Вы находитесь на странице: 1из 15

Plantel 2

Real de

Mdulo II

Minas

Mantiene Equipos de
Cmputo y Software

Sub mdulo III: Establecer


Seguridad Informtica en un Equipo
de Cmputo
(Apuntes de
Primer Parcial)

Conceptos y
vulnerabilidad
1.1
2.2
2.3
2.4
2.5
2.6

Conceptos bsicos
Vulnerabilidad del sistema
Ataques a la seguridad
Intrusos informticos
Amenazas
Virus y malware

Hctor Bazarte Torres, Ing.

2.1Conceptos bsicos
Seguridad Informtica
Es el rea de la informtica que se
infraestructura comunicacional y
todo
lo
la informacin contenida).

enfoca en
relacionado

la proteccin de la
con
esta
(incluyendo

Para ello existe una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura a la informacin.
La seguridad informtica comprende el software, base de datos, metadatos, archivos, y todo
lo que la organizacin valore (activo) y signifique un riesgo si esta llega a manos de otra
persona. Este tipo de informacin se conoce como informacin privilegiada o confidencial.

Objetivos de la seguridad informtica


Esta concebida para proteger los activos informticos y debe ser administrada segn los
criterios establecidos por los administradores y supervisores evitando que usuarios internos
no autorizados puedan acceder a ellas sin autorizacin.

Diferencias entre seguridad informtica y seguridad de la


informacin
Seguridad Informtica: Se centra en proteger las infraestructuras tecnolgicas de la
comunicacin que soportan la organizacin. Se centra bsicamente en hardware y software.
Seguridad de la Informacin: Tiene como propsito proteger la informacin de una
organizacin, independientemente del lugar en que se localice, impresos en papel, en los
discos duros de la computadora o` incluso en la memoria de la personas que la conocen.

La seguridad de la informacin tiene tres principios

Compil: Ing. Hctor Bazarte Torres/Agosto 2015


1 de 15

Seguridad de la informacin
Podemos entender como seguridad una caracterstica de cualquier sistema (informtico o no)
que nos indica que este sistema est libre de peligro dao o riesgo.

Integridad del sistema


Se refiere a la proteccin de informacin, datos, sistemas y otros activos informticos
contracambios o alteraciones en su estructura

Confidencialidad
Tiene relacin a la proteccin de informacin frente a posibles accesos no autorizados

Disponibilidad
Es la garanta de los usuarios autorizados puedan acceder a la informacin y recursos
cuando la necesiten

Seguridad informtica
Es el rea de la informtica, que se enfoca en la proteccin de la infraestructura
computacional y todo lo relacionado con esta. (Incluyendo la informacin contenida)

Seguridad lgica
Consiste en la aplicacin de barreras y procedimientos que resguarden el acceso a los datos
y solo se permita acceder a ella a las personas autorizadas para hacerlo.
Compil: Ing. Hctor Bazarte Torres/Agosto 2015
2 de 15

Cmo conseguir la seguridad lgica?


a) Restringir el acceso de los programas y archivos.
B) Asegurar que los operadores puedan trabajar sin ninguna supervisin minuciosa.
C) Asegurar que se estn utilizando los datos, archivos y programas correctos en y el
conocimiento correcto.
D) Que la informacin transmitida sea recibida por el destinatario. Al cual a sido enviada y no
a
otro.
E) Que la informacin recibida sea la misma que haces otras medidas.
F) Que existan sistemas alternativos secundarios de transmisin de diferentes puntos.
G) Que se disponga de pasos alternativos de emergencia para la transmisin de
informacin.

Seguridad fsica
Consiste en la aplicacin de barreras fsicas y procedimientos de control como medidas de
prevencin y contra medidas ante amenazas a los recursos de la informacin confidencial,
se refiere a los controles y mecanismos de seguridad dentro y fuera del centro de cmputo
as como las medidas de accesos remotos al y desde el mismo.

Cules son las principales amenazas que se prevn en


la seguridad fsica?
A) desastres
naturales,
incendios
B) amenazas creadas por el hombre.

accidentales,

tormentas

inundaciones.

C) disturbios, sabotajes internos, externos deliberados

Polticas de seguridad
Son las reglas y procedimientos que regulan la forma en que una organizacin previene,
protege y maneja los riesgos de diferentes daos

Objetivos de una poltica de seguridad


Informar al mayor nivel de detalle a los usuarios, empleados y gerentes de las normas y
mecanismos que deben proteger los componentes de los sistemas de organizacin.

