Académique Documents
Professionnel Documents
Culture Documents
7/08/2017
2017
2017
Las prcticas de este tipo de seguridad son diversas, y a menudo consisten en la restriccin del
acceso al sistema o a partes del sistema. Estas iniciativas buscan preservar la integridad de la informacin,
tanto como su confidencialidad, disponibilidad y refutabilidad.
Seguridad en Internet
Hoy en da, muchos usuarios no confan en la seguridad del Internet pues temen que alguien pueda
conseguir el nmero de su tarjeta de crdito mediante el uso de la Red, temen que otros descubran su
cdigo de acceso de la cuenta del banco y entonces transferir fondos a la cuenta del hurtador. Las agencias
de gobierno y los bancos tienen gran preocupacin en dar informacin confidencial a personas no
autorizadas. Las corporaciones tambin se preocupan en dar informacin a los empleados, quienes no estn
autorizados al acceso de esa informacin o quien trata de curiosear sobre una persona o empleado. Las
organizaciones se preocupan que sus competidores tengan conocimiento sobre informacin patentada que
pueda daarlos.
Aunque los consumidores tienden a agrupar sus intereses juntos por debajo del trmino de la seguridad
general, hay realmente varias partes de la seguridad que confunden. La Seguridad significa guardar "algo
seguro ". "Algo" puede ser un objeto, tal como un secreto, mensaje, aplicacin, archivo, sistema o una
comunicacin interactiva. "Seguro" los medios son protegidos desde el acceso, el uso o alteracin no
autorizada.
No rechazo (la proteccin contra alguien que niega que ellos originaron la comunicacin o
datos).
Controles de acceso, esto es quien tiene autorizacin y quien no para acceder a una pieza de
informacin determinada.
Son los requerimientos bsicos para la seguridad, que deben proveerse de una manera confiable. Los
requerimientos cambian ligeramente, dependiendo de lo que se est asegurado. La importancia de lo que se
est asegurando y el riesgo potencial involucra en dejar uno de estos requerimientos o tener que forzar
niveles ms altos de seguridad. Estos no son simplemente requerimientos para el mundo de la red, sino
tambin para el mundo fsico.
En la tabla siguiente se presenta una relacin de los intereses que se deben proteger y sus requerimientos
relacionados:
Intereses Requerimientos
Fraude Autenticacin
Curiosear Privacidad
Desconocido No - Rechazo
Estos intereses no son exclusivos de Internet. La autenticacin y el asegurar los objetos es una parte de
nuestra vida diaria. La comprensin de los elementos de seguridad y como ellos trabajan en el mundo fsico,
puede ayudar para explicar cmo estos requerimientos se encuentran en el mundo de la red y dnde se
sitan las dificultades.
Firewalls
Existen muchas y muy potentes herramientas de cara a la seguridad de una red informtica. Una de las
maneras drsticas de no tener invasores es la de poner murallas. Los mecanismos ms usados para la
proteccin de la red interna de otras externas son los firewalls o cortafuegos. Estos tienen muchas
aplicaciones, entre las ms usadas est:
Packet filter (filtro de paquetes). Se basa en el tratamiento de los paquetes IP a los que aplica unas reglas de
filtrado que le permiten discriminar el trfico segn nuestras indicaciones.
Firma digital.
El cifrado con clave pblica permite generar firmas digitales que hacen posible certificar la procedencia de un
mensaje, en otras palabras, asegurar que proviene de quien dice. De esta forma se puede evitar que alguien
suplante a un usuario y enve mensajes falsos a otro usuario, por la imposibilidad de falsificar la firma.
Adems, garantizan la integridad del mensaje, es decir, que no ha sido alterado durante la transmisin. La
firma se puede aplicar a un mensaje completo o puede ser algo aadido al mensaje.
Las firmas son especialmente tiles cuando la informacin debe atravesar redes sobre las que no se
tiene control directo y, en consecuencia, no existe posibilidad de verificar de otra forma la procedencia de los
mensajes.
Seguridad en WWW.
En primer lugar los formularios pueden tener "agujeros" a travs de los que un hacker hbil, incluso poco
hbil, puede "colar" comandos.
La red es totalmente pblica y abierta, los paquetes pasan por mquinas de las que no se tiene conocimiento
y a las que puede tener acceso la gente que le guste husmear el trfico de la red. Si es as (y no tienen que
ser necesariamente hackers malintencionados, algunos proveedores de servicio lo hacen) slo se puede
recurrir a encriptar el trfico por medio, en WWW, de servidores y clientes seguros.
