipulen los datos. Sólo los individuos con acceso a una

Page 31: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

31

contraseña o clave pueden descifrar y utilizar los datos. A veces, el malware utiliza la

encriptación para ocultarse del software de seguridad. Es decir, el malware cifrado

revuelve el código del programa para que sea difícil detectarlo.

Exploits o Programas intrusos: Son técnicas que aprovechan las vulnerabilidades del

software y que pueden utilizarse para evadir la seguridad o atacar un equipo en la red.

Filtración de datos: Sucede cuando se compromete un sistema, exponiendo la información

a un entorno no confiable. Las filtraciones de datos a menudo son el resultado de ataques

maliciosos, que tratan de adquirir información confidencial que puede utilizarse con fines

delictivos o con otros fines malintencionados

Firewall: Es una aplicación de seguridad diseñada para bloquear las conexiones en

determinados puertos del sistema, independientemente de si el tráfico es benigno o

maligno. Un firewall debería formar parte de una estrategia de seguridad estándar de

múltiples niveles.

Firma antivirus: Es un archivo que proporciona información al software antivirus para

encontrar y reparar los riesgos. Las firmas antivirus proporcionan protección contra todos

los virus, gusanos, troyanos y otros riesgos de seguridad más recientes. Las firmas antivirus

también se denominan definiciones de virus.

Greylisting o Lista Gris: Es un método de defensa para proteger a los usuarios de correo

electrónico contra el spam. Los mensajes de correo electrónico son rechazados

temporalmente de un remitente que no es reconocido por el agente de transferencia de

correos. Si el correo es legítimo, el servidor de origen tratará de nuevo y se aceptará el

correo electrónico. Si el correo es de un remitente de spam, probablemente no se

reintentará su envío y por lo tanto, no logrará pasar el agente de transferencia de correos.

Gusanos: Son programas maliciosos que se reproducen de un sistema a otro sin usar un

archivo anfitrión, lo que contrasta con los virus, puesto que requieren la propagación de un

archivo anfitrión infectado.

Ingeniería Social: Método utilizado por los atacantes para engañar a los usuarios

informáticos, para que realicen una acción que normalmente producirá consecuencias

negativas, como la descarga de malware o la divulgación de información personal. Los

ataques de phishing con frecuencia aprovechan las tácticas de ingeniería social.

Lista blanca o Whitelisting: Es un método utilizado normalmente por programas de

bloqueo de spam, que permite a los correos electrónicos de direcciones de correo

Page 32: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

32

electrónicos o nombres de dominio autorizados o conocidos pasar por el software de

seguridad.

Keystroke Logger o Programa de captura de teclado (Keylogger): Es un tipo de malware

diseñado para capturar las pulsaciones, movimientos y clics del teclado y del ratón,

generalmente de forma encubierta, para intentar robar información personal, como las

cuentas y contraseñas de las tarjetas de crédito.

Malware: Es la descripción general de un programa informático que tiene efectos no

deseados o maliciosos. Incluye virus, gusanos, troyanos y puertas traseras. El malware a

menudo utiliza herramientas de comunicación populares, como el correo electrónico y la

mensajería instantánea, y medios magnéticos extraíbles, como dispositivos USB, para

difundirse. También se propaga a través de descargas inadvertidas y ataques a las

vulnerabilidades de seguridad en el software. La mayoría del malware peligroso

actualmente busca robar información personal que pueda ser utilizada por los atacantes

para cometer fechorías.

Mecanismo de propagación: Es el método que utiliza una amenaza para infectar un

sistema.

Negación de servicio (DoS): Es un ataque en el que el delincuente intenta deshabilitar los

recursos de una computadora o lugar en una red para los usuarios. Un ataque distribuido

de negación de servicio (DDoS) es aquel en que el atacante aprovecha una red de

computadoras distribuidas, como por ejemplo una botnet, para perpetrar el ataque.

Pharming: Método de ataque que tiene como objetivo redirigir el tráfico de un sitio Web a

otro sitio falso, generalmente diseñado para imitar el sitio legítimo. El objetivo es que los

usuarios permanezcan ignorantes del redireccionamiento e ingresen información personal,

como la información bancaria en línea, en el sitio fraudulento. Se puede cometer pharming

cambiando el archivo de los equipos anfitriones en la computadora de la víctima o

atacando una vulnerabilidad en el software del servidor DNS.

Phishing: A diferencia de la heurística o los exploradores de huella digital, el software de

seguridad de bloqueo de comportamiento se integra al sistema operativo de un equipo

anfitrión y supervisa el comportamiento de los programas en tiempo real en busca de

acciones maliciosas. El software de bloqueo de comportamiento bloquea acciones

potencialmente dañinas, antes de que tengan oportunidad de afectar el sistema. La

protección contra el comportamiento peligroso debe ser parte de una estrategia de

seguridad estándar de múltiples niveles.

Page 33: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

33

Protección heurística (Heuristics-Based Protection): Forma de tecnología antivirus que

detecta las infecciones mediante el escrutinio de la estructura general de un programa, las

instrucciones de sus computadoras y otros datos contenidos en el archivo. Una exploración

heurística hace una evaluación sobre la probabilidad de que el programa sea malicioso con

base en la aparente intención de la lógica. Este plan puede detectar infecciones

desconocidas, ya que busca lógica generalmente sospechosa, en lugar de huellas

específicas de malware, tales como los métodos tradicionales de antivirus de firmas. La

protección heurística debería hacer parte de una estrategia de seguridad estándar de

múltiples niveles.

Redes punto a punto (P2P): Red virtual distribuida de participantes que hacen que una

parte de sus recursos informáticos estén a disposición de otros participantes de la red,

todo sin necesidad de servidores centralizados. Las redes puntos a punto son utilizadas

para compartir música, películas, juegos y otros archivos. Sin embargo, también son un

mecanismo muy común para la distribución de virus, bots, spyware, adware, troyanos,

rootkits, gusanos y otro tipo de malware.

Rootkits: Componente de malware que utiliza la clandestinidad para mantener una

presencia persistente e indetectable en un equipo. Las acciones realizadas por un rootkit,

como la instalación y diversas formas de ejecución de códigos, se realizan sin el

conocimiento o consentimiento del usuario final.

Los rootkits no infectan las máquinas por sí mismos como lo hacen los virus o gusanos, sino

que tratan de proporcionar un entorno indetectable para ejecutar códigos maliciosos. Los

atacantes normalmente aprovechan las vulnerabilidades en el equipo seleccionado o

utilizan técnicas de ingeniería social para instalar manualmente los rootkits. O, en algunos

casos, los rootkits pueden instalarse automáticamente al ejecutarse un virus o gusano o

incluso simplemente al navegar en un sitio Web malicioso.

Una vez instalados, el atacante puede realizar prácticamente cualquier función en el

sistema, incluyendo acceso remoto, intercepción de comunicaciones, así como procesos de

ocultamiento, archivos, claves de registro y canales de comunicación.

Seguridad basada en la reputación: Es una estrategia de identificación de amenazas que

clasifica las aplicaciones con base en ciertos criterios o atributos para determinar si son

probablemente malignas o benignas. Estos atributos pueden incluir diversos aspectos

como la edad de los archivos, la fuente de descarga de los archivos y la prevalencia de

firmas y archivos digitales. Luego, se combinan los atributos para determinar la reputación

de seguridad de un archivo. Las calificaciones de reputación son utilizadas después por los

usuarios informáticos para determinar mejor lo que es seguro y permitirlo en sus sistemas.

Page 34: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

34

La seguridad basada en la reputación debe ser parte de una estrategia de seguridad

estándar de múltiples niveles.

Sistema de detección de intrusos: Es un servicio que monitorea y analiza los eventos del

sistema para encontrar y proporcionar en tiempo real o casi real advertencias de intentos

de acceso a los recursos del sistema de manera no autorizada. Es la detección de ataques o

intentos de intrusión, que consiste en revisar registros u otra información disponible en la

red. Un sistema de detección de intrusos debe ser parte de una estrategia de seguridad

estándar de múltiples niveles.

Sistema de prevención de intrusos: Es un dispositivo (hardware o software) que supervisa

las actividades de la red o del sistema en busca de comportamiento no deseado o

malicioso y puede reaccionar en tiempo real para bloquear o evitar esas actividades. Un

sistema de prevención de intrusos debe ser parte de una estrategia de seguridad estándar

de múltiples niveles.

Software de seguridad fraudulento (rogue): Es un tipo de aplicación engañosa que finge

ser software de seguridad legítimo, como un limpiador de registros o detector antivirus,

aunque realmente proporciona al usuario poca o ninguna protección y, en algunos casos,

puede de hecho facilitar la instalación de códigos maliciosos contra los que busca

protegerse.

Spam: También conocido como correo basura, el spam es correo electrónico que involucra

mensajes casi idénticos enviados a numerosos destinatarios. Un sinónimo común de spam

es correo electrónico comercial no solicitado (UCE). El malware se utiliza a menudo para

propagar mensajes de spam al infectar un equipo, buscar direcciones de correo electrónico

y luego utilizar esa máquina para enviar mensajes de spam. Los mensajes de spam

generalmente se utilizan como un método de propagación de los ataques de phishing

Spyware: Paquete de software que realiza un seguimiento y envía información de

identificación personal o información confidencial a otras personas. La información de

identificación personal es la información que puede atribuirse a una persona específica,

como un nombre completo. La información confidencial incluye datos que la mayoría de

personas no estaría dispuesta a compartir con nadie e incluye datos bancarios, números de

cuentas de tarjeta de crédito y contraseñas. Los receptores de esta información pueden ser

sistemas o partes remotas con acceso local.

Toolkit: Paquete de software diseñado para ayudar a los hackers a crear y propagar

códigos maliciosos. Los toolkits frecuentemente automatizan la creación y propagación de

malware al punto que, incluso los principiante delincuentes cibernéticos son capaces de

Page 35: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

35

utilizar amenazas complejas. También pueden utilizarse toolkits para lanzar ataques web,

enviar spam y crear sitios de phishing y mensajes de correo electrónico.