Compil: Ing. Hctor Bazarte Torres/Agosto 2015


3 de 15

Que conviene hacer para elaborar una poltica de


seguridad?
A) elaborar reglas y procedimientos para cada servicio de la organizacin.

B) definir las acciones a emprender y elegir las personas a contactar en caso de detectar una
posible intrusin.
C) sensibilizar los operadores con los problemas ligados con la seguridad de los sistemas
informticos.

Principales consejos para mantener la seguridad


informtica
1) Mantener
actualizado
el
sistema
operativo
2) Instalar y mantener actualizado un sistema software antivirus.

de

tu

equipo.

3) Protege tu equipo de trabajo.


4) Mantener los password de acceso en secreto.
5) Evite
la
instalacin
de
software
de
dudosa
6) Evite enviar informacin confidencial por medios electrnicos inseguros.
7) Respaldar tu informacin frecuentemente.
8) Realizar mantenimiento preventivo al equipo.
9) Bloquear su equipo al separarse de su escritorio.
10) Apagar su equipo durante las ausencias prolongadas.

Por qu la informacin requiere una proteccin


adecuada?
Hoy en da es uno de los activos ms importantes de las organizaciones

En que se divide la seguridad de la informacin?


Compil: Ing. Hctor Bazarte Torres/Agosto 2015
4 de 15

procedencia.

Seguridad lgica
Seguridad fsica.

2.2 Vulnerabilidad informtica


La vulnerabilidad es la incapacidad de resistencia cuando se presenta un fenmeno
amenazante, o la incapacidad para reponerse despus de que ha ocurrido un desastre. Por
ejemplo, las personas que viven en la planicie son ms vulnerables ante las inundaciones
que los que viven en lugares ms altos.

Ejemplos de vulnerabilidades

Software (con fallos)

Contenido activo (malicioso): macros, scripts, etc.

Puertos abiertos: telnet, correo, etc.

Configuracin de recursos (incorrecta): permisos, etc.

Puertas traseras (agujeros de seguridad deliberados)

Comunicacin (sin cifrado)

Contraseas (mal elegidas)

Mecanismo de cifrado (con fallos)

Localizacin fsica (no segura)

Administradores y usuarios (mal adiestrados)

Sitios y herramientas para las vulnerabilidades


En http://www.cert.org/stats/ hay disponibles unas tablas que indican el n de
vulnerabilidades detectadas por ao. Es interesante visitar la web de vez en cuando y
comprobar el elevado nmero de vulnerabilidades que se van detectando. Habra que ver
cuntas
no
se
detectan...
Herramientas

Compil: Ing. Hctor Bazarte Torres/Agosto 2015


5 de 15

En el caso de servidores Linux/Unix para hacer el anlisis de vulnerabilidades se suele


utilizar el programa 'Nessus'.
Nessus es de arquitectura cliente-servidor OpenSource, dispone de una base de datos de
patrones de ataques para lanzar contra una mquina o conjunto de mquinas con el objetivo
de localizar sus vulnerabilidades.
Existe software comercial que utiliza Nessus como motor para el anlisis. Por ejemplo est
Catbird (www.catbird.com) que usa un portal para la gestin centralizada de las
vulnerabilidades, analiza externamente e internamente la red teniendo en cuenta los accesos
inalmbricos. Adems hace monitoreo de servicios de red como el DNS y la disponibilidad de
los portales web de las organizaciones.
En otros sistemas tipo Windows est el MBSA Microsoft Baseline Security Analyzer que
permite verificar la configuracin de seguridad, detectando los posibles problemas de
seguridad en el sistema operativo y los diversos componentes instalados.

2.3 Ataques a la seguridad informtica


Un ataque informtico es un mtodo por el cual un individuo, mediante un sistema informtico,
intenta tomar el control, desestabilizar o daar otro sistema informtico (computadora, red de
computadoras privada (la de la casa) o pblica (internet), etctera.