Poltica de seguridad.
Proveer acceso a los servicios de la red de una empresa y proveer acceso al mundo exterior a travs de
la organizacin, da al personal e institucin muchos beneficios. Sin embargo, a mayor acceso que se provea,
mayor es el peligro de que alguien explote lo que resulta del incremento de vulnerabilidad.
Para asegurar una red adecuadamente, no solamente se necesita un profundo entendimiento de las
caractersticas tcnicas de los protocolos de red, sistemas operativos y aplicaciones que son acezadas, sino
tambin lo concerniente al planeamiento. El plan es el primer paso y es la base para asegurar que todas las
bases sean cubiertas.
Aun cuando se tenga las habilidades y experiencia necesaria para configurar el firewall correctamente, ser
difcil conocer la administracin de riesgos que est dispuesto a tomar con los datos y determinar la cantidad
de inconveniencias a resistir para protegerlos. Tambin se debe considerar cmo asegurar los hosts que
estn siendo accesados. Incluso con la proteccin de firewall, no hay garanta que no se pueda desarrollar
alguna vulnerabilidad. Y es muy probable que haya un dispositivo en peligro. Los mdems, por ejemplo,
pueden proveer un punto de acceso a su red que completamente sobrepase su firewall, los riesgos pueden
justificar el incremento de restricciones, resultando incmodo. Pero, a menos que el usuario est prevenido
de estos peligros y entienda claramente las consecuencias para aadir el riesgo, no hay mucho que hacer.
Los temas legales tambin surgen. Qu obligaciones legales tiene para proteger su informacin? Si usted
est en una compaa de publicidad puede tener algunas responsabilidades definitivas al respecto.
Asegurar sus datos involucra algo ms que conectarse en un firewall con una interfase competente. Lo que
se necesita es un plan comprensivo de defensa. Y se necesita comunicar este plan en una manera que pueda
ser significativo para la gerencia y usuarios finales. Esto requiere educacin y capacitacin, conjuntamente
con la explicacin, claramente detallada, de las consecuencias de las violaciones. A esto se le llama una
"poltica de seguridad" y es el primer paso para asegurar responsablemente la red. La poltica puede incluir
instalar un firewall, pero no necesariamente se debe disear su poltica de seguridad alrededor de las
limitaciones del firewall.
Elaborar la poltica de seguridad no es una tarea trivial. Ello no solamente requiere que el personal tcnico
comprenda todas las vulnerabilidades que estn involucradas, tambin requiere que ellos se comuniquen
efectivamente con la gerencia. La gerencia debe decidir finalmente cunto de riesgo debe ser tomado con el
activo de la compaa, y cunto se debera gastar en ambos, en dlares e inconvenientes, a fin de minimizar
los riesgos. Es responsabilidad del personal tcnico asegurar que la gerencia comprenda las implicaciones de
aadir acceso a la red y a las aplicaciones sobre la red, de tal manera que la gerencia tenga la suficiente
informacin para la toma de decisiones. Si la poltica de seguridad no viene desde el inicio, ser difcil
imponer incluso medidas de seguridad mnimas.
Identificacin de los activos organizativos: Consiste en la creacin de una lista de todas las cosas que precisen
proteccin.
Por ejemplo:
Conlleva la determinacin de lo que se necesita proteger. No es ms que el proceso de examinar todos los
riesgos, y valorarlos por niveles de seguridad.
Las herramientas y aplicaciones forman la base tcnica de la poltica de seguridad, pero la poltica de uso
aceptable debe considerar otros aspectos:
Si los usuarios pueden compartir cuentas o dejar que otros usuarios utilicen sus cuentas.
1. Tenga cuidado con los negocios y regalos por internet. Junto con los virus, spam y dems programas
malintencionados que circulan por la red debemos ser desconfiados y tener precaucin. Tambin de los
correos donde nos regalan o ofrecen negocios (en algunos casos ilcitos) los cuales pueden esconder
peligrosas sorpresas.
2. Para los nios en Internet: No des nunca informacin personal sobre ti, tu colegio o tu casa. No enves
fotografas sin el permiso de tus padres. No respondas nunca a mensajes de anuncios en los que se incluyan
mensajes agresivos, obscenos o amenazantes. No pactes citas con personas desconocidas sin el permiso de
tus padres y sin su presencia.
3. Para los padres en Internet: Tenga situada la computadora en un rea comn, para poder vigilar su uso
por el menor. Si sus hijos son pequeos no les permita entrar en chats, canales de conversacin, sin tener a
un adulto presente. No permita que sus hijos pacten citas por Internet, aunque sea con otro nio.
