Вы находитесь на странице: 1из 9

Vulnerabilidad y abuso de los sistemas.

Los sistemas de informacin concentran los datos en archivos de computadoras, por ello, los datos automatizados son ms susceptibles a destruccin, fraude, error y abuso. Cuando los sistemas de computacin fallan o no funcionan como es debido, las compaas que dependen mucho de ellos experimentan la perdida grave de su capacidad para operar. Por qu son vulnerables los sistemas? Cuando se almacenan grandes cantidades de datos en forma electrnica, estos son vulnerable a muchos tipos de amenazas. Su origen puede estar en factores tcnicos, de organizacin y del entorno, combinados con las malas decisiones gerenciales. Qu es software malicioso? El software malicioso o malintencionado intenta robar informacin confidencial de su computadora, enviar spam o cometer fraude. Este tipo de software suele integrarse con otras descargas gratuitas sin su conocimiento. Es posible que no sepa que su sitio porta o difunde software malicioso a los usuarios que acceden a su sitio. Esto se debe a que el software malicioso se puede obtener al descargar plantillas de su sitio o en un cdigo instalado en varias aplicaciones del sitio. Los indicios comunes de presencia de software malicioso pueden incluir:

redireccionamientos de URL no deseados, anuncios emergentes, resultados alterados en la bsqueda con Google, adicin de barras de herramientas en el navegador o barras de bsqueda laterales no deseadas, baja velocidad.

Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Malware (del ingls malicious software), tambin llamado badware, cdigo maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o daar una computadora sin el consentimiento de su propietario. El trmino malware es muy utilizado por profesionales de

la informtica para referirse a una variedad de software hostil, intrusivo o molesto. El trmino virus informtico es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus. Un troyano informtico, caballo de Troya o Trojan Horse est tan lleno de artimaas como lo estaba el mitolgico caballo de Troya del que se ha tomado el nombre. A primera vista el troyano parece ser un programa til, pero en realidad har dao una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engaados a abrirlos porque creen que han recibido un programa legtimo o archivos de procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se disean para ser ms molestos que malvolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar dao serio, suprimiendo archivos y destruyendo informacin de tu sistema. Tambin se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malvolo a tu sistema, accediendo a tu informacin confidencial o personal. A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.

Hackers y Virus de computadora. Un hacker es una persona que obtiene acceso no autorizado a una red de computadoras, para lucrar, para causar daos, o por placer personal. Los hackers se propagan virus de computadora: Programas de software fuera de control que se propagan rpidamente de un sistema a otro, atascando la memoria de las computadoras o destruyendo programas o datos. Los virus pueden invadir sistemas de informacin computarizados desde disquetes "infectados", mediante archivos de software bajados de Internet, o por archivos anexados a transmisiones de correo electrnico. El software antivirus esta especialmente diseado para revisar los sistemas de computacin y discos en busca de diversos virus de computadoras.

Tipos de hackers: Black hats o hackers negros Hackers negros tambin busca de los sistemas informticos, pero de una manera maliciosa, buscando una satisfaccin personal y/o econmica. El Hacker negro muestra sus habilidades en informtica rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderndose de ellas, entre otras muchas cosas utilizando sus destrezas en mtodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. White hats o hackers blancos Por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informticos, por decir as de una manera genrica, dando a conocer a las compaas desarrolladoras de software o empresas sus vulnerabilidades, claro sin nimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el inters personal, queriendo entrar a sitios restringidos, estafando... etc. Lammer o Script-Kiddies Es un trmino coloquial ingls aplicado a una persona falta de madurez, sociabilidad y habilidades tcnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informtica. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecucin de los programas descargados estos pueden terminar colapsando sus sistemas por lo potaje general destrozando su plataforma en la que trabajan. Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y lo poniendolo en prctica, sin saber. En pocas palabras, no saben nada de hacking. Luser (looser + user) Es un trmino utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.

