Vous êtes sur la page 1sur 17

Instituto Tecnolgico Superior

De Jess Carranza
ASIGNATURA:
SEGURIDAD INFORMTICA
CARRERA:
Ing. Sistemas Computacionales
INVESTIGACIN UNIDAD IV

Presenta:
YARETH VELASCO MOLINA
Grupo: 702-A
DOCENTE:
LIC. ESTEBAN SNCHEZ MENDOZA.

Jess Carranza, Veracruz. noviEMBRE 2013

INTRODUCCIN
Actualmente las personas debemos manejar al menos cinco claves o contraseas
especiales en nuestro da a da. Facebook, Twitter, e-mail, computador, incluso las
contraseas numricas de las cuentas bancarias, son elementos que deberamos
modificar constantemente para evitar fallas de seguridad.
Paso a la investigacin.






















4.1. SEGURIDAD EN LA WEB
Los expertos en seguridad e informtica recomiendan no utilizar una misma
contrasea para todo, pues sera tener una misma llave para cientos de puertas
donde se guarda la privacidad del usuario. "Cuando te vulneran el correo
electrnico, son capaces de enterarse de todos los servicios que utilizas, por lo
que podran tomar control de otras puertas" explica Carlos Gaona, gerente general
de Cardumen.

Para ayudar a la seguridad web, Google cre la verificacin en dos pasos, otra
forma de generar herramientas para navegar tranquilo por internet. Los expertos a
su vez recomiendan utilizar claves que incluyan caracteres y nmeros, como en el
sistema alfa numrico.

CONCEPTOS GENERALES DE SEGURIDAD.
Confidencialidad: Se refiere a que la informacin solo puede ser conocida
por individuos autorizados.
Integridad: Se refiere a la seguridad de que una informacin no ha sido
alterada, borrada, reordenada, copiada, etc., bien durante el proceso de
transmisin o en su propio equipo de origen.
Disponibilidad: Se refiere a que la informacin pueda ser recuperada o est
disponible en el momento que se necesite.
Seguridad de la Informacin: Son aquellas acciones que estn
encaminadas al establecimiento de directrices que permitan alcanzar la
confidencialidad, integridad y disponibilidad de la informacin, as como la
continuidad de las operaciones ante un evento que las interrumpa.
Activo: Recursos con los que cuenta la empresa y que tiene valor, pueden
ser tangibles (servidores, desktop, equipos de comunicacin) o intangibles
(Informacin, polticas, normas, procedimientos)
Vulnerabilidad: Exposicin a un riesgo, fallo o hueco de seguridad
detectado en algn programa o sistema informtico.
Amenaza: Cualquier situacin o evento posible con potencial de dao, que
pueda presentarse en un sistema.
Riesgo: Es un hecho potencial, que en el evento de ocurrir puede impactar
negativamente la seguridad, los costos, la programacin o el alcance de un
proceso de negocio o de un proyecto.
Correo electrnico: El correo electrnico es un servicio de red que permite
que los usuarios enven y reciban mensajes incluyendo textos, imgenes,
videos, audio, programas, etc., mediante sistemas de comunicacin
electrnicos.

ELEMENTOS DE PROTECCIN:
Firewall: Elemento de proteccin que sirve para filtrar paquetes (entrada o
salida) de un sistema conectado a una red, que puede ser Internet o una
Intranet. Existen firewall de software o hardware. Este filtrado se hace a
travs de reglas, donde es posible bloquear direcciones (URL), puertos,
protocolos, entre otros.
Anti-virus: Programa capaz de detectar, controlar y eliminar virus
informticos y algunos cdigos maliciosos (Troyanos, Works, Rootkits,
Adware, Backdoor, entre otros).
Anti-spam: Programas capaz de detectar, controlar y eliminar correos spam.
Criptografa: Es el arte cifrar y descifrar informacin con claves secretas,
donde los mensajes o archivos slo puedan ser ledos por las personas a
quienes van dirigidos, evitando la interceptacin de stos.

AMENAZAS TCNICAS DE SEGURIDAD
Spam: Envo de cualquier correo electrnico, masivo o no, a personas a
travs de este medio que incluyen temas tales como pornografa, bromas,
publicidad, venta de productos, entre otros, los cuales no han sido
solicitados por el(los) destinatario(s).