Variantes: Son nuevas cepas de malware que piden prestado códigos, en diversos grados,

directamente a otros virus conocidos. Normalmente se identifican con una letra o letras,

seguido del apellido del malware; por ejemplo, W32.Downadup.A, W32.Downadup.B y así

sucesivamente.

Vector de ataque: Es el método que utiliza una amenaza para atacar un sistema.

Virus: Programa informático escrito para alterar la forma como funciona una

computadora, sin permiso o conocimiento del usuario. Un virus debe cumplir con dos

criterios:

● Debe ejecutarse por sí mismo: generalmente coloca su propio código en la ruta de ejecución de otro programa.

● Debe reproducirse: por ejemplo, puede reemplazar otros archivos ejecutables con una copia del archivo infectado por un virus. Los virus pueden infectar computadores de escritorio y servidores de red.

Muchos de los virus actuales están programados para operar sigilosamente la

computadora del usuario con el fin de robar información personal y utilizarla para cometer

delitos. Otros menoscaban el equipo dañando los programas, eliminando archivos o

volviendo a formatear el disco duro. Aún existen otros que no están diseñados para causar

daño, aunque simplemente se reproducen y hacen manifiestan su presencia presentando

mensajes de texto, video y audio, aunque este tipo de ataques de notoriedad no son tan

comunes, puesto que los autores de virus y demás malware tiene como fin obtener

ganancias ilegales.

Virus más propagado: Amenaza que se dice está en su apogeo e indica que ya se está

extendiendo entre los usuarios informáticos.

Vulnerabilidad: Es un estado viciado en un sistema informático (o conjunto de sistemas)

que afecta las propiedades de confidencialidad, integridad y disponibilidad (CIA) de los

sistemas. Las vulnerabilidades pueden hacer lo siguiente:

● Permitir que un atacante ejecute comandos como otro usuario ● Permitir a un atacante acceso a los datos, lo que se opone a las restricciones

específicas de acceso a los datos ● Permitir a un atacante hacerse pasar por otra entidad

Page 36: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

36

● Permitir a un atacante realizar una negación de servicio Todos los términos anteriores son extraídos de la página:

http://www.symantec.com/es/mx/theme.jsp?themeid=glosario-de-seguridad

En los siguientes enlaces es posible encontrar otros glosarios o términos usados en

seguridad Informática.

http://www.virusprot.com/glosarioc.html

http://www.alegsa.com.ar/Diccionario/Cat/38.php

http://www.viruslist.com/sp/glossary

Lección 7. Objetivos e importancia de la Seguridad Informática

Cualquier persona o institución en el mundo que posea información está expuesto al riesgo de que dicha información pueda ser alterada, robada, eliminada, entre otros problemas que se puedan presentar, por estas razones se hace importante el cuidado, de dicha información, y a medida que los servicios ofrecidos por la institución dependan del manejo, la autenticidad y la seguridad que le deba dar a los datos, mayor riesgo debe cuidar y proteger.

Así como los desarrollos tecnológicos van avanzando día a día, la información se va

incrementando y las bases de datos aumentan su tamaño, así también las personas

maliciosas van incrementando sus habilidades para causar daños que pueden resultar

beneficiosos para quien realiza esas actividades ilícitas como lleva un detrimento a quién

es atacado y su información sufre algún percance, caso exacto puede ser una entidad

bancaria cuyos datos sean vulnerados y cuya información sea alterada o robada, se pierde

el activo mas importante: la información.

Con todo lo comentado anteriormente es cuando se van desarrollando los procesos de

seguridad a los sistemas informáticos, brindando posibilidades de mayor blindaje para

resistir a los intentos de penetración por parte de aquellas personas que quieran hacer

daño, lo mismo que se van incrementando las técnicas de protección de los accesos a las

plataformas tecnológicas y a las bases de datos.

La seguridad informática tiene como muchos objetivos, entre ellos se destacan los

siguientes:

Brindar mayores niveles de seguridad en la protección de los datos.

Asegurar que la información que s transmite de un lugar a otro sea la misma que se

envió y que realmente sea enviada y recibida por entes autorizados.

Page 37: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

37

Establecer los permisos de acceso a las aplicaciones informáticas existentes en una

organización.

Obligar a que los usuarios modifiquen sus claves en caso de que se haya realizado

algún robo o conocimiento por otras personas ajenas a quien es responsable del

manejo de la información.

Ofrecer la confianza necesaria a los operadores y responsables de la información

digital.

Establecer los mecanismos de recuperación de información en caso de que haya

ocurrido un siniestro.

Garantizar la operación continua de los sistemas informáticos en cualquier

organización.

Definir políticas y normas de seguridad en las organizaciones.

Lección 8. Aspectos a tener en cuenta en la Seguridad Informática

En la seguridad que se le brindan a los sistemas informáticos que son críticos en las organizaciones, se deben tener en cuenta muchos aspectos, entre ellos sobresalen:

La información debe ser manejada bajo estrictos controles de manipulación o modificación

Se deben establecer normas para que los responsables del manejo de los datos no permitan que sus claves o sistemas de acceso sean conocidos por otras personas, esto permitirá que los sistemas se vuelvan vulnerables.

Las políticas de seguridad informática de la organización deben ser conocidas por todos los usuarios, porque si no hay conocimiento y compromiso por parte de todos los actores, estas políticas no producirán ningún efecto benéfico.

En una organización existen clientes internos y externos, en el caso de la seguridad a los sistemas informáticos se sebe tener muy en cuenta que los atacantes o quienes puedan alterar, robar o realizar algún daño a la información puede ser interno a la empresa o externo a la misma.

Un aspecto relevante es la forma como se deben recuperar de los siniestros en los cuales la información sufre algún daño, por causa física como un desastre natural, incendio, inundación, terrorismo, o cualquier otra; por una causa humana robo, pishing, hackeo; o por una causa tecnológica como virus, ataques al acceso, troyanos o cualquier otro elemento que intente alterar la información.

Page 38: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

38

Lección 9. Avances en mecanismos de Seguridad Informática

Teniendo en cuenta la historia de la protección de los datos o de los mensajes, hasta los últimos desarrollos tecnológicos se pueden observar tendencias en la protección como: firewalls, filtros, antivirus, sistemas de cifrado para los datos que son almacenados o transmitidos.

Firewall: El Firewall o “cortafuegos” consiste en un sistema implementados y configurado a nivel de hardware o software, o en una combinación de ambos, útil para evitar accesos no autorizados desde o hacia un equipo o red informática privada. Cualquier mensaje, código o programa que ingresan a dicha red son revisados por este sistema y a su vez se encarga de permitir el acceso o bloquear aquellos que no cumplan con los criterios de seguridad que hayan sido establecidos en su configuración.

Filtros: Los filtros son programas o configuraciones a una herramienta informática que permiten restringir el acceso a sitios o contenidos considerados inconvenientes. Existen filtros de diferentes tipos, algunos pueden funcionar como antivirus y antispam. Estos dispositivos pueden seleccionar contenidos, establecer horarios de uso y ofrecer registros de los sitios visitados. Aunque pueden bloquear páginas que no son permitidas, algunas veces impiden la lectura de otras páginas que son correctas y que tienen información necesaria para los personas que desean acceder a dicha información.

Copias de seguridad: También llamados “backups”, se utilizan como una medida

preventiva resguardando la información digital, ya sea en; medios magnéticos como

cintas, discos duros; medios ópticos como CD-ROMs, DVDs; medios extraíbles como

pendrive, SD, MicroSD u otras; o en servidores de respaldo, su objetivo es el de tener un

respaldo en el caso de una pérdida de información y como elemento de recuperación de

los datos que se hayan perdido o cuando se deseen comparar datos que hayan sido

alterados.

Sistemas de clave segura: En estos momentos en que las redes inalámbricas están

avanzando en cuanto a capacidad y velocidad, ha sido necesario incrementar los niveles

de seguridad y para esto se utilizan sistemas con alto nivel de claves o con incremento de

la seguridad en dichas claves, lo mismo que de sistemas de claves robusta, que generen

seguridad al momento de realizar comunicación en este tipo de red, ya que la

vulnerabilidad es mayor, puesto que cualquier equipo computacional que tenga una

tarjeta inalámbrica podrá accedes a dicho sistema y por ende existe la posibilidad de ser

penetrado sin autorización.

Seguridad con dispositivos USB: En la actualidad se han desarrollado dispositivos por conexión USB los cuales bloquean acceso a usuarios no autorizados o al ingreso a ciertas aplicaciones, se conectan estos dispositivos y las aplicaciones deben hacer una lectura en icho dispositivo USB, el cual autentica al elemento que se esté conectando, su

Page 39: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

39

funcionalidad es muy similar a un Firewall, un tipo de dispositivo con conector USB son los tokens de seguridad.

Antivirus: Desde que se iniciaron lo ataque a los sistemas informáticos usando virus computacionales, las diferentes empresas han desarrollados antivirus con altos niveles de protección, la mayoría de estas empresas desarrollan nuevas herramientas y parches (“patchs”) para estar protegiendo de los nuevos virus creados.

Antispam: Con el incremento del envío de correo electrónico, se incrementó el correo “basura” los cuales sobrecargan los canales de comunicación, lo mismo que las bandejas de entrada de los servidores de correo, para esto se crean aplicaciones que analizan los correos entrantes y salientes para que dicha “basura” no se siga propagando.

Firmas digitales: Son procedimientos basados en técnicas criptográficas que permiten la transferencia de información utilizando sistemas de claves tanto en el emisor como en el receptos para que sean correctos los mensajes que se envían permitiendo la seguridad en la transmisión d la misma.

Lección 10. Buenas prácticas en Seguridad Informática

Teniendo en cuenta la definición que dá acerca de las Buenas prácticas el European Microfinance network: “Las buenas prácticas son todas las estrategias, planes, tácticas, procesos, metodologías, actividades y enfoques que son o están documentados, accesibles, eficaces, pertinentes y fundamentalmente aceptados, desarrollados por organizaciones profesionales e implementados por un personal correctamente formado. Estas medidas han demostrado ser acordes con la legislación vigente, probadas y puestas en práctica, mediante la investigación y la experiencia. Por consiguiente, han demostrado ser eficaces y capaces de estar a la altura de las expectativas. También se ha demostrado que pueden ser fácilmente modificadas y mejoradas según el contexto."

