Вы находитесь на странице: 1из 14

1.1 Seguridad a.

- Introduccin a la Seguridad Informtica Hoy da muchas de las actividades dependen de sistemas y redes informticas, no solo para personas que se encuentran en el mbito laboral y profesional sino tamben para amas de casa, nios y personas de edad avanzada. Los sistemas y las redes informticos juegan un rol muy importante en nuestra vida puesto que soportan todos los servicios crticos de una sociedad moderna, es decir, servicios financieros, control de produccin, suministro elctrico, control de trfico areo, terrestre y martimo, sanidad, redes de abastecimiento hasta llegar a la administracin pblica. Por todo esto se requiere del correcto funcionamiento de estos sistemas y en especial de su seguridad. La proliferacin de los virus y cdigos malignos, as como los miles de ataques que se presentan da con da ha contribuido a despertar un mayor inters por esta cuestin. b.- Aspectos relacionados con la Seguridad Informtica Para que la seguridad informtica pueda considerarse exitosa debemos establecer medidas de prevencin como: Establecer un control de acceso a los servicios e informacin de un ordenador. Control de acceso. Identificacin de los autores de informacin o de los mensajes. Registro del uso de servicios de un sistema informativos, entre otros.

La norma ISO/IEC 17799 (ver figura 1) define la seguridad de informacin como la preservacin de la confidencialidad, integridad y disponibilidad (medidas conocidas por su acrnimo en ingls "CIA" "Confidentialy, Integrity, Availability").

Otra definicin propuesta por el INFOSEC Glossary 2000: "Seguridad Informtica son las medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los sistemas de informacin, incluyendo hardware, firmware y aquella informacin que procesan, almacenan y comunican".

1.2 Servicios de Seguridad y Consecuencias de Falta de Seguridad a.- Introduccin Para poder alcanzar los objetivos de la seguridad es necesario contar con una serie de servicios de seguridad: Confidencialidad: Este servicio garantiza que la informacin transmitida solo se podr leer por su destinario. Si dicha informacin cae en manos de terceros estos no tendrn la informacin original, por lo tanto con este servicio se desea resguardar la confidencialidad de los datos almacenados en el equipo o transmitidos a travs de redes de comunicaciones. Autenticidad: Con este servicio el destinatario de un mensaje podr estar seguro de que quien le enva el mensaje es realmente el remitente de este. Asimismo tambin se puede hablar de conexiones de un equipo con una red y viceversa. Integridad: Garantiza que no se modifique la informacin desde su creacin o transmisin por una red informtica. b.- Servicios de Seguridad No repudiacin: Este servicio consiste en poder demostrar el envo de mensajes, esto tambin puede aplicarse al destinario del envo. Disponibilidad: Se debe disear un sistema resistente a ataques e interferencias para garantizar un funcionamiento eficaz, para que este siempre a disposicin del usuario que deseen sus servicios. Autorizacin: Este servicio controla el acceso de los usuarios a los distintos equipos y servicios que ofrece el sistema. Auditabilidad: Registra los servicios a los cuales acceden los usuarios registrados del sistema, para poder detectar usos no adecuados del sistema. c.- Otros Servicios de Seguridad de Importancia Reclamacin de propiedad: Este servicio puede probar que un documento protegido por derechos de autor (cancin, libro, etc.) pertenece al usuario que ostenta los derechos de autor. Anonimato en el uso de los servicios: Para los usuarios que tienen acceso a determinadas aplicaciones del sistema es conveniente garantizar su anonimato, conservando as su privacidad. Proteccin a la replica: Este servicio se encarga de impedir el reenvi de informacin por parte de usuarios maliciosos que tratan de engaar al sistema, por ejemplo realizar varias veces una transaccin bancaria.

