Vous êtes sur la page 1sur 16

Plantel 2

Real de Minas Mdulo II


Mantiene Equipos de Cmputo
y Software

Sub mdulo III: Establecer Seguridad


Informtica en un Equipo de Cmputo
(Apuntes de Primer Parcial)

Conceptos y
vulnerabilidad
2017-2
1.1 Conceptos bsicos
2.2 Vulnerabilidad del sistema
2.3 Ataques a la seguridad
2.4 Intrusos informticos
2.5 Amenazas
2.6 Virus y malware

Hctor Bazarte Torres, Ing.


2.1Conceptos bsicos
Seguridad Informtica
Es el rea de la informtica que se enfoca en la proteccin de la
infraestructura comunicacional y todo lo relacionado con esta (incluyendo
la informacin contenida).

Para ello existe una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura a la informacin.

La seguridad informtica comprende el software, base de datos, metadatos, archivos, y todo


lo que la organizacin valore (activo) y signifique un riesgo si esta llega a manos de otra
persona. Este tipo de informacin se conoce como informacin privilegiada o confidencial.

Objetivos de la seguridad informtica


Esta concebida para proteger los activos informticos y debe ser administrada segn los
criterios establecidos por los administradores y supervisores evitando que usuarios internos
no autorizados puedan acceder a ellas sin autorizacin.

Diferencias entre seguridad informtica y seguridad de la


informacin
Seguridad Informtica: Se centra en proteger las infraestructuras tecnolgicas de la
comunicacin que soportan la organizacin. Se centra bsicamente en hardware y software.

Seguridad de la Informacin: Tiene como propsito proteger la informacin de una


organizacin, independientemente del lugar en que se localice, impresos en papel, en los
discos duros de la computadora o` incluso en la memoria de la personas que la conocen.

La seguridad de la informacin tiene tres principios

Compil: Ing. Hctor Bazarte Torres/Agosto 2017 1 de 15


Seguridad de la informacin
Podemos entender como seguridad una caracterstica de cualquier sistema (informtico o no)
que nos indica que este sistema est libre de peligro dao o riesgo.

Integridad del sistema


Se refiere a la proteccin de informacin, datos, sistemas y otros activos informticos
contracambios o alteraciones en su estructura

Confidencialidad
Tiene relacin a la proteccin de informacin frente a posibles accesos no autorizados

Disponibilidad
Es la garanta de los usuarios autorizados puedan acceder a la informacin y recursos
cuando la necesiten

Seguridad informtica
Es el rea de la informtica, que se enfoca en la proteccin de la infraestructura
computacional y todo lo relacionado con esta. (Incluyendo la informacin contenida)

Seguridad lgica
Consiste en la aplicacin de barreras y procedimientos que resguarden el acceso a los datos
y solo se permita acceder a ella a las personas autorizadas para hacerlo.

Cmo conseguir la seguridad lgica?


a) Restringir el acceso de los programas y archivos.

B) Asegurar que los operadores puedan trabajar sin ninguna supervisin minuciosa.
C) Asegurar que se estn utilizando los datos, archivos y programas correctos en y el
conocimiento correcto.

D) Que la informacin transmitida sea recibida por el destinatario. Al cual a sido enviada y no
a otro.
E) Que la informacin recibida sea la misma que haces otras medidas.

F) Que existan sistemas alternativos secundarios de transmisin de diferentes puntos.

Compil: Ing. Hctor Bazarte Torres/Agosto 2017 2 de 15


G) Que se disponga de pasos alternativos de emergencia para la transmisin de
informacin.

Seguridad fsica
Consiste en la aplicacin de barreras fsicas y procedimientos de control como medidas de
prevencin y contra medidas ante amenazas a los recursos de la informacin confidencial,
se refiere a los controles y mecanismos de seguridad dentro y fuera del centro de
cmputo as como las medidas de accesos remotos al y desde el mismo.

Cules son las principales amenazas que se prevn en


la seguridad fsica?
A) desastres naturales, incendios accidentales, tormentas e inundaciones.
B) amenazas creadas por el hombre.