Se pueden enunciar muchas “buenas prácticas” en el área de la seguridad informática a ser aplicadas en las organizaciones, pero vamos a enunciar las que se consideren mas importantes:

Configurar el sistema operativo con todas sus normas de seguridad

Mantener actualizado el sistema operativo y las aplicaciones

Protección en el correo electrónico, configuración de protección antispam

Conocimiento y protocolos para ingresar a aplicaciones externas que puedan ser objeto de Pishing

Seguridad en la navegación, configuración de firewall, proxys, tiempos de navegación, bloqueo a ciertas aplicaciones que se consideren riesgosas.

Page 40: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

40

Seguridad en redes sociales, tener en cuenta que no se debe colocar información privada ni de la organización en las redes sociales

Prevención ante la Ingeniería Social, establecer normas para brindar información provilegiada a compañeros, amigos o extraños.

Seguridad en redes P2P, en estas aplicaciones se presentan muchos riesgos de infeccion de virus o ataques por parte de Hackers.

Seguridad en mensajería instantánea, a través de estas aplicaciones se pueden establecer accesos no autorizados a los equipos.

Control de dispositivos removibles ya que a través de ellos se puede extraer información en forma sigilosa.

Bibliografía complementaria

http://www.microsoft.com/spain/technet/seguridad/recursos/masinfo/bpsegcorp.mspx

http://www.eset-la.com/pdf/prensa/informe/herramientas_evitar_ataques_informaticos.pdf

http://www.eset-la.com/pdf/prensa/informe/buenas_practicas_seguridad_informatica.pdf

http://www.elmundo.es/navegante/2003/08/28/seguridad/1062064166.html

http://www.microsoft.com/spain/technet/seguridad/recursos/masinfo/bpsegcorp.mspx

CAPITULO 3: ELEMENTOS A PROTEGER

Lección 11. Conceptos de Protección Informática

¿Qué se debe proteger?, sería una primera pregunta que nos haríamos al momento de iniciar un proceso de formación en el tema de la seguridad informática y para responder a ello debemos analizar los diferentes componentes que están inmersos en un sistema de procesamiento de información, de almacenamiento o uno de comunicación.

Sistemas de procesamiento de información.

En esta categoría tenemos: Servidores de aplicaciones, centros de cómputo, computadores personales, entere otros.

Sistemas de almacenamiento.

Page 41: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

41

Los sistemas de almacenamiento pueden ser: discos duros en los equipos de usuario final, sistemas de almacenamiento masivo como las SAN (Storage Area Network), unidades de respaldo

Sistemas de comunicación.

En los sistemas de comunicación podemos encontrar: dispositivos de interconexión como

hubs, switchs, modems, routers, access point, firewall, algunos permiten acceso para

modificación en su configuración, otros no lo permiten. Aquellos que si permiten

modificación en su configuración son los mas vulnerables y por ende los que mas deben

ser protegidos, ya que un intruso e inclusive un administrador del mismo sistema puede

provocar un daño en ellos y causar problemas que pueden llegar a se catastróficos.

Cabe resaltar que los elementos mencionados anteriormente, permiten el manejo,

control, manipulación, envío - recepción de datos y por ende esta viene a ser la

información que debemos proteger con todas las técnicas y normas que existen dentro de

los esquemas de seguridad informatica que hasta el momento se han definido y

desarrollado.

La importancia de lo que se debe proteger, los datos, radica en la implementación e

implantación de tecnologías que los puedan proteger y asegurar su integridad.

Lección 12. Protegiendo la información

Algunos autores dicen que la seguridad no se puede medir, lo que se puede medir es el

nivel de inseguridad que puede tener cualquier sistema informático, por ende cuando se

quiere proteger información en una organización o a nivel personal, es necesario conocer

hasta donde queremos llegar con esta protección, ya que un sistema NUNCA estará 100%

protegido, por lo tanto se deben analizar cual sería el modelo que me ayudaría a proteger

dicha información, entre los mas comunes tenemos:

● Sistemas de protección de virus que pueden atacar al sistema operativo en general

y a las aplicaciones utilizando antivirus de alta capacidad y con actualizaciones muy

rápidas, también se utilizam los antispyware

● Control de correo SPAM

● Protección a las redes de comunicaciones usando Firewall

● Cifrado en el envío y recepción de los datos

● Manejo de sistemas de clave pública y privada

● Protección a las bases de datos

Page 42: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

42

○ A través de configuración de sesiones con “alto nivel de seguridad” en los

accesos

○ Claves de acceso con niveles altos de seguridad y sistemas de cifrado en las

claves

● Protección a los accesos a través de sistemas de conexión segura como ssh

● Protección a las aplicaciones a través de la web usando protocolos de seguridad

como https, entre otros

● Control de acceso a ciertas páginas a través de configuración de Proxys

● Copias de seguridad en servidores externos o en servidores ubicados en la WEB

que ofrecen dichos servicios

● Protección de las claves que han sido asignadas a los usuarios de tal manera que

no las expongan ni por escrito ni verbalmente (evitar ataques por “ingeniería

social”)

● Bloqueo a sistemas de copias de archivos de los PC a otros dispositivos de

almacenamiento

● Control a través de dispositivos USB u otros

Lección 13. La infraestructura de comunicación

PROTECCIONES EN REDES DE COMUNICACION (WIRELESS, CABLEADAS, )

La tecnología ha sido clave en la recolección, procesamiento y distribución de la información. Entre otros desarrollos, las redes telefónicas, la invención de la radio y la televisión el nacimiento y el crecimiento de la industria de las computadoras así como la puesta en orbita de los satélites de comunicaciones, a medida que avanzamos se ha dado un convergencias entre las areas de captura, transporte, almacenamiento, y procesamiento de información.

Estructuras

Se define al conjunto de redes como redes fisicas y redes de comunicacion

La estructura fisica, modos de conexion y los flujos de datos una red cosntituye dos o mas computadoras que comparten determinados recursos, sea hadware (impresoras medios de almacenamiento) o software (aplicaciones archivos de datos etc.).

Tecnologias de Transmisión

Al crear una red se toman en cuenta dos factores principales : el medio fisico de transmision y las reglas que rigen la transmision de los datos, el primer factor es el fisico y el segundo el protocolo.

Page 43: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

43

En el nivel fisico generalmente encontramos señales de voltaje, estas se agrupan e interpretan para formar entidades llamadas paquetes de datos, la forma de acceder a estos paquetes determina la tecnologia de transmision, aceptandose dos tipos:

Las Redes tipo Broadcast: Se caracterizan porque todos los miembros (nodos) puedesn acceder a todos los paquetes que circulan por el medio de transmisión.

Las Redes Poin-To-Point: Solo permiten que un nodo se conecte a otro en un momento dado.

Modelo Cliente/Servidor

En vez de construir sistemas informaticos como elementos monoliticos, existe el acuerdo general de construirlos como sistemas Cliente/Servidor. El cliente (Usuario de PC) solicita un servicio (por ejemplo imprimir) Un servidor (Un procesador conectado a la LAN) le proporciona.

El modelo OSI

El modelo OSI (Open System Interconection) es utilizado por, practicamente la totalidad

de las redes del mundo. Este modelo fue creado por el ISO (International Standar

Organization)

Consiste en 7 niveles o capas donde cada una de ella define las funciones

que debe proporcionar los protocolos con el proposito de intercambiar infromacion entre

varios sistemas

http://www.frm.utn.edu.ar/comunicaciones/modelo_osi.html#2

Protocolos de Red

En las redes las computadoras deben comunicarse entre sí e intercambiar datos con sistemas operativos y hardware muy distintos.

Algunos protocolos se encargan de transportar datos, mientras otros se encargan de la comunicación entre computadoras y otros convertir correctamente los datos. Protocolo es el conjunto de normas(lenguaje reglas y simbolos) que rige cada tipo de comunicación entre las computadoras (intercambio de información).

TCP/IP

En los años 80 varias instituciones estaban interesadas en conectarse a una gran red que se expandia por todo EE.UU. Ahora Internet por esta razon definiron un conjunto de reglas que establece como conectar computadoras entre sí para lograr el intercambio de la infromación.

Page 44: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

44

Actualmente TCP/IP se utiliza ampliamente en la version (IPv4) que no incluye la seguiradad como parate de su construcción. Sin embargo esta en augue el desarrollo (PCv6 o IPSec) dentro de los estandares soporta autenticación, integridad y confidencialidad a nivel de datagramas. Basado en las capas del modelo OSI, se definio un conjunto de protocolos de TCP/IP, que son de 4 capas principales y que se han convertido en un estandar a nivel

mundial.

http://dns.bdat.net/seguridad_en_redes_inalambricas/c14.html

Lección 14. Los usuarios

Muchas fallas en los sistemas informáticos son atribuidos a errores de los usuarios, ya que a veces se convierten en el eslabón mas débil de la cadena de protección de la información digital, es a través de las personas, que los inescrupulosos” acceden a los sistemas informáticos y pueden ingresar a realizar sus fechorías.

Los principales errores de vulnerabilidad que pueden presentarse por causa de los usuarios de un sistema son:

Ataque usando Ingeniería social, cualquier “amigo”, “compañero” o persona extraña, puede acercarse al usuario final y mediante charla o descuido puede obtener la información que el usuario incauto le brinda y que se convertirá en la forma como el delincuente accede a información provilegiada, causándole culpas al incauto que se dejó robar la clave o permitió el error, esto no libra al usuario de su culpabilidad.

Uso de claves con bajo nivel de seguridad, en cualquier escrito acerca de seguridad informática, se le anuncia a los usuarios que deben utilizar claves con combinaciones que no sean muy fáciles de descubrir, pero muchos usuarios utilizan claves tan simples como su propio nombre, nombre de familiares, un número de teléfono, el número de identificación, o cualquier otro que hace muy fácil el descubrirlo.