Para poder llevar a cabo un ataque informtico, los intrusos (adelante se describe con
detalle) deben disponer de los medios tcnicos, los conocimientos y las herramientas
adecuadas, deben contar con una determinada motivacin o finalidad, y se tiene que dar
adems una determinada oportunidad que facilite el desarrollo de ataque (como puede ser el
caso de un fallo en la seguridad del sistema informtico elegido). Estos tres factores (medios
+ conocimiento + herramientas) constituyen lo que podramos denominar como el Tringulo
de la Intrusin.

Compil: Ing. Hctor Bazarte Torres/Agosto 2015


6 de 15

Tipos de Ataques
Las clases pueden ser en lo general de tipo accidental o intencional (activos y pasivos), como
enseguida se sealan.
Los ataques activos producen cambios en la informacin y en la situacin de los recursos
del sistema, y los ataques pasivos, que se limitan a registrar el uso de los recursos y/o
acceder a la informacin guardada o transmitida por el sistema.
Ataques accidentales:

Errores de Software
Errores de Hardware

Compil: Ing. Hctor Bazarte Torres/Agosto 2015


7 de 15

Mala administracin

Ataques intencionales
Se divide en dos:
Pasivos

Divulgacin de datos
Anlisis de trfico

Destruccin de datos
Revisin de datos
Copia de datos
Bloqueos

Activos

2.4 Intrusos informticos


Hackers
Los hackers so los intrusos que se dedican a estas tareas como pasatiempo y como reto
tcnico: entran en los sistemas informticos para demostrar y poner a prueba su inteligencia
y conocimientos de los entresijos de Internet, pero no pretenden provocar daos en los
sistemas. Sin embargo, hay que tener en cuenta que pueden tener acceso a informacin
confidencial, por lo que su actividad est siendo considerada delito en varios pases de
nuestro entorno.
El perfil tpico de un hacker es el de una persona joven, con amplios conocimientos de
informtica y de Internet (son autnticos expertos en varios lenguajes de programacin,
arquitectura de ordenadores, servicios y protocolos de comunicaciones, sistemas operativos,
etc.).

Crackers (Blackhats)
Son los individuos con inters en atacar un sistema informtico para obtener beneficios de
forma ilegal o, simplemente para provocar algn dao a la organizacin propietaria del
sistema, motivado por intereses econmicos, polticos, religiosos, etc.
A principios de los aos setenta comienzan a producirse los primeros casos de delitos
informticos provocado por empleados que conseguan acceder a los ordenadores de sus
empresas para modificar sus datos: registros de ventas, nominas, etc.
Compil: Ing. Hctor Bazarte Torres/Agosto 2015
8 de 15

Sniffers
Son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que
circulan por redes de ordenadores como Internet.
Phreakers
Son intrusos especializados en sabotear las redes telefnicas para poder realizar llamadas
gratuitas. Desarrollaron las famosas cajas azules, que podan emitir distintos tonos en las
frecuencias utilizadas por las operadoras para la sealizacin interna de sus redes, cuando
estas todava eran analgicas.
Spammers
Son los responsables del envo masivo de miles de mensajes de correo electrnico no
solicitado a travs de redes como Internet, provocando el colapso de los servidores y
sobrecarga de los buzones de correo de los usuarios.
Adems, muchos de estos mensajes de correo no solicitado pueden contener cdigo daino
(virus informticos) o forman parte de intentos de estafa realizados a travs de Internet (los
famosos casos de phishing).
Piratas informticos
Son los individuos especializados en el pirateo de programas y contenidos digitales,
infringiendo la legislacin sobre propiedad intelectual.
Creadores de virus y programas dainos
Se trata de expertos informticos que pretenden demostrar sus conocimientos construyendo
virus y otros programas dainos, que distribuyen hoy en da a travs de Internet para
conseguir una propagacin exponencial y alcanzar as una mayor notoriedad.
Lamers (wannabes): Script-kiddies o Click-kiddies
Son aquellas personas que han obtenido determinados programas o herramientas para
realizar ataques informticos (descargndolo generalmente desde algn servidor de Internet)
y que los utilizan sin tener conocimientos tcnicos de cmo funcionan.
A pesar de sus limitados conocimientos, son responsables de la mayora de los ataques que
se producen en la actualidad, debido a la disponibilidad de abundante documentacin
tcnica y de herramientas informticas que se pueden descargar fcilmente de Internet, y
que pueden ser utilizadas por personas sin conocimientos tcnicos para lanzar distintos tipos
de ataques contra redes y sistemas informticos.