Phreaker tos tanto en telfonos modulares (TM) como en telfonos mviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados. Newbie La palabra es una probable corrupcin de new boy, arquetipo del "nio nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros. Son los hacker novatos, se introducen en sistemas de fcil acceso y fracasan en muchos intentos, slo con el objetivo de aprender las tcnicas que puedan hacer de l, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas tcnicas que va aprendiendo. Slo pregunta a otros hackers, despus de das de pruebas sin resultado, de manera que ms que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas. Son ms precavidos y cautelosos que los lamers, aprenden de los mtodos de hacking, no se mofan con lo que hacen sino sacan provecho en todo lo que aprender, por lo general llegan tanto a apasionarse por la informtica, la electrnica y las telecomunicaciones que aspiran a llegar a ser hacker. Pirata Informtico / "Delincuente informtico" Este personaje dedicado a la copia y distribucin de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informtico descargando programas, juegos, msica, Samurai Son lo ms parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cmo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.

Obtienen informacin en cubos de basura, tal como nmeros de tarjetas de crdito, contraseas, directorios o recibos.

Wannaber Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difcilmente consiga avanzar en sus propsitos.

DELITOS INFORMATICOS Existen en la actualidad distintas modalidades delictivas relacionadas con la informtica. Pero se pueden clasificar en dos tipos: Delitos Computacionales: entendiendose a conductas delictuales tradicionales que se utiliza los medios informticos como medio de comisin por ejemplo: realizar una estafa, robo o hurto, por medio de la utilizacin de una computadora conectada a una red bancaria. Tambien la violacin de email ataca la intimidad de las personas. Delitos Informaticos: son aquellos conductas delictuales en las que se ataca bienes informticos en si mismo, no como medio, como ser el dao en el Software por la intromisin de un Virus, o accediendo sin autorizacin a una PC, o la pirateria (copia ilegal) de software. El delito informtico implica actividades criminales que en un primer momento los pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etctera. Sin embargo, debe destacarse que el uso de las tcnicas informticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulacin por parte del derecho. A nivel internacional se considera que no existe una definicin propia del delito informtico, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y an cuando no existe una definicin con carcter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.

CIBERTERRORISMO El ciberterrorismo es la accin violenta que infunde terror realizada por una o ms personas en internet o a travs del uso indebido de tecnologas de comunicaciones. Estos grupos preparan sus acciones por medio de mensajes encriptados a travs del correo electrnico, impidiendo la penetracin de los organismos de seguridad de los Estados. A esto hay que sumar los sitios web donde estos grupos terroristas dan a conocer su historia, postulados, objetivos. Algunos de estos grupos son: KKK en Estados Unidos, ETA en Espaa, grupos neonazis de Blgica y Holanda y Verdad Suprema en Japn. Vulnerabilidad del software Las vulnerabilidades de software se estn revelando en los ltimos tiempos como uno de los mayores problemas de la informtica de nuestros das. El desarrollo y uso masivo de Internet que tantos beneficios ha proporcionado, ha provocado que aparezcan problemas donde antes no los haba o, al menos, no tenan mayor trascendencia. Esto se debe a que los ordenadores ya no son elementos individuales, sino que, cuando se conectan a la Red, se convierten en una parte integrante de la misma, a la que otros usuarios, desde cualquier punto del planeta, pueden tener acceso. Una vulnerabilidad de software puede definirse como un fallo o hueco de seguridad detectado en algn programa o sistema informtico que puede ser utilizado bien por virus para propagarse e infectar, o por hackers para entrar en los sistemas de forma no autorizada. Se trata de un fallo de diseo de alguno de los programas que pueda haber instalados en el ordenador, que permite que un virus pueda realizar alguna accin maliciosa sin necesidad de que el usuario tenga abrir e-mails infectados, ejecutar archivos sospechosos, o que abre las puertas de par en par a usuarios maliciosos que quieran introducirse en nuestro equipo.

Qu son las polticas de seguridad informtica? Una poltica de seguridad informtica es una forma de comunicarse con los usuarios y los gerentes. Las PSI establecen el canal formal de actuacin del personal, en relacin con los recursos y servicios informticos importantes de la organizacin. No es una descripcin tcnica de mecanismos de seguridad, ni una expresin legal que involucre sanciones a conductas de los empleados, es ms bien una descripcin de los que deseamos proteger y el por qu de ello. Cada PSI es una invitacin de la organizacin a cada uno de sus miembros a reconocer la informacin como uno de sus principales activos as como, un motor de intercambio y desarrollo en el mbito de sus negocios. Invitacin que debe concluir en una posicin

consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informticos crticos de la compaa. Componentes de una poltica de seguridad * Una poltica de privacidad * Una poltica de acceso * Una poltica de autenticacin * Una poltica de contabilidad * Una poltica de mantenimiento para la red * Una poltica de divulgacin de informacin. Evaluacion de Riesgos El anlisis de riesgos supone ms que el hecho de calcular la posibilidad de que ocurran cosas negativas.

