MATERIAL DIDACTICO Fundamentos Seguridad Final

Share Embed Donate


Short Description

Download MATERIAL DIDACTICO Fundamentos Seguridad Final...

Description

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA

FUNDAMENTOS DE SEGURIDAD DE LA INFORMACION ING. YINA ALEXANDRA GONZALEZ SANABRIA ING. WILSON CASTAÑO GALVIZ (Director Nacional)

ZONA CENTRO BOGOTA CUNDINAMRCA – ZONA CENTRO ORIENTE (CEAD ARBEALEZ, CEAD BUCARAMANGA) Febrero de 2012

1

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

TABLA DE CONTENIDO LISTADO DE GRAFICOS Y FIGURAS ...................................................................................... 4 ASPECTOS DE PROPIEDAD INTELECTUAL Y VERSIONAMIENTO ........................................... 6 AVISO IMPORTANTE LEER ANTES DE INICIAR ..................................................................... 7 INTRODUCCION ................................................................................................................. 8 PRIMERA UNIDAD: HISTORIA DE LAS TICs ........................................................................ 11 CAPITULO 1: EVOLUCIÓN HISTÓRICA Y TENDENCIAS DE LAS TECNOLOGÍAS DE LA INFORMACIÓN ............................................................................................................. 11 Lección 1. Pasado y presente del Hardware ............................................................. 11 Lección 2. Pasado y presente del Software ............................................................... 17 Lección 3. Pasado y presente de la Televisión .......................................................... 19 Lección 4. Pasado y presente de la comunicaciones ................................................. 21 Lección 5. Integración de las TICS .............................................................................. 24 CAPITULO 2: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA ..................................... 28 Lección 6. Definiciones de Seguridad Informática ..................................................... 28 Lección 7. Objetivos e importancia de la Seguridad Informática ................................ 36 Lección 8. Aspectos a tener en cuenta en la Seguridad Informática .......................... 37 Lección 9. Avances en mecanismos de Seguridad Informática ................................... 38 Lección 10. Buenas prácticas en Seguridad Informática ............................................ 39 CAPITULO 3: ELEMENTOS A PROTEGER ........................................................................ 40 Lección 11. Conceptos de Protección Informática ..................................................... 40 Lección 12. Protegiendo la información .................................................................... 41

2

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Lección 13. La infraestructura de comunicación ........................................................ 42 Lección 14. Los usuarios ............................................................................................ 44 Lección 15. Estándares en Seguridad Informática...................................................... 45 UNIDAD 2: SERVICIOS, AMENAZAS Y ATAQUES ................................................................ 47 CAPITULO 4: Servicios y amenazas a la seguridad informática ..................................... 47 Lección 16: Servicios de la seguridad informática ...................................................... 47 Lección 17: Amenazas Humanas ............................................................................... 47 Lección 18: Amenazas por Personal Externo ............................................................. 49 Lección 19: Amenazas por Personal Interno .............................................................. 51 Lección 20: Amenazas Lógicas ................................................................................... 52 CAPITULO 5: CLASIFICACIÓN DE LOS ATAQUES A LA SEGURIDAD INFORMÁTICA .......... 54 Lección 21: Interrupción ........................................................................................... 54 Lección 22: Interceptación ........................................................................................ 54 Lección 23: Modificación........................................................................................... 55 Lección 24: Fabricación ............................................................................................. 56 Lección 25: Historia de los ataques informáticos ....................................................... 57 CAPITULO 6: ATAQUES INFORMÁTICOS Y DESASTRES ................................................... 59 Lección 26. Ataques Informáticos ............................................................................. 59 Lección 27. Ataques de Monitorización ..................................................................... 60 Lección 28. Ataques de Autenticación ....................................................................... 62 Lección 29. Ataques de Modificación-Daño ............................................................... 66 Lección 30: Desastres ................................................................................................ 68 FUENTES BIBLIOGRAFICAS................................................................................................ 73

3

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

LISTADO DE GRAFICOS Y FIGURAS

Figura 1 . Máquina de Pascal .......................................................................................... 11 Figura 2. Máquina de Leibniz........................................................................................... 12 Figura 3. Máquina diferencial de Babbage ...................................................................... 12 Figura 4. Máquina Z3 ...................................................................................................... 13 Figura 5. ENIAC ............................................................................................................... 13 Figura 6. MARK I............................................................................................................. 14 Figura 7. IBM 701 ........................................................................................................... 14 Figura 8. IBM 360 ........................................................................................................... 15 Figura 9. APPLE II............................................................................................................ 15 Figura 10. IBM PC ........................................................................................................... 15 Figura 11a. Computador portátil .................................................................................... 16 Figura 12. Table PC ......................................................................................................... 16 Figura 13. Disco de Nipkow ............................................................................................ 19 Figura 14. Iconoscopio de Zworykin ................................................................................ 20 Figura 15. Videocámara ................................................................................................. 20 Figura 16. Sistemas de almacenamiento ........................................................................ 21 Figura 17. Integración de las TICs Fuente: Los autores ..................................................... 24 Figura 18. Tipo de intrusión ............................................................................................. 51

4

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Figura 19. Elementos generales de vulnerabilidades en Seguridad Informática ............... 53 Figura 20. Ataque por Interrupción. Fuente: los autores .................................................. 54 Figura 21. Ataque por Interceptación. Fuente: los autores............................................... 55 Figura 22. Ataque por Modificación. Fuente: los autores ................................................. 56 Figura 23. Ataque por Fabricación. Fuente: los autores ................................................... 57 Figura 24. Modelo de un Broadcast Storm ....................................................................... 66

5

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

ASPECTOS DE PROPIEDAD INTELECTUAL Y VERSIONAMIENTO

El contenido didáctico del curso académico: Curso Fundamentos de Seguridad Informática fue diseñado y construido inicialmente en el año 2012 por los Ingenieros Yina Alexandra Gonzalez Sanabria, y Wilson Castaño Galviz, docentes de la Escuela de Ciencias Básicas Tecnología e Ingeniería de la Universidad Nacional Abierta y a Distancia, ubicados en los Centros de Educación a Distancia de Arbelaez (Zona Centro Bogota Cundinamarca) y Bucaramanga (Santander) respectivamente, con recursos de Internet, Libros Electrónicos, White Papers, Monografías, Trabajos de Grados, documentos de las compañías y organizaciones productoras de los modelos y estándares, además de hardware y software, consorcios de telecomunicaciones, videos, presentaciones, entre otros recursos utilizados. Algunas de las lecciones toman información textual de diferentes documentos, con referencia a las definiciones y explicaciones sobre los modelos y estándares de tecnologías computacionales y de comunicaciones con respecto a la seguridad informática. El presente contenido es la primera versión construida para el curso de Fundamentos de Seguridad Informática, por la UNAD y por el continuo cambio de los contenidos y la evolución de los sistemas computacionales y de comunicaciones, el contenido podrá ser actualizado de forma constante.

6

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

AVISO IMPORTANTE LEER ANTES DE INICIAR

El contenido del curso Fundamentos de Seguridad Informatica está construido con información conceptual y contextual referente a los fundamentos de la Seguridad Infromatica. Las Unidades didácticas corresponden a 1 crédito académico, de acuerdo a lo establecido en la UNAD, estas unidades están conformadas por capítulos y estos a su vez por lecciones, las lecciones contienen la información conceptual y contextual, que debe ser profundizada por medio de la investigación de los estudiantes en el tema, para ello se proponen enlaces web los cuales son páginas de internet, monografías, artículos, White papers, tesis de grado, organizaciones de seguridad entre otros que dirigen a los estudiantes a la profundización de los temas, pero a su vez los estudiantes deben profundizar en los temas buscando sus propios recursos. Es importante que el participante del curso observe los enlaces sugeridos y lea con detenimiento las distintas fuentes de información mencionadas para garantizar un adecuado nivel de profundización en las temáticas tratadas al interior del curso.

7

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

INTRODUCCION

Con el avance de la computación y de los sistemas que permiten el manejo y manipulación de la Información, se han obtenido muchos beneficios para la sociedad, es tal que pasamos de economías agrícolas a industriales y luego a servicios, pero que en todas ellas se ha podido maneja información y este manejo de información ha permitido que las sociedades y los países se desarrollen mucho mas. Pero es necesario tener en cuenta que ese manejo de información debe ser muy cuidadoso, porque así como se ha avanzado en la tecnología de manejo de información, también se ha avanzada en los sistemas o personas que realizan daños a esa información y que generan problemas que conllevan pérdidas. Es tal el desarrollo que en estos momentos es necesario contar con sistemas de actualización de programas de protección a la información, lo mismo que de políticas al interior de las organizaciones que permitan estar adelantados a los diferentes problemas que se puedan presentar. Es por estos motivos que las diferentes instituciones de formación han desarrollado programas especializados para formar a las personas en estos temas de mucho cuidado y beneficio para las organizaciones; la Universidad Nacional Abierta y a Distancia, con el programa de Ingeniería de Sistemas, perteneciente a la Escuela de Ciencias Básicas, Tecnologías e Ingenierías, se quiere unir a la formación de profesionales en el tema de la Seguridad Informática, ya que cuenta con un grupo de profesionales con formación de Especialización y Maestría y con mucho conocimiento en las temáticas de Computación, Informática y Seguridad, que permitirán desarrollar todo un proceso altamente calificado como proyección de servicio a las personas y a las organizaciones.

8

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

JUSTIFICACIÓN El desarrollo avanzado de las comunicaciones ha sido fundamental para el desarrollo de la humanidad, es tanto así, que en estos momentos es casi inconcebible que una institución (de cualquier índole) no tenga acceso a los servicios informáticos para poder llevar a cabo sus tareas. Por esta razón, los datos y la información se han vuelto casi que el primer activo de cualquier institución en el mundo.

Además de que los desarrollos tecnológicos han beneficiado a la humanidad, también existen riesgos muy importantes y que no se pueden descuidad, como es la manipulación, control, transmisión, entre otros, que son obligatorios para que los datos permanezcan sin ser modificados, alterados o robados. Por las razones expuestas anteriormente, se debe tener en cuenta que la protección a los datos y a la información debe ser una necesidad para las instituciones y que es necesario contar con personas que se especialicen es esta temática para dar protección a todo lo que refiere a manejo de la información.

9

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

INTENCIONALIDADES FORMATIVAS



Fortalecer los conocimientos fundamentales de la seguridad informática como el esquema básico de protección de la información en las organizaciones.



Determinar cuándo se presentan amenazas y cuáles son las posibles formas de protección a nivel informático.



Identificar las formas como se puede atacar y como se logra hacer daño a la seguridad de los datos de las instituciones.

10

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

PRIMERA UNIDAD: HISTORIA DE LAS TICs CAPITULO 1: EVOLUCIÓN HISTÓRICA Y TENDENCIAS DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Desde los inicios de las generaciones de los computadores, que son el inicio de los desarrollos tecnológicos aplicados al manejo de información, se han producido inventos y aplicaciones sorprendentes cada día a tal punto que se sigue cumpliendo con la ley de Moore (La ley de Moore fué planteada en los años 50 y decía que: “Aproximadamente cada 18 meses la tecnología se duplica”) y esto nos tiene en una revolución tecnológica que es aplicada a los quehaceres laborales e incluso a nuestras actividades en casa. Cabe destacar el desarrollo de la tecnología, teniendo en cuenta los principales desarrollos que se han llevado a cabo. Lección 1. Pasado y presente del Hardware Desarrollos anteriores a la primera generación: Aquí se debe destacar la máquina analítica de Pascal (1642, ver figura 1) y la máquina analítica de Leibniz (1671, ver figura 2).

Figura 1 . Máquina de Pascal La máquina de pascal, también llamada Pascalina, fué desarrollada por Blaise Pascal durante tres años y con ella se desarrollaban problemas de aritmética comercial, ya que era usada por el padre del creador en las oficinas de hacienda de francia.

11

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Figura 2. Máquina de Leibniz La máquina de Leibniz, también llamada “Stepped Reckoner” fué desarrollada en alemania por el Baron Gottfried Leibniz, una persona que se graduó de la Universidad a los 17 años y cuyo invento realizaba operaciones matemáticas básicas y podía ser útil para desarrollar Raíces cuadradas. Pero solo unos años después aparece Charles Babbage planteando su máquina diferencial, con esta máquina se pretendía trabajar con polinomios y otros avances matemáticos, pero desafortunadamente no pudo llevar a cabo un desarrollo que funcionara debido a que no existía la tecnología para desarrollar las piezas que él necesitaba. (Ver figura 3)

Figura 3. Máquina diferencial de Babbage Deben pasar varios años y muchos avances tecnológicos para que máquinas mas avanzadas puedan ser creadas, gracias a que la electrónica estaba siendo desarrollada y nuevos avances se llevaban a cabo. En Alemania se creó la computadora Z3, por Konrad Zuse (1941, ver figura 4), fue la primera máquina programable y completamente automática, dichas características son las mas importantes para definirla como “computador” o “computadora”.

12

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Figura 4. Máquina Z3 Luego, comienzan a aparecer nuevos inventos como la ENIAC (Electronical Numerical Integrator And Calculator), que fue construida en la Universidad de Pennsylvania por John Presper Eckert y John William Mauchly, (presentada al público en 1946, ver figura 5) ocupaba una superficie de 167 m², tenía 17.468 válvulas electrónicas o tubos de vacío, con las cuales se podían realizar cerca de 5000 sumas y 300 multiplicaciones por segundo. Esta “máquina” o “computadora” fué usada por el laboratorio de investigación balística del ejercito de los Estados unidos.

Figura 5. ENIAC “ENIAC” era programado en lenguaje de máquina, algo que ha sido modificado en nuestros dias y que dió inicio al concepto de “Hardware” correspondiente a la “máquina” que es creado por grandes empresas; y el “Software”, clasificado en varias categorías, pero que en estos momentos es lo que mas se desarrolla por parte de las empresas y de las personas, lo cual nos lleva al análisis en esta especialización.