Confirmacin de la prestacin de un servicio o la realizacin de una transaccin: Con este servicio se pretende confirmar la realizacin de una operacin y quienes participan en esta. Referencia temporal (certificacin de fechas): Mediante este servicio de seguridad se registra la fecha en la cual se enviado el mensaje o se realiz una transaccin. Certificado mediante terceros de confianza: El tercero de confianza es un servicio de seguridad que se encarga de reafirmar ciertas operaciones como la autenticidad, el contenido, la realizacin del mensaje el tiempo, etc. Este modo hay mayor seguridad en las transacciones electrnicas. d.- Tcnicas y Mecanismos de Seguridad Para ofrecer los servicios de seguridad descritos anteriormente se implementan distintas tcnicas y mecanismos de seguridad. Identificacin de usuarios mediante contraseas, copias de seguridad, encriptacin de transmisiones, huella digital de mensajes, sellado temporal de mensaje, firmas electrnicas, protocolos criptogrficos, anlisis y filtrado del trafico, sistemas de deteccin de intrusos, antivirus, etc. e.- Consecuencias de Falta de Seguridad Analizar las consecuencias de la ausencia de medidas de seguridad informtica puede resultar bastante difcil, evaluar el impacto en una organizacin y sus posibles daos a la informacin guardada y a los equipos y dispositivos de red, debemos tener en cuenta otros importantes aspectos para la organizacin: -Horas de trabajo no planeadas en la reparacin de equipos y red -Prdidas ocasionadas por no tener disponibles servicios informticos. -Robo de informacin confidencial y su probable venta a terceros: formulas, diseos de productos, estrategias comerciales, programas informticos, etc. - Tambin puede darse el caso de mal uso de datos personales de usuarios registrados en el sistema: empleados, clientes, proveedores, contactos, etc. Con las debidas consecuencias que esto puede implicar. -Prdida de credibilidad de la empresa, mala reputacin, prdida de confianza de clientes y proveedores. -Por supuesto retraso en sus procesos de produccin, implicando esto perdidas de pedidos e impacto en la calidad del servicio, deteniendo su oportunidad de crecer como organizacin. -En caso muy graves prdidas de vidas humanas. -Problemas de demandas de terceros, indemnizacin por daos y prejuicios. Las organizaciones que no tienen medidas de seguridad adecuadas pueden enfrentar penas civiles y criminales por la prdida de informacin privada de clientes y empleados.

1.3 Objetivos de la Seguridad Informatica La seguridad informtica maneja varios objetivos entre los principales se pueden destacar por su importancia los siguientes: a.- Minimizar riesgos detectando a tiempo posibles problemas y amenazas de seguridad. Se debe de tener conciencia de la adecuada utilizacin de los recursos y de las aplicaciones del sistema. Tener una pronta recuperacin del sistema y la informacin en caso de un incidente, este punto es muy importante debido a que ningn sistema est libre de riesgos. Acatar la ley y los requisitos pedidos por los clientes en sus contratos. Integridad, Disponibilidad y Confidencialidad Estos tres conceptos abordan de manera muy completa los objetivos de la seguridad. Integridad: se segura que los datos no sufran cambios inesparados, no autorizados, ya que esto podra acabar en fraudes o decisiones erroneas. Disponibilidad: Se refiere a la continuidad operativa de la entidad, la perdida de disponibilidad puede implicar, la perdida de productividad o de credibilidad de la entidad. Confidencialidad: Se refiere a la proteccin de datos frente ala difusin no autorizada, la perdida de confidencialidad puede resultar en problemas legales, perdida del negocio o de credibilidad. b.- Cmo cumplir con los Objetivos? Si se desea cumplir con los objetivos una organizacin debe contemplar cuatro planos de actuacin: - Tcnico: a nivel fsico y lgico. - Legal; la Ley obliga en algunos sectores determinadas medidas de seguridad como en el sector de servicios financieros, proteccin de datos personales, etc. - Humano: formacin de empleados y directivos. Organizativo: normas, procedimientos, polticas de seguridad.

c.- Mejorando los Objetivos Como se ha analizado estos objetivos presentados no solo le sirven a grandes compaias, tambien son objetivos que un usario normal debe completar para mantener a salvo su informacin personal. En la mayora de las disciplinas la mejora es muy importante esta no es la exepcin, ya que con cada falla en el sistema de seguridad se busca mejorar haste llegar lo mas cercano de nuestro objetivo. Adems de tener la capacidad de recuperarse de un ataque. Ejemplo: Pasos para cumplir el objetivo de la seguridad