Amenazas del personal interno

Compil: Ing. Hctor Bazarte Torres/Agosto 2015


9 de 15

Tambin debemos tener en cuenta el papel desempeado por algunos empleados en


muchos de los ataques e incidentes de seguridad informtica, ya sea de forma voluntario o
involuntaria. As, podramos considerar el papel de los empleados que actan como
fisgones en la red informtica de su organizacin, los usuarios incautos o despistados, o
los empleados descontentos o desleales
que pretenden causar algn dao a la
organizacin.

Ex-empleados

Los ex-empleados pueden actuar contra su antigua empresa u organizacin por despecho o
venganza, accediendo en algunos casos a travs de cuentas de usuario que todava no han
sido canceladas en los equipos y servidores de la organizacin. Tambin pueden la
activacin de Bombas lgicas para causar determinados daos en el sistema informtico
(eliminacin de ficheros, envi de informacin confidencial a terceros, etc.) como venganza
tras un despido.

Intrusos Remunerados

Los intrusos remunerados son expertos informticos contratados por terceros para la
sustraccin de informacin confidencial, llevar acabo sabotajes informticos contra
determinada organizacin, etc.

Anlisis de riesgos
La informacin es el activo ms importante por lo tanto deben de existir tcnicas que la
aseguren.
Para evitar el riesgo a nuestro equipo, debemos de restringir el acceso a nuestra informacin,
el acceso a los usuarios o personas no autorizadas y el acceso a nuestra red.
Debemos asegurar que los usuarios trabajen, pero no puedan modificar los programas ni
archivos que no correspondan.
Debemos asegurar que la informacin transmitida sea la misma que reciba el destinatario al
cual sea enviada y no llegue a otro.

2.5 Amenazas
Se puede definir como amenaza a todo elemento o accin capaz de atentar contra la
seguridad de la informacin.

Compil: Ing. Hctor Bazarte Torres/Agosto 2015


10 de 15

Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una


amenaza slo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e
independientemente de que se comprometa o no la seguridad de un sistema de informacin.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las tcnicas de
ingeniera social, la falta de capacitacin y concentracin a los usuarios en el uso de la
tecnologa, y sobre todo la creciente rentabilidad de los ataques, han provocado en los
ltimos aos el aumento de amenazas intencionales.

Tipos de amenazas
Se Clasifican en Dos.

Intencionales, en caso de que deliberadamente se intente producir un dao (por


ejemplo el robo de informacin, la propagacin de cdigo malicioso y las tcnicas de
ingeniera social).

No intencionales, en donde se producen acciones u omisiones de acciones que si bien no


buscan explotar una vulnerabilidad, ponen en riesgo los activos de informacin y pueden
producir un dao (por ejemplo las amenazas relacionadas con fenmenos naturales)

2.5 Virus y malware


Virus

i
p

Un virus informtico es un programa diseado para


copiarse y programarse as mismo, normalmente
adjuntndose en aplicaciones, alterando el normal
funcionamiento del PC. Los ficheros infectados

Worms
Gusanos: Son
programas
caractersticas
generalmente
sono ejecutables
EXE,
COM, cuyas
INI, DLL,
etc.
principal
es
realizar
el
mximo
nmero
de
copias
de
si
mismos
Los virus se ejecutan cuando el fichero es infectado.

posibles para facilitar su programacin. No afectan otros ficheros:


a diferencia de virus un gusano no precisa alterar los archivos
de programas, sino que reside en la memoria y se duplica as
mismo. Los gusanos casi siempre causan problemas en la red
(aunque sea simplemente consumiendo ancho de banda
mientras que el virus siempre infectan o mientras los antivirus
siempre infectan o corrompen los archivos del pc que ataquen.
Se registran para correr cuando inicia el sistema operativo
ocupando la memoria y volviendo lento al ordenador.
Troyanos: Funcionan igual que el caballo de Troya, ayudan al
Compil: Ing. Hctor Bazarte Torres/Agosto
2015 al sistema infectado, hacindose parecer como
atacante a entrar
11 de 15
contenido.

os de virus

Jokes: crean mensajes de broma en la pantalla. Como por


ejemplo: ejecutar el lector de CD/DVD abrindolo y cerrndolo.