13

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Luego, mediante el avance de la electrónica y el desarrollo tecnológico implementado a los computadores se fueron creando nuevo hardware y se va desarrollando el software, para ir entrando y expandiéndose en el uso empresarial, aparecen empresas que se dedican a construir y desarrollar hardware y software, como es el caso de IBM y su aporte en el desarrollo del MARK I (Ver figura 6), y luego a construcción del IBM 701 (Ver figura 7).

Figura 6. MARK I

Figura 7. IBM 701 A medida en que se van avanzando los desarrollos tecnológicos, aparecen nuevas máquinas y se va reduciendo su tamaño, para que tengan mayor facilidad de uso, tal es el caso de la IBM 360 (ver figura 8), en la cual se integran 6 máquinas en una sola y es la primera en utilizar microprocesadores.

14

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Figura 8. IBM 360 Peero es a finales de los 70 e inicio de los ochenta cuando aparecen los primero computadores que se pueden llevar a casa y que son útiles tanto para tarea empresariales como para labores personales, tal es el caso de APPLE II (ver figura 9) y la IBM PC(ver figura 10).

Figura 9. APPLE II

Figura 10. IBM PC Con estos inventos se inicia una nueva era y una masificación del uso de la computación en el procesamiento de información y es aquí donde se dan los primeros avances en el

15

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

manejo de software generalizado y también donde aparecen los pioneros en descifrado de códigos, las empresas implementan redes para sus comunicaciones, pero también aparecen las personas que desean interceptar estas comunicaciones y se inicia el robo de los datos mediante diferentes técnicas. Aparecen los equipos portátiles (ver figura 11a y b) y por último los Table PC (ver figura 12).

Figura 11a. Computador portátil

Figura 11b. Computador portátil manual

Figura 12. Table PC Este punto de quiebre, en cuanto a desarrollo computacional, llevó a la humanidad a la implementación de estas tecnologías y a su uso, con el cual hoy día tenemos los avances que se han presentado y los que se siguen presentando. Después de la invención de los computadores portátiles, aparece el desarrollo del software, el cual avanza, casi a la par, con el desarrollo del hardware, las comunicaciones

16

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

se unen a todos estos desarrollos y los avances convergen a la implementación del concepto de la TICS, esto se da el momento en que la telefonía, las redes de comunicación y la computación se integran para lograr avances tecnológicos que día a día son útiles para cubrir nuestras necesidades. Otros elementos que fueron necesarios para llegar a lo que hoy día utilizamos en nuestro quehacer fueron: La electricidad, la telegrafía, la telefonía, la televisión y las comunicaciones. Lección 2. Pasado y presente del Software PRIMERA ERA Al inicio de la computación el software era considerado un ”añadido” al hardwae que se desarrollaba, el software se desarrollaba por los propios usuarios, ya que muy pocos teníen conocimientos y quienes lo tenían realizaban sus propias aplicaciones para las necesaidades suyas o de la organización a la cual perteneciera, los administrativos consideraban que esapersona estaría todo el tiempo para dar solución en caso de una falla o en caso de ser necesaria una modificación al mismo software, los problemas que se requerían ser resueltos eran principalmente de una naturaleza técnica, lo importante er desarrollar basado en algoritmos conocidos e implementarlos en algún lenguaje de programación y además no era muy importante tener la documentación del software desarrollado.

En estos primeros años del desarrollo del software, era coumún que el hardware se creara para propósito general, pero el software se desarrollaba a la medida para cada aplicación y su distribución era muy poca. La primera era del software viene a ser definido a finales de los cincuenta y mediado de los sesenta, básicamente después de la segunda generación del Hardware. SEGUNDA ERA En los que se ha considerado como la segunda era en la evolución del software, se proyectó a la multiprogramación y los sistemas multiusuario, era muy importante desarrollar para manejar sistemas en tiempo real que se utilizaban para recoger, analizar y transformar datos de múltiples plataformas, también se da la primera generación de sistemas de gestión de bases de datos.

17

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

En esta era se estableció el software para tener una amplia distribución en un mercado multidisciplinario. El software se desarrollaba apra ser implementado en grandes computadoras y también para minicomputadoras, que podían manejar cientos o miles de usuarios. Los patronos de la industria, del gobierno y de la universidad se aprestaban a “desarrollar el mejor paquete de software” y ganar así mucho dinero. A medida que se incrementaban los sistemas informáticos se extendió el uso de las bibliotecas de software, que eran módulos desarrollados para ser utilizados por varias aplicaciones, fue necesario que se planteara el mantenimiento del software, ya que se requerían realizar modificaciones importantes a los aplicativos que se desarrollaban y que no se debían cambiar por otros sino que se requería que se modificaran para un mejor funcionamiento, pero como la mayoría de aplicaciones desarrolladas eran personalizadas, lo cual lo convertía en imposible de mantener, entonces fue cuando apareció lo que conocemos como la “crisis del software”. TERCERA ERA En esta tercera se inició el desarrollo de aplicaciones que fuesen funcionales para sistemas distribuidos y que funcionaran sobre múltiples computadoras, cada una ejecutaba procesos concurrentemente y a la vez requerían mucha comunicación entre ellas, lo cual incrementó el nivel de complejidad de los sistemas informáticos. Fue necesario que se desarrollaran aplicaciones para funcionar sobre redes de área local y de área global que a su vez requerían alto ancho de banda y demandaban de acceso “instantáneo” a los datos, supusieron una fuente presión sobre los desarrolladores del software.

La tercera era terminó al momento en que aparecieron los microprocesadores, el software que se desarrollaba debía ser “inteligente” los desarrollos estaban enfocados a cualquier tipo de dispositivo, pero el computador personal fue el que mas tuvo avance y logró ser implantado en a mayoría de organizaciones y por ende el desarrollo del software para estos equipos avanzó a pasos agigantados. CUARTA ERA En esta era se dá el máximo desarrollo, las redes de computadores se vuelven de uso común y el nacimiento de la Internet conllevó a fortalecer el desarrollo de las aplicaciones que funcionaban en la WEB, los usuarios se conectaron cada día mas y por ende el desarrollo del software se incrementó en forma exponencial, las grandes industrial del desarrollo como Microsoft, IBM, HP, entre muchas otras, hicieron grandes inversiones en

18

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

desarrollo de aplicativos que fuesen de uso generalizado y esto ha conllevado a usar aplicaciones de alta calidad y los cambios se ven muy seguidamente. Mucho mas cuando las personas comenzaron a conectarse a través de las redes sociales que han impactado las interacciones entre las personas y entre las organizaciones, es muy importante que el software que se desarrolle tenga muchas capacidades de realizar análisis de la información para que se convierta en un activo mas para la organización. A medida que se avanza en el desarrollo del software, la “crisis del software” también se ha venido incrementando, existen vulnerabilidades, aunque esto ha permitido la especialización de los programadores y los desarrolladores de software a nivel mundial. Lección 3. Pasado y presente de la Televisión Para hablar de Televisión (Visión a la distancia) es necesario revisar los trabajos de galileo Galilei con su telescopio, pero es realmente en el siglo 19 con el Disco de Nipkow de Paul Nipkow (ver figura 13) con lo que realmente se inicia la ”foto telegrafía”, ya que el termino televisión se definió en los inicios del siglo XX.

Figura 13. Disco de Nipkow Años después aparece el Iconoscopio (1934, ver figura 14), que fué creado por un grupo de investigadores de RCA, liderado por Vladimir Zworykin, este elemento permaneció hasta finales de la década de 1940 aproximadamente, cuando las videocámaras entraron al mercado. cabe destacar que en 1940, Estados Unidos creó la National Television System Comitee (NTSC) el cual velaba porque las normas de fabricación de los equipos para televisión fueran compatibles entre las diferentes empresas americanas dedicadas a su fabricación. Este sistema utiliza 325 líneas para presentar las imágenes.

19

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Figura 14. Iconoscopio de Zworykin Posteriormente aparecen las videocámaras (Ver figura 15) con las cuales se digitaliza todo el sistema de captura de imágen para posteriormente ser transmitida, estas videocámaras son utilizadas hoy día, tan solo que se ha venido mejorando la cantidad de pixeles que puede manejarse para cada imágen.

Figura 15. Videocámara Los sistema de almacenamiento de datos que han sido desarrollados iniciaron con las tarjetas perforadas, pasando por los sistemas de cintas magnéticas, discos ópticos y en la actualidad los sistemas de almacenamiento en estado sólido (Ver figura 16).

20

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Figura 16. Sistemas de almacenamiento Lección 4. Pasado y presente de la comunicaciones Al hablar de las telecomunicaciones se hace necesario definir el significado de la palabra, en este caso se compone de del prefijo griego tele, (que significa distancia) y del prefijo latín communicare (que significa comunicación), por ende la telecomunicación incluye los elementos básicos como son: emisor, receptor, medio de transmisión y mensaje. Tanto el emisor como el receptor, puede ser cualquier dispositivo electrónico (ya que son los que mas se usan debido a la convergencia de los medios masivos) que pueda ser sincronizado para que la comunicación se realice correctamente.

TELÉGRAFO Este dispositivo fue inventado por el estadounidense Samuel Morse en 1832. Al principio, el sistema carecía de un código para la comunicación, pero se creó un alfabeto basado en la amplitud de las señales, con el cual le daban una verdadera capacidad de comunicación a su invento, cabe destacar que el “código Morse” se debe a esta persona y ha sido un sistema de señal que aún es usado por la marina o en caso de necesidades de auxilio.

21

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Luego, el 6 de mayo de 1833, un astrónomo y físico alemán llamado Johann Carl Friedrich Gauss junto a su amigo Wilhelm Eduard Weber, instalaron una línea telegráfica de 1000 metros de longitud sobre los tejados de la población alemana de Göttingen donde ambos trabajaban, establecieron comunicación entre la universidad y el observatorio astronómico y fué funcional como inicio a los sistema de comunicación que se extendieron por todo el mundo. TELÉFONO 1876 El 14 de febrero Alexander Graham Bell patenta el primer teléfono, este sistema estaba compuesto de micrófono y parlante, casi al mismo tiempo Elisa Gray patenta el micrófono, esta combinación ha sido la base para la comunicación de la voz a nivel mundial, en sus inicios se utilizó señalización análoga, pero con los desarrollos sobre este tipo de comunicación, fué posible trabajarlo con señal digital, lo que conllevó a comunicar no solamente la voz sino que también se pudieron enviar datos a través de este medio,. En la actualidad se tienen los sistemas telefónicos inalámbricos, como es el caso de la telefonía móvil celular (la palabra celular se da como traducción del termino ingles “Cell”) que se ha expandido a nivel mundial y que en estos momentos pasó en la cantidad de abonados a los que usan sistemas de comunicación por cable. El teléfono, opr tener capacidad de hacer transmisión digital, ha permitodo que los datos y los sistemas de interconexión a través de este medio se hayan popularizado y en ests momentos de la historia, está siendo muy funcional para la movilidad de las personas sin perder la conexión a los servicios de la WEB. COMUNICACIONES INALAMBRICAS En 1894 El Italiano Marconi efectúa la transmisión de señales inalámbricas a través de una distancia mayor a 2 kilómetros, dando inicio a la comunicación sin cables, esto le permitió continuar con sus trabajos en este campo, hasta que el día 28 de marzo de 1899 MARCONI mostró al mundo la primera comunicación por radio entre Inglaterra y Francia a través del Canal de la Mancha.

Estas se fueron desarrollando y su estudio ha sido bastante interesante, desde la comunición de señales análogas hasta nuestros dias en los cuales contamos con sistemas digitales transmitidas a través de tecnologías como WI-FI, Bluetooth, Ondas de Radio, Microondas, entre otras. MICROONDAS

22

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Hacia 1889, las agrupaciones de antenas fueron propuestas por Sydney George Brown y James Erskine-Murray. Los primeros experimentos no se produjeron 7 años después pero las antenas para transmitir a través de microondas, como reflectores parabólicos, lentes, bocinas y guías de onda ya se usaron antes de 1900, el desarrollo se dio a partir de este nuevo siglo, con las aplicaciones que hoy dia vemos. Es importante resaltar que este tipo de onda, que es especializada, permite hacer transmisiones a larga distancia y con pocos retardos de tiempo, la comunicación que usa esta tecnología es muy útil para los sistemas de transmisión de datos con los cuales contamos en este momento. COMUNICACIONES SATELITALES Las comunicaciones satelitales se realizan a través de ondas electromagnéticas que son transmitidas desde la tierra hasta los satélites artificiales y luego son devueltas por estos satélites a otros puntos de la tierra, dichos satélites se encuentran en órbita Geoestacionaria (órbita alrededor de la Tierra). A finales de los 40 e inicios de los cincuenta, en la carrera por el manejo del espacio, es cuando se envían los primeros satélites, inicialmente los soviéticos, pero luego los norteamericanos fueron mas allá y propagaron mucho mas el uso de esta tecnología, se puede encontrar en la historia que La primera red satelital domestica fue lanzada en 1967 por la Unión Soviética, se llamó MOLNIYA, consistía en un grupo de 4 satélites que funcionaban en órbitas elípticas con una cobertura de 6 horas por satélite. Las comunicaciones satelitales son las que permiten una mayor área de cobertura, pero es necesario tener en cuenta que tienen mas retrazo que el envío de información a través de otros elementos como Microondas o Fibra Óptica, en la actualidad las comunicaciones a través de los satélites son muy usadas ya que permiten cubrir muchas distancias no importando la topografía del terreno. Es interesante destacar que este tipo de comunicación también ha sido atacado por personas quienes han logrado afectar este tipo de comunicación que se considera muy segura, pero que siempre han existido personas que han podido penetrarlas. FIBRA ÓPTICA

Una vez que se fabrica la primera fibra óptica y que se determina que es posible transmitir señales de alta velocidad a través de este medio, se inicia un proceso de cambio en los sistemas de comunicaciones a larga distancia, la fibra óptica permite llegar a muchos lugares con sistemas de comunicación de muy alta velocidad, en la actualidad es el sistema de comunicación mas veloz que existe, ya que lo que se transmite es luz.

