Académique Documents
Professionnel Documents
Culture Documents
Aula13
Turno Vespertino
Tabla de contenidos
Introduccin. 2
Escalabilidad3
Atenuacin4
Vulnerabilidad5
FireWire.6
Encriptar8
Software AES9
Recursos del sistema.10
Amenazas (eventos de amenazas)11
Vulnerabilidades13
Incidentes de seguridad..14
Impactos (medicin y valoracin de daos)15
Riesgos (probabilidad de que una amenaza se materialice)..17
Defensas (salvaguardadas o medidas de seguridad .18
Conclusin..19
1
Graciela del Carmen Rodrguez Gregorio
Introduccin
2
Graciela del Carmen Rodrguez Gregorio
Escalabilidad
3
Graciela del Carmen Rodrguez Gregorio
Atenuacin
En telecomunicaci
n,
se
denomina atenuacin
de
una
seal, sea esta acstica, elctrica u ptica, a la prdida de potencia sufrida por la
misma al transitar por cualquier medio de transmisin.
Si
introducimos
una seal elctrica
con
una potencia P2 en
un circuito pasivo, como puede ser un cable, esta sufrir una atenuacin y al final
de dicho circuito obtendremos una potencia P 1. La atenuacin () ser igual a la
diferencia entre ambas potencias.
La atenuacin del sonido es el reparto de energa de la onda entre un
volumen de aire cada vez mayor.
No obstante, la atenuacin no suele expresarse como diferencia de
potencias sino en unidades logartmicas como el decibelio, de manejo ms
cmodo a la hora de efectuar clculos.
La atenuacin, en el caso del ejemplo anterior vendra, de este modo, expresada
en decibelios por la siguiente frmula:
En trminos de potencia
4
Graciela del Carmen Rodrguez Gregorio
En trminos de tensin
5
Graciela del Carmen Rodrguez Gregorio
Vulnerabilidad
La palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a
un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y
consistencia del sistema o de sus datos y aplicaciones.
Las vulnerabilidades son el resultado de bugs o de fallos en el diseo del sistema.
Aunque, en un sentido ms amplio, tambin pueden ser el resultado de las propias
limitaciones tecnolgicas, porque, en principio, no existe sistema 100% seguro. Por lo tanto
existen vulnerabilidades tericas y vulnerabilidades reales (conocidas como exploits).
El anlisis de la vulnerabilidad, a veces llamado exploracin de la vulnerabilidad, es el
acto de determinar qu agujeros y vulnerabilidades de la seguridad pueden ser aplicables a la
red de la blanco. Para hacer esto, examinamos las mquinas identificadas dentro de la red de
la blanco para identificar todos los puertos abiertos y los sistemas operativos y los usos que
los anfitriones estn funcionando (nmero de versin incluyendo, nivel del remiendo, y
paquete del servicio). Adems, comparamos esta informacin con varias bases de datos de la
vulnerabilidad del Internet para comprobar qu vulnerabilidades y hazaas actuales pueden
ser aplicables a la red de la blanco.
La evaluacin de vulnerabilidades es un factor clave en la seguridad de la informacin
en una compaa. Da a da se encuentran vulnerabilidades en diferentes Sistemas
Operativos, Sistemas o Aplicaciones informticas, Programa de correo electrnico, entre otros.
6
Graciela del Carmen Rodrguez Gregorio
FireWire
FireWire es uno de los estndares de perifricos ms rpidos que sean
desarrollados, caracterstica que lo hace ideal para su uso con perifricos del
sector multimedia (como cmaras de vdeo) y otros dispositivos de alta velocidad
como, por ejemplo, lo ltimo en unidades de disco duro e impresoras. Por estos
motivos, no podemos dejar de hacer referencia durante todo el documento al otro
tipo de bus por excelencia utilizado para estos fines, el USB.
Con un ancho de banda 30 veces superior al conocido estndar de
perifricos USB 1.1, el FireWire 400 se ha convertido en el estndar ms
respetado para la transferencia de datos a alta velocidad.
Se ha convertido en la interfaz preferida de los sectores de audio y vdeo
digital, rene numerosas ventajas, entre las que se encuentran la elevada
velocidad, la flexibilidad de la conexin y la capacidad de conectar un mximo de
63 dispositivos.