Permiso de conexión de dispositivos a otras personas, muchas veces por confianza o por “hacerle un favor” a otra persona, se deja que se conecten dispositivos, que sin saberlo el usuario, pueden traer “troyanos” que van a permitir huecos de seguridad ya que algunas veces no se detectan por los antivirus.

No hacer revisión de antivirus y antispam frecuentemente, muchos usuarios “se cansan” de estar usando el antivirus o los programas de protección y no lo ejecutan muy frecuentemente, con lo cual abren huecos de seguridad en los sistemas informáticos.

No realizar las copias de seguridad a tiempo, muchas veces, los usuarios, se confían de los datos que tienen almacenados y solo cuando sufren la pérdida irrecuperable, es

Page 45: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

45

cuando se dan cuenta que estar actualizando las copias de seguridad les permitiría recuperar la información.

Tratar de realizar configuraciones e instalaciones sin permisos de los administradores informáticos, es común encontrar usuarios que consideran que pueden configurar o modificar aplicaciones sin consentimiento o permiso de los administradores del sistema informático y pueden generar problemas como pérdida de información, permiso de acceso no autorizado, desconfiguración de ciertas aplicaciones, entre otras.

Lección 15. Estándares en Seguridad Informática

Estándares más comunes:

IS0/IEC 27000

Es un conjunto de estandares desarrollados por ISO (International Organization for Standarization) e IEC (International Electrochnical Commission), que proporciona un marco de gestion de la seguridad de la informacion utilizable por cualquier tipo de organizacion, publica o privada, contiene una serie de buenas practicas recomendadas en seguridad de la informacion (SGSI).

X.805 de UIT-T

Se define como el marco para la arquitectura y las dimensiones que garantizan la seguridad extremo a extremo de aplicaciones distribuidas. Si bien los principios y definiciones generales alli tratados son validos para todas las aplicaciones, los detalles relativos a, por ejemplo, las amenazas y vulnerabilidades y las medidas para contrarrestarlas o preverlas dependen de cada aplicacion. Ademas de la privacidad y la confidencialidad de datos, la autenticacion, la integridad y el no repudio, esta recomendacion define otras tres dimensiones de seguridad: control de acceso, seguridad de la comunicacion y disponibilidad.

TCSEC (Orange Book)

El estandar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange Book desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del departamento de Defensa de los Estados Unidos.

Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el minimo grado de seguridad al maximo.

Estos niveles han sido la base de desarrollo de estandares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).

Page 46: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

46

cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: asi el

subnivel B2 Proteccion Estructurada abarca los subniveles B1 Seguridad Etiquetada, C2

Proteccion de Acceso Controlado, C1 Proteccion Discrecional y el Nivel D.

ITSEC (White Book)

Creado en 1991 Information Tecnology Security Evaluation Criteria (ITSEC - White Book -

Criterios Europeos), inicialmente propuesto por Alemania, Francia, Reino Unido y Holanda,

mezclando recomendaciones propias, Posteriormente se publico ITSEM (Metodologia) se

aborda la seguridad como confidencialidad, integridad y disponibilidad define productos

de Hardware y Software para una diversidad de entornos especificos.

Evalua la correcion con la que estan desarrollados, la operatividad funcional de las

medidas y su efectividad contra potenciales amenazas.

FIPS 140 (Federal Information Precessing Systems 140)

Es el acronimo de Federal Information Processing Standar (Estandares federales de procesamiento de la informacion), publicacion 140-2, es un estandar de seguridad de ordenadores del gobierno de los Estados Unidos para la acreditacion de modulos criptograficos. Su titulo original es Security Requierements for Cryptographic Modules .

COBIT (Control Objectives for Information and Related Technology)

El COBIT es precisamente un modelo para auditar gestion y control de los sistemas de informacion y tecnologias relacionadas (Control Objetives for Information System and related Technology). El modelo es el resultado de la investigacion con expertos de varios paises, desarrollado por ISACA (Information Systems Audit and Control Association).

ITIL (Information Technology Infrastructure Library)

Desarrollada a finales de 1980, la biblioteca de infraestructura de tecnologia (ITIL) se ha convertido en el estandar mundial de de facto en la gestion de servicios informaticos. Iniciando como una guia para el gobierno UK, la estrucura base ha demostrado ser util para las organizaciones en todos los sectores a traves de su adopcion por innumerables companias como base para consulta, educacion y soporte de herramientas de software. Hoy ITIL es conocido y utilizado mundialmente. Pertenece a la OGC pero es de libre utilizacion.

OSSTMM (Open Source Security Testing Methodology Manual)

Manual de tecnologia abierta de comprobacion de la seguridad, es uno de los estandares profesionales mas completos y comunmente utilizados en Auditorias de Seguridad para revisar la seguridad de los sistemas desde internet. Incluye un marco de trabajo que

Page 47: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

47

describe las fases que habria que realizar para la ejecucion de la auditoria. Se ha logrado gracias a un consenso entre mas de 150 expertos internacionales sobre el tema, que colaboran entre si mediante internet. Se encuentra en constante evolucion.

UNIDAD 2: SERVICIOS, AMENAZAS Y ATAQUES

CAPITULO 4: Servicios y amenazas a la seguridad informática

Lección 16: Servicios de la seguridad informática

Confidencialidad

Cuando la información es solo accesible por aquellos a los cuales se ha autorizado a tener acceso. Un ejemplo de control para garantizar la confidencialidad son los mecanismos de encripción.

Autenticación

Cuando se puede garan zar la iden dad de quien solicita acceso a la información. Ejemplo: Firmas digitales.

Integridad

Cuando la información es exacta y completa. Un ejemplo de control para garantizar la integridad son los algoritmos de cifras de control.

No repudio

Cuando la información involucrada en un evento corresponde a quien par cipa, quien no podrá evadir su intervención en éste. Ejemplo: n emisor de un mensaje no puede negar que lo generó y viceversa, un receptor de un mensaje no puede negar que lo recibió.

Control de acceso y Disponibilidad

Cuando la información es accedida solo por los usuarios que tienen los privilegios necesarios y suficientes para hacerlo. Ejemplo: perfiles de usuario en las aplicaciones.

Lección 17: Amenazas Humanas

Existen personajes que pueden ser potenciales atacantes de nuestro sistema, es difícil mantener una posición objetiva de la situación global en cuanto a los hackers y las fuerzas de seguridad, ya que se ha visto marcado por el camino del conocimiento y la curiosidad del hacker, siempre se ha mantenido una extraña relación entre estos particulares personajes, lo ético y lo moral siendo estas las características del perfil de la persona encargada de una de las principales amenazas que asechan nuestro sistema informático para luego entrar en las formas de ataques propiamente dichos.

Definicion del Hacker

Page 48: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

48

Un Hacker es una persona que esta siempre en una continua búsqueda de información,

vive para aprender y todo para el es un reto; no existen barreras, y lucha por la difusion

libre de informacion distribucion de software sin costo y la globalizacion de la

comunicacion

El concepto de hackers, generalmente es confundido erroneamente con los mitos que

existen acerca del tema:

Un hackers es un pirata. Esto no es asi ya que los piratas comercian con la informacion que

obtienen, entre otras cosas, y un verdadero hacker solo tiene esa informacion para uso

personal.

Un hacker es el que entra en los sistemas ajenos y se dedica a destruir la informacion

almacenada en ellos. El error consiste en que el que destruye la informacion y sistemas

ajenos, no es el hacker sino el Craker.

Crackers

Los Crakers, en realidad son hackers cuyas intenciones van mas alla de la investigacion. Es una persona que tiene fines maliciosos o de venganza, quieren demostrar sus habilidades pero de la manera equivocada o simplemente personas que hacen dano solo por diversion, Los Hackers opinan de ellos que son “...Hackers mediocres, no demasiados brillantes, que buscan violar (literalmente “break”) un sistema”.

Phreakers

El Phreaker es la fucion de palabras Freak, Phone y Free: Mosntruo de los telefonos libres, el Phreaker es la actividad por medio de la cual personas con ciertos conocimientos y herramientas de hardware y software, pueden enganar a las companias telefonicas para que estas no cobren las llamadas que hacen.

La realidad indica que los Phreakers son Cracker de las redes de comunicacion. Personas con amplios conocimientos (a veces mayor que el de los mismos empleados de las compañías telefónicas) conocimientos en telefonia.

Carding-Trashing

Entre las personas que dedicaban sus esfuerzos a romper la seguirdad como reto intelectual hubo un grupo (con no tan buenas intenciones) que trabajaba para conseguir una tarjeta de credito ajena. Asi nacio:

El Carding, es el uso (o generacion) ilegitimo de las tarjetas de credito (o sus numeros), pertenecientes a otras personas con el fin de obtener los bienes realizando fraude con ellas, se relaciona mucho con el Hacking o el Craking, mediante los cuales se consiguen los numeros de tarjetas.

Page 49: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

49

El Trashing, que consiste en rastrear en las papeleras en busca de informacion, contrasenas o directorios.

Lección 18: Amenazas por Personal Externo

Gurus

Son considerados los maestros y los encargados de “formar” a los futuros hackers. Generalmente no estan activos pero son identificados y reconocidos por la importancia de sus hackeos, de los cuales solo ensenan las tecnicas basicas.

Lamers o Script-Kidders

Son aficionados jactosos. Prueban todos los programas (con el titulo “como ser un hacker

en 21 dias”) que llegan a sus manos. Generalmente son los responsables de soltar virus y

bombas logicas en la red solo con el fin de molestar y que otros se enteren que usa tal o

cual programa. Son aprendices que presumen de los que no son, aprovechando los

conocimientos del hacker y lo ponen en practica sin saber.

CopyHackers

Literalmente son falsificadores sin crespusculos que comercializan todo lo copiado (robado).

Bucaneros

Son comerciantes sucios que venden los productos crakeados por otros. Generalmente

comercian con tarjetas de credito y de acceso y compra a los copyhackers. Son personas

sin ningun (o escaso) conocimiento de informatica y electronica

Newbie

Son los novatos del hacker. Se introducen en sistemas de facil acceso y fracasan en muchos intentos, solo con el objetivo de aprender las tecnicas que puedan hacer de el una hacker reconocido.