1.4 Estrategias para la Seguridad en Internet Introduccin Antivirus La estrategia de seguridad debe contemplar tres aspectos: proteccin antivirus, un firewall, proteccin anti Spam y resolucin de las vulnerabilidades de los distintos programas que usemos. Ahora describiremos los componentes que se necesitan para una estrategia de seguridad: Antivirus: Sabemos que en la actualidad aparecen virus o variaciones de estos con gran velocidad de ah la importancia de actualizar el antivirus frecuentemente. Firewall Vunerabilidades Firewall: Este es un programa que protege a la computadora de intrusos, inspecciona el trfico que pasa a travs de su computadora cuando est en internet. El firewall se debe configurar con sentido comn decidiendo cuales son las pginas web que debe permitir, este programa bloqueara los ataques a su ordenador automticamente. Vulnerabilidades: Esto radica en el sistema operativo Windows que tiene algunas vulnerabilidades, las cuales las aprovechan los intrusos para crear programas que exploten estas vulnerabilidades, Windows provee parches para estos problemas pero la mayora de los usuarios no la descargan en su totalidad. Ejemplo Firewall En este ejemplo el diseo de firewall dual adiciona un gateway firewall para controlar y proteger la red interna, una de las razones es la proteccin de los servidores pblicos frente a ataques provenientes de la red interna.

Spam Spam y otras acciones ilegales: Mediante la utilizacin de programas o troyanos un tercero puede distribuir sus mensajes desde otra computadora sin que el propietario de la misma se entere. Esto podra tener consecuencias para el dueo de la computadora como problemas legales ya que los mensajes salen de su computadora. En conclusin: la correcta utilizacin de antivirus, firewalls, parches para vulnerabilidades y proteccin antispam depende el xito de la estrategia de seguridad que llevemos adelante.

2.1 Introduccin a la Seguridad Perimetral Concepto de Seguridad Perimetral Es el sistema con el cual se pretende proteger una red de confianza (intranet) de otras a las que no se les tiene confianza debido a su manipulacin por terceros estas seran internet y redes externas. A esto se le llama seguridad perimetral ya que controla el trfico de informacin que pasa por nuestra red de confianza, dejando pasar solo la informacin que se considera segura.

Objetivo de la Seguridad Perimetral El objetivo principal de este tipo de seguridad es controlar a los intrusos para que los usuarios de la red trabajen sin problemas. De este objetivo se desprenden otros secundarios los cuales ayudan a realizar el principal enseguida hablaremos de ellos: Impedir conexiones de redes externas. Permitir solo ciertos tipos de trficos (correos electrnicos). Mantener invisibles sistemas o servicios vulnerables. Ocultar informacin clave como: nombres de sistemas, topologa de red, cuentas de usuarios, etc. Herramientas de la Seguridad Perimetral La seguridad perimetral debe de tener una estrategia para proteger los recursos de una organizacin que use en el internet, adems debe de contemplar la poltica de seguridad de la organizacin ya que de esta se desprende la credibilidad de la organizacin. La seguridad perimetral se ayuda con lo siguiente para cumplir con sus objetivos: Routers, cortafuegos, sistemas de deteccin de intrusos, software y servicios, etc.

2.2 Seguridad Perimetral Lo que se debe proteger de un equipo de cmputo Hardware Es el conjunto de elementos fsicos del sistema informtico (gabinete, motherboard, microprocesador, disco duro, unidades de almacenamiento extrable, monitor, mouse, teclado, cables, etc). Software Es el conjunto de sistemas lgicos que hacen funcional al hardware (sistemas operativos, aplicaciones, programas, etc). Datos Conjunto de sistemas lgicos que tienen como funcin manejar el software y el

hardware (registros, entradas en base de datos, paquetes que viajan por los cables. De quin nos debemos proteger? Factores humanos. Puede ser de forma intencional (usuarios con poco conocimiento errores en software por parte de los programadores) con un objetivo en particular. El personal o los ex-empleados: Cuentan con datos importantes de la empresa y muchos que fueron despedidos pueden tomar venganza con lo que tienen. Los hackers: El entendimiento que poseen estos atacantes es ms profundo que el resto de las personas/tcnicos, ya que tienen la habilidad de razonar igual o mejor que muchos de los programas o aplicaciones. Los crackers: Saben ms o menos lo mismo que los hackers pero no comparten la tica. Por consiguiente, no les importa romper una arquitectura o sistema una vez dentro, ni tampoco borrar, modificar o falsificar algo; es por eso que la teora habla de que: los hackers son buenos y los crackers son malos.