23

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Bibliografía a revisar Historia de las telecomunicaciones. Disponible en: http://eveliux.com/mx/historia-de-lastelecomunicaciones.php Lección 5. Integración de las TICS A mediados del siglo XX y en estos momentos al inicio del XXI, las tecnologías han sido integradas y ya se cuenta con servicios que tienen inmersa diferentes elementos de cada una de las tecnología, por ejemplo las comunicaciones a través de los dispositivos móviles, además de que usan cualquier sistema de interconexión, sea: Bluetooth, WI-FI, GPRS, o cualquier otro, es posible transmitir voz, datos y video. La integración ha sido muy importante para contar con sistemas de comunicación que nos ayudan en nuestro quehacer laboral y también ayudan y soportan nuestra vida.

Figura 17. Integración de las TICs Fuente: Los autores Es posible que en estos momentos se haga la pregunta ¿Qué importancia tienen estos elementos en este curso de la Especialización en Seguridad Informática?, es aquí donde se profundiza el análisis de cada uno de los elementos que conforman esta integración de las TICs y es también cuando nos damos cuenta que cada uno de estos elementos por separado o en conjunto, pueden sufrir diferentes ataques para ser modificados, borrados

24

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

o robados, ya que todos estos son base útil para el manejo de la Información, que en estos momentos es el primer activo para la mayoría de las organizaciones. TECNOLOGÍA = Aplicación de los conocimientos científicos para facilitar la realización de las actividades humanas. Supone la creación de productos, instrumentos, lenguajes y métodos al servicio de las personas. INFORMACIÓN = Datos que tienen significado para determinados colectivos. La información resulta fundamental para las personas, ya que a partir del proceso cognitivo de la información que obtenemos continuamente con nuestros sentidos vamos tomando las decisiones que dan lugar a todas nuestras acciones. COMUNICACIÓN = Transmisión de mensajes entre personas. Como seres sociales las personas, además de recibir información de los demás, necesitamos comunicarnos para saber más de ellos, expresar nuestros pensamientos, sentimientos y deseos, coordinar los comportamientos de los grupos en convivencia, etc. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (TIC) = Cuando unimos estas tres palabras hacemos referencia al conjunto de avances tecnológicos que nos proporcionan la informática, las telecomunicaciones y las tecnologías audiovisuales, que comprenden los desarrollos relacionados con los ordenadores, Internet, la telefonía, los "mas media", las aplicaciones multimedia y la realidad virtual. Estas tecnologías básicamente nos proporcionan información, herramientas para su proceso y canales de comunicación. Algunas problematicas asociadas a las TIC en la sociedad de la Informacion. La tecnología no significa necesariamente progreso; ofrece oportunidades pero también comporta nuevas problemáticas: - Grandes desigualdades, pues muchos no tienen acceso a las TIC (50% del la población mundial no ha usado nunca el teléfono). Aparece una nueva brecha tecnológica que genera exclusión social. - Dependencia tecnológica: creencia de que las tecnologías solucionarán todos nuestros problemas. - La sensación de que la tecnología controla nuestra vida y es fuente de frustraciones (cuando no funciona adecuadamente) - Necesidad de una alfabetización digital para integrarse en la nueva sociedad.

25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

- Problemas derivados del libre acceso a la información en el ciberespacio (niños...) - La problemática que supone el exceso de información en al Red, que muchas veces es simplemente "basura" que contamina el medio dificultando su utilización. - Problemas de acceso a la intimidad, accesos no autrrorizados a la información - Facilita el desarrollo de enormes empresas que operan globalmente, algunas mayores que algunos Estados. - Algunas problemáticas analizadas en una ponencia del Dr. Francesc Torralba, URL-2002 - La necesaria alfabetización en TIC de todos los ciudadanos. - El coste de la adquisición de los equipos y programas. - Los problemas éticos relacionados con la información que se difunde (Internet, mass media...) que requieren de una "ética mundial" - La propiedad intelectual de los programas informáticos y de los materiales que se colocan en Internet - La confidencialidad de los datos de los usuarios informáticos - La privacidad de los propios espacios virtuales (correo electrónico, páginas web...) - La responsabilidad de nuestras acciones en el ciberespacio - La posibilidad de anonimato al actuar en el ciberespacio, que permite la impunidad del trasgresor de las normas - La vulnerabilidad de los sistemas informáticos, problemas de seguridad: transacciones económicas... - La defensa del usuario ante materiales nocivos: filtros para los más jóvenes... - Las nuevas formas de adicción y dependencia a estas tecnologías - La posibilidad de "falsificación de uno mismo", construcción de un "alter ego" en la red - Problemas relacionados con los idiomas - La selección de la información adecuada: buscar, valorar... - La gestión de nuestro tiempo ante las enormes posibilidades y la enorme cantidad de información disponible

26

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

- Los límites de la virtualidad frente a la presencialidad Según el informe del MCYT "la Sociedad de la Información en el siglo XXI: un requisito para el desarrollo", en lo que respecta a la creciente "brecha digital", que separa a los países y personas que tienen un buen acceso a las TIC y los que no tienen este acceso, aunque los países más pobres también incrementan su acceso a las TIC, los países desarrollados lo hacen mucho más rápidamente. Igualmente ocurre dentro de los países entre núcleos urbanos y rurales, clases sociales más altas y más bajas... La "brecha digital" conlleva para los marginados perder una buena oportunidad para el desarrollo y para el progeso en todos los ámbitos, y retroalimenta otras brechas existentes aumentando las diferencias. Hay que trabajar en aras de la "e-inclusión", entendida como el acceso a las tecnologías y adecuación a las necesidades de los colectivos más vulnerables. Para ello se debe escoger en cada caso la tecnología más apropiada a las necesidades locales, proporcionar una tecnología asequible económicamente a los usuarios, fomentar su uso preservando la identidad sociocultural y potenciando la integración de los grupos con riesgo de exclusión. Nuevos retos. En cualquier caso, no cabe duda que la sociedad de la información comporta nuevos retos para las personas, entre los que destacamos: - El cambio continuo, la rápida caducidad de la información y la necesidad de una formación permanente para adaptarse a los requerimientos de la vida profesional y para reestructurar el conocimiento personal. - La inmensidad de la información disponible y la necesidad de organizar un sistema personal de fuentes informativas y tener unas técnicas y criterios de búsqueda y selección. - La necesidad de verificar la veracidad y actualidad de la información. - Gestionar nuestra presencia en el ciberespacio. - Los nuevos códigos comunicativos, que debemos aprender para interpretar emitir mensajes en los nuevos medios. - La tensión entre el largo y el corto plazo en un momento en el que predomina lo efímero y se buscan rápidas soluciones pese a que muchos de los problemas requieren de estrategias a largo plazo.

27

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

- Ver de aprovechar los nuevos medios para resolver algunos de los problemas "irresolubles" hasta ahora: gran fracaso escolar, deficiente atención de las administraciones a los administrados... - La tensión entre tradición y modernidad: adaptarnos al cambio sin negarnos a nosotros mismos y perder nuestra autonomía. - Convertirnos en ciudadanos del mundo (y desarrollar una función social) sin perder nuestras raices (tensión entre lo mundial y lo local) - Los problemas de sostenibilidad a nivel del planeta. - Tensión entre lo espiritual y lo material, ya que el mundo necesita ideales y valores. - Procurar que los nuevos medios contribuyan a difundir la cultura y el bienestar en todos los pueblos de la Tierra. - Pensar en los puestos de trabajo que se necesitarán y preparar a la gente para ellos, contribuyendo así a evitar el desempleo y la exclusión social

CAPITULO 2: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Lección 6. Definiciones de Seguridad Informática A continuación se dan las definiciones de Symantec Adware: Es un software, generalmente no deseado, que facilita el envío de contenido publicitario a un equipo. Amenaza: Es toda circunstancia, evento o persona que tiene el potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio (DoS). Amenazas polimorfas: Son aquellas que tienen la capacidad de mutar y en las cuales cada instancia del malware es ligeramente diferente al anterior a este. Los cambios automatizados en el código realizados a cada instancia no alteran la funcionalidad del malware, sino que prácticamente inutilizan las tecnologías tradicionales de detección antivirus contra estos ataques. Antispam: Es un producto, herramienta, servicio o mejor práctica que detiene el spam o correo no deseado antes de que se convierta en una molestia para los usuarios. El antispam debe ser parte de una estrategia de seguridad multinivel.

28

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Antivirus: Es una categoría de software de seguridad que protege un equipo de virus, normalmente a través de la detección en tiempo real y también mediante análisis del sistema, que pone en cuarentena y elimina los virus. El antivirus debe ser parte de una estrategia de seguridad estándar de múltiples niveles. Aplicaciones engañosas: Son programas que intentan engañar a los usuarios informáticos para que emprendan nuevas acciones que normalmente están encaminadas a causar la descarga de malware adicional o para que los usuarios divulguen información personal confidencial. Un ejemplo es el software de seguridad fraudulento, que también se denomina scareware. Ataques multi-etapas: Un ataque en múltiples etapas es una infección que normalmente implica un ataque inicial, seguido por la instalación de una parte adicional de códigos maliciosos. Un ejemplo es un troyano que descarga e instala adware. Ataques Web: Es un ataque que se comete contra una aplicación cliente y se origina desde un lugar en la Web, ya sea desde sitios legítimos atacados o sitios maliciosos que han sido creados para atacar intencionalmente a los usuarios de ésta. Blacklisting o Lista Negra: Es el proceso de identificación y bloqueo de programas, correos electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos. Bot: Es una computadora individual infectada con malware , la cual forma parte de una red de bots (bot net). Botnet: Conjunto de equipos bajo el control de un bot maestro, a través de un canal de mando y control. Estos equipos normalmente se distribuyen a través de Internet y se utilizan para actividades malintencionadas, como el envío de spam y ataques distribuidos de negación de servicio. Las botnet se crean al infectar las computadoras con malware, lo cual da al atacante acceso a las máquinas. Los propietarios de computadoras infectadas generalmente ignoran que su máquina forma parte de una botnet, a menos que tengan software de seguridad que les informe acerca de la infección. Caballo de Troya: Son un tipo de código malicioso que parece ser algo que no es. Una distinción muy importante entre troyanos y virus reales es que los troyanos no infectan otros archivos y no se propagan automáticamente. Los caballos de troya tienen códigos maliciosos que cuando se activan causa pérdida, incluso robo de datos. Por lo general, también tienen un componente de puerta trasera, que le permite al atacante descargar amenazas adicionales en un equipo infectado. Normalmente se propagan a través de descargas inadvertidas, archivos adjuntos de correo electrónico o al descargar o ejecutar

29

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

voluntariamente un archivo de Internet, generalmente después de que un atacante ha utilizado ingeniería social para convencer al usuario de que lo haga. Canal de control y comando: Es el medio por el cual un atacante se comunica y controla los equipos infectados con malware, lo que conforma un botnet. Carga destructiva: Es la actividad maliciosa que realiza el malware. Una carga destructiva es independiente de las acciones de instalación y propagación que realiza el malware. Crimeware: Software que realiza acciones ilegales no previstas por un usuario que ejecuta el software. Estas acciones buscan producir beneficios económicos al distribuidor del software. Ciberdelito: Es un delito que se comete usando una computadora, red o hardware. La computadora o dispositivo puede ser el agente, el facilitador o el objeto del delito. El delito puede ocurrir en la computadora o en otros lugares. Definiciones de virus: Es un archivo que proporciona información al software antivirus, para identificar los riesgos de seguridad. Los archivos de definición tienen protección contra todos los virus, gusanos, troyanos y otros riesgos de seguridad más recientes. Las definiciones de virus también se denominan firmas antivirus. Descarga inadvertida: Es una descarga de malware mediante el ataque a una vulnerabilidad de un navegador Web, equipo cliente de correo electrónico o plug-in de navegador sin intervención alguna del usuario. Las descargas inadvertidas pueden ocurrir al visitar un sitio Web, visualizar un mensaje de correo electrónico o pulsar clic en una ventana emergente engañosa. Economía clandestina: La economía clandestina en línea es el mercado digital donde se compran y se venden bienes y servicios obtenidos a través de la ciberdelincuencia, con el fin de cometer delitos informáticos. Dos de las plataformas más comunes a disposición de los participantes en la economía clandestina en línea son los canales en servidores IRC y foros Web. Los dos tienen grupos de discusión que utilizan participantes para comprar y vender bienes y servicios fraudulentos. Los artículos vendidos son datos de tarjetas de crédito, información de cuentas bancarias, cuentas de correo electrónico y toolkits de creación de malware. Los servicios incluyen cajeros que pueden transferir fondos de cuentas robadas en moneda real, phishing y hosting de páginas fraudulentas y anuncios de empleo para cargos como desarrolladores de fraude o socios de phishing. Encriptación: Es un método de cifrado o codificación de datos para evitar que los usuarios no autorizados lean o manipulen los datos. Sólo los individuos con acceso a una

