Вы находитесь на странице: 1из 10

Seguridad en Dispositivos

de Red
INDICE
INTRODUCCION .............................................................................................................................. 3
Redes Internas .................................................................................................................................... 4
Redes externas ................................................................................................................................... 4
Servicios de Seguridad........................................................................................................................ 5
Los Gusanos......................................................................................................................................... 7
Los virus ........................................................................................................................................... 7
Debe ser capaz de ejecutarse a si mismo. .......................................................................................... 7
Los caballos de troya .................................................................................................................. 8
Metodologías de ataque. ................................................................................................................... 9
INTRODUCCION
En la actualidad la seguridad informática juega un papel preponderante en las
comunicaciones entre distintos ordenadores, debido a la cantidad de plataformas
disponibles y a las condiciones las cuales cambian de manera rápida. La posibilidad
de interconectarse a través de distintas redes ha abierto un universo nuevo de
posibilidades, trayendo consigo la aparición de nuevas amenazas a los sistemas
computarizados.

Uno de los mayores obstáculos para que la redes pudieran desarrollarse era el de
encontrar lenguajes comunes para que las computadoras de diversos tipos pudieran
comunicarse, aquí es donde TCP/IP se ha instaurado como el modelo a seguir por
todos. Uno de los mayores obstáculos que han tenido que superarse para que las
redes pudieran desarrollarse, ha sido encontrar lenguajes comunes para que
computadoras de diferentes tipos pudieran entenderse. En este sentido el protocolo
TCP/IP se ha erigido como estándar de facto, aunque por supuesto el análisis
realizado dependerá del tipo de red con el cual se esté trabajando, debido a que los
riesgos serán distintos, los cuales conducirán a medidas totalmente diferentes para
evitar y defender a los sistemas de esos riesgos.
Redes Internas

El caso más sencillo que se puede encontrar, el de una red local (LAN): un grupo de
computadores conectados a través de un medio físico (cables) de los cuales se tiene
acceso total. En este tipo de redes es posible ejercer un control sobre el canal de
comunicaciones, pudiendo protegerlo para evitar posibles pérdidas de información.
Uno de los riesgos existentes en este tipo de redes es la perdida de información
debido a fallos físicos, los cuales pueden ser minimizados llevando a cabo una política
de respaldo de información adecuada.

Redes externas

Una red externa es aquella en la que su comunicación se basa total o parcialmente


sobre un canal sobre el cual no se tiene ningún tipo de control (ejemplo: una red LAN
conectada a Internet). Para identificar los posibles riesgos que pueden afectar a estas
redes se deben chequear diversos aspectos como: sistema operativo de los
computadores conectados a la red, o los diversos tipos de acceso que cada usuario
tiene sobre la comunicación.

Existen dos grandes peligros potenciales que pueden comprometer este tipo de
redes:

Ataques Indiscriminados: son los más comunes, y también los menos dañinos, dentro
de esta categoría entran los códigos maliciosos como virus, malwares, etc; los cuales
no son más que códigos de programación diseñados para introducirse en los
sistemas y producir en ellos diversos efectos. Debido a su carácter general existen
maneras muy comunes de defenderse como antivirus, antispyware, etc.

Ataques a medida: son menos comunes y mucho más dañinos, en este caso el ataque
está centralizado y focalizado hacia algún punto en particular, por lo que las medidas
para defenderse del mismo no son eficientes ya que el ataque puede ser de cualquier
forma.

Servicios de Seguridad

Autenticación: es el proceso de verificar a los usuarios antes de dejarlos entrar en el


sistema, esto se realiza comparando la información recibida con aquella almacenada
en una base de datos. En este caso existen dos tipos de autenticación:

a. Autenticación de un mensaje único: en este caso su función es indicarle al receptor


que el mensaje proviene realmente de la fuente de donde dice provenir

b. Autenticación de una comunicación: cuando se establece una comunicación entre


un dos equipos se deben tomar en cuenta dos partes: la primera donde se autentican
ambos usuarios determinando que cada quien es quien dice ser, y una segunda en
donde el servicio debe asegurar la conexión de manera que impida que algún tercero
quiera (enmascarado como alguno de los dos usuarios) irrumpir en la comunicación
intentando transmitir o recibir información sin autorización.
Control de Acceso: la función es interrumpir el acceso no autorizado a cualquier
recurso, esto quiere decir que no tiene permisos para usar, modificar o eliminar algún
recurso. Para lograr este control cada unidad deberá primero autenticarse para
determinar si posee o no los privilegios para la actividad que desea realizar.