Wannaber

Es aquella persona que desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva dificilmente consiga avanzar en sus propositos.

Samurai

Son lo mas parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y como lograrlo. Hace su trabajo por encargo y a cambio de dinero. Estos personajes, a diferencia de los anteriores, no tienen conciencia de la comunidad y no forman parte de los clanes

Page 50: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

50

reconocidos por los hackers. Se basan en el principio de que cualquiera puede ser atacado y saboteado, solo basta que alguien lo desee y tenga el dinero para pagarlo.

Piratas Informaticos

Este personaje (generalmente confundido con el hacker) es el realmente peligroso desde el punto de vista del Copyright, ya que copia soportes audiovisuales (discos compactos, cassettes, DVD, etc) y los vende ilegalmente.

Creadores de Virus

Si de danos y mala fama se trata estos personajes se llevan todos los premios. Aqui, una vez mas, se debe hacer la diferencia entre los creadores: que se consideran a si mismos desarrolladores de software; y los que infectan los sistemas con los virus creados. Sin embargo es dificil imaginar que cualquier “desarrollador” no se vea complacido al ver que su “creacion” ha sido ampliamente “adquirida por el publico”.

Personal (Insiders)

Hasta aqui se ha presentado al personal como victima de atacantes externos; sin embargo, de los robos, sabotajes o accidentes realcionados con los sistemas informaticos, el 70% son causados por el propio personal de la organizacion propietaria de dichos sistemas.

(“Inside factor”)

Page 51: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

51

Figura 18. Tipo de intrusión

Lección 19: Amenazas por Personal Interno

Las amenazas de seguridad de un sistema, provinientes del personal del propio sistema informatico, rara vez es tomada en cuenta porque supone un ambito de confianza muchas veces inexistente. Generalmente estos ataques son accidentes por desconocimiento o inexistencia de las normas basicas de seguridad; pero tambien pueden ser del tipo internacional.

Es de destacar que un simple electricista puede ser mas danino que el mas peligroso de los piratas informaticos, ya que un corte de energia puede causar un desastre en los datos del sistema. Al evaluar la situacion, se vera que aqui el dano no es intencionado pero ello no esta en discusion; el dano existio y esto es lo que compete a la seguridad informatica.

Ex- Empleado

Este grupo puede estar especialmente interesado en violar la seguridad de nuestra empresa, sobre todo aquellos que han sido despedidos y no han quedado conformes; o bien aquellos que han renunciado para pasar a trabajar en la competencia. Generalmente se trata de personas descontentas con la organizacion que conocen a la perfeccion la estructura del sistema y tienen los conocimientos necesarios como para causar cualquier tipo de dano.

Tambien han existido casos donde el ex-empleado deja bombas logicas que explotan tiempo despues de marcharse.

Curiosos

Suelen ser los atacantes más habituales del sistema. Son personas que tienen un alto interes en las nuevas tecnologias, pero aun no tienen los conociemientos ni la experiencia basicos para considerarlos hackers o crackers (podrian ser Newbies). En la mayoria de los casos son estudiantes intentando penetrar los servidores de su facultad o empleados consiguiendo privilegios para obetener informacion para el vedada. Generalmente no se trata de ataques de dano pero afectan el entorno de fiabilidad con confiabilidad generado en un sistema.

Terroristas

Bajo esta definicion se engloba a cualquier persona que ataca el sistema para causar dano de cualquier indole en el; y no solo a la persona que coloca bombas o quema automoviles. Son ejemplos concretos de este tipo, ataque de modificacion de los datos de clientes entre empresas competidoras, o de servicios que albergan paginas web, bases de datos entre partidos politicos contrarios, etc.

Intrusos remunerados

Page 52: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

52

Este es, sin duda, el grupo de atacantes mas peligroso, aunque tambien el menos habitual. Se trata de crackers o piratas con grandes conocimientos y experiencia, pagados por una tercera parte para robar “secretos” (codigo fuente de programas, bases de datos de clientes, informacion confidencial de satelites, diseno de un nuervo producto, etc.) o simplemente para danar, de alguna manera la imagen de la entidad atacada.

Suele darse, solo, en grandes multinacionales donde la competencia puede darse el lujo de un gran gasto para realizar este tipo de contratos y contar con los medios necesarios para realizar el ataque.

La tecnología ha sido clave en la recolección, procesamiento y distribución de la infromación. Entre otros desarrollos, las redes telefónicas, la invención de la radio y la televisión el nacimiento y el crecimiento de la industria de las computadoras asi como la puesta en orbita de los satélites de comunicaciones, a medida que avanzamos se ha dado un convergencias entre las áreas de captura, transporte, almacenamiento, y procesamiento de información.

Lección 20: Amenazas Lógicas

Existen diferentes tipos de amenazas logicas, para protegernos de las amenazas, debemos aplicar barreras y procedimientos que resguarden el acceso a los datos y solo permita acceder a ellos a las personas autorizadas para hacerlo.

Accesos no autorizados

La identificacion de estas palabras es muy importante ya que el uso de algunas implica un

uso desapropiado de las otras cosas.

Especificamente “Acceso” y “Hacer so” no son el mismo concepto cuando se estudian

desde el punto de vista de un usuario y de un intruso. Por ejemplo:

● Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso

del recurso.

● Cuando un atacante tiene acceso desautorizado esta haciendo uso desautorizado

del una sistema.

● Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que

el acceso fue autorizado (simulacion de usuario).

Luego de un ataque sera intento de acceso, o uso desautorizado de un recurso, sea

satisfactorio o no. Un incidente envuelve un conjunto de ataques que pueden ser

distinguidos de otro grupo por las caracteristicas del mismo (grado, similitud,tecnicas

utilizadas, tiempos, etc.).

Identificacion de las amenazas

Page 53: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

53

La identificacion de amenazas requiere conocer los tipos de ataques, el tipo de acceso, la

forma operacional y los objetivos del ataque.

Las consecuencias de los ataques se podrian clasificar en:

● Data Corruption: La informacion que no contenia defectos para a tenerlos.

● Denial of Service (DoS): Servicios que deberian estar disponibles no lo estan.

● Leakage: Los datos llegan a destinos a los que no deberian llegar.

Desde 1990 hsta nuestros dias, el CERT viene desarrollando una serie de estadisticas que

demuestran que cada dia se registran mas ataques informaticos, y estos son cada vez mas

sofisticados, automaticos y dificiles de rastrear.

Figura 19. Elementos generales de vulnerabilidades en Seguridad Informática

Deteccion de Intrusos

A finales de 1996, Dan Framer (creador de una de las herramientas mas utiles para

detencion de intrusos: SATAN) realizo un estudio sobre seguridad analizando 2.203

sistemas de sitios en Internet. Los sistemas objeto del estudio fueron Web Sites

orientados al comercio y con contenidos específicos, además de un conjunto de sistemas

informaticos aleatorios con los que realizar comparaciones.

Page 54: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

54

CAPITULO 5: CLASIFICACIÓN DE LOS ATAQUES A LA SEGURIDAD INFORMÁTICA

Lección 21: Interrupción

Los ataques de Interrupción se dan cuando un recurso del sistema es destruido o se vuelve no disponible, este es un ataque contra la disponibilidad del sistema informático.

Ejemplos muy comunes de este tipo de ataque son:

● Destrucción de un elemento hardware, como un disco duro ● Cortar una línea de comunicación ● Deshabilitar el sistema de gestión de archivos. ● Denegación del servicio

Figura 20. Ataque por Interrupción. Fuente: los autores

Lección 22: Interceptación

El ataque de tipo interceptación se dá cuando una entidad no autorizada consigue acceso a un recurso, este recurso puede ser: Un servidor, un dispositivo de comunicación, una base de datos, una apliación, entre otros.. Este es un ataque contra la confidencialidad.

La entidad no autorizada podría ser una persona, un programa o un host (computador conectado a una red).

Los ejemplos más comunes de este tipo de ataque son:

● Interceptar una línea de comunicación, (canal o medio de comunicación) para obtener información que se transmiten por la red

● Copia ilegal de archivos, datos o programas ● Lectura de paquetes que son transferidos a través de la red para determinar

quienes se están comunicando o cuales paquetes se están transmitiendo para posteriormente determinar dicha información.

Page 55: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

55

● Software que se instala en un equipo (servidor o host) para detectar la información que se está trabajando en dicho equipo.

Figura 21. Ataque por Interceptación. Fuente: los autores

Lección 23: Modificación

El ataque de tipo Modificación se da cuando una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad, también se puede dar cuando A le envía un dato a B, pero antes de llegar, éste es modificado por C. Por lo que llega un dato alterado, diferente al original.

Ejemplos de este ataque son:

● Modificación en un archivo o en una base de datos, ● Alteración de un programa o aplicación para que funcione de forma diferente ● Modificar el contenido de mensajes, datos o paquetes que están siendo

transferidos por la red.

Page 56: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

56

Figura 22. Ataque por Modificación. Fuente: los autores

Lección 24: Fabricación

El ataque de tipo fabricación se da cuando una entidad no autorizada inserta objetos

falsificados en el sistema. Este es un ataque contra la autenticidad, también se da cuando

se da cuando C le envía un dato a B, pero C se hace pasar por A. Aquí hay claramente un

cambio de identidad por parte del emisor

Ejemplos de este ataque son:

● Inserción de mensajes espurios en una red

● Añadir registros a un archivo

Page 57: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

57

Figura 23. Ataque por Fabricación. Fuente: los autores

Lección 25: Historia de los ataques informáticos

Existen muchos ataques informáticos en la historia de la tecnología, entre los mas destacables se encuentran los siguientes:

10. Junio de 1990: Kevin Poulsen Vs. KISS-FM

Poulsen era un adolescente hacker telefónico -un phreak- quien atacó las redes telefónicas para ganar un Porsche en un concurso de radio de Los Ángeles. Como si eso fuera poco, también intervino la línea telefónica de una famosa actriz de Hollywood y atacó los computadores de la Armada y el FBI.