Ejemplo de proteccin de un ataque informticos Si has tenido algn ataque informtico de tipo bancario? Te damos 3 sabios consejos 1. El banco nunca se pondr en contacto con los clientes para verificar sus datos. El banco conoce con certeza sus datos, y jams le pedir verificarlos. 2. Al conectarse por Internet con una entidad bancaria, se debe verificar que en la direccin en el explorador aparece la direccin normal del banco. 3. Pulsando sobre el candado del navegador se puede verificar que el certificado es vlido y ha sido emitido realmente al banco al que se intenta acceder. Formas de proteccin a los sistemas de cmputo. Para garantizar la seguridad podemos construir un doble muro, el firewall consta de dos sistemas separados fsicamente muro exterior e interior si alguien es capaz de comprometer el muro exterior, el muro interior protege la red impidiendo el acceso. Otra alternativa podra ser el "router apantallado", este analiza el paquete de informacin detalladamente y establece si puede ser enviado a su destino en funcin de las polticas de seguridad del sistema. Hay otras alternativas como el uso de proxys, dependiendo de tu nivel de seguridad se pueden combinar estas herramientas par obtener una mejor proteccin contra ataques externos.

2.3 Firewall Introduccin al tema Firewall El firewall es el encargado de proteger una red confiable de la que no lo es como Internet debe de estar ubicado entre estas dos redes y ejercen una poltica de seguridad. Se deben de tomar en cuenta los siguientes objetivos para configurar el firewall: Todo trfico desde dentro hacia fuera, y viceversa, debe pasar a travs de l. Solo el trfico autorizado, definido por la poltica local de seguridad, es permitido.

Tipos de Firewall Hay varios tipos de firewall, dependiendo de la seguridad hay los que manejan una seguridad sensible y aplicaciones muy complejas; en este tipo todos los paquetes de datos son revisados as como tambin su procedencia y destino algunos ejemplos de estos son: Filtrado de Paquetes Proxy-Gateways de Aplicaciones Dual-Homed Hos

Inspeccin de Paquetes, etc. Los que utiliza cualquier usuario de internet en su casa, para mantenerse a salvo de virus y prdidas de informacin estos son llamados Firewalls Personales.

Limitaciones de un Firewall Los firewall no son sistemas inteligentes estos siempre actuaran de acuerdo a los parmetros introducidos por el diseador por esto si un paquete de datos no tiene los parmetros de una amenaza simplemente lo deja pasar. Si algn intruso logra entrar al sistema y descubrir passwords o los huecos del Firewall y difunde esta informacin, el Firewall no se dar cuenta. El Firewall tampoco provee de herramientas contra la filtracin de software o archivos infectados con virus, aunque es posible dotar a la mquina, donde se aloja el Firewall, de antivirus apropiados. En resumen el Firewall, slo sirve de defensa perimetral de las redes, una vez que pase el intruso no podr hacer nada al igual que tampoco sirve para proteger de ataques del interior.