Ingeniera social: Es la manipulacin de las personas para convencerlas de
que ejecuten acciones, actos o divulguen informacin que normalmente no
realizan, entregando al atacante la informacin necesaria para superar las
barreras de seguridad.
Cdigo Malicioso: Hardware, software o firmware que es intencionalmente
introducido en un sistema con un fin malicioso o no autorizado. Ejemplo:
Troyanos, Works, Spyware, Rootkits, Adware, Backdoor, Cookies, Dialers,
Exploit, Hijacker, keyloggers, Pornware, etc.
Hoax: Es un mensaje de correo electrnico con contenido falso o engaoso
y normalmente distribuido en cadena, aparte de ser molesto, congestiona
las redes y los servidores de correo, pueden ser intencionales para la
obtencin de direcciones de correo para posteriormente ser utilizadas como
spam. Algunos de los Hoax ms conocidos son correos con mensajes
sobre virus incurables, temtica religiosa, cadenas de solidaridad,
cadenas de la suerte, Regalos de grandes compaas, entre otros.
Suplantacin: Hacerse pasar por algo o alguien, tcnicamente el atacante
se hace pasar por un servicio o correo original.

FRAUDES
Phishing: Es la capacidad de duplicar una pgina Web para hacer creer al visitante
que se encuentra en la pgina original en lugar de la copiada.

Se tienen dos variantes de esta amenaza:
Vishing: Utilizacin de tcnicas de phishing pero para servicios asociados
con voz sobre IP (VoIP).
Smishing: Utilizacin de tcnicas de phishing en los mensajes de texto de
telfonos mviles.




CMO FUNCIONA?

A travs de Sitio Web
En primera instancia los atacantes crean un sitio Web similar al original,
trascribiendo textos, pegando las mismas imgenes y los mismos formularios para
digitar los datos. Una vez creado el sitio, lo publican en la Web con un alias
parecido al sitio original.

Ej: Reemplazando un simple de caracteres, usando un dominio real como prefijo:

Sitio oficial: www.sitioReal.com
Sitio falso: www.sitioReal.com.sitio.com
Variaciones: www.sitioReal-account.com www.sitioReal.actualiza.com

Jugar con la percepcin y la lectura del usuario:

www.sitiio.Real.com
www.sitio.Rea1,com
www.sitio.Real.com/bin/actualiza

Adicional a esto, fijan una imagen simulando ser un sitio seguro (con certificados
digitales) que a simple vista, da mucha confianza pero son FALSOS:


Una vez realizado esta labor y utilizando mecanismos masivos de comunicacin
como el spam, envan correos indicando a los posibles clientes o usuarios del
portal a que actualicen sus datos, invocando la posibilidad de dar obsequios o
premios si hacen esta accin.


MECANISMOS DE SEGURIDAD
MEDIA COMMERCE cuenta con sistema de autenticacin y autorizacin para
controlar el acceso a los diferentes servicios de la red, al igual que controles de
autenticacin para los usuarios (equipos terminales de acceso del cliente).

MEDIA COMMERCE cuenta con diferentes protecciones para controlar el acceso
a los servicios de Internet tales como los mecanismos de identificacin y
autorizacin respecto a los servicios. Para proteger las plataformas de los
servicios de Internet, MEDIA COMMERCE ha implementado configuraciones de
seguridad base en los diferentes equipos de red, lo que comnmente se llama
lneas base de seguridad, adems del establecimiento de medidas de seguridad a
travs de elementos de control y proteccin como:

Firewall: A travs de ste elemento de red se hace la primera proteccin
perimetral en las redes de MEDIA COMMERCE y sus clientes, creando el
primer control que reduce el nivel de impacto ante los riesgos de seguridad.
Antivirus: Tanto las estaciones de trabajo como los servidores de
procesamiento interno de informacin en MEDIA COMMERCE son
protegidos a travs de sistemas anti cdigos maliciosos.
Antispam: Todos los servidores de correo poseen antispam que reduce el
nivel de correo basura o no solicitado hacia los clientes, descongestionando
los buzones y el trfico en la red.
Filtrado de URLs: Los clientes pueden realizar filtrado de URL a travs de
sus navegadores Web, se sugiere instalar adems sistemas parentales.
MEDIA COMMERCE cuenta con varios mecanismos capaces de realizar el
bloqueo de URLs, entre ellos se encuentran los sistemas DNS y una
herramienta para todo el trfico hacia Internet, el objetivo principal de
bloquear las que contengan o promuevan la pornografa infantil en Internet
a travs de imgenes, textos, documentos y/o archivos audiovisuales.


Seguridad a nivel del CPE: Los dispositivos de conexin final ubicados en
las premisas de los clientes cuentan con elementos bases para la
autenticacin y autorizacin, con ello permiten hacer una conexin a
Internet de manera ms segura.

