Академический Документы
Профессиональный Документы
Культура Документы
Real de
Mdulo II
Minas
Mantiene Equipos de
Cmputo y Software
Conceptos y
vulnerabilidad
1.1
2.2
2.3
2.4
2.5
2.6
Conceptos bsicos
Vulnerabilidad del sistema
Ataques a la seguridad
Intrusos informticos
Amenazas
Virus y malware
2.1Conceptos bsicos
Seguridad Informtica
Es el rea de la informtica que se
infraestructura comunicacional y
todo
lo
la informacin contenida).
enfoca en
relacionado
la proteccin de la
con
esta
(incluyendo
Para ello existe una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura a la informacin.
La seguridad informtica comprende el software, base de datos, metadatos, archivos, y todo
lo que la organizacin valore (activo) y signifique un riesgo si esta llega a manos de otra
persona. Este tipo de informacin se conoce como informacin privilegiada o confidencial.
Seguridad de la informacin
Podemos entender como seguridad una caracterstica de cualquier sistema (informtico o no)
que nos indica que este sistema est libre de peligro dao o riesgo.
Confidencialidad
Tiene relacin a la proteccin de informacin frente a posibles accesos no autorizados
Disponibilidad
Es la garanta de los usuarios autorizados puedan acceder a la informacin y recursos
cuando la necesiten
Seguridad informtica
Es el rea de la informtica, que se enfoca en la proteccin de la infraestructura
computacional y todo lo relacionado con esta. (Incluyendo la informacin contenida)
Seguridad lgica
Consiste en la aplicacin de barreras y procedimientos que resguarden el acceso a los datos
y solo se permita acceder a ella a las personas autorizadas para hacerlo.
Compil: Ing. Hctor Bazarte Torres/Agosto 2015
2 de 15
Seguridad fsica
Consiste en la aplicacin de barreras fsicas y procedimientos de control como medidas de
prevencin y contra medidas ante amenazas a los recursos de la informacin confidencial,
se refiere a los controles y mecanismos de seguridad dentro y fuera del centro de cmputo
as como las medidas de accesos remotos al y desde el mismo.
accidentales,
tormentas
inundaciones.
Polticas de seguridad
Son las reglas y procedimientos que regulan la forma en que una organizacin previene,
protege y maneja los riesgos de diferentes daos
B) definir las acciones a emprender y elegir las personas a contactar en caso de detectar una
posible intrusin.
C) sensibilizar los operadores con los problemas ligados con la seguridad de los sistemas
informticos.
de
tu
equipo.
procedencia.
Seguridad lgica
Seguridad fsica.
Ejemplos de vulnerabilidades
Para poder llevar a cabo un ataque informtico, los intrusos (adelante se describe con
detalle) deben disponer de los medios tcnicos, los conocimientos y las herramientas
adecuadas, deben contar con una determinada motivacin o finalidad, y se tiene que dar
adems una determinada oportunidad que facilite el desarrollo de ataque (como puede ser el
caso de un fallo en la seguridad del sistema informtico elegido). Estos tres factores (medios
+ conocimiento + herramientas) constituyen lo que podramos denominar como el Tringulo
de la Intrusin.
Tipos de Ataques
Las clases pueden ser en lo general de tipo accidental o intencional (activos y pasivos), como
enseguida se sealan.
Los ataques activos producen cambios en la informacin y en la situacin de los recursos
del sistema, y los ataques pasivos, que se limitan a registrar el uso de los recursos y/o
acceder a la informacin guardada o transmitida por el sistema.
Ataques accidentales:
Errores de Software
Errores de Hardware
Mala administracin
Ataques intencionales
Se divide en dos:
Pasivos
Divulgacin de datos
Anlisis de trfico
Destruccin de datos
Revisin de datos
Copia de datos
Bloqueos
Activos
Crackers (Blackhats)
Son los individuos con inters en atacar un sistema informtico para obtener beneficios de
forma ilegal o, simplemente para provocar algn dao a la organizacin propietaria del
sistema, motivado por intereses econmicos, polticos, religiosos, etc.
A principios de los aos setenta comienzan a producirse los primeros casos de delitos
informticos provocado por empleados que conseguan acceder a los ordenadores de sus
empresas para modificar sus datos: registros de ventas, nominas, etc.
Compil: Ing. Hctor Bazarte Torres/Agosto 2015
8 de 15
Sniffers
Son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que
circulan por redes de ordenadores como Internet.
Phreakers
Son intrusos especializados en sabotear las redes telefnicas para poder realizar llamadas
gratuitas. Desarrollaron las famosas cajas azules, que podan emitir distintos tonos en las
frecuencias utilizadas por las operadoras para la sealizacin interna de sus redes, cuando
estas todava eran analgicas.
Spammers
Son los responsables del envo masivo de miles de mensajes de correo electrnico no
solicitado a travs de redes como Internet, provocando el colapso de los servidores y
sobrecarga de los buzones de correo de los usuarios.