Ejemplos de los beneficios del Firewall

El Firewall es ideal para detectar intentos de ataque, monitorea la seguridad de la red, el nivel de seguridad es configurado por el administrador, por lo cual es el responsable de los monitoreas. El Firewall tambin puede llevar la estadstica del ancho de banda consumido por el trfico en la red y los procesos que ocupan ms de este trfico, de esta manera el administrador del equipo puede decidir que procesos limitar, para aprovechar mejor el ancho de banda disponible. Otros usos del Firewall son que puede usar para dividir partes de un sitio con distintos niveles de seguridad o para albergar los servicios WWW y FTP brindados. 2.4 Tipos de Ataques Introduccin a los tipos de ataques informticos Cualquier equipo conectado a una red informtica puede ser vulnerable a un ataque. Los programas y sistemas operativos tienen vulnerabilidades, un ataque es el que aprovecha estas vulnerabilidades, con un objetivo desconocido, por lo general estos atques causan dao, algunas veces solo se utilizan para molestar. Recuerde que las causas de un ataque informatico pueden llegar a ser muy graves. Motivos de los ataques informticos Los ataques se ejecutan por diversos motivos: Obtener informacin del sistema. Robar informacin, como secretos industriales o propiedad intelectual. Extraer informacin personal acerca de un usuario. Obtener informacin de cuentas bancarias. Conseguir informacin acerca de una organizacin (la compaa del usuario, etc.). Daar el funcionamiento normal de un servicio. Utilizar el sistema de un usuario como un "rebote" para un ataque. Usar los recursos del sistema del usuario, en particular cuando la red en la que est ubicado tiene un ancho de banda considerable. Tipos de Ataques y sus riesgos Acceso fsico: este ataque se realiza cuando una persona tiene acceso fsico al equipo con las siguientes consecuencias: Interrupcin del suministro elctrico. Apagado manual del equipo. Vandalismo.

Apertura de la carcasa del equipo y robo del disco duro. Monitoreo del trfico de red. Intercepcin de comunicaciones: Uso de sesin Falsificacin de identidad y robo de datos. Cambio de destinario de mensajes y alteracin de los mismos. Denegaciones de servicio: el propsito de estos ataques es limitar el funcionamiento del equipo. Por lo general, las denegaciones de servicio se dividen de la siguiente manera: Explotacin de los puntos dbiles del protocolo TCP/IP. Explotacin de las vulnerabilidades del software del servidor. Intrusiones: Anlisis de puertos. Elevacin de privilegios: este ataque consiste en aprovechar una vulnerabilidad en una aplicacin al enviar una solicitud especfica (no planeada por su diseador). En ciertos casos, esto genera comportamientos extraos que permiten acceder al sistema con derechos de aplicacin. Los ataques de desbordamiento de la memoria intermedia (bfer) usan este principio. Ataques malintencionados (virus, gusanos, troyanos). Ingeniera social y Puertas Trampa Ingeniera social: En la mayora de los casos, el usuario es quien da entrada a los ataques por su falta de conocimiento. Muchas veces es l quien al brindar informacin importante (la contrasea por ejemplo). Cuando esto sucede, no hay dispositivo que puede proteger al usuario contra la falsificacin: slo el sentido comn, la razn y el conocimiento bsico acerca de las prcticas utilizadas pueden ayudar a evitar este tipo de errores. Puertas trampa: Son puertas traseras ocultas en un programa de software que brindan acceso a su diseador en todo momento. Por esta causa las vulnerabilidades en la programacin de los programas son corregidos apenas se publica el error. Por esta razn los usuarios deben de estar informados acerca de las actualizaciones de los programas con el fin de contralar ataques. Ejemplo de ataque "Rebote" Cuando se ejecuta un ataque, el pirata informtico siempre sabe que puede ser descubierto, por lo que generalmente privilegia los ataques por rebote (en oposicin a los ataques directos). Los primeros atacan un equipo a travs de otro con el fin de ocultar los rastros que podran revelar la identidad del pirata (como su direccin IP) utilizando los recursos del equipo atacado.