4.1.1 ASIGNACIN SEGURA DE NOMBRES DE
DOMINIO (DNS)
DNS es una abreviatura para Sistema de Nombres de Dominio (Domain Name
System), un sistema para asignar nombres a equipos y servicios de red que se
organizan en una jerarqua de dominios. La asignacin de nombres DNS se utiliza
en las redes TCP/IP, como Internet, para localizar equipos y servicios con
nombres sencillos. Cuando un usuario escribe un nombre DNS en una aplicacin,
los servicios DNS podrn traducir el nombre a otra informacin asociada con el
mismo, como una direccin IP.

No cabe duda que un nombre sencillo resulta ms fcil de aprender y recordar,
pero los equipos se comunican a travs de una red mediante direcciones
numricas; para facilitar el uso de los recursos de red, los servicios de nombres
como DNS proporcionan una forma de asignar estos nombres sencillos de los
equipos o servicios, a sus direcciones numricas. Si alguna vez hemos utilizado
un navegador Web, hemos utilizado resoluciones DNS.

El Sistema de Nombres de Dominio (DNS) se defini originalmente en los
documentos de Peticin de comentarios (RFC, Request for Comments) 1034 y
1035. Estos documentos especifican elementos comunes a todas las
implementaciones de software relacionadas con DNS, entre los que se incluyen:

Un espacio de nombres de dominio DNS, que especifica una jerarqua
estructurada de dominios utilizados para organizar nombres.
Los registros de recursos, que asignan nombres de dominio DNS a un tipo
especfico de informacin de recurso para utilizar cuando se registra o se
resuelve el nombre en el espacio de nombres.
Los servidores DNS, que almacenan y responden a las consultas de
nombres para los registros de recursos.
Los clientes DNS, tambin llamados solucionadores, que consultan a los
servidores para buscar y resolver nombres de un tipo de registro de
recursos especificado en la consulta.

El espacio de nombres de dominio DNS se basa en el concepto de un rbol de
dominios con nombre. Cada nivel del rbol puede representar una rama o una
hoja del rbol. Una rama es un nivel donde se utiliza ms de un nombre para
identificar una coleccin de recursos con nombre. Una hoja representa un nombre
nico que se utiliza una vez en ese nivel para indicar un recurso especfico.

En nuestro caso configuraremos un servidor DNS local, es decir, las entradas
existentes en nuestro DNS no sern visibles en Internet y resolvern direcciones
de recursos de nuestra red local (equipos, servidores web, servidores ftp, etc.);
cuando un usuario de nuestra red intente acceder a un recurso local, podr utilizar
la resolucin creada para tal fin, y acceder al recurso deseado; si el usuario desea
acceder a algn recurso no perteneciente a nuestra red local, sino situado en
Internet, el DNS local nunca podr llevar a cabo dicha resolucin y se la traslada al
siguiente servidor DNS (que s estar en Internet) en su jerarqua de servidores
DNS, hasta que la resolucin sea realizada.

En la lnea indicada, cada vez que una estacin de trabajo se agregue al dominio,
quedar recogida una entrada en el DNS de nuestro "Windows 2000 Server" con
el nombre de dicha mquina y su direccin IP, de modo que podamos referenciar
desde cualquier equipo del dominio, el nombre de dichas estaciones en vez de su
direccionamiento IP;
un ejemplo de utilidad del servidor DNS podemos verlo fcilmente si hacemos un
ping a una estacin de trabajo integrada en el dominio Active Directory de nuestro
servidor "Windows 2000 Server", cuyo nombre es "equipo10" y cuya IP es
192.168.0.40; podemos lanzar el comando "ping" indistintamente contra dicha IP o
contra el nombre del equipo en el dominio ("ping equipo10.micentro.edu"), y en
ambos casos obtendremos respuesta; esto es extremadamente til cuando las
estaciones de trabajo reciben su IP por DHCP, como ser el caso, pues puede
ocurrir que desconozcamos la IP que tiene el equipo a alcanzar en este momento
al asignrsele dinmicamente, pero s conoceremos su nombre en el dominio, que
ser invariable.

4.1.2 CAPA DE SOCKETS SEGUROS

SSL fue desarrollado inicialmente para asegurar las transacciones financieras en
la Web, pero ahora se utiliza mucho para asegurar transacciones de Internet de
todo tipo.

SSL resuelve el problema del "problema compartido" de WEP utilizando una
versin ampliada de criptografa de clave pblica (vea la seccin anterior "Cifrar
contenido"). En lugar de requerir que la gente se ponga de acuerdo sobre un
secreto (la clave de cifrado en WEP) por adelantado o que haya disponibles claves
pblicas, un navegador y un servidor equipados con SSL utilizan una tercera parte
fiable, conocida como autoridad de certificados, para aceptar la identidad del otro.

