Académique Documents
Professionnel Documents
Culture Documents
OBJETIVOS
OBJETIVO GENERAL
comprender los conceptos bsicos de seguridad informtica.
OBJETIVOS ESPECIFICOS
Describir los principales problemas de seguridad informtica con los que se enfrentas
los usuarios de computadoras.
Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la informacin.
Mencionar los factores de riesgos.
Investigar los mecanismos de seguridad informtica existentes.
Concientizar sobre los riesgos a los que las organizaciones y usuarios de
computadoras se enfrentan en materia de seguridad de la informacin
MARCO CONCEPTUAL
1: SEGURIDAD INFORMTICA
La seguridad informtica es la disciplina que se Ocupa de disear las normas,
procedimientos, mtodos y tcnicas, orientados a proveer condiciones seguras y
confiables, para el procesamiento de datos en sistemas informticos.
consiste en asegurar que los recursos del sistema de informacin (material informtico
o programas) de una organizacin sean utilizados de la manera que se decidi y que
el acceso a la informacin all contenida, as como su modificacin, slo sea posible a
las personas que se encuentren acreditadas y dentro de los lmites de su autorizacin.
Factores de Riesgo:
2: MECANISMOS DE SEGURIDAD
Un mecanismo de seguridad informtica es una tcnica o herramienta que se utiliza
para fortalecer la confidencialidad , la integridad y/o la disponibilidad de un sistema
informtico.
El Ratn U-Match Bio-Link, comprueba la huella del pulgar del usuario. Contra una
Algo que usted tenga: Una llave, una tarjeta de identificacin con una fotografa
o una tarjeta inteligente que contenga una identificacin digital codificada
almacenada en un chip de memoria.
Algo que usted conozca: una contrasea, un nmero de identificacin, una
combinacin de bloqueo o algo de su historial personal.
Algo que usted haga: Su firma o su velocidad de escritura y los patrones de
error.
Verificacin Automtica de Firmas (VAF)
En este caso lo que se considera es lo que el usuario es capaz de hacer,
aunque tambin podra encuadrarse dentro de las verificaciones biomtricas.
Mientras es posible para un falsificador producir una buena copia visual o
facsmil, es extremadamente difcil reproducir las dinmicas de una persona:
por ejemplo la firma genuina con exactitud. La VAF, usando emisiones
acsticas toma datos del proceso dinmico de firmar o de escribir. La
secuencia sonora de emisin acstica generada por el proceso de escribir
constituye un patrn que es nico en cada individuo. El patrn
3: CONTRASEAS
Las contraseas son las herramientas ms utilizadas para restringir el acceso a los
sistemas informticos. Sin embargo, slo son efectivas si se escogen con cuidado, la
mayor parte de los usuarios de computadoras escogen contraseas que son fciles de
adivinar: El nombre de la pareja, el de un hijo o el de una mascota, palabras
relacionadas con trabajos o aficiones o caracteres consecutivos del teclado. Un
estudio descubri que las contraseas favoritas en el Reino Unido son Fred-God,
mientras que en Amrica eran, Love- sexy, . Los hackers conocen y explotan estos
clichs, por lo que un usuario precavido no debe utilizarlos. Muchos sistemas de
seguridad no permiten que los usuarios utilicen palabras reales o nombres como
contraseas, evitando as que los hackers puedan usar diccionarios para adivinarlas.
Incluso la mejor contrasea sebe cambiarse peridicamente.
Combine letras, nmeros y smbolos. Cuanto ms diversos sean los tipos de
caracteres de la contrasea, ms difcil ser adivinarla.
En sistemas informticos, mantener una buena poltica de seguridad de creacin,
mantenimiento y recambio de claves es un punto crtico para resguardar la seguridad y
privacidad.