30

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

contraseña o clave pueden descifrar y utilizar los datos. A veces, el malware utiliza la encriptación para ocultarse del software de seguridad. Es decir, el malware cifrado revuelve el código del programa para que sea difícil detectarlo. Exploits o Programas intrusos: Son técnicas que aprovechan las vulnerabilidades del software y que pueden utilizarse para evadir la seguridad o atacar un equipo en la red. Filtración de datos: Sucede cuando se compromete un sistema, exponiendo la información a un entorno no confiable. Las filtraciones de datos a menudo son el resultado de ataques maliciosos, que tratan de adquirir información confidencial que puede utilizarse con fines delictivos o con otros fines malintencionados Firewall: Es una aplicación de seguridad diseñada para bloquear las conexiones en determinados puertos del sistema, independientemente de si el tráfico es benigno o maligno. Un firewall debería formar parte de una estrategia de seguridad estándar de múltiples niveles. Firma antivirus: Es un archivo que proporciona información al software antivirus para encontrar y reparar los riesgos. Las firmas antivirus proporcionan protección contra todos los virus, gusanos, troyanos y otros riesgos de seguridad más recientes. Las firmas antivirus también se denominan definiciones de virus. Greylisting o Lista Gris: Es un método de defensa para proteger a los usuarios de correo electrónico contra el spam. Los mensajes de correo electrónico son rechazados temporalmente de un remitente que no es reconocido por el agente de transferencia de correos. Si el correo es legítimo, el servidor de origen tratará de nuevo y se aceptará el correo electrónico. Si el correo es de un remitente de spam, probablemente no se reintentará su envío y por lo tanto, no logrará pasar el agente de transferencia de correos. Gusanos: Son programas maliciosos que se reproducen de un sistema a otro sin usar un archivo anfitrión, lo que contrasta con los virus, puesto que requieren la propagación de un archivo anfitrión infectado. Ingeniería Social: Método utilizado por los atacantes para engañar a los usuarios informáticos, para que realicen una acción que normalmente producirá consecuencias negativas, como la descarga de malware o la divulgación de información personal. Los ataques de phishing con frecuencia aprovechan las tácticas de ingeniería social. Lista blanca o Whitelisting: Es un método utilizado normalmente por programas de bloqueo de spam, que permite a los correos electrónicos de direcciones de correo

31

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

electrónicos o nombres de dominio autorizados o conocidos pasar por el software de seguridad. Keystroke Logger o Programa de captura de teclado (Keylogger): Es un tipo de malware diseñado para capturar las pulsaciones, movimientos y clics del teclado y del ratón, generalmente de forma encubierta, para intentar robar información personal, como las cuentas y contraseñas de las tarjetas de crédito. Malware: Es la descripción general de un programa informático que tiene efectos no deseados o maliciosos. Incluye virus, gusanos, troyanos y puertas traseras. El malware a menudo utiliza herramientas de comunicación populares, como el correo electrónico y la mensajería instantánea, y medios magnéticos extraíbles, como dispositivos USB, para difundirse. También se propaga a través de descargas inadvertidas y ataques a las vulnerabilidades de seguridad en el software. La mayoría del malware peligroso actualmente busca robar información personal que pueda ser utilizada por los atacantes para cometer fechorías. Mecanismo de propagación: Es el método que utiliza una amenaza para infectar un sistema. Negación de servicio (DoS): Es un ataque en el que el delincuente intenta deshabilitar los recursos de una computadora o lugar en una red para los usuarios. Un ataque distribuido de negación de servicio (DDoS) es aquel en que el atacante aprovecha una red de computadoras distribuidas, como por ejemplo una botnet, para perpetrar el ataque. Pharming: Método de ataque que tiene como objetivo redirigir el tráfico de un sitio Web a otro sitio falso, generalmente diseñado para imitar el sitio legítimo. El objetivo es que los usuarios permanezcan ignorantes del redireccionamiento e ingresen información personal, como la información bancaria en línea, en el sitio fraudulento. Se puede cometer pharming cambiando el archivo de los equipos anfitriones en la computadora de la víctima o atacando una vulnerabilidad en el software del servidor DNS. Phishing: A diferencia de la heurística o los exploradores de huella digital, el software de seguridad de bloqueo de comportamiento se integra al sistema operativo de un equipo anfitrión y supervisa el comportamiento de los programas en tiempo real en busca de acciones maliciosas. El software de bloqueo de comportamiento bloquea acciones potencialmente dañinas, antes de que tengan oportunidad de afectar el sistema. La protección contra el comportamiento peligroso debe ser parte de una estrategia de seguridad estándar de múltiples niveles.

32

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Protección heurística (Heuristics-Based Protection): Forma de tecnología antivirus que detecta las infecciones mediante el escrutinio de la estructura general de un programa, las instrucciones de sus computadoras y otros datos contenidos en el archivo. Una exploración heurística hace una evaluación sobre la probabilidad de que el programa sea malicioso con base en la aparente intención de la lógica. Este plan puede detectar infecciones desconocidas, ya que busca lógica generalmente sospechosa, en lugar de huellas específicas de malware, tales como los métodos tradicionales de antivirus de firmas. La protección heurística debería hacer parte de una estrategia de seguridad estándar de múltiples niveles. Redes punto a punto (P2P): Red virtual distribuida de participantes que hacen que una parte de sus recursos informáticos estén a disposición de otros participantes de la red, todo sin necesidad de servidores centralizados. Las redes puntos a punto son utilizadas para compartir música, películas, juegos y otros archivos. Sin embargo, también son un mecanismo muy común para la distribución de virus, bots, spyware, adware, troyanos, rootkits, gusanos y otro tipo de malware. Rootkits: Componente de malware que utiliza la clandestinidad para mantener una presencia persistente e indetectable en un equipo. Las acciones realizadas por un rootkit, como la instalación y diversas formas de ejecución de códigos, se realizan sin el conocimiento o consentimiento del usuario final. Los rootkits no infectan las máquinas por sí mismos como lo hacen los virus o gusanos, sino que tratan de proporcionar un entorno indetectable para ejecutar códigos maliciosos. Los atacantes normalmente aprovechan las vulnerabilidades en el equipo seleccionado o utilizan técnicas de ingeniería social para instalar manualmente los rootkits. O, en algunos casos, los rootkits pueden instalarse automáticamente al ejecutarse un virus o gusano o incluso simplemente al navegar en un sitio Web malicioso. Una vez instalados, el atacante puede realizar prácticamente cualquier función en el sistema, incluyendo acceso remoto, intercepción de comunicaciones, así como procesos de ocultamiento, archivos, claves de registro y canales de comunicación. Seguridad basada en la reputación: Es una estrategia de identificación de amenazas que clasifica las aplicaciones con base en ciertos criterios o atributos para determinar si son probablemente malignas o benignas. Estos atributos pueden incluir diversos aspectos como la edad de los archivos, la fuente de descarga de los archivos y la prevalencia de firmas y archivos digitales. Luego, se combinan los atributos para determinar la reputación de seguridad de un archivo. Las calificaciones de reputación son utilizadas después por los usuarios informáticos para determinar mejor lo que es seguro y permitirlo en sus sistemas.

33

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

La seguridad basada en la reputación debe ser parte de una estrategia de seguridad estándar de múltiples niveles. Sistema de detección de intrusos: Es un servicio que monitorea y analiza los eventos del sistema para encontrar y proporcionar en tiempo real o casi real advertencias de intentos de acceso a los recursos del sistema de manera no autorizada. Es la detección de ataques o intentos de intrusión, que consiste en revisar registros u otra información disponible en la red. Un sistema de detección de intrusos debe ser parte de una estrategia de seguridad estándar de múltiples niveles. Sistema de prevención de intrusos: Es un dispositivo (hardware o software) que supervisa las actividades de la red o del sistema en busca de comportamiento no deseado o malicioso y puede reaccionar en tiempo real para bloquear o evitar esas actividades. Un sistema de prevención de intrusos debe ser parte de una estrategia de seguridad estándar de múltiples niveles. Software de seguridad fraudulento (rogue): Es un tipo de aplicación engañosa que finge ser software de seguridad legítimo, como un limpiador de registros o detector antivirus, aunque realmente proporciona al usuario poca o ninguna protección y, en algunos casos, puede de hecho facilitar la instalación de códigos maliciosos contra los que busca protegerse. Spam: También conocido como correo basura, el spam es correo electrónico que involucra mensajes casi idénticos enviados a numerosos destinatarios. Un sinónimo común de spam es correo electrónico comercial no solicitado (UCE). El malware se utiliza a menudo para propagar mensajes de spam al infectar un equipo, buscar direcciones de correo electrónico y luego utilizar esa máquina para enviar mensajes de spam. Los mensajes de spam generalmente se utilizan como un método de propagación de los ataques de phishing Spyware: Paquete de software que realiza un seguimiento y envía información de identificación personal o información confidencial a otras personas. La información de identificación personal es la información que puede atribuirse a una persona específica, como un nombre completo. La información confidencial incluye datos que la mayoría de personas no estaría dispuesta a compartir con nadie e incluye datos bancarios, números de cuentas de tarjeta de crédito y contraseñas. Los receptores de esta información pueden ser sistemas o partes remotas con acceso local. Toolkit: Paquete de software diseñado para ayudar a los hackers a crear y propagar códigos maliciosos. Los toolkits frecuentemente automatizan la creación y propagación de malware al punto que, incluso los principiante delincuentes cibernéticos son capaces de

34

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

utilizar amenazas complejas. También pueden utilizarse toolkits para lanzar ataques web, enviar spam y crear sitios de phishing y mensajes de correo electrónico. Variantes: Son nuevas cepas de malware que piden prestado códigos, en diversos grados, directamente a otros virus conocidos. Normalmente se identifican con una letra o letras, seguido del apellido del malware; por ejemplo, W32.Downadup.A, W32.Downadup.B y así sucesivamente. Vector de ataque: Es el método que utiliza una amenaza para atacar un sistema.

Virus: Programa informático escrito para alterar la forma como funciona una computadora, sin permiso o conocimiento del usuario. Un virus debe cumplir con dos criterios: ●

Debe ejecutarse por sí mismo: generalmente coloca su propio código en la ruta de ejecución de otro programa. ● Debe reproducirse: por ejemplo, puede reemplazar otros archivos ejecutables con una copia del archivo infectado por un virus. Los virus pueden infectar computadores de escritorio y servidores de red. Muchos de los virus actuales están programados para operar sigilosamente la computadora del usuario con el fin de robar información personal y utilizarla para cometer delitos. Otros menoscaban el equipo dañando los programas, eliminando archivos o volviendo a formatear el disco duro. Aún existen otros que no están diseñados para causar daño, aunque simplemente se reproducen y hacen manifiestan su presencia presentando mensajes de texto, video y audio, aunque este tipo de ataques de notoriedad no son tan comunes, puesto que los autores de virus y demás malware tiene como fin obtener ganancias ilegales. Virus más propagado: Amenaza que se dice está en su apogeo e indica que ya se está extendiendo entre los usuarios informáticos. Vulnerabilidad: Es un estado viciado en un sistema informático (o conjunto de sistemas) que afecta las propiedades de confidencialidad, integridad y disponibilidad (CIA) de los sistemas. Las vulnerabilidades pueden hacer lo siguiente: ● ●

Permitir que un atacante ejecute comandos como otro usuario Permitir a un atacante acceso a los datos, lo que se opone a las restricciones específicas de acceso a los datos ● Permitir a un atacante hacerse pasar por otra entidad

35

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

● Permitir a un atacante realizar una negación de servicio Todos los términos anteriores son extraídos de la página:

http://www.symantec.com/es/mx/theme.jsp?themeid=glosario-de-seguridad En los siguientes enlaces es posible encontrar otros glosarios o términos usados en seguridad Informática. http://www.virusprot.com/glosarioc.html http://www.alegsa.com.ar/Diccionario/Cat/38.php http://www.viruslist.com/sp/glossary Lección 7. Objetivos e importancia de la Seguridad Informática Cualquier persona o institución en el mundo que posea información está expuesto al riesgo de que dicha información pueda ser alterada, robada, eliminada, entre otros problemas que se puedan presentar, por estas razones se hace importante el cuidado, de dicha información, y a medida que los servicios ofrecidos por la institución dependan del manejo, la autenticidad y la seguridad que le deba dar a los datos, mayor riesgo debe cuidar y proteger. Así como los desarrollos tecnológicos van avanzando día a día, la información se va incrementando y las bases de datos aumentan su tamaño, así también las personas maliciosas van incrementando sus habilidades para causar daños que pueden resultar beneficiosos para quien realiza esas actividades ilícitas como lleva un detrimento a quién es atacado y su información sufre algún percance, caso exacto puede ser una entidad bancaria cuyos datos sean vulnerados y cuya información sea alterada o robada, se pierde el activo mas importante: la información. Con todo lo comentado anteriormente es cuando se van desarrollando los procesos de seguridad a los sistemas informáticos, brindando posibilidades de mayor blindaje para resistir a los intentos de penetración por parte de aquellas personas que quieran hacer daño, lo mismo que se van incrementando las técnicas de protección de los accesos a las plataformas tecnológicas y a las bases de datos. La seguridad informática tiene como muchos objetivos, entre ellos se destacan los siguientes:  Brindar mayores niveles de seguridad en la protección de los datos.  Asegurar que la información que s transmite de un lugar a otro sea la misma que se envió y que realmente sea enviada y recibida por entes autorizados.

36

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

 Establecer los permisos de acceso a las aplicaciones informáticas existentes en una organización.  Obligar a que los usuarios modifiquen sus claves en caso de que se haya realizado algún robo o conocimiento por otras personas ajenas a quien es responsable del manejo de la información.  Ofrecer la confianza necesaria a los operadores y responsables de la información digital.  Establecer los mecanismos de recuperación de información en caso de que haya ocurrido un siniestro.  Garantizar la operación continua de los sistemas informáticos en cualquier organización.  Definir políticas y normas de seguridad en las organizaciones. Lección 8. Aspectos a tener en cuenta en la Seguridad Informática En la seguridad que se le brindan a los sistemas informáticos que son críticos en las organizaciones, se deben tener en cuenta muchos aspectos, entre ellos sobresalen: La información debe ser manejada bajo estrictos controles de manipulación o modificación Se deben establecer normas para que los responsables del manejo de los datos no permitan que sus claves o sistemas de acceso sean conocidos por otras personas, esto permitirá que los sistemas se vuelvan vulnerables. Las políticas de seguridad informática de la organización deben ser conocidas por todos los usuarios, porque si no hay conocimiento y compromiso por parte de todos los actores, estas políticas no producirán ningún efecto benéfico. En una organización existen clientes internos y externos, en el caso de la seguridad a los sistemas informáticos se sebe tener muy en cuenta que los atacantes o quienes puedan alterar, robar o realizar algún daño a la información puede ser interno a la empresa o externo a la misma. Un aspecto relevante es la forma como se deben recuperar de los siniestros en los cuales la información sufre algún daño, por causa física como un desastre natural, incendio, inundación, terrorismo, o cualquier otra; por una causa humana robo, pishing, hackeo; o por una causa tecnológica como virus, ataques al acceso, troyanos o cualquier otro elemento que intente alterar la información.