Adems, muchos de estos mensajes de correo no solicitado pueden contener cdigo daino
(virus informticos) o forman parte de intentos de estafa realizados a travs de Internet (los
famosos casos de phishing).
Piratas informticos
Son los individuos especializados en el pirateo de programas y contenidos digitales,
infringiendo la legislacin sobre propiedad intelectual.
Creadores de virus y programas dainos
Se trata de expertos informticos que pretenden demostrar sus conocimientos construyendo
virus y otros programas dainos, que distribuyen hoy en da a travs de Internet para
conseguir una propagacin exponencial y alcanzar as una mayor notoriedad.
Lamers (wannabes): Script-kiddies o Click-kiddies
Son aquellas personas que han obtenido determinados programas o herramientas para
realizar ataques informticos (descargndolo generalmente desde algn servidor de Internet)
y que los utilizan sin tener conocimientos tcnicos de cmo funcionan.
A pesar de sus limitados conocimientos, son responsables de la mayora de los ataques que
se producen en la actualidad, debido a la disponibilidad de abundante documentacin
tcnica y de herramientas informticas que se pueden descargar fcilmente de Internet, y
que pueden ser utilizadas por personas sin conocimientos tcnicos para lanzar distintos tipos
de ataques contra redes y sistemas informticos.
Ex-empleados
Los ex-empleados pueden actuar contra su antigua empresa u organizacin por despecho o
venganza, accediendo en algunos casos a travs de cuentas de usuario que todava no han
sido canceladas en los equipos y servidores de la organizacin. Tambin pueden la
activacin de Bombas lgicas para causar determinados daos en el sistema informtico
(eliminacin de ficheros, envi de informacin confidencial a terceros, etc.) como venganza
tras un despido.
Intrusos Remunerados
Los intrusos remunerados son expertos informticos contratados por terceros para la
sustraccin de informacin confidencial, llevar acabo sabotajes informticos contra
determinada organizacin, etc.
Anlisis de riesgos
La informacin es el activo ms importante por lo tanto deben de existir tcnicas que la
aseguren.
Para evitar el riesgo a nuestro equipo, debemos de restringir el acceso a nuestra informacin,
el acceso a los usuarios o personas no autorizadas y el acceso a nuestra red.
Debemos asegurar que los usuarios trabajen, pero no puedan modificar los programas ni
archivos que no correspondan.
Debemos asegurar que la informacin transmitida sea la misma que reciba el destinatario al
cual sea enviada y no llegue a otro.
2.5 Amenazas
Se puede definir como amenaza a todo elemento o accin capaz de atentar contra la
seguridad de la informacin.
Tipos de amenazas
Se Clasifican en Dos.
i
p
Worms
Gusanos: Son
programas
caractersticas
generalmente
sono ejecutables
EXE,
COM, cuyas
INI, DLL,
etc.
principal
es
realizar
el
mximo
nmero
de
copias
de
si
mismos
Los virus se ejecutan cuando el fichero es infectado.
os de virus
Boot Kill o de arranque: Los trminos Boot o sector de arranque hacen referencia a una
seccin muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc.
En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuentra un
programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los
discos que los contienen. Actan infectando en primer lugar el sector de arranque de los
dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de
almacenamiento, el virus de Boot infectar a su vez el disco duro.
Los virus de Boot no pueden
al ordenador
no se intente
poner se
en marcha
a ste
Virusafectar
de enlace
o demientras
directorio:
Los ficheros
ubican en
ltimo con un disco infectado.
Por tanto,
el mejor (compuestas
modo de defenderse
contrapor
ellos
es proteger
determinadas
direcciones
bsicamente
unidad
de
los dispositivos de almacenamiento
contra
escritura
y
no
arrancar
nunca
el
ordenador
con
uno
disco y directorio), que el sistema operativo conoce para poder de
estos dispositivos desconocido
el ordenador.
Algunos ejemplos de este tipo de virus son:
localizar en
y trabajar
con ellos.
Polyboot.B, Anti EXE.
Malware o
Virus del FAT: La Tabla de Asignacin de Ficheros o FAT es la
seccin de un disco utilizada para enlazar la informacin contenida
en ste. Se trata de un elemento fundamental en el sistema. Los
virus que atacan a este elemento son especialmente peligrosos, ya
que impedirn el acceso a ciertas partes del disco, donde se
almacenan los ficheros crticos para el normal funcionamiento del
ordenador.
Programas maliciosos
Con el nombre software malicioso (malware) se agrupan los
virus, gusanos, troyanos, en general todos los tipos de programas
que han sido desarrollados para entrar en ordenadores sin permiso
Spyware: Son programas que se usan para recoger informacin
de su propietario, y producir efectos no deseados (incluso, sin que
sobre una persona o empresa sin su conocimiento o consentimiento.
nos demos cuenta). Spam, spyware, adware, macros, etc., son
El spyware a menudo se instala en secreto o bien cuando se
algunos ejemplos
de malware.
Compil: Ing. Hctor Bazarte Torres/Agosto
2015
descarga un archivo o pulsando en una ventana de publicidad.
13 de 15