Vous êtes sur la page 1sur 18

INSTITUTO TECNOLGICO

DE MRIDA
INGENIERA EN SISTEMAS
COMPUTACIONALES

Mrida, Yucatn 30 de noviembre del 2015

Fundamentos de Ingeniera en Software


ISC Aida Gabriela Yaez Hoyos
Integrantes:
Sascha Alexander Pedersbeck Franco

E12081273

INVESTIGACIN INDIVIDUAL:
SEGURIDAD INFORMATICA

Contenido
Introduccin ....................................................................................................................................... 3
Riesgos de Intrusos de Red............................................................................................................ 5
Orgenes de Intrusos de Red ...................................................................................................... 6
Virus, Gusanos y Caballos de Troya ......................................................................................... 6
Gusanos ......................................................................................................................................... 7
Cookies de seguimiento .............................................................................................................. 8
Adware ........................................................................................................................................... 8
Elementos emergentes y ventanas pop-under ........................................................................ 9
Denegacin de Servicios y Ataques de Fuerza Bruta ............................................................ 9
Correo no Deseado .................................................................................................................... 11
Polticas de Seguridad ................................................................................................................... 11
Parches y actualizaciones......................................................................................................... 12
Firewall ............................................................................................ Error! Marcador no definido.
Software Antivirus....................................................................................................................... 12
Software Contra Correo no Deseado ...................................................................................... 14
Antispyware y adware ................................................................................................................ 14
Bloqueadores de elementos emergentes ............................................................................... 15
Firewall ......................................................................................................................................... 15

Seguridad Informtica
Introduccin
Podemos entender como seguridad un estado de cualquier tipo de informacin
(informtico o no) que nos indica que ese sistema est libre de peligro, dao o
riesgo.
Se entiende como peligro o dao todo aquello que pueda afectar su funcionamiento
directo o los resultados que se obtienen del mismo.
Para la mayora de los expertos el concepto de seguridad en la informtica es
utpico porque no existe un sistema 100% seguro.
Para que un sistema se pueda definir como seguro debe tener estas cuatro
caractersticas:

Integridad: La informacin slo puede ser modificada por quien est


autorizado y de manera controlada.

Confidencialidad: La informacin slo debe ser legible para los autorizados.

Disponibilidad: Debe estar disponible cuando se necesita.

Irrefutabilidad(No repudio): El uso y/o modificacin de la informacin por


parte de un usuario debe ser irrefutable, es decir, que el usuario no puede
negar dicha accin.

Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad


lgica y seguridad fsica.
En estos momentos la seguridad informtica es un tema de dominio obligado por
cualquier usuario de la Internet, para no permitir que su informacin sea
comprometida.
Trminos relacionados con la seguridad informtica

Activo: recurso del sistema de informacin o relacionado con ste, necesario


para que la organizacin funcione correctamente y alcance los objetivos
propuestos.

Amenaza: es un evento que pueden desencadenar un incidente en la


organizacin, produciendo daos materiales o prdidas inmateriales en sus
activos.

Impacto: medir la consecuencia al materializarse una amenaza.

Riesgo: posibilidad de que se produzca un impacto determinado en un Activo,


en un Dominio o en toda la Organizacin.

Vulnerabilidad: posibilidad de ocurrencia de la materializacin de una


amenaza sobre un Activo.

Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del
sistema.

Desastre o Contingencia: interrupcin de la capacidad de acceso a


informacin y procesamiento de la misma a travs de computadoras
necesarias para la operacin normal de un negocio.

Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se


podran englobar un mismo concepto, una definicin ms informal denota la
diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad est
ligada a una Amenaza y el Riesgo a un Impacto.

Riesgos de Intrusos de Red


Los intrusos pueden obtener acceso a la red a travs de vulnerabilidades del
software, ataques al hardware o incluso a travs de mtodos menos tecnolgicos,
como el de adivinar el nombre de usuario y la contrasea de una persona.
Por lo general, a los intrusos que obtienen acceso mediante la modificacin del
software o la explotacin de las vulnerabilidades del software se los denomina
piratas informticos.
Una vez que el pirata informtico obtiene acceso a la red, pueden surgir cuatro tipos
de amenazas:

Robo de informacin

Robo de identidad

Prdida/manipulacin de datos

Interrupcin del servicio

Orgenes de Intrusos de Red

Las amenazas externas provienen de personas que trabajan fuera de una


organizacin. Estas personas no tienen autorizacin para acceder al sistema o a la
red de la computadora.
Los atacantes externos logran ingresar a la red principalmente desde Internet,
enlaces inalmbricos o servidores de acceso dial-up.
Las amenazas internas se originan cuando una persona cuenta con acceso
autorizado a la red a travs de una cuenta de usuario o tiene acceso fsico al equipo
de la red. Un atacante interno conoce la poltica interna y las personas. Por lo
general, conocen informacin valiosa y vulnerable y saben cmo acceder a sta.