37

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Lección 9. Avances en mecanismos de Seguridad Informática Teniendo en cuenta la historia de la protección de los datos o de los mensajes, hasta los últimos desarrollos tecnológicos se pueden observar tendencias en la protección como: firewalls, filtros, antivirus, sistemas de cifrado para los datos que son almacenados o transmitidos. Firewall: El Firewall o “cortafuegos” consiste en un sistema implementados y configurado a nivel de hardware o software, o en una combinación de ambos, útil para evitar accesos no autorizados desde o hacia un equipo o red informática privada. Cualquier mensaje, código o programa que ingresan a dicha red son revisados por este sistema y a su vez se encarga de permitir el acceso o bloquear aquellos que no cumplan con los criterios de seguridad que hayan sido establecidos en su configuración. Filtros: Los filtros son programas o configuraciones a una herramienta informática que permiten restringir el acceso a sitios o contenidos considerados inconvenientes. Existen filtros de diferentes tipos, algunos pueden funcionar como antivirus y antispam. Estos dispositivos pueden seleccionar contenidos, establecer horarios de uso y ofrecer registros de los sitios visitados. Aunque pueden bloquear páginas que no son permitidas, algunas veces impiden la lectura de otras páginas que son correctas y que tienen información necesaria para los personas que desean acceder a dicha información. Copias de seguridad: También llamados “backups”, se utilizan como una medida preventiva resguardando la información digital, ya sea en; medios magnéticos como cintas, discos duros; medios ópticos como CD-ROMs, DVDs; medios extraíbles como pendrive, SD, MicroSD u otras; o en servidores de respaldo, su objetivo es el de tener un respaldo en el caso de una pérdida de información y como elemento de recuperación de los datos que se hayan perdido o cuando se deseen comparar datos que hayan sido alterados. Sistemas de clave segura: En estos momentos en que las redes inalámbricas están avanzando en cuanto a capacidad y velocidad, ha sido necesario incrementar los niveles de seguridad y para esto se utilizan sistemas con alto nivel de claves o con incremento de la seguridad en dichas claves, lo mismo que de sistemas de claves robusta, que generen seguridad al momento de realizar comunicación en este tipo de red, ya que la vulnerabilidad es mayor, puesto que cualquier equipo computacional que tenga una tarjeta inalámbrica podrá accedes a dicho sistema y por ende existe la posibilidad de ser penetrado sin autorización. Seguridad con dispositivos USB: En la actualidad se han desarrollado dispositivos por conexión USB los cuales bloquean acceso a usuarios no autorizados o al ingreso a ciertas aplicaciones, se conectan estos dispositivos y las aplicaciones deben hacer una lectura en icho dispositivo USB, el cual autentica al elemento que se esté conectando, su

38

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

funcionalidad es muy similar a un Firewall, un tipo de dispositivo con conector USB son los tokens de seguridad. Antivirus: Desde que se iniciaron lo ataque a los sistemas informáticos usando virus computacionales, las diferentes empresas han desarrollados antivirus con altos niveles de protección, la mayoría de estas empresas desarrollan nuevas herramientas y parches (“patchs”) para estar protegiendo de los nuevos virus creados. Antispam: Con el incremento del envío de correo electrónico, se incrementó el correo “basura” los cuales sobrecargan los canales de comunicación, lo mismo que las bandejas de entrada de los servidores de correo, para esto se crean aplicaciones que analizan los correos entrantes y salientes para que dicha “basura” no se siga propagando. Firmas digitales: Son procedimientos basados en técnicas criptográficas que permiten la transferencia de información utilizando sistemas de claves tanto en el emisor como en el receptos para que sean correctos los mensajes que se envían permitiendo la seguridad en la transmisión d la misma. Lección 10. Buenas prácticas en Seguridad Informática Teniendo en cuenta la definición que dá acerca de las Buenas prácticas el European Microfinance network: “Las buenas prácticas son todas las estrategias, planes, tácticas, procesos, metodologías, actividades y enfoques que son o están documentados, accesibles, eficaces, pertinentes y fundamentalmente aceptados, desarrollados por organizaciones profesionales e implementados por un personal correctamente formado. Estas medidas han demostrado ser acordes con la legislación vigente, probadas y puestas en práctica, mediante la investigación y la experiencia. Por consiguiente, han demostrado ser eficaces y capaces de estar a la altura de las expectativas. También se ha demostrado que pueden ser fácilmente modificadas y mejoradas según el contexto." Se pueden enunciar muchas “buenas prácticas” en el área de la seguridad informática a ser aplicadas en las organizaciones, pero vamos a enunciar las que se consideren mas importantes:  Configurar el sistema operativo con todas sus normas de seguridad  Mantener actualizado el sistema operativo y las aplicaciones  Protección en el correo electrónico, configuración de protección antispam  Conocimiento y protocolos para ingresar a aplicaciones externas que puedan ser objeto de Pishing  Seguridad en la navegación, configuración de firewall, proxys, tiempos de navegación, bloqueo a ciertas aplicaciones que se consideren riesgosas.

39

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

 Seguridad en redes sociales, tener en cuenta que no se debe colocar información privada ni de la organización en las redes sociales  Prevención ante la Ingeniería Social, establecer normas para brindar información provilegiada a compañeros, amigos o extraños.  Seguridad en redes P2P, en estas aplicaciones se presentan muchos riesgos de infeccion de virus o ataques por parte de Hackers.  Seguridad en mensajería instantánea, a través de estas aplicaciones se pueden establecer accesos no autorizados a los equipos.  Control de dispositivos removibles ya que a través de ellos se puede extraer información en forma sigilosa.

Bibliografía complementaria http://www.microsoft.com/spain/technet/seguridad/recursos/masinfo/bpsegcorp.mspx http://www.esetla.com/pdf/prensa/informe/herramientas_evitar_ataques_informaticos.pdf http://www.esetla.com/pdf/prensa/informe/buenas_practicas_seguridad_informatica.pdf http://www.elmundo.es/navegante/2003/08/28/seguridad/1062064166.html http://www.microsoft.com/spain/technet/seguridad/recursos/masinfo/bpsegcorp.mspx

CAPITULO 3: ELEMENTOS A PROTEGER Lección 11. Conceptos de Protección Informática ¿Qué se debe proteger?, sería una primera pregunta que nos haríamos al momento de iniciar un proceso de formación en el tema de la seguridad informática y para responder a ello debemos analizar los diferentes componentes que están inmersos en un sistema de procesamiento de información, de almacenamiento o uno de comunicación. Sistemas de procesamiento de información. En esta categoría tenemos: Servidores de aplicaciones, centros de cómputo, computadores personales, entere otros. Sistemas de almacenamiento.

40

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Los sistemas de almacenamiento pueden ser: discos duros en los equipos de usuario final, sistemas de almacenamiento masivo como las SAN (Storage Area Network), unidades de respaldo Sistemas de comunicación. En los sistemas de comunicación podemos encontrar: dispositivos de interconexión como hubs, switchs, modems, routers, access point, firewall, algunos permiten acceso para modificación en su configuración, otros no lo permiten. Aquellos que si permiten modificación en su configuración son los mas vulnerables y por ende los que mas deben ser protegidos, ya que un intruso e inclusive un administrador del mismo sistema puede provocar un daño en ellos y causar problemas que pueden llegar a se catastróficos.

Cabe resaltar que los elementos mencionados anteriormente, permiten el manejo, control, manipulación, envío - recepción de datos y por ende esta viene a ser la información que debemos proteger con todas las técnicas y normas que existen dentro de los esquemas de seguridad informatica que hasta el momento se han definido y desarrollado. La importancia de lo que se debe proteger, los datos, radica en la implementación e implantación de tecnologías que los puedan proteger y asegurar su integridad. Lección 12. Protegiendo la información Algunos autores dicen que la seguridad no se puede medir, lo que se puede medir es el nivel de inseguridad que puede tener cualquier sistema informático, por ende cuando se quiere proteger información en una organización o a nivel personal, es necesario conocer hasta donde queremos llegar con esta protección, ya que un sistema NUNCA estará 100% protegido, por lo tanto se deben analizar cual sería el modelo que me ayudaría a proteger dicha información, entre los mas comunes tenemos: ●

● ● ● ● ●

Sistemas de protección de virus que pueden atacar al sistema operativo en general y a las aplicaciones utilizando antivirus de alta capacidad y con actualizaciones muy rápidas, también se utilizam los antispyware Control de correo SPAM Protección a las redes de comunicaciones usando Firewall Cifrado en el envío y recepción de los datos Manejo de sistemas de clave pública y privada Protección a las bases de datos

41

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática



● ● ● ● ●

● ●

A través de configuración de sesiones con “alto nivel de seguridad” en los accesos ○ Claves de acceso con niveles altos de seguridad y sistemas de cifrado en las claves Protección a los accesos a través de sistemas de conexión segura como ssh Protección a las aplicaciones a través de la web usando protocolos de seguridad como https, entre otros Control de acceso a ciertas páginas a través de configuración de Proxys Copias de seguridad en servidores externos o en servidores ubicados en la WEB que ofrecen dichos servicios Protección de las claves que han sido asignadas a los usuarios de tal manera que no las expongan ni por escrito ni verbalmente (evitar ataques por “ingeniería social”) Bloqueo a sistemas de copias de archivos de los PC a otros dispositivos de almacenamiento Control a través de dispositivos USB u otros

Lección 13. La infraestructura de comunicación PROTECCIONES EN REDES DE COMUNICACION (WIRELESS, CABLEADAS, ) La tecnología ha sido clave en la recolección, procesamiento y distribución de la información. Entre otros desarrollos, las redes telefónicas, la invención de la radio y la televisión el nacimiento y el crecimiento de la industria de las computadoras así como la puesta en orbita de los satélites de comunicaciones, a medida que avanzamos se ha dado un convergencias entre las areas de captura, transporte, almacenamiento, y procesamiento de información. Estructuras Se define al conjunto de redes como redes fisicas y redes de comunicacion La estructura fisica, modos de conexion y los flujos de datos una red cosntituye dos o mas computadoras que comparten determinados recursos, sea hadware (impresoras medios de almacenamiento) o software (aplicaciones archivos de datos etc.). Tecnologias de Transmisión Al crear una red se toman en cuenta dos factores principales : el medio fisico de transmision y las reglas que rigen la transmision de los datos, el primer factor es el fisico y el segundo el protocolo.

42

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

En el nivel fisico generalmente encontramos señales de voltaje, estas se agrupan e interpretan para formar entidades llamadas paquetes de datos, la forma de acceder a estos paquetes determina la tecnologia de transmision, aceptandose dos tipos: Las Redes tipo Broadcast: Se caracterizan porque todos los miembros (nodos) puedesn acceder a todos los paquetes que circulan por el medio de transmisión. Las Redes Poin-To-Point: Solo permiten que un nodo se conecte a otro en un momento dado. Modelo Cliente/Servidor En vez de construir sistemas informaticos como elementos monoliticos, existe el acuerdo general de construirlos como sistemas Cliente/Servidor. El cliente (Usuario de PC) solicita un servicio (por ejemplo imprimir) Un servidor (Un procesador conectado a la LAN) le proporciona. El modelo OSI El modelo OSI (Open System Interconection) es utilizado por, practicamente la totalidad de las redes del mundo. Este modelo fue creado por el ISO (International Standar Organization) Consiste en 7 niveles o capas donde cada una de ella define las funciones que debe proporcionar los protocolos con el proposito de intercambiar infromacion entre varios sistemas http://www.frm.utn.edu.ar/comunicaciones/modelo_osi.html#2 Protocolos de Red En las redes las computadoras deben comunicarse entre sí e intercambiar datos con sistemas operativos y hardware muy distintos. Algunos protocolos se encargan de transportar datos, mientras otros se encargan de la comunicación entre computadoras y otros convertir correctamente los datos. Protocolo es el conjunto de normas(lenguaje reglas y simbolos) que rige cada tipo de comunicación entre las computadoras (intercambio de información). TCP/IP En los años 80 varias instituciones estaban interesadas en conectarse a una gran red que se expandia por todo EE.UU. Ahora Internet por esta razon definiron un conjunto de reglas que establece como conectar computadoras entre sí para lograr el intercambio de la infromación.

43

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Actualmente TCP/IP se utiliza ampliamente en la version (IPv4) que no incluye la seguiradad como parate de su construcción. Sin embargo esta en augue el desarrollo (PCv6 o IPSec) dentro de los estandares soporta autenticación, integridad y confidencialidad a nivel de datagramas. Basado en las capas del modelo OSI, se definio un conjunto de protocolos de TCP/IP, que son de 4 capas principales y que se han convertido en un estandar a nivel mundial. http://dns.bdat.net/seguridad_en_redes_inalambricas/c14.html Lección 14. Los usuarios Muchas fallas en los sistemas informáticos son atribuidos a errores de los usuarios, ya que a veces se convierten en el eslabón mas débil de la cadena de protección de la información digital, es a través de las personas, que los inescrupulosos” acceden a los sistemas informáticos y pueden ingresar a realizar sus fechorías.