C) disturbios, sabotajes internos, externos deliberados

Polticas de seguridad
Son las reglas y procedimientos que regulan la forma en que una organizacin previene,
protege y maneja los riesgos de diferentes daos

Objetivos de una poltica de seguridad


Informar al mayor nivel de detalle a los usuarios, empleados y gerentes de las normas y
mecanismos que deben proteger los componentes de los sistemas de organizacin.

Que conviene hacer para elaborar una poltica de


seguridad?
A) elaborar reglas y procedimientos para cada servicio de la organizacin.

B) definir las acciones a emprender y elegir las personas a contactar en caso de detectar una
posible intrusin.

C) sensibilizar los operadores con los problemas ligados con la seguridad de los sistemas
informticos.

Compil: Ing. Hctor Bazarte Torres/Agosto 2017 3 de 15


Principales consejos para mantener la seguridad
informtica
1) Mantener actualizado el sistema operativo de tu equipo.
2) Instalar y mantener actualizado un sistema software antivirus.

3) Protege tu equipo de trabajo.

4) Mantener los password de acceso en secreto.

5) Evite la instalacin de software de dudosa procedencia.


6) Evite enviar informacin confidencial por medios electrnicos inseguros.

7) Respaldar tu informacin frecuentemente.

8) Realizar mantenimiento preventivo al equipo.

9) Bloquear su equipo al separarse de su escritorio.

10) Apagar su equipo durante las ausencias prolongadas.

Por qu la informacin requiere una proteccin


adecuada?
Hoy en da es uno de los activos ms importantes de las organizaciones

En que se divide la seguridad de la informacin?


Seguridad lgica
Seguridad fsica.

2.2 Vulnerabilidad informtica


La vulnerabilidad es la incapacidad de resistencia cuando se presenta un fenmeno
amenazante, o la incapacidad para reponerse despus de que ha ocurrido un desastre. Por
ejemplo, las personas que viven en la planicie son ms vulnerables ante las inundaciones
que los que viven en lugares ms altos.

Ejemplos de vulnerabilidades

Software (con fallos)


Contenido activo (malicioso): macros, scripts, etc.
Compil: Ing. Hctor Bazarte Torres/Agosto 2017 4 de 15
Puertos abiertos: telnet, correo, etc.
Configuracin de recursos (incorrecta): permisos, etc.
Puertas traseras (agujeros de seguridad deliberados)
Comunicacin (sin cifrado)
Contraseas (mal elegidas)
Mecanismo de cifrado (con fallos)
Localizacin fsica (no segura)
Administradores y usuarios (mal adiestrados)

Sitios y herramientas para las vulnerabilidades

En http://www.cert.org/stats/ hay disponibles unas tablas que indican el n de


vulnerabilidades detectadas por ao. Es interesante visitar la web de vez en cuando y
comprobar el elevado nmero de vulnerabilidades que se van detectando. Habra que ver
cuntas no se detectan...

Herramientas
En el caso de servidores Linux/Unix para hacer el anlisis de vulnerabilidades se suele
utilizar el programa 'Nessus'.

Nessus es de arquitectura cliente-servidor OpenSource, dispone de una base de datos de


patrones de ataques para lanzar contra una mquina o conjunto de mquinas con el objetivo
de localizar sus vulnerabilidades.

Existe software comercial que utiliza Nessus como motor para el anlisis. Por ejemplo est
Catbird (www.catbird.com) que usa un portal para la gestin centralizada de las
vulnerabilidades, analiza externamente e internamente la red teniendo en cuenta los accesos
inalmbricos. Adems hace monitoreo de servicios de red como el DNS y la disponibilidad de
los portales web de las organizaciones.

En otros sistemas tipo Windows est el MBSA Microsoft Baseline Security Analyzer que
permite verificar la configuracin de seguridad, detectando los posibles problemas de
seguridad en el sistema operativo y los diversos componentes instalados.

2.3 Ataques a la seguridad informtica


Un ataque informtico es un mtodo por el cual un individuo, mediante un sistema informtico,
intenta tomar el control, desestabilizar o daar otro sistema informtico (computadora, red de
computadoras privada (la de la casa) o pblica (internet), etctera.