Hoaxes: Son mensajes con una informacin falsa, estos tienen


como fin crear confusin entre la gente o aun peor perjudicar a

Virus de sobre escritura: Estos virus se caracterizan por


destruir la informacin contenida en los ficheros que infectan.
Cuando infectan un fichero, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles.

Boot Kill o de arranque: Los trminos Boot o sector de arranque hacen referencia a una
seccin muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc.
En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuentra un
programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los
discos que los contienen. Actan infectando en primer lugar el sector de arranque de los
dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de
almacenamiento, el virus de Boot infectar a su vez el disco duro.
Los virus de Boot no pueden
al ordenador
no se intente
poner se
en marcha
a ste
Virusafectar
de enlace
o demientras
directorio:
Los ficheros
ubican en
ltimo con un disco infectado.
Por tanto,
el mejor (compuestas
modo de defenderse
contrapor
ellos
es proteger
determinadas
direcciones
bsicamente
unidad
de
los dispositivos de almacenamiento
contra
escritura
y
no
arrancar
nunca
el
ordenador
con
uno
disco y directorio), que el sistema operativo conoce para poder de
estos dispositivos desconocido
el ordenador.
Algunos ejemplos de este tipo de virus son:
localizar en
y trabajar
con ellos.
Polyboot.B, Anti EXE.

Compil: Ing. Hctor Bazarte Torres/Agosto 2015


12 de 15

Virus de cifrado: Ms que un tipo de virus, se trata de una


tcnica utilizada por algunos de ellos, que a su vez pueden
pertenecer a otras clarificaciones. Estos virus se cifran a s mismos
para no ser detectados por los programas antivirus. Para realizar sus
actividades, el virus se descifra a s mismo y, cuando ha finalizado,
se
vuelve
a
cifrar.

Virus polimrficos: Son virus que en cada infeccin que


realizan se cifran de una forma distinta (utilizando diferentes
algoritmos y claves de cifrado). De esta forma, generan una elevada
cantidad de copias de s mismos e impiden que los antivirus los
localicen
a travs de la bsqueda
cadenas o
firmas,
porrealizar
lo que
Virus multipartitos:
Virus muy de
avanzados,
que
pueden
suelen ser los virus ms costosos de detectar.
mltiples infecciones, combinando diferentes tcnicas para ello. Su
objetivo es cualquier elemento que pueda ser infectado: archivos,
programas,
discos,
etc programas o ficheros ejecutables
Virus de macros,
fichero:
Infectan
(ficheros con extensiones EXE y COM). Al ejecutarse el programa
infectado, el virus se activa, produciendo diferentes efectos.

Malware o
Virus del FAT: La Tabla de Asignacin de Ficheros o FAT es la
seccin de un disco utilizada para enlazar la informacin contenida
en ste. Se trata de un elemento fundamental en el sistema. Los
virus que atacan a este elemento son especialmente peligrosos, ya
que impedirn el acceso a ciertas partes del disco, donde se
almacenan los ficheros crticos para el normal funcionamiento del
ordenador.

Programas maliciosos
Con el nombre software malicioso (malware) se agrupan los
virus, gusanos, troyanos, en general todos los tipos de programas
que han sido desarrollados para entrar en ordenadores sin permiso
Spyware: Son programas que se usan para recoger informacin
de su propietario, y producir efectos no deseados (incluso, sin que
sobre una persona o empresa sin su conocimiento o consentimiento.
nos demos cuenta). Spam, spyware, adware, macros, etc., son
El spyware a menudo se instala en secreto o bien cuando se
algunos ejemplos
de malware.
Compil: Ing. Hctor Bazarte Torres/Agosto
2015
descarga un archivo o pulsando en una ventana de publicidad.
13 de 15

De qu sirve tener un cerrojo de $100 mil pesos


en la puerta, si la ventana est abierta!
Estudien chav@s, preprense para la escuela y mejor an, para la vida. Ello
les dar, entre muchas cosas buenas, libertad de pensamiento; los liberar de
la ignorancia; y les dar herramientas que contribuirn a que su actuar
personal y profesional, sean acorde a las expectativas que de ustedes tienen en
casa y en la sociedad civil y laboral; lo cual para nosotros sus maestros, es un
privilegio y un compromiso, poder contribuir en ello
Uno de sus Maestros:
Hctor Bazarte Torres

Compil: Ing. Hctor Bazarte Torres/Agosto 2015


14 de 15

Вам также может понравиться