Los principales errores de vulnerabilidad que pueden presentarse por causa de los usuarios de un sistema son: Ataque usando Ingeniería social, cualquier “amigo”, “compañero” o persona extraña, puede acercarse al usuario final y mediante charla o descuido puede obtener la información que el usuario incauto le brinda y que se convertirá en la forma como el delincuente accede a información provilegiada, causándole culpas al incauto que se dejó robar la clave o permitió el error, esto no libra al usuario de su culpabilidad. Uso de claves con bajo nivel de seguridad, en cualquier escrito acerca de seguridad informática, se le anuncia a los usuarios que deben utilizar claves con combinaciones que no sean muy fáciles de descubrir, pero muchos usuarios utilizan claves tan simples como su propio nombre, nombre de familiares, un número de teléfono, el número de identificación, o cualquier otro que hace muy fácil el descubrirlo. Permiso de conexión de dispositivos a otras personas, muchas veces por confianza o por “hacerle un favor” a otra persona, se deja que se conecten dispositivos, que sin saberlo el usuario, pueden traer “troyanos” que van a permitir huecos de seguridad ya que algunas veces no se detectan por los antivirus. No hacer revisión de antivirus y antispam frecuentemente, muchos usuarios “se cansan” de estar usando el antivirus o los programas de protección y no lo ejecutan muy frecuentemente, con lo cual abren huecos de seguridad en los sistemas informáticos. No realizar las copias de seguridad a tiempo, muchas veces, los usuarios, se confían de los datos que tienen almacenados y solo cuando sufren la pérdida irrecuperable, es

44

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

cuando se dan cuenta que estar actualizando las copias de seguridad les permitiría recuperar la información. Tratar de realizar configuraciones e instalaciones sin permisos de los administradores informáticos, es común encontrar usuarios que consideran que pueden configurar o modificar aplicaciones sin consentimiento o permiso de los administradores del sistema informático y pueden generar problemas como pérdida de información, permiso de acceso no autorizado, desconfiguración de ciertas aplicaciones, entre otras. Lección 15. Estándares en Seguridad Informática Estándares más comunes: IS0/IEC 27000 Es un conjunto de estandares desarrollados por ISO (International Organization for Standarization) e IEC (International Electrochnical Commission), que proporciona un marco de gestion de la seguridad de la informacion utilizable por cualquier tipo de organizacion, publica o privada, contiene una serie de buenas practicas recomendadas en seguridad de la informacion (SGSI).

X.805 de UIT-T Se define como el marco para la arquitectura y las dimensiones que garantizan la seguridad extremo a extremo de aplicaciones distribuidas. Si bien los principios y definiciones generales alli tratados son validos para todas las aplicaciones, los detalles relativos a, por ejemplo, las amenazas y vulnerabilidades y las medidas para contrarrestarlas o preverlas dependen de cada aplicacion. Ademas de la privacidad y la confidencialidad de datos, la autenticacion, la integridad y el no repudio, esta recomendacion define otras tres dimensiones de seguridad: control de acceso, seguridad de la comunicacion y disponibilidad. TCSEC (Orange Book) El estandar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange Book desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del departamento de Defensa de los Estados Unidos. Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el minimo grado de seguridad al maximo. Estos niveles han sido la base de desarrollo de estandares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).

45

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: asi el subnivel B2 Proteccion Estructurada abarca los subniveles B1 Seguridad Etiquetada, C2 Proteccion de Acceso Controlado, C1 Proteccion Discrecional y el Nivel D. ITSEC (White Book) Creado en 1991 Information Tecnology Security Evaluation Criteria (ITSEC - White Book Criterios Europeos), inicialmente propuesto por Alemania, Francia, Reino Unido y Holanda, mezclando recomendaciones propias, Posteriormente se publico ITSEM (Metodologia) se aborda la seguridad como confidencialidad, integridad y disponibilidad define productos de Hardware y Software para una diversidad de entornos especificos. Evalua la correcion con la que estan desarrollados, la operatividad funcional de las medidas y su efectividad contra potenciales amenazas. FIPS 140 (Federal Information Precessing Systems 140) Es el acronimo de Federal Information Processing Standar (Estandares federales de procesamiento de la informacion), publicacion 140-2, es un estandar de seguridad de ordenadores del gobierno de los Estados Unidos para la acreditacion de modulos criptograficos. Su titulo original es Security Requierements for Cryptographic Modules .

COBIT (Control Objectives for Information and Related Technology) El COBIT es precisamente un modelo para auditar gestion y control de los sistemas de informacion y tecnologias relacionadas (Control Objetives for Information System and related Technology). El modelo es el resultado de la investigacion con expertos de varios paises, desarrollado por ISACA (Information Systems Audit and Control Association). ITIL (Information Technology Infrastructure Library) Desarrollada a finales de 1980, la biblioteca de infraestructura de tecnologia (ITIL) se ha convertido en el estandar mundial de de facto en la gestion de servicios informaticos. Iniciando como una guia para el gobierno UK, la estrucura base ha demostrado ser util para las organizaciones en todos los sectores a traves de su adopcion por innumerables companias como base para consulta, educacion y soporte de herramientas de software. Hoy ITIL es conocido y utilizado mundialmente. Pertenece a la OGC pero es de libre utilizacion. OSSTMM (Open Source Security Testing Methodology Manual) Manual de tecnologia abierta de comprobacion de la seguridad, es uno de los estandares profesionales mas completos y comunmente utilizados en Auditorias de Seguridad para revisar la seguridad de los sistemas desde internet. Incluye un marco de trabajo que

46

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

describe las fases que habria que realizar para la ejecucion de la auditoria. Se ha logrado gracias a un consenso entre mas de 150 expertos internacionales sobre el tema, que colaboran entre si mediante internet. Se encuentra en constante evolucion.

UNIDAD 2: SERVICIOS, AMENAZAS Y ATAQUES CAPITULO 4: Servicios y amenazas a la seguridad informática Lección 16: Servicios de la seguridad informática Confidencialidad Cuando la información es solo accesible por aquellos a los cuales se ha autorizado a tener acceso. Un ejemplo de control para garantizar la confidencialidad son los mecanismos de encripción. Autenticación Cuando se puede garan zar la iden dad de quien solicita acceso a la información. Ejemplo: Firmas digitales. Integridad Cuando la información es exacta y completa. Un ejemplo de control para garantizar la integridad son los algoritmos de cifras de control. No repudio Cuando la información involucrada en un evento corresponde a quien par cipa, quien no podrá evadir su intervención en éste. Ejemplo: n emisor de un mensaje no puede negar que lo generó y viceversa, un receptor de un mensaje no puede negar que lo recibió. Control de acceso y Disponibilidad Cuando la información es accedida solo por los usuarios que tienen los privilegios necesarios y suficientes para hacerlo. Ejemplo: perfiles de usuario en las aplicaciones. Lección 17: Amenazas Humanas Existen personajes que pueden ser potenciales atacantes de nuestro sistema, es difícil mantener una posición objetiva de la situación global en cuanto a los hackers y las fuerzas de seguridad, ya que se ha visto marcado por el camino del conocimiento y la curiosidad del hacker, siempre se ha mantenido una extraña relación entre estos particulares personajes, lo ético y lo moral siendo estas las características del perfil de la persona encargada de una de las principales amenazas que asechan nuestro sistema informático para luego entrar en las formas de ataques propiamente dichos. Definicion del Hacker

47

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Un Hacker es una persona que esta siempre en una continua búsqueda de información, vive para aprender y todo para el es un reto; no existen barreras, y lucha por la difusion libre de informacion distribucion de software sin costo y la globalizacion de la comunicacion El concepto de hackers, generalmente es confundido erroneamente con los mitos que existen acerca del tema: Un hackers es un pirata. Esto no es asi ya que los piratas comercian con la informacion que obtienen, entre otras cosas, y un verdadero hacker solo tiene esa informacion para uso personal. Un hacker es el que entra en los sistemas ajenos y se dedica a destruir la informacion almacenada en ellos. El error consiste en que el que destruye la informacion y sistemas ajenos, no es el hacker sino el Craker. Crackers Los Crakers, en realidad son hackers cuyas intenciones van mas alla de la investigacion. Es una persona que tiene fines maliciosos o de venganza, quieren demostrar sus habilidades pero de la manera equivocada o simplemente personas que hacen dano solo por diversion, Los Hackers opinan de ellos que son “...Hackers mediocres, no demasiados brillantes, que buscan violar (literalmente “break”) un sistema”. Phreakers El Phreaker es la fucion de palabras Freak, Phone y Free: Mosntruo de los telefonos libres, el Phreaker es la actividad por medio de la cual personas con ciertos conocimientos y herramientas de hardware y software, pueden enganar a las companias telefonicas para que estas no cobren las llamadas que hacen. La realidad indica que los Phreakers son Cracker de las redes de comunicacion. Personas con amplios conocimientos (a veces mayor que el de los mismos empleados de las compañías telefónicas) conocimientos en telefonia. Carding-Trashing Entre las personas que dedicaban sus esfuerzos a romper la seguirdad como reto intelectual hubo un grupo (con no tan buenas intenciones) que trabajaba para conseguir una tarjeta de credito ajena. Asi nacio: El Carding, es el uso (o generacion) ilegitimo de las tarjetas de credito (o sus numeros), pertenecientes a otras personas con el fin de obtener los bienes realizando fraude con ellas, se relaciona mucho con el Hacking o el Craking, mediante los cuales se consiguen los numeros de tarjetas.

48

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

El Trashing, que consiste en rastrear en las papeleras en busca de informacion, contrasenas o directorios. Lección 18: Amenazas por Personal Externo Gurus Son considerados los maestros y los encargados de “formar” a los futuros hackers. Generalmente no estan activos pero son identificados y reconocidos por la importancia de sus hackeos, de los cuales solo ensenan las tecnicas basicas. Lamers o Script-Kidders Son aficionados jactosos. Prueban todos los programas (con el titulo “como ser un hacker en 21 dias”) que llegan a sus manos. Generalmente son los responsables de soltar virus y bombas logicas en la red solo con el fin de molestar y que otros se enteren que usa tal o cual programa. Son aprendices que presumen de los que no son, aprovechando los conocimientos del hacker y lo ponen en practica sin saber. CopyHackers Literalmente son falsificadores sin crespusculos que comercializan todo lo copiado (robado). Bucaneros Son comerciantes sucios que venden los productos crakeados por otros. Generalmente comercian con tarjetas de credito y de acceso y compra a los copyhackers. Son personas sin ningun (o escaso) conocimiento de informatica y electronica Newbie Son los novatos del hacker. Se introducen en sistemas de facil acceso y fracasan en muchos intentos, solo con el objetivo de aprender las tecnicas que puedan hacer de el una hacker reconocido. Wannaber Es aquella persona que desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva dificilmente consiga avanzar en sus propositos. Samurai Son lo mas parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y como lograrlo. Hace su trabajo por encargo y a cambio de dinero. Estos personajes, a diferencia de los anteriores, no tienen conciencia de la comunidad y no forman parte de los clanes

49

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

reconocidos por los hackers. Se basan en el principio de que cualquiera puede ser atacado y saboteado, solo basta que alguien lo desee y tenga el dinero para pagarlo. Piratas Informaticos Este personaje (generalmente confundido con el hacker) es el realmente peligroso desde el punto de vista del Copyright, ya que copia soportes audiovisuales (discos compactos, cassettes, DVD, etc) y los vende ilegalmente. Creadores de Virus Si de danos y mala fama se trata estos personajes se llevan todos los premios. Aqui, una vez mas, se debe hacer la diferencia entre los creadores: que se consideran a si mismos desarrolladores de software; y los que infectan los sistemas con los virus creados. Sin embargo es dificil imaginar que cualquier “desarrollador” no se vea complacido al ver que su “creacion” ha sido ampliamente “adquirida por el publico”. Personal (Insiders) Hasta aqui se ha presentado al personal como victima de atacantes externos; sin embargo, de los robos, sabotajes o accidentes realcionados con los sistemas informaticos, el 70% son causados por el propio personal de la organizacion propietaria de dichos sistemas. (“Inside factor”)

50

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Figura 18. Tipo de intrusión Lección 19: Amenazas por Personal Interno Las amenazas de seguridad de un sistema, provinientes del personal del propio sistema informatico, rara vez es tomada en cuenta porque supone un ambito de confianza muchas veces inexistente. Generalmente estos ataques son accidentes por desconocimiento o inexistencia de las normas basicas de seguridad; pero tambien pueden ser del tipo internacional. Es de destacar que un simple electricista puede ser mas danino que el mas peligroso de los piratas informaticos, ya que un corte de energia puede causar un desastre en los datos del sistema. Al evaluar la situacion, se vera que aqui el dano no es intencionado pero ello no esta en discusion; el dano existio y esto es lo que compete a la seguridad informatica. Ex- Empleado Este grupo puede estar especialmente interesado en violar la seguridad de nuestra empresa, sobre todo aquellos que han sido despedidos y no han quedado conformes; o bien aquellos que han renunciado para pasar a trabajar en la competencia. Generalmente se trata de personas descontentas con la organizacion que conocen a la perfeccion la estructura del sistema y tienen los conocimientos necesarios como para causar cualquier tipo de dano. Tambien han existido casos donde el ex-empleado deja bombas logicas que explotan tiempo despues de marcharse. Curiosos Suelen ser los atacantes más habituales del sistema. Son personas que tienen un alto interes en las nuevas tecnologias, pero aun no tienen los conociemientos ni la experiencia basicos para considerarlos hackers o crackers (podrian ser Newbies). En la mayoria de los casos son estudiantes intentando penetrar los servidores de su facultad o empleados consiguiendo privilegios para obetener informacion para el vedada. Generalmente no se trata de ataques de dano pero afectan el entorno de fiabilidad con confiabilidad generado en un sistema. Terroristas Bajo esta definicion se engloba a cualquier persona que ataca el sistema para causar dano de cualquier indole en el; y no solo a la persona que coloca bombas o quema automoviles. Son ejemplos concretos de este tipo, ataque de modificacion de los datos de clientes entre empresas competidoras, o de servicios que albergan paginas web, bases de datos entre partidos politicos contrarios, etc. Intrusos remunerados