Adems de cmaras y equipos de vdeo digital, la amplia gama de
productos FireWire comprende reproductores de vdeo digital, sistemas
domsticos para el ocio, sintetizadores de msica, escneres y unidades de disco
duro.
Una vez ms, Apple ha duplicado la velocidad de transferencia con su
implementacin del estndar IEEE 1394b FireWire 800. Por esto nos parece
interesante hablar un poco ms de l.
La velocidad sobresaliente del FireWire 800 frente al USB 2.0 convierten al
primero en un medio mucho ms adecuado para aplicaciones que necesitan
mucho ancho de banda, como las de grfico y vdeo, que a menudo consumen
cientos e incluso miles de megabytes de datos por archivo. Por ejemplo, una hora
de formato de vdeo DV ocupa unos 13.000 megabytes (13 GB).
Otras de sus ventajas son las siguientes:
8
Graciela del Carmen Rodrguez Gregorio
Encriptar
Para generar una transmisin segura de datos, debemos contar con un
canal que sea seguro, esto es debemos emplear tcnicas de forma que los datos
que se envan de una computadora a otra estn garantizados en cuanto a que el
receptor lo comprenda y sea idntico al enviado por el emisor y que obviamente
este codificado para evitar que sea interpretado por personas ajenas a la
comunicacin.
Este proceso es totalmente transparente para el usuario, no incrementa el
tamao de los paquetes y solo puede ser des encriptado por quien tenga la clave
para hacerlo. Con esto nos estaremos asegurando:
Confidencialidad.
Integridad.
No repudio.
ninguno de los otros factores, mientras que los sistemas de clave pblica ofrecen
autenticidad, integridad, confidencialidad en el envo y no repudio si van asociados
a una firma digital.
11
Graciela del Carmen Rodrguez Gregorio
1.-
Recursos
del
sistema
12
Graciela del Carmen Rodrguez Gregorio
Ambos grafos, muestran el porcentaje de todos los encuestados que sufrieron ese
tipo de ataque.
Como se observa, existen algunas similitudes respecto a las amenazas ms
preocupantes
Acceso non-autorizado
Etc
14
Graciela del Carmen Rodrguez Gregorio
15
Graciela del Carmen Rodrguez Gregorio
3.-Vulnerabilidades
16
Graciela del Carmen Rodrguez Gregorio
4.-Incidente de seguridad
Un Incidente de Seguridad de la Informacin es la violacin o
amenaza inminente a la Poltica de Seguridad de la Informacin implcita o
explcita.
Segn la norma ISO 27035, un Incidente de Seguridad de la Informacin
es indicado por un nico o una serie de eventos seguridad de la
informacin indeseada o inesperada, que tienen una probabilidad
significativa de comprometer las operaciones de negocio y de amenazar la
seguridad de la informacin.
Por lo tanto, para el CERTuy un incidente de seguridad de la informacin
se define como un acceso, intento de acceso, uso, divulgacin,
modificacin o destruccin no autorizada de informacin; un impedimento
en la operacin normal de las redes, sistemas o recursos informticos; o
una violacin a la Poltica de Seguridad de la Informacin del organismo.
Ejemplos de Incidentes de Seguridad
Un acceso no autorizado.
El robo de contraseas.
Prcticas de Ingeniera Social.
Tambin nos permiten crear eventos para quedar o salir, sin tener que
llamarnos todos por telfono y por tanto, ahorrarnos dinero en la factura del mvil.
Tambin sirve para establecer nuevas relaciones con otros, basados en rasgos
compartidos como comunidades, hobbies, intereses y crculos de amistad.
Las ventajas de las redes sociales las conoce todo el mundo, lo que poca
gente sabe, es que la privacidad y la seguridad en las redes sociales, est reida
con la sociabilidad y el uso que se les puede dar. Si tenemos un perfil demasiado
estricto, no se podrn comunicar amigos de nuestros amigos y eso podra
perjudicarnos socialmente, sin embargo si tenemos un perfil abierto, se podr
comunicar todo el mundo, ver todas las fotos, todos los comentarios, es decir, la
privacidad es nula pero sin embargo la sociabilidad es mxima, justo lo que la
gente quiere conseguir en las redes sociales.