Virus, Gusanos y Caballos de Troya


La ingeniera social es una amenaza de seguridad comn que se basa en la
debilidad humana para obtener los resultados deseados.
Adems de la ingeniera social, existen otros tipos de ataques que explotan las
vulnerabilidades de los software de computadoras. Algunos ejemplos de tcnicas
de ataque son: virus, gusanos y caballos de Troya Todos estos son tipos de software
maliciosos que se introducen en un host. Pueden daar un sistema, destruir datos
y tambin denegar el acceso a redes, sistemas o servicios.

Tambin pueden enviar datos y detalles personales de usuarios de PC


desprevenidos a delincuentes. En muchos casos, pueden replicarse y propagarse
a otros hosts conectados a la red.
En algunas ocasiones estas tcnicas se utilizan en combinacin con la ingeniera
social para engaar a un usuario desprevenido a fin de llevar a cabo el ataque.
Un virus es un programa que se ejecuta y se propaga al modificar otros programas
o archivos. Un virus no puede iniciarse por s mismo, sino que debe ser activado.
A pesar de ser simple, hasta este tipo de virus es peligroso, ya que puede utilizar
rpidamente toda la memoria disponible e interrumpir completamente el sistema.
Un virus ms peligroso puede estar programado para borrar o daar archivos
especficos antes de propagarse. Los virus pueden transmitirse mediante
documentos adjuntos a correos electrnicos, archivos descargados, mensajes
instantneos, disquetes, CD o dispositivos USB.
Gusanos
Un gusano es similar a un virus pero, a diferencia de ste, no necesita adjuntarse a
un programa existente. Un gusano utiliza la red para enviar copias de s mismo a
cualquier host conectado.
Un gusano puede ejecutarse independientemente y propagarse rpidamente.
Los gusanos que se propagan por s mismos por la red pueden tener un impacto
mucho mayor que un simple virus y pueden infectar rpidamente grandes partes de
Internet.

Un caballo de Troya es un programa que no se replica por s mismo y que se escribe


para asemejarse a un programa legtimo, cuando en realidad se trata de una
herramienta de ataque.
Un caballo de Troya se basa en su apariencia legtima para engaar a una victima
a fin de que inicie el programa. Puede ser relativamente inofensivo o contener
cdigos que pueden daar el contenido del disco duro de la computadora.
Los troyanos tambin pueden crear una puerta trasera en un sistema para permitir
que los piratas informticos obtengan acceso.
El spyware es cualquier programa que rene informacin personal de su
computadora sin su permiso o conocimiento. Esta informacin se enva a los
anunciantes u otros usuarios de Internet y puede incluir contraseas y nmeros de
cuentas.

Cookies de seguimiento
Las cookies son un tipo de spyware, pero no siempre son perjudiciales. Se utilizan
para registrar informacin de los usuarios de Internet cuando visitan sitios Web.
Las cookies pueden ser tiles o convenientes, ya que permiten la personalizacin y
otras tcnicas que ahorran tiempo. Muchos sitios Web requieren que las cookies
estn habilitadas para que el usuario pueda conectarse.

Adware
El adware es una forma de spyware utilizada para recopilar informacin acerca de
un usuario, de acuerdo con los sitios Web que ste visita.

A continuacin, esta informacin se utiliza para publicidad orientada a un usuario en


particular. Generalmente, el usuario instala el adware a cambio de un producto
"gratuito".

Elementos emergentes y ventanas pop-under


Los elementos emergentes y las ventanas pop-under son ventanas de publicidad
adicionales que aparecen cuando se visita un sitio Web. A diferencia del adware,
los elementos emergentes y las ventanas pop-under no estn diseados para
recopilar informacin acerca del usuario y generalmente slo se asocian con el sitio
que se visita.
Elementos emergentes: se abren delante de la ventana actual del explorador.
Ventanas pop-under: se abren detrs de la ventana actual del explorador.

Denegacin de Servicios y Ataques de Fuerza Bruta


Los ataques DoS son ataques agresivos sobre una computadora personal o un
grupo de computadoras con el fin de denegar el servicio a los usuarios a quienes
est dirigido.
Los ataques DoS tienen como objetivo sistemas de usuarios finales, servidores,
routers y enlaces de red.
En general, los ataques DoS tienen como fin:

Inundar un sistema o una red con trfico a fin de evitar que el trfico de red
legtimo fluya.

Interrumpir las conexiones entre un cliente y un servidor para evitar el acceso


al servicio.