51

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Este es, sin duda, el grupo de atacantes mas peligroso, aunque tambien el menos habitual. Se trata de crackers o piratas con grandes conocimientos y experiencia, pagados por una tercera parte para robar “secretos” (codigo fuente de programas, bases de datos de clientes, informacion confidencial de satelites, diseno de un nuervo producto, etc.) o simplemente para danar, de alguna manera la imagen de la entidad atacada. Suele darse, solo, en grandes multinacionales donde la competencia puede darse el lujo de un gran gasto para realizar este tipo de contratos y contar con los medios necesarios para realizar el ataque. La tecnología ha sido clave en la recolección, procesamiento y distribución de la infromación. Entre otros desarrollos, las redes telefónicas, la invención de la radio y la televisión el nacimiento y el crecimiento de la industria de las computadoras asi como la puesta en orbita de los satélites de comunicaciones, a medida que avanzamos se ha dado un convergencias entre las áreas de captura, transporte, almacenamiento, y procesamiento de información. Lección 20: Amenazas Lógicas Existen diferentes tipos de amenazas logicas, para protegernos de las amenazas, debemos aplicar barreras y procedimientos que resguarden el acceso a los datos y solo permita acceder a ellos a las personas autorizadas para hacerlo. Accesos no autorizados La identificacion de estas palabras es muy importante ya que el uso de algunas implica un uso desapropiado de las otras cosas. Especificamente “Acceso” y “Hacer so” no son el mismo concepto cuando se estudian desde el punto de vista de un usuario y de un intruso. Por ejemplo: ●

Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso del recurso. ● Cuando un atacante tiene acceso desautorizado esta haciendo uso desautorizado del una sistema. ● Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que el acceso fue autorizado (simulacion de usuario). Luego de un ataque sera intento de acceso, o uso desautorizado de un recurso, sea satisfactorio o no. Un incidente envuelve un conjunto de ataques que pueden ser distinguidos de otro grupo por las caracteristicas del mismo (grado, similitud,tecnicas utilizadas, tiempos, etc.). Identificacion de las amenazas

52

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

La identificacion de amenazas requiere conocer los tipos de ataques, el tipo de acceso, la forma operacional y los objetivos del ataque. Las consecuencias de los ataques se podrian clasificar en: ●

Data Corruption: La informacion que no contenia defectos para a tenerlos. ● Denial of Service (DoS): Servicios que deberian estar disponibles no lo estan. ● Leakage: Los datos llegan a destinos a los que no deberian llegar. Desde 1990 hsta nuestros dias, el CERT viene desarrollando una serie de estadisticas que demuestran que cada dia se registran mas ataques informaticos, y estos son cada vez mas sofisticados, automaticos y dificiles de rastrear.

Figura 19. Elementos generales de vulnerabilidades en Seguridad Informática Deteccion de Intrusos A finales de 1996, Dan Framer (creador de una de las herramientas mas utiles para detencion de intrusos: SATAN) realizo un estudio sobre seguridad analizando 2.203 sistemas de sitios en Internet. Los sistemas objeto del estudio fueron Web Sites orientados al comercio y con contenidos específicos, además de un conjunto de sistemas informaticos aleatorios con los que realizar comparaciones.

53

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

CAPITULO 5: CLASIFICACIÓN DE LOS ATAQUES A LA SEGURIDAD INFORMÁTICA Lección 21: Interrupción Los ataques de Interrupción se dan cuando un recurso del sistema es destruido o se vuelve no disponible, este es un ataque contra la disponibilidad del sistema informático. Ejemplos muy comunes de este tipo de ataque son: ● ● ● ●

Destrucción de un elemento hardware, como un disco duro Cortar una línea de comunicación Deshabilitar el sistema de gestión de archivos. Denegación del servicio

Figura 20. Ataque por Interrupción. Fuente: los autores

Lección 22: Interceptación El ataque de tipo interceptación se dá cuando una entidad no autorizada consigue acceso a un recurso, este recurso puede ser: Un servidor, un dispositivo de comunicación, una base de datos, una apliación, entre otros.. Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o un host (computador conectado a una red). Los ejemplos más comunes de este tipo de ataque son: ●

Interceptar una línea de comunicación, (canal o medio de comunicación) para obtener información que se transmiten por la red ● Copia ilegal de archivos, datos o programas ● Lectura de paquetes que son transferidos a través de la red para determinar quienes se están comunicando o cuales paquetes se están transmitiendo para posteriormente determinar dicha información.

54

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática



Software que se instala en un equipo (servidor o host) para detectar la información que se está trabajando en dicho equipo.

Figura 21. Ataque por Interceptación. Fuente: los autores Lección 23: Modificación El ataque de tipo Modificación se da cuando una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad, también se puede dar cuando A le envía un dato a B, pero antes de llegar, éste es modificado por C. Por lo que llega un dato alterado, diferente al original. Ejemplos de este ataque son: ● ● ●

Modificación en un archivo o en una base de datos, Alteración de un programa o aplicación para que funcione de forma diferente Modificar el contenido de mensajes, datos o paquetes que están siendo transferidos por la red.

55

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Figura 22. Ataque por Modificación. Fuente: los autores Lección 24: Fabricación El ataque de tipo fabricación se da cuando una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad, también se da cuando se da cuando C le envía un dato a B, pero C se hace pasar por A. Aquí hay claramente un cambio de identidad por parte del emisor Ejemplos de este ataque son: ●

Inserción de mensajes espurios en una red ● Añadir registros a un archivo

56

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Figura 23. Ataque por Fabricación. Fuente: los autores Lección 25: Historia de los ataques informáticos Existen muchos ataques informáticos en la historia de la tecnología, entre los mas destacables se encuentran los siguientes: 10. Junio de 1990: Kevin Poulsen Vs. KISS-FM Poulsen era un adolescente hacker telefónico -un phreak- quien atacó las redes telefónicas para ganar un Porsche en un concurso de radio de Los Ángeles. Como si eso fuera poco, también intervino la línea telefónica de una famosa actriz de Hollywood y atacó los computadores de la Armada y el FBI. 9. Febrero de 2002: Adrian Lamo Vs. The New York Times El señor Lamo ha hecho noticia en estos días por ser uno de los hackers soldados responsables de la filtración de los más de 400 mil cables diplmáticos de WikiLeaks. Sin embargo, hace ya casi una década, Adrian Lamo -apodado como "The Homeless Hacker"se hizo conocido por ña intrusión en los servidores de compañías como The New York Times, la cadena de tiendas Kinko's, Starbucks y Lexis-Nexis, provocando daños por aproximadamente 300 mil dólares.

57

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

8. Enero de 2008: Los anónimos contra la cienciología No todos los ataques anónimos son malintencionados. También existen las causas nobles. Recien comenzando el año 2008, un grupo de Anonymous (que hoy no necesitan mayor presentación), realizaron ataques de denegación de servicio a los servidores de Scientology.org. Su objetivo: Salvar a la gente de la Cienciología impidiendo el lavado de cerebro. 7. Febrero de 2000: Mafiaboy Vs. Yahoo, CNN, eBay, Dell, & Amazon Michael Calce, un joven canadiense de sólo 15 años de edad no se anda con chicas. En el año 2000 lanzó el Proyecto Rivolta, cuyo objetivo era botar el sitio web con más trafico de ese entonces: Yahoo. No contento con eso siguió con CNN, eBay, Dell y Amazon. Su objetivo no era otro que demostrar con cuanta facilidad un niño podía noquear a los gigantes de internet. Fue condenado a donar US$250 (unos 120 mil pesos chilenos) a caridad. 6. Noviembre de 2008: Atacante desconocido Vs. Microsoft (y el mundo) Si hay una palabra que causa escalofríos en el mundo de la seguridad informática, esta es Conficker. Desde fines del año 2008 este gusano comenzó a explotar vulnerabilidades en varios de los sistemas operativos de Microsoft. Una vez infectados estos equipos pueden ser controlados como redes masivas dispuestas a atacar a quien sea. Conficker ha infectado a millones de computadores en todo el mundo y se dice que incluso puede ser una amenaza de nivel militar. 5. Agosto de 1999: Jonathan James vs. Departamento de Defensa de Estados Unidos Jonathan James es uno de los hackers más famosos de la historia. En 199 entró en los coputadores de la Agencia de reducción de Amenazas interceptando miles de mensajes confidenciales, contraseñas y el software que controlaba toda la vida en la agencia espacial internacional. Tanto fue el daño que la Nasa se vio obligada a apagar sus redes por 3 semanas. en la que invirtió miles de dólares en mejoras de seguridad. 4. Agosto de 2009: Rusia vs. el blogero georgiano “Cyxymu”. Ya son cientos de millones los usuarios que cada día dedican una parte de su tiempo a visitar los sitios de redes sociales. Muchos de nosotros recordaremos un día durante el año pasado en que Facebook y Twitter eran imposibles de navegar. ¿La razón? Un ataque de denegación de servicio por parte de los servicios rusos para intentar silenciar al blogger Cyxymu quien informaba acerca de la difícil situación que se vivía en esos días en la república de Georgia. Paradójicamente este ataque contribuyó a que la situación de la ex república soviética fuera conocida en todo el mundo.

58

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

3. Marzo de 1999: David L. Smith vs. Microsoft Word y Outlook En 1999, el residente del estado de New Jersey David L. Smith le regaló a una stripper en Florida el regalo definitivo: un virus informático bautizado con su nombre. Utilizando una cuenta robada del servicio AOL, Smith publica un documento de Word infectado con el virus "Melissa" en uno de los grupos de discusión más concurridos de la red. El virus se propagó rápidamente vía correo electrónico afectando a millones de computadores que utilizaban Outlook, provocando más deUS$80 millones de dólares en daños. 2. Julio de 2009: Atacante desconocido vs. Estados Unidos y Corea del Sur Durante tres días, los sitios web de uno de los diarios más importantes de Corea del Sur, de una importante cadena de subastas, un banco, del presidente, de la Casa Blanca, el Pentágono y las ejército de Corea -por sólo nombrar a algunos pocos- fueron víctimas de un ataque masivo de denegación de servicio (DDoS), a través de una red de bots de más de 166 mil computadores controlados supuestamente desde Corea del Norte a través del famoso gusano Mydoom, por lo que el orígen nunca fue comprobado. 1. Noviembre de 1998: Robert Tappan Morris contra el mundo Robert Tappan Morris creó un monstruo. En 1988, mientras era estudiante de posgrado en la universidad de Cornell, diseñó un gusano capaz de autoreplicarse y le asignó una misión: determinar el tamaño de Internet. Sin embargo, el experimento escapó de su control, infectando miles de computadores por mucho tiempo, con un costo de millones de dólares en daños. Morris enfrentó cargos por este accidental crimen y fue condenado a pagar con US$10.000 y 400 horas de trabajo comunitario. El código fuente de este archivo se encuentra guardado en un disquette de 3.5" y se puede visitar en el Museo de Ciencias de la ciudad de Boston. Tomado de: http://www.eldinamo.cl/2010/12/13/los-ataques-informaticos-masdestructivos-de-la-historia/ Traducido de: http://www.businessinsider.com/hackers-10-most-destructive-attacks-2010-12 CAPITULO 6: ATAQUES INFORMÁTICOS Y DESASTRES Lección 26. Ataques Informáticos En los primeros tiempos, los ataques involucran poca sofisticacion tecnica. Los Insiders (Operadores, Programadores, data entrys) utilizaban sus permisos para alterar archivos o registros. Los Outsiders ingresaban a la red simplemente averiguando una password valida. A traves de los anos se han desarrollado formas cada vez mas sofisticadas de ataque para explotar “agujeros” en el diseno, configuracion y operacion de los sistemas.

59

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Son muchos los autores que describen con detalle las tecnicas y las clasifican de acuerdo a diferentes caracteristicas de las mismas. Ingenieria Social Es la manipulacion de las personas para convencerlas de que ejecuten acciones o actos que normalmente no realizan para que revele todo lo necesario para superar las barreras de seguriadad. Si el atacante tiene la experiencia suficiente (generalmente es asi), puede enganar facilmente a un usuario (que desconoce las minimas medidas de seguridad) en beneficio propio. Esta tecnica es una de las mas usadas y efectivas a la hora de averiguar nombres de usuarios y passwords. Ingenieria social Inversa Consiste en la generacion, por parte de los intrusos, de una situacion inversa a la originada en la Ingenieria Social. En este caso el intruso publicita de alguna manera que es capaz de brindar ayuda a los usuarios y estos lo llaman ante algun imprevisto. El intruso aprovechara esta oportunidad para pedir informacion necesaria para solucionar el problema del usuario y el suyo propio (la forma de acceso al sistema) Trashing Generalmente un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por mas inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar el sistema..”Nada se destruye, todo se transforma”. El Trashing puede ser fisico (como el caso descrito) o logico, como analizar buffers de impresora y memoria, bloques de discos, etc. El Trashing fisico suele ser comun en organizaciones que no disponen de alta confidencialidad , como colegios y universidades. Lección 27. Ataques de Monitorización Shoulder Surfing Consiste en espiar fisicamente a los usuarios para obtener el login y su password correspondiente. El Surfing explota el error de los usuarios de dejar su login y password anotadas cerca de la computadora (generalmente en post-it adheridos al monitor o teclado).