De aqu la importancia de proteger su red, ya que podra terminar siendo "cmplice" de un ataque y la persona afectada realiza una denuncia el primero en ser cuestionado ser el propietario del equipo utilizado como rebote. Las redes inalmbricas son ms vulnerables, por lo que este tipo de ataques podran ser cada vez ms comunes. 2.5 Cdigo Malicioso Troyanos Los troyanos eran en su comienzo, un programa oculto dentro de otro (de ah el nombre, asociado al caballo que los griegos utilizaron para ganar su guerra contra Troya) para conseguir que el usuario lo ejecutara pensando que estaba ejecutando otra aplicacin. Estos troyanos tenan multitud de funciones, destructivas y otras no, la diferencia con los virus es que no tienen la habilidad de reproducirse, no pueden crear copias de s mismos para infectar otros ordenadores, dependen de la accin del usuario para realizar su fin. En los ltimos aos se han incorporado a este trmino un gran nmero de troyanos con caractersticas diferentes. Otros Tipos de Troyanos Estos troyanos son ms especficamente puerta trasera (Backdoor) son programas que abren un canal con el ordenador infectado a otro permitiendo a este ultimo realizar acciones sin que le usuario legitimo se entere (como los vistos en tipos de ataque). Estos troyanos realizan tareas "simples", pueden robar claves, analizando la informacin buscando cierto tipo de formato (por ejemplo, las tarjetas VISA se identifican con 4 grupos de 4 nmeros y un grupo ms, la fecha de caducidad, que consta de 2 grupos de 2 nmeros separados por una barra) o llegan incluso a permitir al "atacante" que tome control del ordenador, abriendo y cerrando programas, creando y borrando ficheros, etc. Con la llegada de la banda ancha (cable o ADSL en nuestro pas) y la posibilidad de mantenerse conectado a Internet durante 24 horas al da, los Troyanos se han puesto de moda, ya que permiten a un atacante, tomar control de un ordenador vctima a travs de Internet y manejarlo a su antojo sin ningn tipo de problema. Incluso se pueden crear redes de ordenadores controlados por un solo atacante que puede utilizarlo para actividades ilcitas (por ejemplo atacar un sitio Web y "tumbar" la pgina). Gusanos Otro tipo de cdigo malicioso son los gusanos. Primos hermanos de los virus, su principal misin es reproducirse y extenderse al mayor nmero de ordenadores posibles. Estos pueden ser menos peligrosos para los usuarios domsticos, ya que su gran potencial esta en el ataque a grandes sistemas de empresas o los ordenadores que sostienen Internet. Esto se debe a que su poder de multiplicacin es capaz de colapsar grandes ordenadores y tumbar los servicios que den, dejando de funcionar los servidores de correo electrnico, de pginas Web. El Objetivo de los Gusanos La funcin de estos suele ser simple en la mayora de los casos, escondidos en mensajes aparentemente amistosos, llegan a los correos electrnicos.

Al ejecutarlos encuentran nuestra lista de contactos y se reenvan de manera automtica a todas las direcciones. Nuestros contactos reciben un correo aparentemente enviado por nosotros, y por tanto lo abrirn sin sospechar y as todo volver a empezar. Un detalle atractivo de este tipo de cdigo malicioso es que utiliza promesas de fotos, juegos, listados de pginas con contenido ertico, etc. A esto se le llama Ingeniera social. Ejemplo de ejecucin de un Troyano Nombre: TrojanDropper.Agent.AKR Tipo: Caballo de Troya Alias: Agent.AKR, TrojanDropper.Agent.AKR, BackDoor-CFE, Dropper.Agent.akr, eTrustInoculateIT, PSW.Banker.YAR, TR/Drop.Agent.akr, Troj/Dropper-FJ, Trojan.DR.Delf.BJP, Trojan.Dropper, Trojan.Dropper.Delf-9, Trojan.Dropper.Small.IDD, Trojan.MulDrop.3375, Trojan.Win32.Delf.NS, Trojan/Drop.Agent.akr, TrojanDropper.Win32.Agent, TrojanDropper.Win32.Agent.akr, W32/Banker.ATS!pws, Win32/TrojanDownloader.Small.CNK, Win32/TrojanDropper.Agent.AKR Fecha: 16/mar/06 Plataforma: Windows 32-bit Tamao: 244,224 bytes Troyano del tipo "TrojanDropper". Estos troyanos suelen ser utilizados para instalar otros malwares en el equipo infectado, sin el conocimiento de los usuarios. El cdigo malicioso es liberado y luego ejecutado. En ocasiones, se liberan varios troyanos. Esta variante cre popularidad al ser descargada por el Win32/TrojanDownloader.Small.CNK, el troyano enviado en un spam con el asunto "Slobodan Milosevic was killed". Cuando se ejecuta, libera al menos otros tres troyanos, uno de ellos de la familia de los "Spy.Banker". Tambin intenta descargar y ejecutar otros archivos de Internet.

Вам также может понравиться