Para poder llevar a cabo un ataque informtico, los intrusos (adelante se describe con
detalle) deben disponer de los medios tcnicos, los conocimientos y las herramientas
adecuadas, deben contar con una determinada motivacin o finalidad, y se tiene que dar
Compil: Ing. Hctor Bazarte Torres/Agosto 2017 5 de 15
adems una determinada oportunidad que facilite el desarrollo de ataque (como puede ser el
caso de un fallo en la seguridad del sistema informtico elegido). Estos tres factores (medios
+ conocimiento + herramientas) constituyen lo que podramos denominar como el Tringulo
de la Intrusin.

Tipos de Ataques
Las clases pueden ser en lo general de tipo accidental o intencional (activos y pasivos), como
enseguida se sealan.

Compil: Ing. Hctor Bazarte Torres/Agosto 2017 6 de 15


Los ataques activos producen cambios en la informacin y en la situacin de los recursos
del sistema, y los ataques pasivos, que se limitan a registrar el uso de los recursos y/o
acceder a la informacin guardada o transmitida por el sistema.

Ataques accidentales:

Errores de Software
Errores de Hardware
Mala administracin

Ataques intencionales

Se divide en dos:

Pasivos

Divulgacin de datos
Anlisis de trfico

Activos

Destruccin de datos
Revisin de datos
Copia de datos
Bloqueos

2.4 Intrusos informticos


Hackers
Los hackers so los intrusos que se dedican a estas tareas como pasatiempo y como reto
tcnico: entran en los sistemas informticos para demostrar y poner a prueba su inteligencia
y conocimientos de los entresijos de Internet, pero no pretenden provocar daos en los
sistemas. Sin embargo, hay que tener en cuenta que pueden tener acceso a informacin
confidencial, por lo que su actividad est siendo considerada delito en varios pases de
nuestro entorno.

El perfil tpico de un hacker es el de una persona joven, con amplios conocimientos de


informtica y de Internet (son autnticos expertos en varios lenguajes de programacin,
arquitectura de ordenadores, servicios y protocolos de comunicaciones, sistemas operativos,
etc.).

Crackers (Blackhats)

Compil: Ing. Hctor Bazarte Torres/Agosto 2017 7 de 15


Son los individuos con inters en atacar un sistema informtico para obtener beneficios de
forma ilegal o, simplemente para provocar algn dao a la organizacin propietaria del
sistema, motivado por intereses econmicos, polticos, religiosos, etc.

A principios de los aos setenta comienzan a producirse los primeros casos de delitos
informticos provocado por empleados que conseguan acceder a los ordenadores de sus
empresas para modificar sus datos: registros de ventas, nominas, etc.

Sniffers
Son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que
circulan por redes de ordenadores como Internet.

Phreakers

Son intrusos especializados en sabotear las redes telefnicas para poder realizar llamadas
gratuitas. Desarrollaron las famosas cajas azules, que podan emitir distintos tonos en las
frecuencias utilizadas por las operadoras para la sealizacin interna de sus redes, cuando
estas todava eran analgicas.

Spammers

Son los responsables del envo masivo de miles de mensajes de correo electrnico no
solicitado a travs de redes como Internet, provocando el colapso de los servidores y
sobrecarga de los buzones de correo de los usuarios.

Adems, muchos de estos mensajes de correo no solicitado pueden contener cdigo daino
(virus informticos) o forman parte de intentos de estafa realizados a travs de Internet (los
famosos casos de phishing).

Piratas informticos

Son los individuos especializados en el pirateo de programas y contenidos digitales,


infringiendo la legislacin sobre propiedad intelectual.

Creadores de virus y programas dainos

Se trata de expertos informticos que pretenden demostrar sus conocimientos construyendo


virus y otros programas dainos, que distribuyen hoy en da a travs de Internet para
conseguir una propagacin exponencial y alcanzar as una mayor notoriedad.

Lamers (wannabes): Script-kiddies o Click-kiddies

Son aquellas personas que han obtenido determinados programas o herramientas para
realizar ataques informticos (descargndolo generalmente desde algn servidor de Internet)
y que los utilizan sin tener conocimientos tcnicos de cmo funcionan.