Se debe poder obtener una evaluacin econmica del impacto de estos sucesos. Este valor se podr utilizar para contrastar el costo de la proteccin de la informacin en anlisis, versus el costo de volverla a producir (reproducir). Se debe tener en cuenta la probabilidad que sucedan cada uno de los problemas posibles. De esta forma se pueden priorizar los problemas y su coste potencial desarrollando un plan de accin adecuado. Se debe conocer qu se quiere proteger, dnde y cmo, asegurando que con los costos en los que se incurren se obtengan beneficios efectivos. Para esto se deber identificar los recursos (hardware, software, informacin, personal, accesorios, etc.) con que se cuenta y las amenazas a las que se est expuesto.

La evaluacin de riesgos y presentacin de respuestas debe prepararse de forma personalizada para cada organizacin; pero se puede presupone algunas preguntas que ayudan en la identificacin de lo anteriormente expuesto ):

"Qu puede ir mal?" "Con qu frecuencia puede ocurrir?" "Cules seran sus consecuencias?" "Qu fiabilidad tienen las respuestas a las tres primeras preguntas?" "Se est preparado para abrir las puertas del negocio sin sistemas, por un da, una semana, cuanto tiempo?" "Cul es el costo de una hora sin procesar, un da, una semana...?" "Cunto, tiempo se puede estar off-line sin que los clientes se vayan a la competencia?" "Se tiene forma de detectar a un empleado deshonesto en el sistema?" "Se tiene control sobre las operaciones de los distintos sistemas?" "Cuantas personas dentro de la empresa, (sin considerar su honestidad), estn en condiciones de inhibir el procesamiento de datos?" "A que se llama informacin confidencial y/o sensitiva?" "La informacin confidencial y sensitiva permanece as en los sistemas?"

"La seguridad actual cubre los tipos de ataques existentes y est preparada para adecuarse a los avances tecnolgicos esperados?" "A quien se le permite usar que recurso?" "Quin es el propietario del recurso? y quin es el usuario con mayores privilegios sobre ese recurso?" "Cules sern los privilegios y responsabilidades del Administrador vs. la del usuario?" "Cmo se actuar si la seguridad es violada?"

Seguridad en las comunicaciones inalmbricas El estndar 802.1 establece diversos mecanismos para conseguir entornos de redes seguras. Los mecanismos utilizados habitualmente son: * Wired Equivalent Protocol (WEP) Se trata del primer mecanismo implementado y fue diseado para ofrecer un cierto grado de privacidad, pero no puede equiparse (como a veces se hace) con protocolos de redes tales como IPSec. WEP comprime y cifra los datos que se envan a travs de las ondas de radio. WEP utiliza una clave secreta, utilizada para la encriptacin de los paquetes antes de su retransmisin. El algoritmo utilizado para la encriptacin es RC4. Por defecto, WEP est deshabilitado. * WEP2 Es una modificacin del protocolo WEP realizada el ao 2001, como consecuencia de una serie de vulnerabilidades que se descubrieron. No obstante, todava hoy no existe ninguna implementacin completa de WEP2. * Open System Authentication Es el mecanismo de autenticacin definido por el estndar 802.11 y consiste en autenticar todas las peticiones que reciben. El principal problema de este mecanismo es que no realiza ninguna comprobacin y, adems, todas las tramas de gestin son enviadas sin ningn tipo de encriptacin, incluso cuando se ha activado WEP.

* Access Control List (ACL) Si bien no forma parte del estndar, la mayor parte de los productos dan soporte al mismo. Se utiliza como mecanismo de autenticacin la direccin MAC de cada STA, permitiendo el acceso nicamente a aquellas estaciones cuya MAC figura en la lista de control de acceso (ACL). * Closed Network Access Control Slo se permite el acceso a la red a aquellos que conozcan el nombre de la red, o SSID. ste nombre viene a actuar como contrasea.