Muchas passwords de acceso son obtenidas fcilmente porque involucran el nombre u
otro dato familiar del usuario y, adems, esta nunca (o rara vez) se cambia. En esta
caso el ataque se simplifica e involucra algn tiempo de prueba y error. Otras veces se
realizan ataques sistemticos (incluso con varias computadoras a la vez) con la ayuda
de programas especiales y "diccionarios" que prueban millones de posibles claves, en
tiempos muy breves, hasta encontrar la password correcta.
Los diccionarios son archivos con millones de palabras, las cuales pueden ser posibles
passwords de los usuarios. Este archivo es utilizado para descubrir dicha password en
pruebas de fuerza bruta. Actualmente es posible encontrar diccionarios de gran
tamao orientados, incluso, a un rea especfica de acuerdo al tipo de organizacin
que se este.
No mantener las contraseas por defecto del sistema. Por ejemplo, cambiar las
cuentas de Administrador, Root, System, Test, Demo, Guest, InetUser, etc.
Nunca compartir con nadie la contrasea. Si se hace, cambiarla inmediatamente.
No escribir la contrasea en ningn sitio. Si se escribe, no debe identificarse como tal
y no debe identificarse al propietario en el mismo lugar.
No teclear la contrasea si hay alguien observando. Es una norma tcita de buen
usuario no mirar el teclado mientras alguien teclea su contrasea.
No enviar la contrasea por correo electrnico ni mencionarla en una conversacin. Si
se debe mencionar no hacerlo explcitamente diciendo: "mi clave es...".
No mantener una contrasea indefinidamente. Cambiarla regularmente. Disponer de
una lista de contraseas que puedan usarse cclicamente (por lo menos 5).
6: FIREWALLS
Es uno de los elementos ms publicitados a la hora de establecer seguridad, sean
estos elementos. Aunque deben ser uno de los sistemas a los que ms se debe
prestar atencin, distan mucho de ser la solucin final a los problemas de seguridad.
Los Firewalls estn diseados para proteger una red interna contra los accesos no
autorizados. En efecto , un firewall es un Gateway con un bloqueo (la puerta
bloqueada solo se abre para los paquetes de informacin que pasan una o varias
inspecciones de seguridad), estos aparatos solo lo utilizan las grandes corporaciones
Un gateway (puerta de enlace) es un dispositivo, con frecuencia un ordenador, que
permite interconectar redes con protocolos y arquitecturas diferentes a todos los
niveles de comunicacin. Su propsito es traducir la informacin del protocolo utilizado
en una red al protocolo usado en la red de destino. Es normalmente un equipo
informtico configurado para dotar a las mquinas de una red local (LAN) conectadas
a l de un acceso hacia una red exterior
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la
una poltica de seguridad establecida. Es el mecanismo encargado de proteger una
Restricciones en el Firewall
La parte ms importante de las tareas que realizan los Firewalls, la de permitir o
denegar determinados servicios, se hacen en funcin de los distintos usuarios y su
ubicacin:
Usuarios internos con permiso de salida para servicios restringidos: permite especificar
una serie de redes y direcciones a los que denomina Trusted (validados). Estos
usuarios, cuando provengan del interior, van a poder acceder a determinados servicios
externos que se han definido.
Usuarios externos con permiso de entrada desde el exterior: este es el caso ms
sensible a la hora de vigilarse. Suele tratarse de usuarios externos que por algn
motivo deben acceder para consultar servicios de la red interna.
Tambin es habitual utilizar estos accesos por parte de terceros para prestar servicios
al permetro interior de la red. Sera conveniente que estas cuentas sean activadas y
desactivadas bajo demanda y nicamente el tiempo que sean necesarias.
Beneficios de un Firewall
Los Firewalls manejan el acceso entre dos redes, y si no existiera, todos las
computadoras de la red estaran expuestos a ataques desde el exterior. Esto significa
que la seguridad de toda la red, estara dependiendo de que tan fcil fuera violar la
seguridad local de cada maquina interna.
El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas
de intentos de ataque, el administrador ser el responsable de la revisin de estos
monitoreos.
