Вы находитесь на странице: 1из 14

Libro Electrnico de Seguridad Informtica y Criptografa v4.

Captulo 4
Calidad de Informacin y Programas Malignos
Seguridad Informtica y Criptografa
Ultima actualizacin del archivo: 01/03/06
Este archivo tiene: 27 diapositivas

v 4.1

Material Docente de
Libre Distribucin

Dr. Jorge Rami Aguirre


Universidad Politcnica de Madrid

Este archivo forma parte de un curso completo sobre Seguridad Informtica y Criptografa. Se autoriza el uso,
reproduccin en computador y su impresin en papel, slo con fines docentes y/o personales, respetando los
crditos del autor. Queda prohibida su comercializacin, excepto la edicin en venta en el Departamento de
Publicaciones de la Escuela Universitaria de Informtica de la Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA

Captulo 4: Calidad de Informacin y Programas Malignos

Pgina 106

Qu es la informacin?
Bajo el punto de vista de la ingeniera:
Estudio de las caractersticas y estadsticas del
lenguaje que nos permitir su anlisis desde un
enfoque matemtico, cientfico y tcnico.

Bajo el punto de vista de la empresa:


Conjunto de datos propios que se gestionan y
mensajes que se intercambian personas y/o
mquinas dentro de una organizacin.
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 4: Calidad de Informacin y Programas Malignos

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Captulo 4: Calidad de Informacin y Programas Malignos

Pgina 107

Teora de la informacin de Shannon


El estudio hecho por Claude Shannon en aos posteriores
a la 2 Guerra Mundial ha permitido, entre otras cosas:

Cuantificar la cantidad de informacin.


Medir la entropa de la informacin.
Definir un sistema con secreto perfecto.
Calcular la redundancia y la ratio del lenguaje.
Encontrar la distancia de unicidad.
Todo el estudio de Shannon est orientado a criptosistemas
clsicos que cifran letras, que tienen escaso inters en este libro.
No obstante, en un captulo posterior se vern estos sistemas con
un mnimo detalle pues permiten analizar con cierta facilidad
sistemas con secreto perfecto.
http://es.wikipedia.org/wiki/Claude_Shannon

Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 4: Calidad de Informacin y Programas Malignos

Pgina 108

La informacin en la empresa
Se entender como:

Todo el conjunto de datos y ficheros de la empresa.


Todos los mensajes intercambiados.
Todo el historial de clientes y proveedores.
Todo el historial de productos.
En definitiva, el know-how de la organizacin.

Si esta informacin se pierde o deteriora, le ser


muy difcil a la empresa recuperarse y seguir
siendo competitiva. Por este motivo, es vital que
se implanten unas polticas de seguridad y que,
adems, se haga un seguimiento de ellas.
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 4: Calidad de Informacin y Programas Malignos

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Captulo 4: Calidad de Informacin y Programas Malignos

Pgina 109

Importancia de la informacin
El xito de una empresa depender de la
calidad de la informacin que genera y
gestiona. As, una empresa tendr una
informacin de calidad si sta posee, entre
otras caractersticas, las de confidencialidad,
de integridad y de disponibilidad.
La implantacin de una poltica y medidas de seguridad
informtica en la empresa comienza a tenerse en cuenta slo a
finales de la dcada pasada. En este nuevo siglo, es un factor
estratgico en el desarrollo y xito de la misma. Despus de
atentados terroristas, incendios, huracanes y diversas amenazas,
muchas empresas han desaparecido por no haber sido capaces
de recuperarse tras haber perdido toda su informacin.
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 4: Calidad de Informacin y Programas Malignos

Pgina 110

Vulnerabilidad de la informacin
La informacin (datos) se ver afectada
por muchos factores, incidiendo
bsicamente en los aspectos de
Un empleado
descontento...
confidencialidad, integridad y
disponibilidad de la misma.
Desde el punto de vista de la empresa, uno
de los problemas ms importantes puede
ser el que est relacionado con el delito o
crimen informtico, bien por factores
externos o internos. Habr que estar muy
atentos al factor humano interno.
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 4: Calidad de Informacin y Programas Malignos

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Captulo 4: Calidad de Informacin y Programas Malignos

Pgina 111

Hay que implantar polticas de seguridad


El tratamiento y vulnerabilidad de la informacin se
ver influida por otros temas, como por ejemplo los
aspectos legales vigentes. Adems, las empresas
cada da dependen ms de sus comunicaciones y de
su trabajo en red, lo que aumenta su inseguridad.