Existen varios tipos de ataques DoS:

Flooding SYN (sincrnica): se enva una gran cantidad de paquetes a un


servidor, para solicitar una conexin de cliente. Los paquetes contienen
direcciones IP de origen no vlidas. El servidor se ocupa de responder a
estas solicitudes falsas y, por lo tanto, no puede responder a las solicitudes
legtimas.

Ping of Death: se enva a un dispositivo un paquete con un tamao mayor


que el mximo permitido por el IP (65 535 bytes). Esto puede hacer que el
sistema receptor colapse.

La DDoS es una forma de ataque DoS ms sofisticada y potencialmente ms


perjudicial. Est diseada para saturar y sobrecargar los enlaces de red con datos
intiles. Los ataques DDoS operan en una escala mucho mayor que los ataques
DoS.
Generalmente, cientos o miles de puntos de ataque intentan saturar un objetivo al
mismo tiempo. Los puntos de ataque pueden ser computadoras inadvertidas que ya
hayan sido infectadas por el cdigo DDoS. Cuando son invocados, los sistemas
infectados con el cdigo DDoS atacan el sitio del objetivo.

No todos los ataques que provocan interrupciones en la red son ataques DoS
especficos. Un ataque de fuerza bruta es otro tipo de ataque que puede causar la
denegacin de servicio.
En los ataques de fuerza bruta se utiliza una computadora veloz para tratar de
adivinar contraseas o para descifrar un cdigo de encriptacin. El atacante prueba
una gran cantidad de posibilidades de manera rpida y sucesiva para obtener
acceso o descifrar el cdigo.
Los ataques de fuerza bruta pueden causar una denegacin de servicio debido al
trfico excesivo hacia un recurso especfico o al bloqueo de las cuentas de usuario.

Correo no Deseado
El correo no deseado es una amenaza seria para las redes, ya que puede
sobrecargar los ISP, los servidores de correo electrnico y los sistemas individuales
de usuario final. A la persona u organizacin responsable de enviar el correo no
deseado se la denomina spammer.
Para enviar el correo electrnico los spammers utilizan, por lo general, los
servidores de correo electrnico que no estn protegidos por contrasea.
El correo no deseado puede enviarse por correo electrnico o, ms recientemente,
por medio de software de mensajera instantnea.
Polticas de Seguridad
Algunas de las herramientas y aplicaciones de seguridad utilizadas en la proteccin
de redes incluyen:

Parches y actualizaciones de software

Proteccin contra virus

Proteccin contra spyware

Bloqueadores de correo no deseado

Bloqueadores de elementos emergentes

Firewalls

Parches y actualizaciones
Uno de los mtodos ms comunes que utiliza un pirata informtico para obtener
acceso a los hosts y/o a las redes es atacar las vulnerabilidades del software.
Es importante mantener las aplicaciones de software actualizadas con los ltimos
parches y actualizaciones de seguridad a fin de ayudar a evitar las amenazas.
Un parche es un pequeo cdigo que corrige un problema especfico. Por otro lado,
una actualizacin puede incluir funciones adicionales al paquete de software y
tambin parches para problemas especficos.

Software Antivirus
stos son algunos indicadores de la presencia de un virus, gusano o caballo de
Troya:

La computadora comienza a actuar de forma anormal.

Los programas no responden al mouse y a las combinaciones de teclas.

Los programas se inician o se apagan por s solos.

El programa de correo electrnico comienza a enviar grandes cantidades de


correos.

Se utiliza demasiado la CPU

Se ejecuta una gran cantidad de procesos, ya sean conocidos o no


identificables.

La computadora funciona mucho ms lentamente o deja de funcionar

El software antivirus puede utilizarse como herramienta preventiva o reactiva.


Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya.
El software antivirus debe estar instalado en todas las computadoras conectadas a
la red. Existen muchos programas antivirus disponibles.
Algunas de las funciones que pueden incluirse en los programas antivirus son:

Verificacin de correo electrnico: escanea los correos electrnicos entrantes


y salientes e identifica los archivos adjuntos sospechosos.

Escaneo dinmico de residentes: verifica los archivos y documentos


ejecutables cuando se accede a stos.

Escaneos programados: es posible programar escaneos de virus para que


se ejecuten a intervalos regulares y verificar controladores especficos o toda
la computadora.

Actualizaciones automticas: verifican y descargan caractersticas y patrones


de virus conocidos. Se pueden programar para efectuar una verificacin
regular de actualizaciones.

Software Contra Correo no Deseado


Adems de utilizar bloqueadores de correo no deseado, algunas otras acciones
preventivas para evitar la propagacin de correo no deseado son:

Aplicar actualizaciones de SO y aplicaciones cuando estn disponibles.

Ejecutar

los

programas

antivirus

regularmente

para

mantenerlos

actualizados.

No reenviar correos electrnicos sospechosos.

No abrir archivos adjuntos de correos electrnicos, en especial de personas


desconocidas.