Otra causa que ha hecho que el uso de Firewalls se haya convertido en uso casi
imperativo es el hecho que en los ltimos aos en Internet han entrado en crisis el
nmero disponible de direcciones IP, esto ha hecho que las intranets adopten
direcciones sin clase, las cuales salen a Internet por medio de un "traductor de
direcciones", el cual puede alojarse en el Firewall.
Los Firewalls tambin son importantes desde el punto de vista de llevar las
estadsticas del ancho de banda "consumido" por el trafico de la red, y que procesos
han influido ms en ese trafico, de esta manera el administrador de la red puede
restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de
banda disponible.
Los Firewalls tambin tienen otros usos. Por ejemplo, se pueden usar para dividir
partes de un sitio que tienen distintas necesidades de seguridad o para albergar los
servicios WWW y FTP brindados.
Limitaciones de un Firewall
La limitacin ms grande que tiene un Firewall sencillamente es el hueco que no se
tapa y que coincidentemente o no, es descubierto por un intruso. Los Firewalls no son
sistemas inteligentes, ellos actan de acuerdo a parmetros introducidos por su
diseador, por ende si un paquete de informacin no se encuentra dentro de estos
parmetros como una amenaza de peligro simplemente lo deja pasar. Ms peligroso
an es que ese intruso deje Back Doors, abriendo un hueco diferente y borre las
pruebas o indicios del ataque original.
Otra limitacin es que el Firewall "NO es contra humanos", es decir que si un intruso
logra entrar a la organizacin y descubrir passwords o los huecos del Firewall y
difunde esta informacin, el Firewall no se dar cuenta.
El Firewall tampoco provee de herramientas contra la filtracin de software o archivos
infectados con virus, aunque es posible dotar a la mquina, donde se aloja el Firewall,
de antivirus apropiados.
Finalmente, un Firewall es vulnerable, l NO protege de la gente que est dentro de la
red interna. El Firewall trabaja mejor si se complementa con una defensa interna.
Como moraleja: "cuanto mayor sea el trfico de entrada y salida permitido por el
Firewall, menor ser la resistencia contra los paquetes externos. El nico Firewall
seguro (100%) es aquel que se mantiene apagado".
7: DEFINICION DE JACKERS
Terminologa:
White hat y black hat (Un hacker de sombrero blanco)
Un hacker de sombrero blanco (del ingls, White hats), en jerga informtica, se
refiere a una tica hacker que se centra en asegurar y proteger los sistemas de
Tecnologas de informacin y comunicacin.5 Estas personas suelen trabajar
para empresas de seguridad informtica las cuales los denominan, en
ocasiones, zapatillas o equipos tigre.6
Por el contrario, un hacker de sombrero negro (del ingls, Black Hat) es el
villano o chico malo, especialmente en una pelcula de western, de ah que en
tal carcter se use un sombrero negro, en contraste con el hroe, el de
sombrero blanco.
Tambin conocidos como
8: VIRUS INFORMTICO
Historia
El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal).
Fue llamado Creeper, creado en 1972. Este programa emita peridicamente
en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una
enredadera... agrrame si puedes!). Para eliminar este problema se cre el
primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya
existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers.
Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y
Ken Thompson) desarrollaron un juego llamado Core War, el cual consista en
ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Despus de 1984, los virus han tenido una gran expansin, desde los que
atacan los sectores de arranque de disquetes hasta los que se adjuntan en un
correo electrnico.
Dado que una caracterstica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: prdida de productividad, cortes en los
sistemas de informacin o daos a nivel de datos.
Una de las caractersticas es la posibilidad que tienen de diseminarse por
medio de replicas y copias. Las redes en la actualidad ayudan a dicha
propagacin cuando stas no tienen la seguridad adecuada.
Otros daos que los virus producen a los sistemas informticos son la prdida
de informacin, horas de parada productiva, tiempo de reinstalacin, etc.
Hay que tener en cuenta que cada virus plantea una situacin diferente.
Mtodos de propagacin
Existen dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus.