Solucin

Poltica 1
Poltica 2

La solucin parece
muy sencilla: crear
y aplicar polticas
de seguridad...

Poltica 3

... Y solamente ahora


comienza a tomarse
verdaderamente en serio.

http://www.rediris.es/cert/doc/docu_rediris/poliseg.es.html
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 4: Calidad de Informacin y Programas Malignos

Pgina 112

Acciones contra los datos


Una persona no autorizada podra:

Clasificar y desclasificar los datos.


Filtrar informacin.
Por lo tanto, la
Alterar la informacin.
proteccin de
datos resulta
Borrar la informacin.
obvia
Usurpar datos.
Hojear informacin clasificada.
Deducir datos confidenciales.

Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 4: Calidad de Informacin y Programas Malignos

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Captulo 4: Calidad de Informacin y Programas Malignos

Pgina 113

Copias de seguridad: backup


La medida ms elemental para la proteccin de los datos es
determinar una buena poltica de copias de seguridad o backups:
Copia de seguridad completa
Todos los datos (la primera vez).
Copias de seguridad incrementales
Slo se copian los ficheros creados o modificados desde el
ltimo backup.
Elaboracin de un plan de backup en funcin del volumen de
informacin generada
Tipo de copias, ciclo de esta operacin, etiquetado correcto.
Diarias, semanales, mensuales: creacin de tablas.
Establecer quin, cmo y dnde se guardan esos datos.
http://www.criptored.upm.es/guiateoria/gt_m001l.htm
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 4: Calidad de Informacin y Programas Malignos

Pgina 114

Hackers, crakers, script kiddies...


Hacker:
Definicin inicial de los ingenieros del MIT que hacan
alardes de sus conocimientos en informtica.
Entre muchas clasificaciones estn las de White Hat
(generalmente no delictivos), Blak Hat (generalmente es
delictivo) y Grey Hat (reconvertidos por la empresa).
Cracker:
Persona que intenta de forma ilegal romper la seguridad de
un sistema por diversin o inters.
Script kiddie:
Un inexperto, normalmente un adolescente, que usar
programas que se descarga de Internet para atacar sistemas.
Ms informacin en:
http://www.umanizales.edu.co/encuentrohackers/tiposh.htm
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 4: Calidad de Informacin y Programas Malignos

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Captulo 4: Calidad de Informacin y Programas Malignos

Pgina 115

Puntos vulnerables en la red


Las empresas relacionadas con las Nuevas Tecnologas
de la Informacin NTIs hacen uso de varias tcnicas y
herramientas de redes para el intercambio de datos:
Transferencia de ficheros (ftp)
Transferencia de datos e informacin a travs de
Internet (http)
Conexiones remotas a mquinas y servidores
(telnet)
Todo esto presentar importantes riesgos de
ataques por parte de delincuentes informticos,
pero ...
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 4: Calidad de Informacin y Programas Malignos

Pgina 116

Dnde est el verdadero enemigo?