Compruebe el contenido del historial del navegador, para ver a que sitios han accedido. Debe tener
conocimiento del lugar y de la garanta que prestan las cabinas pblicas a donde asisten sus hijos. Debe
aconsejar y alertar a los pequeos acerca del peligro de tener contacto con personas que no conocen.
5. Para las claves, use siempre palabras donde mezcle nmeros, letras y smbolos diferentes.
6. No reenve ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en
idioma diferente al espaol.
7. Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.
8. No ingrese a mensajes de correo o links como Quin te elimin de Messenger, es una forma de
robar contraseas.
9. No descargar software del cual no se tenga plena confianza de que son sitios seguros ni tampoco
abrir archivos o postales de desconocidos enviados a los correos.
10. las direcciones seguras son una forma de verificar que el sitio a donde se ingrese es fehaciente, se debe
percatar que la pgina lleve https:// y evitar ingresar a hipervnculos en los correos electrnicos.
MANIPULACIN DE PROGRAMAS
Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe
tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar
los programas existentes en el sistema de computadoras o en insertar nuevos programas
o nuevas rutinas. Un mtodo comn utilizado por las personas que tienen conocimientos
especializados en programacin informtica es el denominado Caballo de Troya, que
consiste en insertar instrucciones de computadora de forma encubierta en un programa
informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su
funcin normal.
2. Falsificaciones informticas
COMO OBJETO
Cuando se alteran datos de los documentos almacenados en forma computarizada.
COMO INSTRUMENTOS
SABOTAJE INFORMTICO
Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de
computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las
tcnicas que permiten cometer sabotajes informticos son:
VIRUS
Es una serie de claves programticas que pueden adherirse a los programas legtimos y
propagarse a otros programas informticos. Un virus puede ingresar en un sistema por
conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como
utilizando el mtodo del Caballo de Troya.
GUSANOS
Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse.
En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el
virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano
pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano
que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de
un banco para que transfiera continuamente dinero a una cuenta ilcita.
Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas
En la actualidad y dado que los antiguos llamados Virus informticos ahora comparten funciones
con sus otras familias, se denomina directamente a cualquier cdigo malicioso (parsito/infeccin),
directamente como un Malware.
Virus:
Los Virus Informticos son sencillamente programas maliciosos (malwares) que infectan a otros
archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste en
incrustar su cdigo malicioso en el interior del archivo vctima (normalmente un ejecutable) de
forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una
nueva fuente de infeccin. Su nombre lo adoptan de la similitud que tienen con los virus biolgicos
que afectan a los humanos, donde los antibiticos en este caso seran los programas Antivirus.
Backdoors:
Estos programas son diseados para abrir una puerta trasera en nuestro sistema de modo tal de
permitir al creador de esta aplicacin tener acceso al sistema y hacer lo que desee con l. El
objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente
hasta el punto de formas redes como se describen a continuacin.
Botnet:
Un malware del tipo bot es aquel que est diseado para armar botnets. Constituyen una de las
principales amenazas en la actualidad. Este tipo, apareci de forma masiva a partir del ao 2004,
aumentando ao a ao sus tasas de aparicin.
Una botnet es una red de equipos infectados por cdigos maliciosos, que son controlados por un
atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando
una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un
robot o zombi.
Gusanos:
Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus
radica en que no necesitan de un archivo anfitrin para seguir vivos. Los gusanos pueden
reproducirse utilizando diferentes medios de comunicacin como las redes locales, el correo
electrnico, los programas de mensajera instantnea, redes P2P, dispositivos USBs y las redes
sociales
Hijacker:
Los hijackers son los encargados de secuestras las funciones de nuestro navegador web (browser)
modificando la pgina de inicio y bsqueda por alguna de su red de afiliados maliciosos, entre
otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario.
Generalmente suelen ser parte de los Adwares y Troyanos.
Keylogger:
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado
(Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseas e
informacin de los equipos en los que estn instalados.
Phishing:
El phishing consiste en el robo de informacin personal y/o financiera del usuario, a travs de la
falsificacin de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio
de confianza cuando, en realidad, estos son enviados directamente al atacante.
PUP:
Potentially Unwanted Programs (Programa potencialmente no deseado) que se instala sin el
consentimiento del usuario y realiza acciones o tiene caractersticas que pueden menoscabar el
control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.