Compil: Ing. Hctor Bazarte Torres/Agosto 2017 8 de 15


A pesar de sus limitados conocimientos, son responsables de la mayora de los ataques que
se producen en la actualidad, debido a la disponibilidad de abundante documentacin
tcnica y de herramientas informticas que se pueden descargar fcilmente de Internet, y
que pueden ser utilizadas por personas sin conocimientos tcnicos para lanzar distintos tipos
de ataques contra redes y sistemas informticos.

Amenazas del personal interno

Tambin debemos tener en cuenta el papel desempeado por algunos empleados en


muchos de los ataques e incidentes de seguridad informtica, ya sea de forma voluntario o
involuntaria. As, podramos considerar el papel de los empleados que actan como
fisgones en la red informtica de su organizacin, los usuarios incautos o despistados, o
los empleados descontentos o desleales que pretenden causar algn dao a la
organizacin.

Ex-empleados

Los ex-empleados pueden actuar contra su antigua empresa u organizacin por despecho o
venganza, accediendo en algunos casos a travs de cuentas de usuario que todava no han
sido canceladas en los equipos y servidores de la organizacin. Tambin pueden la
activacin de Bombas lgicas para causar determinados daos en el sistema informtico
(eliminacin de ficheros, envi de informacin confidencial a terceros, etc.) como venganza
tras un despido.

Intrusos Remunerados

Los intrusos remunerados son expertos informticos contratados por terceros para la
sustraccin de informacin confidencial, llevar acabo sabotajes informticos contra
determinada organizacin, etc.

Anlisis de riesgos
La informacin es el activo ms importante por lo tanto deben de existir tcnicas que la
aseguren.

Para evitar el riesgo a nuestro equipo, debemos de restringir el acceso a nuestra informacin,
el acceso a los usuarios o personas no autorizadas y el acceso a nuestra red.

Debemos asegurar que los usuarios trabajen, pero no puedan modificar los programas ni
archivos que no correspondan.

Debemos asegurar que la informacin transmitida sea la misma que reciba el destinatario al
cual sea enviada y no llegue a otro.

Compil: Ing. Hctor Bazarte Torres/Agosto 2017 9 de 15


2.5 Amenazas
Se puede definir como amenaza a todo elemento o accin capaz de atentar contra la
seguridad de la informacin.

Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una


amenaza slo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e
independientemente de que se comprometa o no la seguridad de un sistema de informacin.

Diversas situaciones, tales como el incremento y el perfeccionamiento de las tcnicas de


ingeniera social, la falta de capacitacin y concentracin a los usuarios en el uso de la
tecnologa, y sobre todo la creciente rentabilidad de los ataques, han provocado en los
ltimos aos el aumento de amenazas intencionales.

Tipos de amenazas
Se Clasifican en Dos.
Intencionales, en caso de que deliberadamente se intente producir un dao (por
ejemplo el robo de informacin, la propagacin de cdigo malicioso y las tcnicas de
ingeniera social).

No intencionales, en donde se producen acciones u omisiones de acciones que si bien no


buscan explotar una vulnerabilidad, ponen en riesgo los activos de informacin y pueden
producir un dao (por ejemplo las amenazas relacionadas con fenmenos naturales)

2.5 Virus y malware

Un virus informtico es un programa diseado para


. copiarse y programarse as mismo, normalmente
Virus
adjuntndose en aplicaciones, alterando el normal
funcionamiento del PC. Los ficheros infectados
generalmente son ejecutables EXE, COM, INI, DLL, etc.
Los virus se ejecutan cuando el fichero es infectado.

Tipos de virus

Compil: Ing. Hctor Bazarte Torres/Agosto 2017 10 de 15


Worms o Gusanos: Son programas cuyas caractersticas
principal es realizar el mximo nmero de copias de s mismos
posibles para facilitar su programacin. No afectan otros ficheros:
a diferencia de virus un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se
duplica as mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo
ancho de banda mientras que el virus siempre infectan o
mientras los antivirus siempre infectan o corrompen los archivos
del pc que ataquen. Se registran para correr cuando inicia el
sistema operativo ocupando la memoria y volviendo lento al
ordenador.

Troyanos: Funcionan igual que el caballo de Troya, ayudan al


atacante a entrar al sistema infectado, hacindose parecer como
contenido.

Jokes: crean mensajes de broma en la pantalla. Como por


ejemplo: ejecutar el lector de CD/DVD abrindolo y cerrndolo.