Por muy organizados que puedan estar estos
grupos de delincuentes, primero que nada hay
que ponerse en el lugar que nos corresponde y
no caer en la paranoia.
Adems, debemos pensar que el peor enemigo
puede estar dentro de casa. Segn estadsticas
fiables, cerca del 80% de las amenazas de
seguridad provienen de la propia organizacin.
La solucin sigue siendo la misma: la puesta en marcha
de una adecuada poltica de seguridad en la empresa.
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 4: Calidad de Informacin y Programas Malignos

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Captulo 4: Calidad de Informacin y Programas Malignos

Pgina 117

Algunos ataques y delitos informticos


Son acciones que vulneran la confidencialidad,
integridad y disponibilidad de la informacin.
Ataques a un sistema informtico:

) Fraude
) Sabotaje
) Revelacin
) Gusanos

) Malversacin
) Espionaje
) Mascarada
) C. de Troya

) Robo
) Chantaje
) Virus
) Spam

http://www.delitosinformaticos.com/delitos/
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 4: Calidad de Informacin y Programas Malignos

Pgina 118

Fraude y sabotaje
Fraude
Acto deliberado de manipulacin de datos perjudicando
a una persona fsica o jurdica que sufre de esta forma
una prdida econmica. El autor del delito logra de esta
forma un beneficio normalmente econmico.

Sabotaje
Accin con la que se desea perjudicar a una empresa
entorpeciendo deliberadamente su marcha, averiando
sus equipos, herramientas, programas, etc. El autor no
logra normalmente con ello beneficios econmicos pero
pone en jaque mate a la organizacin.
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 4: Calidad de Informacin y Programas Malignos

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Captulo 4: Calidad de Informacin y Programas Malignos

Pgina 119

Chantaje y mascarada
Chantaje
Accin que consiste en exigir una cantidad de dinero a
cambio de no dar a conocer informacin privilegiada o
confidencial y que puede afectar gravemente a la
empresa, por lo general a su imagen corporativa.

Mascarada
Utilizacin de una clave por una persona no autorizada
y que accede al sistema suplantando una identidad. De
esta forma el intruso se hace dueo de la informacin,
documentacin y datos de otros usuarios con los que
puede, por ejemplo, chantajear a la organizacin.

Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 4: Calidad de Informacin y Programas Malignos

Pgina 120

Virus y gusanos
Virus
Cdigo diseado para introducirse en un programa,
modificar o destruir datos. Se copia automticamente a
otros programas para seguir su ciclo de vida. Es comn
que se expanda a travs de plantillas, las macros de
aplicaciones y archivos ejecutables.

Gusanos
Virus que se activa y transmite a travs de la red. Tiene
como finalidad su multiplicacin hasta agotar el espacio
en disco o RAM. Suele ser uno de los ataques ms
dainos porque normalmente produce un colapso en la
red como ya estamos acostumbrados.
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 4: Calidad de Informacin y Programas Malignos

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Captulo 4: Calidad de Informacin y Programas Malignos

Pgina 121

Caballos de Troya y spam


Caballos de Troya
Virus que entra al ordenador y posteriormente acta de
forma similar a este hecho de la mitologa griega. As,
parece ser una cosa o programa inofensivo cuando en
realidad est haciendo otra y expandindose. Puede
ser muy peligroso cuando es un programador de la
propia empresa quien lo instala en un programa.

Spam
El spam o correo no deseado, si bien no lo podemos
considerar como un ataque propiamente dicho, lo cierto
es que provoca hoy en da prdidas muy importantes
en empresas y muchos dolores de cabeza.
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 4: Calidad de Informacin y Programas Malignos

Pgina 122

Ataques y delitos recientes


Tres amenazas que se han incrementado en el ao 2005:
Cartas nigerianas: correo electrnico que comenta la necesidad de sacar
una gran cantidad de dinero de un pas africano a travs de un cmplice
de otro pas, justificando una persecucin poltica.
Ingeniera social: correo electrnico en el que se fuerza al usuario a que
abra un archivo adjunto que supuestamente le interesa o bien est muy
relacionado con su trabajo, utilizando as el eslabn ms dbil de una
cadena de seguridad como es el ser humano.
Phising: simulacin, algunas veces perfecta, de una pgina Web de un
banco solicitando el ingreso de claves secretas, con la excusa de la
aplicacin de nuevas polticas de seguridad de la entidad. Dentro del
enlace a la noticia de Hispasec, se recomienda la visualizacin de los
vdeos explicativos en flash con los altavoces del PC encendidos.
http://en.wikipedia.org/wiki/Phising
Jorge Rami Aguirre

http://www.hispasec.com/unaaldia/2406

Madrid (Espaa) 2006

Captulo 4: Calidad de Informacin y Programas Malignos

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Captulo 4: Calidad de Informacin y Programas Malignos