9. Febrero de 2002: Adrian Lamo Vs. The New York Times

El señor Lamo ha hecho noticia en estos días por ser uno de los hackers soldados responsables de la filtración de los más de 400 mil cables diplmáticos de WikiLeaks. Sin embargo, hace ya casi una década, Adrian Lamo -apodado como "The Homeless Hacker"- se hizo conocido por ña intrusión en los servidores de compañías como The New York Times, la cadena de tiendas Kinko's, Starbucks y Lexis-Nexis, provocando daños por aproximadamente 300 mil dólares.

Page 58: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

58

8. Enero de 2008: Los anónimos contra la cienciología

No todos los ataques anónimos son malintencionados. También existen las causas nobles. Recien comenzando el año 2008, un grupo de Anonymous (que hoy no necesitan mayor presentación), realizaron ataques de denegación de servicio a los servidores de Scientology.org. Su objetivo: Salvar a la gente de la Cienciología impidiendo el lavado de cerebro.

7. Febrero de 2000: Mafiaboy Vs. Yahoo, CNN, eBay, Dell, & Amazon

Michael Calce, un joven canadiense de sólo 15 años de edad no se anda con chicas. En el año 2000 lanzó el Proyecto Rivolta, cuyo objetivo era botar el sitio web con más trafico de ese entonces: Yahoo. No contento con eso siguió con CNN, eBay, Dell y Amazon. Su objetivo no era otro que demostrar con cuanta facilidad un niño podía noquear a los gigantes de internet. Fue condenado a donar US$250 (unos 120 mil pesos chilenos) a caridad.

6. Noviembre de 2008: Atacante desconocido Vs. Microsoft (y el mundo)

Si hay una palabra que causa escalofríos en el mundo de la seguridad informática, esta es Conficker. Desde fines del año 2008 este gusano comenzó a explotar vulnerabilidades en varios de los sistemas operativos de Microsoft. Una vez infectados estos equipos pueden ser controlados como redes masivas dispuestas a atacar a quien sea. Conficker ha infectado a millones de computadores en todo el mundo y se dice que incluso puede ser una amenaza de nivel militar.

5. Agosto de 1999: Jonathan James vs. Departamento de Defensa de Estados Unidos

Jonathan James es uno de los hackers más famosos de la historia. En 199 entró en los coputadores de la Agencia de reducción de Amenazas interceptando miles de mensajes confidenciales, contraseñas y el software que controlaba toda la vida en la agencia espacial internacional. Tanto fue el daño que la Nasa se vio obligada a apagar sus redes por 3 semanas. en la que invirtió miles de dólares en mejoras de seguridad.

4. Agosto de 2009: Rusia vs. el blogero georgiano “Cyxymu”.

Ya son cientos de millones los usuarios que cada día dedican una parte de su tiempo a visitar los sitios de redes sociales. Muchos de nosotros recordaremos un día durante el año pasado en que Facebook y Twitter eran imposibles de navegar. ¿La razón? Un ataque de denegación de servicio por parte de los servicios rusos para intentar silenciar al blogger Cyxymu quien informaba acerca de la difícil situación que se vivía en esos días en la república de Georgia. Paradójicamente este ataque contribuyó a que la situación de la ex república soviética fuera conocida en todo el mundo.

Page 59: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

59

3. Marzo de 1999: David L. Smith vs. Microsoft Word y Outlook

En 1999, el residente del estado de New Jersey David L. Smith le regaló a una stripper en Florida el regalo definitivo: un virus informático bautizado con su nombre. Utilizando una cuenta robada del servicio AOL, Smith publica un documento de Word infectado con el virus "Melissa" en uno de los grupos de discusión más concurridos de la red. El virus se propagó rápidamente vía correo electrónico afectando a millones de computadores que utilizaban Outlook, provocando más deUS$80 millones de dólares en daños.

2. Julio de 2009: Atacante desconocido vs. Estados Unidos y Corea del Sur

Durante tres días, los sitios web de uno de los diarios más importantes de Corea del Sur, de una importante cadena de subastas, un banco, del presidente, de la Casa Blanca, el Pentágono y las ejército de Corea -por sólo nombrar a algunos pocos- fueron víctimas de un ataque masivo de denegación de servicio (DDoS), a través de una red de bots de más de 166 mil computadores controlados supuestamente desde Corea del Norte a través del famoso gusano Mydoom, por lo que el orígen nunca fue comprobado.

1. Noviembre de 1998: Robert Tappan Morris contra el mundo

Robert Tappan Morris creó un monstruo. En 1988, mientras era estudiante de posgrado en la universidad de Cornell, diseñó un gusano capaz de autoreplicarse y le asignó una misión: determinar el tamaño de Internet. Sin embargo, el experimento escapó de su control, infectando miles de computadores por mucho tiempo, con un costo de millones de dólares en daños. Morris enfrentó cargos por este accidental crimen y fue condenado a pagar con US$10.000 y 400 horas de trabajo comunitario. El código fuente de este archivo se encuentra guardado en un disquette de 3.5" y se puede visitar en el Museo de Ciencias de la ciudad de Boston.

Tomado de: http://www.eldinamo.cl/2010/12/13/los-ataques-informaticos-mas-destructivos-de-la-historia/

Traducido de:

http://www.businessinsider.com/hackers-10-most-destructive-attacks-2010-12

CAPITULO 6: ATAQUES INFORMÁTICOS Y DESASTRES

Lección 26. Ataques Informáticos

En los primeros tiempos, los ataques involucran poca sofisticacion tecnica. Los Insiders

(Operadores, Programadores, data entrys) utilizaban sus permisos para alterar archivos o

registros. Los Outsiders ingresaban a la red simplemente averiguando una password

valida. A traves de los anos se han desarrollado formas cada vez mas sofisticadas de

ataque para explotar “agujeros” en el diseno, configuracion y operacion de los sistemas.

Page 60: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

60

Son muchos los autores que describen con detalle las tecnicas y las clasifican de acuerdo a

diferentes caracteristicas de las mismas.

Ingenieria Social

Es la manipulacion de las personas para convencerlas de que ejecuten acciones o actos

que normalmente no realizan para que revele todo lo necesario para superar las barreras

de seguriadad. Si el atacante tiene la experiencia suficiente (generalmente es asi), puede

enganar facilmente a un usuario (que desconoce las minimas medidas de seguridad) en

beneficio propio. Esta tecnica es una de las mas usadas y efectivas a la hora de averiguar

nombres de usuarios y passwords.

Ingenieria social Inversa

Consiste en la generacion, por parte de los intrusos, de una situacion inversa a la originada

en la Ingenieria Social.

En este caso el intruso publicita de alguna manera que es capaz de brindar ayuda a los

usuarios y estos lo llaman ante algun imprevisto. El intruso aprovechara esta oportunidad

para pedir informacion necesaria para solucionar el problema del usuario y el suyo propio

(la forma de acceso al sistema)

Trashing

Generalmente un usuario anota su login y password en un papelito y luego, cuando lo

recuerda, lo arroja a la basura. Este procedimiento por mas inocente que parezca es el

que puede aprovechar un atacante para hacerse de una llave para entrar el

sistema..”Nada se destruye, todo se transforma”.

El Trashing puede ser fisico (como el caso descrito) o logico, como analizar buffers de

impresora y memoria, bloques de discos, etc.

El Trashing fisico suele ser comun en organizaciones que no disponen de alta

confidencialidad , como colegios y universidades.

Lección 27. Ataques de Monitorización

Shoulder Surfing

Consiste en espiar fisicamente a los usuarios para obtener el login y su password

correspondiente. El Surfing explota el error de los usuarios de dejar su login y password

anotadas cerca de la computadora (generalmente en post-it adheridos al monitor o

teclado).

Page 61: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

61

Cualquier intruso puede pasar por ahi, verlos y memorizarlos para su posterior uso. Otra

tecnica relacionada al surfing es aquella mediante la cual se ve, por encima del hombro, al

usuario cuando teclea su nombre y password.

Decoy

Los decoy son programas disenados con la misma interface que otro original. En ellos se

imita la solicitud de un logeo y el usuario desprevenido lo hace. Luego, el programa

guardara esta informacion y dejara paso a las actividades normales del sistema. La

informacion recopilada sera utilizada por el atacante para futuras “visitas”.

Una tecnica semesjante es aquella que, mediante un programa se guardan todas las teclas

presionadas durante la sesion. Luego solo hara falta estudiar el archivo generado para

conocer nombres de usuarios y claves.

Scanning

El Scaneo, como metodo de descubrir canales de comunicacion suceptibles de ser

explotados, lleva en uso mucho tiempo. La idea es recorrer (scanear) tantos puertos de

escucha como sea posible, y guardar informacion de aquellos que sean receptivos o de

utilidad para cada necesidad en particular.

El scaneo de puertos pertenece a la seguridad informatica desde que era utilizado en los

sistemas de telefonia. Dadoque actualmente existen millones de numeros de telefono alos

que se pueden acceder con una simple llamada, la solucion logica (para encontrar

nuemeros que puedan interesar) es intentar conectarlos a todos.

Eavesdropping-Packet Sniffing

Muchas redes son vulnerables al Eavesdropping, o a la pasiva intercepcion (sin

modificacion) el tráfico de red

Esto se realiza con packet Sniffers, los cuales son programas que monitorean los paquetes

que circulan por la red. Los Sniffers pueden ser colocados tanto en una estacion de trabajo

conectada a la red, como a un equipo Router o a un Gateway de Internet, y esto puede ser

realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras

vias.

Un Sniffers consiste en colocar a la placa de red en un modo llamado promiscuo, el cual

desactiva el filtro de direcciones y por lo tanto todos los paquetes enviados a la red llegan

a esta placa. (Computadora donde esta instalado el Sniffer)

Page 62: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

62

Snooping-Downloading

Los ataques de esta categoria tienen el mismo objetivo que el Sniffing: obtener

informacion sin modificarla.