En la segunda, el programa malicioso acta replicndose a travs de las redes.
En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anmalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la recuperacin
del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario
estn las siguientes:
Mensajes que ejecutan automticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
Ingeniera social, mensajes como ejecute este programa y gane un premio, o,
ms comnmente: Haz 2 clics y gana 2 tonos para mvil gratis..
Entrada de informacin en discos de otros usuarios infectados.
Instalacin de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda
infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000,
XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple
hecho de estar la mquina conectada a una red o a Internet. Este tipo de virus
aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red
para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, renviarse a otras mquinas mediante la red local o Internet
y hasta reiniciar el sistema, entre otros daos. En las ltimas versiones de
Windows 2000, XP y Server 2003 se ha corregido este problema en su
mayora.
Mtodos de proteccin y tipos
Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminacin. Tratan de tener controlado el sistema mientras funciona
parando las vas conocidas de infeccin y notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado
Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve
que es comportamiento sospechoso, salta y avisa al usuario.
Filtros de ficheros: consiste en generar filtros de ficheros dainos si el
computador est conectado a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando tcnicas de firewall. En general,
este sistema proporciona una seguridad donde no se requiere la intervencin
del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de
forma ms selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento extrables que
consideres que pudieran estar infectados con algn virus.
No instalar software "pirata", pues puede tener dudosa procedencia.
No abrir mensajes provenientes de una direccin electrnica desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos ms seguros.
9: ANTIVIRUS
Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar
virus informticos. Nacieron durante la dcada de 1980.
Un virus informtico ocupa una cantidad mnima de espacio en disco (el
tamao es vital para poder pasar desapercibido), se ejecuta sin conocimiento
del usuario y se dedica a auto-replicarse, es decir, hace copias de s mismo e
infecta archivos, tablas de particin o sectores de arranque de los discos duros
y disquetes para poder expandirse lo ms rpidamente posible.
Bsicamente, el propsito de un virus es provocar dao en el equipo
infectado.
Normalmente un antivirus tiene un componente que se carga en memoria y
permanece en ella para verificar todos los archivos abiertos, creados,
modificados y ejecutados, en tiempo real. Es muy comn que tengan
componentes que revisen los adjuntos de los correos electrnicos salientes y
entrantes, as como los scripts y programas que pueden ejecutarse en un
navegador web (ActiveX, Java, JavaScript).
Bsicamente, un antivirus compara el cdigo de cada archivo con una base de
datos de los cdigos de los virus conocidos, por lo que es importante
actualizarla peridicamente a fin de evitar que un virus nuevo no sea detectado.
Tambin se les ha agregado funciones avanzadas, como la bsqueda de
comportamientos tpicos de virus (tcnica conocida como heurstica) o la
verificacin contra virus en redes de computadoras. Actualmente existe una
nueva tecnologa basada en Inteligencia artificial llamada TruPrevent que
cuenta con la capacidad de deteccin de virus desconocidos e intrusos.
Los antivirus son esenciales en sistemas operativos cuya seguridad es baja,
como Microsoft Windows, pero existen situaciones en las que es necesario
RECOMENDACIONES
CONCLUSIONES
BIBLIOGRAFA
http://www.slideshare.net/guest8d2f0a/seguridad-informatica3261911?src=related_normal&rel=2573451 (15/11/2012)
http://www.sitiosargentina.com.ar/webmaster/cursos%20y%20tutoriales/que_es
_un_antivirus.htm (15/11/2012)
http://www.segu-info.com.ar/fisica/seguridadfisica.htm (15/11/2012)
http://www.segu-info.com.ar/articulos/2-porque-caen-password-clave.htm
http://www.slideshare.net/saintmanios/8-seguridad-informatica-presentation633705 (15/11/2012)
http://www.seguridad.unam.mx/eventos/admin-unam/politicas_seguridad.pdf
Texto Introduccin a la informtica George Beekman (15/11/2012)