Confidencialidad e Integridad: la confidencialidad se refiere a asegurar que la


información no sea revelada a personas no autorizadas, y se proteja contra ataques
pasivos, la intercepción de datos por ejemplo, esto garantiza que los datos no hayan
sido alterados interna o externamente en el sistema.

La integridad se refiere a que los datos sean transmitidos sin sufrir ningún tipo de
modificación, alteración, borrado, duplicación, etc. Realizadas por personas sin
autorización

No Repudiación: es el proceso mediante el cual se obtiene una prueba irrefutable de


que ambas partes son quienes dicen ser, de manera que ninguna pueda negar la
comunicación.

Técnicas de Encriptación: básicamente se refiere a ciertos mecanismos que van a


permitir mantener la confidencialidad de los datos, dentro de esto se encuentra la
criptografía y las firmas digitales, que no es más que el proceso de “cifrar” la
información para que solo sea entendible para los elementos con el acceso
adecuado, requiere de un algoritmo de encriptación y un esquema de administración
de claves.
Gusanos, Virus y Caballos de Troya

Los Gusanos
Son programas que se replican a si mismos sin utilizar un archivo para hacerlo. Los
gusanos generalmente se encuentran dentro de los archivos, a menudo en
documento de word o excel.

Los virus
Un virus informático es un pequeño programa creado para alterar la forma en que
funciona un equipo sin el permiso o el conocimiento del usuario. Un virus debe
presentar dos características:

Debe ser capaz de ejecutarse a si mismo.


Debe ser capaz de replicarse.

Algunos virus están programados para atacar el equipo dañando programas,


eliminando archivos o reformateando el disco duro. Como resultado puede provocar
a menudo un comportamiento irregular en el equipo e incluso hacer que el sistema
deje de responder. Ademas, muchos virus contienen errores que pueden ocasionar
perdidas de datos y bloqueos del sistema.
Existen cinco tipos de virus conocidos:

Virus que infectan archivos: este tipo de virus ataca a los archivos de programa.

Virus del sector de arranque: estos virus infectan el área de sistema de un disco, es
decir, el registro de arranque de los discos duros. Los virus del sector de arranque se
copian en esta parte del disco y se activan cuando el usuario intenta iniciar el sistema
desde el disco infectado.

Virus del sector de arranque maestro: estos virus están residentes en memoria e
infectan los discos de la misma forma que los virus del sector de arranque.

Virus múltiples: estos virus infectan tanto los registros de arranque como los archivos
de programa. Son especialmente difíciles de eliminar.

Virus de macro: estos virus infectan los archivos de datos. Son los mas comunes y
han costado a empresas importantes gran cantidad de tiempo y dinero para
eliminarlos.

Los caballos de troya


Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen
su principal característica, la autoreproducción. A pesar de esto, al igual que los
gusanos, ambos son tratados como virus a la hora de ser detectados por los antivirus.
Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse
en el sistema como un programa aparentemente inofensivo, siendo verdaderamente
un programa que permite el control remoto de dicho sistema. Al igual que los virus,
pueden modificar, eliminar, ciertos ficheros del sistema y a mayores pueden capturar
datos confidenciales (contraseñas, números de tarjetas de crédito, etc), y enviarlos a
una dirección externa.
Metodologías de ataque.
Consiste en agregar al final del archivo
Añadidura o empalme: ejecutable el código del virus, para que
así una vez se ejecute el archivo, el
control pase primeramente al virus y tras
ejecutar la acción que desee, volverá al
programa haciendo que funcione de
manera normal.
Consiste en insertar el código del virus
Inserción: en zonas de código no usadas dentro
del programa infectado.

Consiste en introducir el código del virus


Reorientación: en zonas del disco que estén marcadas
como defectuosas o en archivos ocultos
del sistema. Al ejecutarse introducen el
código en los archivos ejecutables
infectados.
Consiste en insertar el código del virus
Polimorfismo: en un ejecutable al igual que el método
de añadidura o empalme, pero para
evitar que el tamaño del mismo
aumente lo que realiza es una
compactación del propio código del
virus y del archivo infectado, haciendo
que entre ambos el tamaño del archivo
no aumente.
Consiste en sustituir el código del
archivo infectado por el código del virus.
Sustitución: Cuando se ejecuta, actúa únicamente el
código del virus, infectando o
eliminando otros archivos y terminando
la ejecución del programa mostrando
algún tipo de mensaje de error.
Técnica compleja usada por
Tunneling: programadores de virus y antivirus para
evitar las rutinas al servicio de
interrupción y conseguir control directo
sobre esta.

Вам также может понравиться