Establecer reglas en el correo electrnico para borrar el correo no deseado


que logre ignorar al software contra correo no deseado.

Identificar las fuentes de correo no deseado y notificarlas al administrador de


red para que puedan bloquearse.

Notificar incidentes a la agencia gubernamental que se ocupa del abuso del


correo no deseado.

Antispyware y adware
El spyware y el adware tambin pueden causar sntomas similares a los de los virus.
Adems de recopilar informacin no autorizada, pueden utilizar recursos
importantes de la computadora y afectar el rendimiento.

El software antispyware detecta y elimina las aplicaciones de spyware y tambin


evita las instalaciones futuras.
Muchas aplicaciones antispyware tambin incluyen la deteccin y la eliminacin de
cookies y adware. Algunos paquetes antivirus incluyen funciones antispyware.

Bloqueadores de elementos emergentes


El software bloqueador de elementos emergentes puede instalarse para evitar los
elementos emergentes y las ventanas pop-under.
Muchos exploradores Web incluyen, por defecto, una funcin bloqueadora de
elementos emergentes. Tenga en cuenta que algunos programas y pginas Web
crean elementos emergentes necesarios y convenientes.
La mayora de los bloqueadores de elementos emergentes ofrece una funcin de
invalidacin para este fin.
Firewall
El firewall es una de las herramientas de seguridad ms efectivas y disponibles para
la proteccin de los usuarios internos de la red contra las amenazas externas.
El firewall reside entre dos o ms redes y controla el trfico entre ellas; de este
modo, ayuda a prevenir el acceso sin autorizacin. Los productos de firewall usan
diferentes tcnicas para determinar qu acceso permitir y qu acceso denegar en
una red.

Filtrado de paquetes: evita o permite el acceso de acuerdo con las


direcciones IP o MAC.

Filtrado de aplicaciones y sitios Web: evita o permite el acceso de acuerdo


con la aplicacin. Se puede bloquear un sitio Web al especificar la direccin
URL del sitio o algunas palabras clave.

Inspeccin de paquetes con estado (SPI): los paquetes entrantes deben ser
respuestas legtimas de los hosts internos. Los paquetes no solicitados son
bloqueados, a menos que se permitan especficamente. La SPI tambin
puede incluir la capacidad de reconocer y filtrar tipos especficos de ataques,
como los ataques DoS.

Los productos de firewall se suministran de varias formas:

Firewalls basados en aplicaciones: un firewall basado en una aplicacin es


un firewall incorporado en un dispositivo de hardware dedicado, conocido
como una aplicacin de seguridad.

Firewalls basados en servidores: un firewall basado en servidores consta de


una aplicacin de firewall que se ejecuta en un sistema operativo de red
(NOS), como UNIX, Windows o Novell.

Firewalls integrados: se implementa un firewall integrado al aadir


funcionalidades de hardware en un dispositivo existente, como un router.

Firewalls personales: los firewalls personales residen en las computadoras


host y no estn diseados para implementaciones LAN. Pueden estar

disponibles por defecto en el SO o pueden ser instalados por un proveedor


externo.

Configuracin de un solo firewall


Un solo firewall tiene tres reas, una para la red externa, una para la red interna y
otra para la DMZ. Desde la red externa se enva todo el trfico al firewall.
A continuacin, se requiere el firewall para supervisar el trfico y determinar qu
trfico debe pasar a la DMZ, qu trfico debe pasar internamente y qu trfico debe
denegarse por completo.
Configuracin de dos firewalls
En una configuracin de dos firewalls hay un firewall interno y uno externo, con una
DMZ ubicada entre ellos. El firewall externo es menos restrictivo y permite al usuario
de Internet acceder a los servicios en la DMZ; adems, concede al usuario externo
cualquier solicitud de atravesar el trfico. El firewall interno es ms restrictivo y
protege la red interna contra el acceso no autorizado.
Utilizacin de un Firewall
Con el router integrado se puede configurar una DMZ simple que permita a los hosts
externos acceder al servidor interno.
Para lograr esto el servidor requiere una direccin IP esttica que debe
especificarse en la configuracin DMZ. El router integrado identifica el trfico

destinado a la direccin IP especificada. Posteriormente este trfico se enva


solamente al puerto del switch donde est conectado el servidor. Todos los dems
hosts siguen protegidos por el firewall.
Cuando se habilita la DMZ, en su forma ms simple, los hosts externos pueden
acceder a todos los puertos del servidor, como 80 (HTTP), 21 (FTP) y 110 (correo
electrnico POP3), etc.

Bibliografia

http://seguridadit.blogspot.mx/

http://blog.iweb.com/es/2014/02/seguridad-web-amenazas/2457.html

http://www.securitybydefault.com/

https://seguridadyredes.wordpress.com/