Generalmente, SSL se utiliza para interacciones basadas en sesiones cortas,
como enviar informacin de tarjeta de crdito a travs de un formulario Web. Pero
puede usarse para cifrar sesiones de correo electrnico (enviar y recibir),
incluyendo todo el contenido del correo electrnico que va del cliente al servidor,
FTP (en una forma generalmente conocida como FTP Seguro) y muchos otros
tipos de transacciones.

SSL es vlido para cualquier servicio de Internet que intercambia datos en
fragmentos en lugar de hacerlo como informacin fluida. (Por ejemplo, se puede
usar SSL para la mensajera instantnea pero no para reproducir msica
RealAudio.). Como SSL es verificado por una tercera parte, no tenemos que
utilizar la confianza (ciega o confirmada) como sucede en SSH.

SSL se utiliza mucho ahora porque las patentes subyacentes han caducado.
Podemos encontrar SSL con nombres como EAP-TLS (Protocolo de autenticacin
encapsulada-Seguridad de capa de transporte, un tipo de PPP al que se aade
seguridad), TLS/SSL u otras variaciones, pero todo es ms o menos lo mismo.

4.1.3. HTTP SEGURO

S-HTTP (Secure HTTP) es un proceso de transacciones HTTP (HyperText
Transfer Protocol; en castellano, Protocolo de Transferencia de Hipertexto) que se
basa en el perfeccionamiento del protocolo HTTP creado en 1994 por EIT
(Enterprise Integration Technologies). Este proceso hace posible establecer una
conexin segura para transacciones de comercio electrnico mediante mensajes
cifrados, y garantizar a los clientes la confidencialidad de los nmeros de tarjetas
bancarias y su informacin personal. La compaa Terisa Systems desarroll una
de las implementaciones de SHTTP para incluir una conexin segura entre los
servidores y los clientes Web.

COMO FUNCIONA SHTTP
A diferencia de SSL (Secure Socket Layer) que funciona transportando capas,
SHTTP garantiza la seguridad del mensaje mediante el protocolo HTTP, que
marca individualmente los documentos HTML con certificados.

En tanto que SSL es independiente de la aplicacin utilizada y puede cifrar todo
tipo de comunicacin, SHTTP est ntimamente relacionado con el protocolo
HTTP y cifra mensajes de forma individual.

Los mensajes SHTTP se basan en tres componentes:
El mensaje HTTP
Las preferencias criptogrficas del remitente
Las preferencias del destinatario

As, para descifrar un mensaje SHTTP, el destinatario analiza los encabezados del
mensaje para determinar el tipo de mtodo que se utiliz para cifrar el mensaje.
Luego, basndose en sus preferencias criptogrficas presentes y pasadas, y en
las preferencias criptogrficas pasadas del remitente, el destinatario puede
descifrar el mensaje.

4.1.4. SEGURIDAD EN CORREO ELECTRNICO

Cada vez existen ms amenazas informticas a las cuales estamos vulnerables de
cualquier ataque o infeccin por la gran demanda de usuarios que hay
actualmente en Internet. El correo electrnico (o e-mail) es un blanco estratgico
para propagar todas esas amenazas informticas a travs de Internet.

Tcnicas como el spam, phishing y hoax, son frecuentemente implementadas para
aprovecharse de la inocencia o desconocimiento de algunos.

Un correo electrnico (o e-mail) es un servicio de Internet que permite a los
usuarios enviar y recibir mensajes por medio de los mismos. El correo electrnico
es potencialmente inseguro y vulnerable a cualquier ataque informtico mediante
diversas tcnicas.


SPAM
El spam es la principal tcnica de ataques que recibe nuestro correo electrnico.
Bsicamente, el concepto del spam se enfoca aquellos mensajes electrnicos no
deseados que recibimos en nuestro buzn.

Si bien, el spam trata de un correo electrnico comercial que se enva con fines de
lucro para publicitar un producto especfico. Esto se debe a la facilidad que existe
en los correos electrnicos, entonces los spammers pueden enviar a miles de
millones de correos un mensaje a su buzn.

PHISHING
Otra tcnica ms peligrosa es el phishing que no es ms que el uso de la
ingeniera social hacindose pasar por una persona o empresa de larga trayectoria
para ganarse la confianza de la vctima, y as obtener datos confidenciales, en
ste caso: correos electrnicos, contraseas, entre otros.