Sin embargo los metodos son diferentes. Aqui, ademas de interceptar el trafico de la red,

el atacante ingresa a los documentos, mensajes de correo y otra informacion guardada,

realizando en la mayoria de los casos un downloading (copia de documentos) de esa

informacion a su propia computadora, para luego hacer un analisis exhaustivo de la

misma.

El Snooping puede ser realizado por simple curiosidad, pero tambien es realizado con fines

de espionaje y robo de informacion o de software.

Lección 28. Ataques de Autenticación

Spoofing-Looping

Spoofing puede traducirse como “hacerse pasar por otro” y el objetivo de esta tecnica,

justamente, es actuar en nombre de otros usuarios, usualmente para realizar tareas de

Spoofing o Tampering.

Una forma de spoofing es conseguir el nombre y password de un usuario legitimo para,

una vez ingresado al sistema, tomar acciones sobre el.

El envio de falsos e-mails es otra forma de Spoofing que las redes permiten. Aqui el

atacante envia e-mails a nombre de otra persona con cualquier motivo y objetivo. Tal fue

el caso de de una universidad EE.UU. que en 1998, debido reprogramar una fecha

completa de examenes ya que alguien en nombre de la secretaria había cancelado la

fecha verdadera y enviado el mensaje a toda la nomina de estudiantes.

Muchos ataques de este tipo comienzan con la ingenieria social, y los usuarios, por falta

de cultura, facilitan a extranos sus identificaciones dentro del sistema usualmente a traves

de una simple llamada telefonica.

Spoofing

Este tipo de ataques (sobre protocolos) suele implicar un buen conocimiento del

protocolo en el que se va a basar el ataque. Los ataques tipo Spoofing bastante conocidos

son el IP Spoofing, el DNS Spoofing y el Web Spoofing

Page 63: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

63

Web Spoofing

El caso Web Spoofing el atacante crea un sitio web completo (falso) similar al que la

victima desea entrar. Los accesos a este sitio estan dirigidos por el atacante,

permitiendole monitorear todas las acciones de la victima, desde sus datos hasta las

password, numeros de tarjeta de credito, etc.

IP Splicing-Hijacking

Se produce cuando un atacante consigue interceptar una sesion ya establecida. El

atacante espera a que la victima se identifique ante el sistema y tras ellos se suplanta

como usuario autorizado.

Utilización de BackDoors

“Las puertas traseras son trozos de codigo en un programa que permite a quien las conoce

saltarse los metodos usuales de autentificacion para realizar ciertas tareas. Habitualmente

son insertados por los programadores del sistema para legalizar la tarea de probar el

codigo durante la fase de desarrollo”

Esta situacion se convierte en una falla de seguridad si se mantiene, involuntaria o

intencionalmente, una vez terminado el producto ya que cualquiera que conozca el

agujero o lo encuentre en su codigo podra saltarse los mecanismos de control normales.

Utilizacion de Exploits

Es muy frecuente ingresar a un sistema explotando agujeros en los algoritmos de

encriptacion utilizados, en la administracion de las claves por parte la empresa, o

simplemente encontrando un error en los programas utilizados.

Los programas para explotar estos a”gujeros” reciben el nombre de Exploits y lo que

realizan es aprovechar la debilidad, fallo o error hallado en el sistema (hardware o

Software) para ingresar al mismo.

Nuevos Exploits (explotando nuevos errores en los sistemas) se publican cada dia por lo

que mantenerse informado de los mismos y de las herramientas para combatirlos es de

vital importancia.

Obtención de Passwords

Este método comprende la obtención por fuerza bruta de aquellas claves que permiten

ingresar a los sistemas, aplicaciones, cuentas, etc.atacados.

Page 64: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

64

Muchas password de acceso son obtenidas facilmente porque involucran el nombre u otro

dato familiar del usuario y, además, esta nunca (o rara vez) se cambia. En este caso el

ataque simplifica e involucra algún tipo de prueba y error. Otras veces se realizan

especiales diccionarios que prueban millones de posibles claves hasta encontrar la

password correcta.

Jamming o Flooding

Este tipo de ataques desactivan o saturan los recursos del sistema. por ejemplo, un

atacante puede consumir toda la memoria o espacio en disco disponible, asi como enviar

tanto trafico a la red que nadie mas pueda utilizar.

Aqui el atacante satura el sistema con mensajes que requieren establecer conexion. Sin

embargo en vez de proveer la direccion IP del emisor, el mensaje contiene falsas

direcciones IP usando Spoofing y Looping. El sistema responde al mensaje, pero como no

recibe respuestas, acumula buffers con informacion de las conexiones abiertas, no

dejando lugar a las conexiones legitimas.

Connection Flood

La mayoria de las empresas que brindan servicios de Internet (ISP) tienen un limite

maximo en el numero de conexiones simultaneas. Una vez que se alcanza ese limite, no se

admitiran conexiones nuevas. Asi, por ejemplo, un servidor Web puede tener, por

ejemplo, capacidad para atender a mil usuarios simultaneos. Si un atacante establece mil

conexiones y no realiza ninguna peticion sobre ellas, monopolizara la capacidad del

servidor. Las conexiones van caducando por inactividad poco a poco, pero el atacante solo

necesita intentar nuevas conexiones, (como ocurre con el caso de SYN Flood) para

mantener fuera de servicio el servidor.

Net Flood

En estos casos, la red vicitma no puede hacer nada. Aunque filtre el trafico en sus

sistemas, sus lineas estaran saturadas con trafico malicioso, incapacitandolas para cursar

trafico util.

Una ejemplo habitual es el del telefono: si alguien quiere molestar, solo tiene que llamar

de forma continua. Si se descuelga el telefono (para que deje de molestar), tampoco se

puede recibir llamadas de otras personas. Este problema habitual, por ejemplo cuando

alguien intenta mandar un fax empleando el numero de voz: el fax insiste durante horas,

sin que el usuario llamado pueda hacer nada al respecto.

Page 65: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

65

El caso de Net Flooding ocurre algo similar. El atacante envia tantos paquetes de solicitud

de conexion que las conexiones autenticas simplemente no pueden competir.

Land Attack

Estes ataque consiste en un Bug (error) en la implementacion de la pila TCP/IP de las

plataformas windows.

El ataque consiste en mandar a algun puerto abierto de una servidor (generalmente

NetBIOS 113 o 139) un paquete, maliciosamente construido, con la direccion y el puerto

origen igual que la direccion y puerto destino.

Por ejemplo se envian un mensaje desde la direccion 10.0.0.1:139 hacia ella misma. El

resultado obtenido es que luego de cierta cantidad de mensajes enviados-recibidos la

maquina termina colgandose.

Existen varias variantes de este metodo consistente, por ejemplo, en enviar el mensaje a

una direccion especifica sin especificar el puerto.

Smurf o Broadcast Storm

Este ataque es bastante simple y a su vez desvastador. Consiste en recolectar una serie de

direcciones BroadCast para, a continuacion, mandar una peticion ICMP (simulando una

Ping) a cada una de ellas en serie, varias veces, falsificando la direccion IP de origen

(maquina victima)

Este paquete malicisamente manipulado, sera repetido en difusion (Broadcast), y cientos

o miles de hosts mandaran una respuesta a la victima cuya direccion IP figura en el

paquete ICMP.

Page 66: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

66

Figura 24. Modelo de un Broadcast Storm

Lección 29. Ataques de Modificación-Daño

Tampering o Data Diddling

Esta categoría se refiere a la modificacion desautorizada de los datos o el software

instalado en el sistema victima, incluyendo borrado de archivos. Son particularmente

serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con la

capacidad de disparar cualquier comando y por ende alterar o borrar cualquier

informacion que puede incluso terminar en la baja total del sistema.

Borrado de Huellas

El borrado de huellas es una de las tareas mas importantes que debe realizar el intruso

despues de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador

buscara como conseguir “tapar el hueco” de seguridad, evitar ataques futuros e incluso

rastrear al atacante.

Las Huellas son todas las tareas que realizo el intruso en el sistema y por lo general son

almacenadas en Logs (archivo que guarda la informacion de lo que se realiza en el

sistema) por el sistema operativo.

Page 67: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

67

Ataques mediante Java Apples

Java es un lenguaje de programacion interpretado, desarrollado inicialmente por la

empresa SUN. Su mayor popularidad la merece por su alto grado de seguridad. Los

navegadores mas usados implementan maquinas virtuales java (MVJ) para ser capaces de

ejecutar programas (Applets) de Java.

Estos Applets, al fin y al cabo, no son mas que código ejecutable y como tal, suceptible de

ser manipulado por intrusos. Sin embargo, partiendo del diseño, java siempre ha pensado

en la seguridad del sistema. Las restricciones a las que somete a los Applets son de tal

envergadura (imposiblidad de trabajar con archivos a no ser que el usuario especifique lo

contrario, imposibilidad de acceso a zonas de memoria y disco directamente, firma digital,

etc.) que es muy difícil para lanzar ataques. Sin embargo, existe un grupo de expertos

especializados en descubrir fallas de seguridad en la implementación de las MVJ.

Ataques Mediante JavaScript y VBScript

JavaScript (de la empresa Netscape) y VBScript (de Microsoft) son dos lenguajes usados

por los disenadores de sitios web para evitar el uso de java. Los programas realizados son

interpretados por el navegador.

Ataques mediante Activex

ActiveX es una de las tecnologias mas potentes que han desarrollado Microsoft mediante

ActiveX es posible reutilizar codigo, descargar codigo totalmente funcional de un sitio

remoto, etc. Esta Tecnologia es considerada la respuesta de microsoft a Java.

ActiveX soluciona problemas de seguridad mediante certificados y firmas digitales. Una

Autoridad Certificadora (AC) expende un certificado que acompana a los controles activos

y a una firma digital del programador.

Cuando un usuario descarga una pagina con un control, se preguntara si confia en la AC

que expendio el certificado y/o en el control ActiveX. Si el usuario acepta el contol, este

puede pasar a ejecutarse sin ningun tipo de restricciones (solo propias que tenga el

usuario en el sistema operativo). Es decir la responsabilidad de la seguridad del sistema se

deja en manos del usuario, ya sea este un experto cibernauta consiente de los riesgos que

puede acarrear la accion o un perfecto novato en la materia.