Rogue:
Un rogue software es bsicamente un programa falso que dice ser o hacer algo que no es. Con la
proliferacin del spyware estos comenzaron a surgir como un importante negocio para los ciber
delincuentes en formato de Falso Antispyware. Con el tiempo fueron evolucionando creando
desde Falsos Optimizadores de Windows, y en los ms extendidos Falsos Antivirus. Al
ejecutarlos siempre nos van a mostrar alguna falsa infeccin o falso problema en el sistema que si
queremos arreglar vamos tener que comprar su versin de pago la cual obviamente en realidad
no va a reparar ni desinfectar nada, pero nos va a mostrar que s.
Rootkit:
Los rootkits son la crem de la crem de malware, funcionando de una manera no muy diferente a
las unidades de elite de las fuerzas especiales: colarse, establecer comunicaciones con la sede, las
defensas de reconocimiento, y el ataque de fuerza.
Si se detectan y se hacen intentos por eliminarlas, todo el infierno se desata. Cada removedor de
rootkit que se precie advierte que la eliminacin del rootkit podra causar problemas para el
sistema operativo, hasta el punto de donde no podr arrancar.
Eso es porque el rootkit se entierra profundamente en el sistema operativo, en sustitucin de los
archivos crticos con aquellos bajo el control del rootkit. Y cuando los archivos reemplazados
asociados con el rootkit se retiran, el sistema operativo puede ser inutilizado.
Spam:
Se denomina spam al correo electrnico no solicitado enviado masivamente por parte de un
tercero. En espaol, tambin es identificado como correo no deseado o correo basura.
Troyano:
En la teora, un troyano no es virus, ya que no cumple con todas las caractersticas de los mismos,
pero debido a que estas amenazas pueden propagarse de igual manera, suele inclurselos dentro
del mismo grupo. Un troyano es un pequeo programa generalmente alojado dentro de otra
aplicacin (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el
sistema cuando este ejecuta el archivo husped. Luego de instalarse, pueden realizar las ms
diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalacin de otros malware
como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los
menos, simulan realizar una funcin til al usuario a la vez que tambin realizan la accin daina.
La similitud con el caballo de Troya de los griegos es evidente y debido a esa caracterstica
recibieron su nombre.
Spyware:
El spyware o software espa es una aplicacin que recopila informacin sobre una persona u
organizacin sin su conocimiento ni consentimiento. El objetivo ms comn es distribuirlo a
empresas publicitarias u otras organizaciones interesadas. Normalmente, este software enva
informacin a sus servidores, en funcin a los hbitos de navegacin del usuario. Tambin, recogen
datos acerca de las webs que se navegan y la informacin que se solicita en esos sitios, as como
direcciones IP y URL que se visitan. Esta informacin es explotada para propsitos de
mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar
Ransomware o Secuestradores:
Es un cdigo malicioso que cifra la informacin del ordenador e ingresa en l una serie de
instrucciones para que el usuario pueda recuperar sus archivos. La vctima, para obtener la
contrasea que libera la informacin, debe pagar al atacante una suma de dinero, segn las
instrucciones que este disponga. Su popularizacin llego a travs de la extendida variante del
virus de la polica la cual se ha extendido por todo el mundo secuestrando los equipos
bloqueando la pantalla con una imagen perteneciente de la polica de su pas.
Origen
Algunas fuentes sugieren que el virus se origin en Rusia, Estados Unidos, Repblica Popular
China, Corea del Norte o Per.
Definicin antivirus.
Un antivirus es un programa informtico que tiene el propsito de detectar y eliminar virus y otros
programas perjudiciales antes o despus de que ingresen al sistema.
Los virus, gusanos, troyanos, spyware son tipos de programas informticos que suelen ejecutarse
sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un ordenador y que
cumplen diversas funciones dainas para el sistema. Entre ellas, robo y prdida de informacin,
alteracin del funcionamiento, disrupcin del sistema y propagacin hacia otras computadoras.
Los antivirus son aplicaciones de software que han sido diseados como medida de proteccin y
seguridad para resguardar los datos y el funcionamiento de sistemas informticos caseros y
empresariales de aquellas otras aplicaciones conocidas comnmente como virus o malware que
tienen el fin de alterar, perturbar o destruir el correcto desempeo de las computadoras.
Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el
programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. As, el
antivirus puede permanecer en ejecucin durante todo el tiempo que el sistema informtico
permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario lo
requiera. Normalmente, los antivirus tambin pueden revisar correos electrnicos entrantes y
salientes y sitios web visitados.
Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-
spyware que cumplen funciones accesorias para evitar el ingreso de virus.