Hoaxes: Son mensajes con una informacin falsa, estos tienen


como fin crear confusin entre la gente o aun peor perjudicar a
alguien

Virus de sobre escritura: Estos virus se caracterizan por


destruir la informacin contenida en los ficheros que infectan.
Cuando infectan un fichero, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles.

Compil: Ing. Hctor Bazarte Torres/Agosto 2017 11 de 15


Boot Kill o de arranque: Los trminos Boot o sector de arranque hacen referencia a una
seccin muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc.
En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuentra un
programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los
discos que los contienen. Actan infectando en primer lugar el sector de arranque de los
dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de
almacenamiento, el virus de Boot infectar a su vez el disco duro.

Los virus de Boot no pueden afectar al ordenador mientras no se intente poner en marcha a ste
ltimo con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger
los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de
estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son:
Polyboot.B, Anti EXE.

Virus de enlace o de directorio: Los ficheros se ubican en


determinadas direcciones (compuestas bsicamente por unidad de
disco y directorio), que el sistema operativo conoce para poder
localizar y trabajar con ellos.

Virus de cifrado: Ms que un tipo de virus, se trata de una


tcnica utilizada por algunos de ellos, que a su vez pueden
pertenecer a otras clarificaciones. Estos virus se cifran a s mismos
para no ser detectados por los programas antivirus. Para realizar sus
actividades, el virus se descifra a s mismo y, cuando ha finalizado,
se vuelve a cifrar.

Compil: Ing. Hctor Bazarte Torres/Agosto 2017 12 de 15


Virus polimrficos: Son virus que en cada infeccin que
realizan se cifran de una forma distinta (utilizando diferentes
algoritmos y claves de cifrado). De esta forma, generan una elevada
cantidad de copias de s mismos e impiden que los antivirus los
localicen a travs de la bsqueda de cadenas o firmas, por lo que
suelen ser los virus ms costosos de detectar.

Virus multipartitos: Virus muy avanzados, que pueden realizar


mltiples infecciones, combinando diferentes tcnicas para ello. Su
objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc

Compil: Ing. Hctor Bazarte Torres/Agosto 2017 13 de 15


Virus de fichero: Infectan programas o ficheros ejecutables
(ficheros con extensiones EXE y COM). Al ejecutarse el programa
infectado, el virus se activa, produciendo diferentes efectos.

Virus del FAT: La Tabla de Asignacin de Ficheros o FAT es la


seccin de un disco utilizada para enlazar la informacin contenida
en ste. Se trata de un elemento fundamental en el sistema. Los
virus que atacan a este elemento son especialmente peligrosos, ya
que impedirn el acceso a ciertas partes del disco, donde se
almacenan los ficheros crticos para el normal funcionamiento del
ordenador.

Malware o Programas maliciosos


Con el nombre software malicioso (malware) se agrupan los
virus, gusanos, troyanos, en general todos los tipos de
programas que han sido desarrollados para entrar en ordenadores
sin permiso de su propietario, y producir efectos no deseados
(incluso, sin que nos demos cuenta). Spam, spyware, adware,
macros, etc., son algunos ejemplos de malware.

Compil: Ing. Hctor Bazarte Torres/Agosto 2017 14 de 15


Spyware: Son programas que se usan para recoger informacin
sobre una persona o empresa sin su conocimiento o consentimiento.
El spyware a menudo se instala en secreto o bien cuando se
descarga un archivo o pulsando en una ventana de publicidad.

De qu sirve tener un cerrojo de $100 mil pesos en la puerta, si la


ventana est abierta!

Estudien chav@s, preprense para la escuela y mejor an, para la vida. Ello
les dar, entre muchas cosas buenas, libertad de pensamiento; los liberar de
la ignorancia; y les dar herramientas que contribuirn a que su actuar
personal y profesional, sean acorde a las expectativas que de ustedes tienen en
casa y en la sociedad civil y laboral; lo cual para nosotros sus maestros, es un
privilegio y un compromiso, poder contribuir en ello

Uno de sus Maestros:

Hctor Bazarte Torres

Compil: Ing. Hctor Bazarte Torres/Agosto 2017 15 de 15

Vous aimerez peut-être aussi