Esta ultima caracteristica es el mayor punto debil de los controles ActiveX ya que la

mayoria de los usuarios aceptan el certificado sin siquiera leerlo, pudiendo ser la fuente

de un ataque con un control danino.

Page 68: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

68

Vulnerabilidades en los Navegadores

Generalmente los navegadores no fallan por fallos intrinsecos, sino que fallan las

tecnologias que implementan, aunque en este punto analizaremosrealmente fallos

intrinsecos de los navegadores como pueden ser los “Buffer Overflow”

Los “Buffer Overflow” consisten en explotar una debilidad relacionada con los buffers que

la aplicacion usa para almacenar las entradas de usuario. Por ejemplo, cuando el usuario

escribe una direccion en formato URL esta se guarda en el buffer para luego procesarla. Si

no se realizan las oportunas operaciones de comprobacion, un usuario podria manipular

estas direcciones.

Los protocolos usados pueden ser HTTP, pero tambien otros menos conocidos, internos

de cada explorador, como el “res:” o el “mk” . Presisamente existen fallos de seguridad del

tipo “Buffer Overflow” en la implementecion de estos protocolos.

Lección 30: Desastres

Existen diferentes tipos de desastres, las principales amenazas ocasionadas tanto por el hombre como por la naturaleza del medio fisico en que se encuentra ubicado el centro del desastre.

Las principales amenazas que se preveen en la seguridad fisica son:

1. Desastres naturales, incendios accidentales tormentas e inundaciones.

2. Amenazas ocasionadas por el hombre.

3. Disturbios, sabotajes internos y externos deliberados.

Analizaremos los peligros más importantes que se corren en un centro de procesamiento; con el objeyivo de mantener una serie de acciones a seguir en forma eficaz y oportuna la prevención, reducción, recuperación y correción de los diferenctes tipos de riesgos

Incendios

Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones electricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.

El fuego es una de las principales amenazas contra la seguridad. es considerado el enemigo numero uno de las computadoras ya que puede destruir facilmente los archivos de informacion y programas.

Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido un centro de computos son:

Page 69: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

69

1. El area en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable.

2. El local no debe situarse encima, debajo o adyacente a areas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos, gases toxicos o sustancias radioactivas.

3. Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo.

4. Debe construirse un “falso piso” instalado sobre el piso real, con materiales incombustibles y extenderse desde el suelo al techo.

5. No debe estar permitido fumar en el area de proceso.

6. Deben emplearse muebles de incombustibles, y cestos metalicos para papeles. Debe evitarse los materiales plasticos e inflamables.

7. El piso y el techo en el recinto del centro de cómputo y de almacenamiento de los medios magneticos deben ser impermeables.

Seguridad de Equipos de cómputo

Es necesario proteger los equipos de computo instalandolos en areas en las cuales el

acceso a los mismos solo sea para personal autorizado. Ademas, es necesario que estas

areas cuenten con los mecanismos de ventilacion y detenccion de incendios adecuados.

Para protegernos se debe tener en cuenta que:

● La temperatura no debe sobrepasar los 18˚ C y el límite de humedad no debe

superar el 65% para evitar el deterioro.

● Los centros de computos deben estar provistos de equipo para la extincion de

incendios en relacion al grado de riesgo y la clase de fuego que sea posible en este

ambito.

● Deben instalarse extintores manuales (portatiles) y/o automaticos (rociadores).

Recomendaciones

El personal designado para usar extinguidores de fuego debe ser entrenado en su uso.

Si hay sistemas de detencion de fuego que activan el sistema de extincion, todo el

personal de esa area debe estar entrenado para no interferir con este proceso

automatico.

Page 70: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

70

Implementar paredes protectoras de fuego alrededor de las areas que se desea proteger

del incendio que podria originarse en las areas adyacentes.

Inundaciones

Se las define como la invasion de agua por exceso de escurrimientos superficiales o por acumulacion en terrenos planos, ocasionada por falta de dranaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de computos.

Ademas de las causas naturales de inundaciones, puede existir la posibilidad de una inundacion provocada por la necesidad de apagar un incendio en un piso superior.

Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.

Condiciones climatológicas

Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catastrofes sismicas similares. Las condiciones atmosfericas severas se asocian a ciertas partes del mundo y la probabilidad de que ocurran está documentada.

La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construccion de un edificio. La comprobacion de los informes climatologicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de los objetos moviles, la porvision de calor, iluminacion o combustible para la emergencia.

Terremotos

Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan o tan intensos que causan la destrucción de edificios y hasta la perdida de vidas humanas. El problema es que en la actualidad, estos fenómenos están ocurriendo en lugares donde no se los asociaba. Por fortuna los daños en las zonas improbables suelen ser ligeros.

Señales de Radar

La influencia de las senales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios anos. Los resultados de las investigaciones mas recientes son que las senales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero unicamente si la senal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello podria ocurrir solo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algun momento, estuviera apuntando directamente hacia dicha ventana.

Page 71: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

71

Instalaciones Electricas

Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta es una de las principales áreas a considerar en la seguridad fisica. Ademas, es una problematica que abarca desde el usuario hogareño hasta la gran empresa.

En la medida que los sistemas se vuelven más complicados se hace mas necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que esten de acuerdo con una norma de seguridad industrial.

Picos y ruidos Electromagnéticos

La subidas (picos) y caidas de tension no son el unico problema electrico al que se han de enfrentar los usuarios. Tambien esta el tema del ruido que interfiere en el funcionamiento de los componentes electronicos. El ruido interfiere en los datos, ademas de favorecer la escucha electronica.

Cableado de alto Nivel de Seguridad

Los cables que suelen utilizar para construir las redes locales van del cable telefónico normal al cable coaxial o la fibra óptica. Algunos edificios de oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto posterior, y de forma que se minimice el riesgo de un corte, rozadura u otro daño accidental.

Son cableados de redes que se recomiendan para instalaciones con grado de seguridad militar. El objetivo es impedir la posibilidad de infiltraciones y monitores de la información que circula por el cable. Consta de un sistema de tubos (hermeticamente cerrados) por cuyo interior circula aire a presion y el cable. A lo largo de la tubería hay sensores conectados a una computadora. Si se detecta algun tipo de variacion de presion se dispara un sistema de alarma.

Sistema de Aire Acondicionado

Se debe proveer un sistema de calefacción, ventilacion y aire acondicionado separado, que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva.

Teniendo en cuenta que los aparatos de aire acondicionado son causa potencial de incendios e inundaciones, es recomendable instalar redes de protección en todo el sistema de cañería al interior y al exterior, detectores y extinguidores de incendio, monitores y alarmas efectivas.

Emisiones Electromagneticas

Desde hace tiempo se sospecha que las emisiones, de muy baja frecuencia que generan algunos periféricos, son daninas para el ser humano.

Page 72: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

72

Segun recomendaciones cientificas estas emisiones podrian reducirse mediante filtros adecuados al rango de las radiofrecuencias, siendo totalmente seguras para las personas.

Para conseguir que las radiaciones sean minimas hay que revisar los equipos constantemente y controlar su envejecimiento.

Ergometria

“La Ergonomia es una disciplina que se ocupa de estudiar la forma en que interactua el cuerpo humano con los artefactos y elementos que lo rodean, buscando que esa interaccion sea lo menos agresiva y traumatica posible”

Un enfoque ergonómico plantea la adaptacion de los metodos, los objetos, maquinarias, herramientas e instrumentos o medios y las condiciones de trabajo a la anatomia, la fisiologia y la psicología del operador. Entre los fines de su aplicacion se encuentra, fundamentalmente, la protección de los trabajadores contra problemas tales como el agotamiento, las sobrecargas y el envejecimiento prematuro.

Page 73: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

73

FUENTES BIBLIOGRAFICAS

Seguridad en la informática de la empresa Riesgos, amenazas, prevenciones y soluciones (Jean Mark ROYER)

http://books.google.com/books?id=Mgvm3AYIT64C&pg=PA1&dq=Jefe+Seguridad+Informatica&hl=es&source=gbs_selected_pages&cad=3#v=onepage&q&f=false

Seguridad de la información. Redes, informática y sistemas de información (Javier Areitio)

http://books.google.com/books?id=_z2GcBD3deYC&printsec=frontcover&hl=es&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false

Manual de seguridad en redes

http://www.arcert.gov.ar/webs/manual/manual_de_seguridad.pdf

Seguridad informática: sus implicancias e implementación (Cristian R. Borghello) http://www.rompecadenas.com.ar/borghello.htm

Portales relativos a seguridad informática: - http://www.insecure.org

- http://securityfocus.com

- www.hispasec.com

- http://secinf.net

- www.securityportal.com.ar

- www.itsec.gov.uk

- www.privacyexchange.org

CASTELLS, Manuel (2001). "Internet y la sociedad en red". En Lección inaugural del programa de doctorado sobre la sociedad de la información y el conocimiento. Barcelona: UOC

TORRALBA, Francesc (2002). Apuntes de la conferencia del Dr. Francesc Torralba a la URL, "dilemes ètics de les TIC a la societat global", Facultat Blanquerna, 4/3/2002

Page 74: MATERIAL DIDACTICO Fundamentos Seguridad Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

74

Gonzalo Alvarez Marañón. “Manual onLine de Criptografía y Seguridad”. Consejo Superior de Investigaciones Científicas (CSIC), Madrid, España. 1997. CERT(ComputerEmergencyResponseTeam)“Tutorialdeseguridad”. Mario Gerardo Piattini Velthius, Emilio del Peso Navarro. 1998. Auditoría Informática: un enfoque práctico. Alfa-Omega - Ra-ma. José Antonio Echenique. 1996. Auditoría en Informática. Mc Graw Hill. 3. Humberto David Rosales Herrera. Determinación de riesgos en los centros de cómputos. 1996. Editorial Trillas. David Pitts, Hill Ball. Red Hat Linux Unleashed. The comprehensive solution. 1998. Sams Publishing.


Recommended