Pgina 123

Aparecern nuevos ataques


En un futuro inmediato y en los prximos aos aparecern nuevos
delitos y ataques a los sistemas informticos y redes que, a fecha de
hoy, no sabemos cmo sern ni a qu vulnerabilidad atacarn.
Este constante enfrentamiento entre el lado oscuro o
el mal (conocido como el Yin) y el lado claro o el
bien (el Yang), como muestra este smbolo propio
de filosofas ancestrales, ser inevitable en sistemas
intercomunicados y abiertos como los actuales.
Las comunicaciones crecern cada vez ms hacia ese entorno
abierto, como las actuales redes inalmbricas, con lo que irn
apareciendo nuevas amenazas...
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 4: Calidad de Informacin y Programas Malignos

Pgina 124

Breve introduccin a virus informticos


Las prximas diapositivas son slo una breve y elemental
introduccin al tema de los virus informticos, orientado adems
slo al mundo de los PCs y del llamado entorno Windows. No
pretende ser ni mucho menos un documento que trate los virus
informticos y programas malignos con la profundidad que
debera hacerse y que este tema en realidad se merece.
Se incluye este apartado precisamente en este captulo como un
factor ms a tener en cuenta en cuanto a la calidad de la
informacin que manejamos.
Mucha gente cataloga a ste como un tema menor; sin embargo,
dentro de las empresas es uno de los mayores problemas a los
que se enfrentan los responsables de seguridad informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 4: Calidad de Informacin y Programas Malignos

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Captulo 4: Calidad de Informacin y Programas Malignos

Pgina 125

Historia y tipos de virus


Primer ejemplo: John von Neuman en 1949.
Primer virus: M. Gouglas de Bell Laboratories crea el Core
War en 1960.
Primeros ataques a PCs entre 1985 y 1987:
Virus Jerusalem y Brain.
Inofensivos (pelotas, letras que se mueven, etc.)
Slo molestan y entorpecen el trabajo pero no destruyen
informacin. Podran residir en el PC.
Malignos (Viernes 13, Blaster, Nimbda, Netsky, Klez, etc.)
Destruyen los datos y afectan a la integridad y la
disponibilidad del sistema. Hay que eliminarnos.
Ms informacin en:
http://alerta-antivirus.red.es/virus/ver_pag.html?tema=V
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 4: Calidad de Informacin y Programas Malignos

Pgina 126

Transmisin de virus y malware


Se transmiten slo mediante la ejecucin de un programa. Esto
es muy importante recordarlo.
El correo electrnico por definicin no puede contener virus al
ser slo texto. No obstante, muchas veces contienen archivos
aadidos o bien los visualizadores ejecutan cdigo en el cliente
de correo del usuario y stos pueden tener incluido un virus.
No obstante hay que estar muy atentos pues ya a comienzos de
2006 hacen su aparicin virus que se ejecutan desde la simple
visualizacin de un grfico jpg, gif, etc., usando para ello una
vulnerabilidad conocida de procesamiento de WMF (Windows
Meta File) que permite la ejecucin de cdigo arbitrario.
http://www.hispasec.com/unaaldia/2639
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 4: Calidad de Informacin y Programas Malignos

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Captulo 4: Calidad de Informacin y Programas Malignos