Debemos tomar como premisa, que las redes sociales son seguras ante el
ataque de hackers, porque si no este artculo, no acabara nunca, hablando de los
grandes gazapos de todas las redes sociales y su nulo inters por corregir los
fallos antes de sacarlo al pblico, al fin y al cabo qu ms da, la gente slo quiere
subir sus fotos y cotillear los perfiles de los dems, nadie se va a parar a pensar
que si pones usuario y la clave 10 veces (ataque fuerza bruta) puedes seguir
metiendo ms y ms claves hasta dar con la buena. O que el Login se realice
mediante http por el puerto 80 sin ningn tipo de cifrado. Y ya ni hablar, de que la
sesin entera tampoco es cifrada con todos los datos de carcter personal
(nuestros y de los dems), que circulan por ella.
18
Graciela del Carmen Rodrguez Gregorio
Cuando le dices a un amigo, que vas a subir las fotos de la ltima fiesta al
blog personal con contrasea, te dice que no, que es ms seguro y mejor subirlo
al Tuenti. La gente confa en las redes sociales, pero no son conscientes de la
inmensa informacin que ellas recogen de todo el mundo. Cuando subes una foto
a Facebook, si luego la quieres borrar, se eliminar del perfil, pero la foto queda en
los servidores de Facebook como veremos ms adelante.
19
Graciela del Carmen Rodrguez Gregorio
21
Graciela del Carmen Rodrguez Gregorio
Defensas
(salvaguardadas
seguridad)
medidas
de
Es importante recordar que sus recursos no son slo datos, sino que
cualquier elemento de su entorno es susceptible de ser atacado. Como parte de
su estrategia de administracin de riesgos, debe examinar los recursos que
protege y determinar si dispone de proteccin suficiente para todos. Por supuesto,
la cantidad de medidas de seguridad que pueda aplicar depender de la
evaluacin de riesgos y el anlisis de costos y beneficios de la aplicacin de
contramedidas. Sin embargo, el objetivo consiste en garantizar que un atacante
necesitar unos conocimientos, tiempo y recursos significativos para superar todas
las contramedidas y tener acceso a sus recursos.
Defensa de datos
Para muchas empresas, uno de los recursos ms valiosos son los
datos. Si estos datos cayeran en manos de la competencia o sufrieran daos,
tendran
problemas
importantes.
A nivel de cliente, los datos almacenados localmente son especialmente
vulnerables. Si se roba un equipo porttil, es posible realizar copias de seguridad,
restaurar y leer los datos en otro equipo, aunque el delincuente no pueda
conectarse
al
sistema.
Los datos se pueden proteger de varias formas, incluido el cifrado de datos
mediante EFS (Encrypting File Service) o sistemas de cifrado de otros fabricantes
y la modificacin de las listas de control de acceso discrecional en los archivos.
. Defensa de redes
Si dispone de una serie de redes en la organizacin, debe evaluarlas
individualmente para asegurarse de que se ha establecido una seguridad
apropiada. Si un enrutador sufre un ataque eficaz, puede denegar el servicio a
partes
enteras
de
la
red.
Debe examinar el trfico admisible en sus redes y bloquear el que no sea
necesario. Tambin puede considerar el uso de IPSec para cifrar los paquetes en
sus redes internas y SSL para las comunicaciones externas. Asimismo, debe
supervisar la existencia de detectores de paquetes en la red, que slo deben
usarse bajo controles estrictos.
22
Graciela del Carmen Rodrguez Gregorio
23
Graciela del Carmen Rodrguez Gregorio
Conclusin
Para concluir con este trabajo los resultados del anlisis de riesgos una vez que
se realiza el anlisis de riesgos, la organizacin tiene en sus manos una poderosa
herramienta para el tratamiento de sus vulnerabilidades y un diagnstico general
sobre el estado de la seguridad de su entorno como un todo. A partir de este
momento es posible establecer polticas para la correccin de los problemas ya
detectados, y la gestin de seguridad de ellos a lo largo del tiempo, para
garantizar que las vulnerabilidades encontradas anteriormente no sean ms
sustentadas o mantenidas, gestionando de esa manera la posibilidad de nuevas
vulnerabilidades
que
puedan
surgir
a
lo
largo
del
tiempo.
24
Graciela del Carmen Rodrguez Gregorio