HOAX (ENGAO)
El hoax consiste en hacer creer a las vctimas que algo existe o es verdico
cuando no es real. La palabra se populariz por los fraudes que existan en
Internet hace algunos aos.
Dentro de un correo electrnico, un hoax es un mensaje engaoso o con
contenido falso distribuido habitualmente mediante cadenas de correo electrnico.

Los objetivos del hoax ms fundamentales podran ser: recopilar direcciones de
correo para mandar spam, virus, mensajes con phising o ms hoax a gran escala,
intentar engaar al destinatario para que revele datos confidenciales como su
contrasea, incrementar el trfico a un sitio web especfico pudiendo llegar a
saturar servidores.

4.1.5. MIME SEGURO

El S/MIME (Secure MIME o Secure Multipurpose Mail Extension) es un proceso de
seguridad utilizado para el intercambio de correo electrnico que hace posible
garantizar la confidencialidad y el reconocimiento de autora de los mensajes
electrnicos.

El S-MIME est basado en el estndar MIME, cuyo objetivo es permitir a los
usuarios adjuntar a sus mensajes electrnicos archivos diferentes a los archivos
de texto ASCII (American National Standard Code for Information Interchange).
Por lo tanto, el estndar MIME hace posible que podamos adjuntar todo tipo de
archivos a nuestros correos electrnicos.

S-MIME fue desarrollado originalmente por la compaa RSA Data Security.
Ratificado en julio de 1999 por el IETF (Internet Engineering Task Force), S-MIME
se convirti en un estndar cuyas especificaciones se incluyen en las RFC
(Request for Comments, Solicitudes de Comentarios), desde la 2630 a la 2633.

COMO FUNCIONA S-MIME
El estndar S-MIME se basa en el principio de cifrado de clave pblica. Por lo
tanto, S-MIME permite cifrar el contenido de un mensaje, pero no cifra la
comunicacin.
Cada una de las diversas secciones de un mensaje electrnico, codificado de
acuerdo al estndar MIME, se cifra utilizando una clave de sesin.

La clave de sesin se inserta en cada encabezado de la seccin y se cifra
utilizando la clave pblica del destinatario. Solamente el destinatario puede abrir el
contenido del mensaje, utilizando su clave privada, y esto garantiza la fiabilidad y
la integridad del mensaje recibido.

Adems, la firma del mensaje se cifra con la clave privada del remitente.
Cualquiera que intercepte la comunicacin, puede leer el contenido de la firma de
dicho mensaje, pero esto garantiza al destinatario la identidad del remitente ya que
slo el remitente es capaz de cifrar un mensaje (con su clave privada) que puede
ser descifrado con la clave pblica.

4.1.6. PGP, GPG

PGP: Prety Good Privacy, proporciona cifrado y autenticacin.
Implementacin OpenPGP: RFC4880, trabajar sin algoritmos patentados o
con restricciones por licencias, adems estndar.
Proyecto GNU, software libre.

CIFRADO
Simtrico: la misma clave cifra y descifra (poco til: problema de enviar la
clave, pero es muy rpido).
Asimtrico: una clave para cifrar, otra para descifrar (soluciona el problema
de la clave, pero muy lento).

BRILLANTE PHIL ZIMMERMANN!
1. Se genera una clave robusta de un solo uso
2. Se cifran los datos con cifrado simtrico (rpido!)
3. Se cifra la clave simtrica con la clave pblica asimtrica (lento, pero son
pocos datos)
4. Se aade la clave cifrada al mensaje cifrado
5. Problema resuelto!

Enviamos la clave con el mensaje


CONCLUSIN

Como ya vimos la seguridad en la web es muy importante ya que sin ella,
cualquier persona podra entrar de manera fcil a nuestros datos de nuestro
sistema. Se recomienda cambiar de contrasea para todo ya que se si utiliza lo
mismo, como si la misma llave fuera para todos los candados de tu casa.
Por ello la seguridad en la web es muy importante y necesaria.
























BIBLIOGRAFA

http://www.mediacommerce.net.co/sitio/images/stories/seguridad.pdf
http://sauce.pntic.mec.es/crer0052/dns/definici.htm
http://www.red-inalambrica.net/curso-redes-inalambricas-wi-fi/ssl-capa-de-sockets-
seguros
http://es.kioskea.net/contents/137-criptografia-http-seguro
http://www.bloginformatico.com/seguridad-en-correos-electronicos.php
http://es.kioskea.net/contents/135-criptografia-s-mime
http://www.slideshare.net/reidrac/privacidad-y-la-red-introduccin-a-pgpgpg

Vous aimerez peut-être aussi