Pgina 127

Peligros del entorno Web


El entorno web es mucho ms peligroso. Un enlace puede
lanzar un programa que se ejecute en el cliente y nos infecte o
comprometa la mquina, dejndola abierta para otros ataques o
bien dejarla como un zombie que colabore en otros ataques.
Si se atreve y su sistema tiene AntiSpyware haga una prueba:
busque en Google una pgina web porno supuestamente seria,
navegue unos 10 minutos y luego al salir observe que dicho
programa seguramente le avisar de varios programas spyware,
ms de algn dialer que se quiere instalar, etc. /
Punto ms crtico de la seguridad respecto a virus y accesos a
Internet: usuario que confiado en la direccin del remitente o
de un servidor, por curiosidad, engaado con la denominada
ingeniera social, etc., ... abre archivos o entra a ese servidor.
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 4: Calidad de Informacin y Programas Malignos

Pgina 128

Tipos de ataque de un virus


Estn aquellos que infectan a programas con
extensin exe, com y sys, por ejemplo.
Residen en memoria al ejecutarse el husped y de
ah se propagan a otros archivos.

Y tambin aquellos que infectan el sistema y el


sector de arranque y tablas de entrada (reas
determinadas del disco).
Se instalan directamente all y por lo tanto residen
en memoria.
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 4: Calidad de Informacin y Programas Malignos

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Captulo 4: Calidad de Informacin y Programas Malignos

Pgina 129

Algunas medidas bsicas de prevencin


Proteger los discos extrables -hoy principalmente usando la
tecnologa flash con USB- con la pestaa de seguridad. Es una
proteccin de escritura fcil y muy elemental.
Instalar un antivirus y actualizarlo de forma peridica. Es muy
recomendable que se haga al menos una vez por semana.
Ejecutar el antivirus a todo el disco duro una vez al mes.
Ejecutar siempre el antivirus a todo disco o CD que se
introduce al sistema y a los archivos que descargamos desde
Internet o vienen adjuntos en un e-mail.
Si se tiene dudas, recurra a herramientas libres en Internet (*).
Controlar el acceso de extraos al computador.
Aunque esto puede ser ms complicado ... use software legal.
(*)
Jorge Rami Aguirre

http://www.virustotal.com/

Madrid (Espaa) 2006

Captulo 4: Calidad de Informacin y Programas Malignos

Pgina 130

Qu hacer en caso de estar infectado?

Detener las conexiones remotas.


No mover el ratn ni activar el teclado.
Apagar el sistema y desconectarlo.
Arrancar con un disquete de arranque o emergencia protegido.
Ejecutar luego un programa antivirus.
Si es posible, hacer copia de seguridad de sus archivos para
poder compararlas con copias anteriores.
Formatear el disco duro a bajo nivel (si puede hacerlo claro) y si
no le queda otra solucin /.
Instalar nuevamente el sistema operativo y restaurar las copias
de seguridad... ahora se acuerda que debe hacerlas a menudo?
De todas maneras, recuerde que la seguridad informtica total no existe... ha
pensado que su disco duro puede quemarse ahora mismo por una repentina subida
de voltaje? Y estas cosas son ms habituales de lo que piensa.
Fin del captulo
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 4: Calidad de Informacin y Programas Malignos

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Captulo 4: Calidad de Informacin y Programas Malignos

Pgina 131

Cuestiones y ejercicios (1 de 1)
1. Qu diferencia hay entre el concepto de informacin y su calidad
segn lo entienda una empresa o los estudios de ingeniera?
2. Por qu se dice que la informacin de una empresa es su activo
ms valioso? Compare este activo con el personal de la misma y
pngase en situaciones en las que ambos se pierden, qu situacin
podra ser es ms perjudicial para la continuidad de dicha empresa?
3. Como responsables de seguridad hemos detectado que alguien est
realizando acciones no lcitas, por ejemplo copias no autorizadas de
informacin. Qu actitud debemos tomar?
4. Qu medidas podran ser las ms adecuadas de cara a minimizar
los ataques por virus en nuestra empresa?
5. Si deseamos que nuestra empresa est debidamente protegida tanto
fsica como lgicamente, qu deberamos hacer?

Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 4: Calidad de Informacin y Programas Malignos

Вам также может понравиться