60

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Cualquier intruso puede pasar por ahi, verlos y memorizarlos para su posterior uso. Otra tecnica relacionada al surfing es aquella mediante la cual se ve, por encima del hombro, al usuario cuando teclea su nombre y password. Decoy Los decoy son programas disenados con la misma interface que otro original. En ellos se imita la solicitud de un logeo y el usuario desprevenido lo hace. Luego, el programa guardara esta informacion y dejara paso a las actividades normales del sistema. La informacion recopilada sera utilizada por el atacante para futuras “visitas”. Una tecnica semesjante es aquella que, mediante un programa se guardan todas las teclas presionadas durante la sesion. Luego solo hara falta estudiar el archivo generado para conocer nombres de usuarios y claves. Scanning El Scaneo, como metodo de descubrir canales de comunicacion suceptibles de ser explotados, lleva en uso mucho tiempo. La idea es recorrer (scanear) tantos puertos de escucha como sea posible, y guardar informacion de aquellos que sean receptivos o de utilidad para cada necesidad en particular. El scaneo de puertos pertenece a la seguridad informatica desde que era utilizado en los sistemas de telefonia. Dadoque actualmente existen millones de numeros de telefono alos que se pueden acceder con una simple llamada, la solucion logica (para encontrar nuemeros que puedan interesar) es intentar conectarlos a todos. Eavesdropping-Packet Sniffing Muchas redes son vulnerables al Eavesdropping, o a la pasiva intercepcion (sin modificacion) el tráfico de red Esto se realiza con packet Sniffers, los cuales son programas que monitorean los paquetes que circulan por la red. Los Sniffers pueden ser colocados tanto en una estacion de trabajo conectada a la red, como a un equipo Router o a un Gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vias. Un Sniffers consiste en colocar a la placa de red en un modo llamado promiscuo, el cual desactiva el filtro de direcciones y por lo tanto todos los paquetes enviados a la red llegan a esta placa. (Computadora donde esta instalado el Sniffer)

61

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Snooping-Downloading Los ataques de esta categoria tienen el mismo objetivo que el Sniffing: obtener informacion sin modificarla. Sin embargo los metodos son diferentes. Aqui, ademas de interceptar el trafico de la red, el atacante ingresa a los documentos, mensajes de correo y otra informacion guardada, realizando en la mayoria de los casos un downloading (copia de documentos) de esa informacion a su propia computadora, para luego hacer un analisis exhaustivo de la misma. El Snooping puede ser realizado por simple curiosidad, pero tambien es realizado con fines de espionaje y robo de informacion o de software. Lección 28. Ataques de Autenticación Spoofing-Looping Spoofing puede traducirse como “hacerse pasar por otro” y el objetivo de esta tecnica, justamente, es actuar en nombre de otros usuarios, usualmente para realizar tareas de Spoofing o Tampering. Una forma de spoofing es conseguir el nombre y password de un usuario legitimo para, una vez ingresado al sistema, tomar acciones sobre el. El envio de falsos e-mails es otra forma de Spoofing que las redes permiten. Aqui el atacante envia e-mails a nombre de otra persona con cualquier motivo y objetivo. Tal fue el caso de de una universidad EE.UU. que en 1998, debido reprogramar una fecha completa de examenes ya que alguien en nombre de la secretaria había cancelado la fecha verdadera y enviado el mensaje a toda la nomina de estudiantes. Muchos ataques de este tipo comienzan con la ingenieria social, y los usuarios, por falta de cultura, facilitan a extranos sus identificaciones dentro del sistema usualmente a traves de una simple llamada telefonica. Spoofing Este tipo de ataques (sobre protocolos) suele implicar un buen conocimiento del protocolo en el que se va a basar el ataque. Los ataques tipo Spoofing bastante conocidos son el IP Spoofing, el DNS Spoofing y el Web Spoofing

62

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Web Spoofing El caso Web Spoofing el atacante crea un sitio web completo (falso) similar al que la victima desea entrar. Los accesos a este sitio estan dirigidos por el atacante, permitiendole monitorear todas las acciones de la victima, desde sus datos hasta las password, numeros de tarjeta de credito, etc. IP Splicing-Hijacking Se produce cuando un atacante consigue interceptar una sesion ya establecida. El atacante espera a que la victima se identifique ante el sistema y tras ellos se suplanta como usuario autorizado. Utilización de BackDoors “Las puertas traseras son trozos de codigo en un programa que permite a quien las conoce saltarse los metodos usuales de autentificacion para realizar ciertas tareas. Habitualmente son insertados por los programadores del sistema para legalizar la tarea de probar el codigo durante la fase de desarrollo” Esta situacion se convierte en una falla de seguridad si se mantiene, involuntaria o intencionalmente, una vez terminado el producto ya que cualquiera que conozca el agujero o lo encuentre en su codigo podra saltarse los mecanismos de control normales. Utilizacion de Exploits Es muy frecuente ingresar a un sistema explotando agujeros en los algoritmos de encriptacion utilizados, en la administracion de las claves por parte la empresa, o simplemente encontrando un error en los programas utilizados. Los programas para explotar estos a”gujeros” reciben el nombre de Exploits y lo que realizan es aprovechar la debilidad, fallo o error hallado en el sistema (hardware o Software) para ingresar al mismo. Nuevos Exploits (explotando nuevos errores en los sistemas) se publican cada dia por lo que mantenerse informado de los mismos y de las herramientas para combatirlos es de vital importancia. Obtención de Passwords Este método comprende la obtención por fuerza bruta de aquellas claves que permiten ingresar a los sistemas, aplicaciones, cuentas, etc.atacados.

63

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Muchas password de acceso son obtenidas facilmente porque involucran el nombre u otro dato familiar del usuario y, además, esta nunca (o rara vez) se cambia. En este caso el ataque simplifica e involucra algún tipo de prueba y error. Otras veces se realizan especiales diccionarios que prueban millones de posibles claves hasta encontrar la password correcta. Jamming o Flooding Este tipo de ataques desactivan o saturan los recursos del sistema. por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, asi como enviar tanto trafico a la red que nadie mas pueda utilizar. Aqui el atacante satura el sistema con mensajes que requieren establecer conexion. Sin embargo en vez de proveer la direccion IP del emisor, el mensaje contiene falsas direcciones IP usando Spoofing y Looping. El sistema responde al mensaje, pero como no recibe respuestas, acumula buffers con informacion de las conexiones abiertas, no dejando lugar a las conexiones legitimas. Connection Flood La mayoria de las empresas que brindan servicios de Internet (ISP) tienen un limite maximo en el numero de conexiones simultaneas. Una vez que se alcanza ese limite, no se admitiran conexiones nuevas. Asi, por ejemplo, un servidor Web puede tener, por ejemplo, capacidad para atender a mil usuarios simultaneos. Si un atacante establece mil conexiones y no realiza ninguna peticion sobre ellas, monopolizara la capacidad del servidor. Las conexiones van caducando por inactividad poco a poco, pero el atacante solo necesita intentar nuevas conexiones, (como ocurre con el caso de SYN Flood) para mantener fuera de servicio el servidor. Net Flood En estos casos, la red vicitma no puede hacer nada. Aunque filtre el trafico en sus sistemas, sus lineas estaran saturadas con trafico malicioso, incapacitandolas para cursar trafico util. Una ejemplo habitual es el del telefono: si alguien quiere molestar, solo tiene que llamar de forma continua. Si se descuelga el telefono (para que deje de molestar), tampoco se puede recibir llamadas de otras personas. Este problema habitual, por ejemplo cuando alguien intenta mandar un fax empleando el numero de voz: el fax insiste durante horas, sin que el usuario llamado pueda hacer nada al respecto.

64

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

El caso de Net Flooding ocurre algo similar. El atacante envia tantos paquetes de solicitud de conexion que las conexiones autenticas simplemente no pueden competir. Land Attack Estes ataque consiste en un Bug (error) en la implementacion de la pila TCP/IP de las plataformas windows. El ataque consiste en mandar a algun puerto abierto de una servidor (generalmente NetBIOS 113 o 139) un paquete, maliciosamente construido, con la direccion y el puerto origen igual que la direccion y puerto destino. Por ejemplo se envian un mensaje desde la direccion 10.0.0.1:139 hacia ella misma. El resultado obtenido es que luego de cierta cantidad de mensajes enviados-recibidos la maquina termina colgandose. Existen varias variantes de este metodo consistente, por ejemplo, en enviar el mensaje a una direccion especifica sin especificar el puerto. Smurf o Broadcast Storm Este ataque es bastante simple y a su vez desvastador. Consiste en recolectar una serie de direcciones BroadCast para, a continuacion, mandar una peticion ICMP (simulando una Ping) a cada una de ellas en serie, varias veces, falsificando la direccion IP de origen (maquina victima) Este paquete malicisamente manipulado, sera repetido en difusion (Broadcast), y cientos o miles de hosts mandaran una respuesta a la victima cuya direccion IP figura en el paquete ICMP.

65

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Figura 24. Modelo de un Broadcast Storm Lección 29. Ataques de Modificación-Daño Tampering o Data Diddling Esta categoría se refiere a la modificacion desautorizada de los datos o el software instalado en el sistema victima, incluyendo borrado de archivos. Son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier informacion que puede incluso terminar en la baja total del sistema. Borrado de Huellas El borrado de huellas es una de las tareas mas importantes que debe realizar el intruso despues de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscara como conseguir “tapar el hueco” de seguridad, evitar ataques futuros e incluso rastrear al atacante. Las Huellas son todas las tareas que realizo el intruso en el sistema y por lo general son almacenadas en Logs (archivo que guarda la informacion de lo que se realiza en el sistema) por el sistema operativo.

66

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Ataques mediante Java Apples Java es un lenguaje de programacion interpretado, desarrollado inicialmente por la empresa SUN. Su mayor popularidad la merece por su alto grado de seguridad. Los navegadores mas usados implementan maquinas virtuales java (MVJ) para ser capaces de ejecutar programas (Applets) de Java. Estos Applets, al fin y al cabo, no son mas que código ejecutable y como tal, suceptible de ser manipulado por intrusos. Sin embargo, partiendo del diseño, java siempre ha pensado en la seguridad del sistema. Las restricciones a las que somete a los Applets son de tal envergadura (imposiblidad de trabajar con archivos a no ser que el usuario especifique lo contrario, imposibilidad de acceso a zonas de memoria y disco directamente, firma digital, etc.) que es muy difícil para lanzar ataques. Sin embargo, existe un grupo de expertos especializados en descubrir fallas de seguridad en la implementación de las MVJ. Ataques Mediante JavaScript y VBScript JavaScript (de la empresa Netscape) y VBScript (de Microsoft) son dos lenguajes usados por los disenadores de sitios web para evitar el uso de java. Los programas realizados son interpretados por el navegador. Ataques mediante Activex ActiveX es una de las tecnologias mas potentes que han desarrollado Microsoft mediante ActiveX es posible reutilizar codigo, descargar codigo totalmente funcional de un sitio remoto, etc. Esta Tecnologia es considerada la respuesta de microsoft a Java. ActiveX soluciona problemas de seguridad mediante certificados y firmas digitales. Una Autoridad Certificadora (AC) expende un certificado que acompana a los controles activos y a una firma digital del programador. Cuando un usuario descarga una pagina con un control, se preguntara si confia en la AC que expendio el certificado y/o en el control ActiveX. Si el usuario acepta el contol, este puede pasar a ejecutarse sin ningun tipo de restricciones (solo propias que tenga el usuario en el sistema operativo). Es decir la responsabilidad de la seguridad del sistema se deja en manos del usuario, ya sea este un experto cibernauta consiente de los riesgos que puede acarrear la accion o un perfecto novato en la materia. Esta ultima caracteristica es el mayor punto debil de los controles ActiveX ya que la mayoria de los usuarios aceptan el certificado sin siquiera leerlo, pudiendo ser la fuente de un ataque con un control danino.

67

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Vulnerabilidades en los Navegadores Generalmente los navegadores no fallan por fallos intrinsecos, sino que fallan las tecnologias que implementan, aunque en este punto analizaremosrealmente fallos intrinsecos de los navegadores como pueden ser los “Buffer Overflow” Los “Buffer Overflow” consisten en explotar una debilidad relacionada con los buffers que la aplicacion usa para almacenar las entradas de usuario. Por ejemplo, cuando el usuario escribe una direccion en formato URL esta se guarda en el buffer para luego procesarla. Si no se realizan las oportunas operaciones de comprobacion, un usuario podria manipular estas direcciones. Los protocolos usados pueden ser HTTP, pero tambien otros menos conocidos, internos de cada explorador, como el “res:” o el “mk” . Presisamente existen fallos de seguridad del tipo “Buffer Overflow” en la implementecion de estos protocolos. Lección 30: Desastres Existen diferentes tipos de desastres, las principales amenazas ocasionadas tanto por el hombre como por la naturaleza del medio fisico en que se encuentra ubicado el centro del desastre. Las principales amenazas que se preveen en la seguridad fisica son: 1. Desastres naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados. Analizaremos los peligros más importantes que se corren en un centro de procesamiento; con el objeyivo de mantener una serie de acciones a seguir en forma eficaz y oportuna la prevención, reducción, recuperación y correción de los diferenctes tipos de riesgos Incendios Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones electricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El fuego es una de las principales amenazas contra la seguridad. es considerado el enemigo numero uno de las computadoras ya que puede destruir facilmente los archivos de informacion y programas. Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido un centro de computos son:

68

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

1. El area en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable. 2. El local no debe situarse encima, debajo o adyacente a areas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos, gases toxicos o sustancias radioactivas. 3. Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo. 4. Debe construirse un “falso piso” instalado sobre el piso real, con materiales incombustibles y extenderse desde el suelo al techo. 5. No debe estar permitido fumar en el area de proceso. 6. Deben emplearse muebles de incombustibles, y cestos metalicos para papeles. Debe evitarse los materiales plasticos e inflamables. 7. El piso y el techo en el recinto del centro de cómputo y de almacenamiento de los medios magneticos deben ser impermeables. Seguridad de Equipos de cómputo Es necesario proteger los equipos de computo instalandolos en areas en las cuales el acceso a los mismos solo sea para personal autorizado. Ademas, es necesario que estas areas cuenten con los mecanismos de ventilacion y detenccion de incendios adecuados. Para protegernos se debe tener en cuenta que: ●

La temperatura no debe sobrepasar los 18˚ C y el límite de humedad no debe superar el 65% para evitar el deterioro. ● Los centros de computos deben estar provistos de equipo para la extincion de incendios en relacion al grado de riesgo y la clase de fuego que sea posible en este ambito. ● Deben instalarse extintores manuales (portatiles) y/o automaticos (rociadores). Recomendaciones El personal designado para usar extinguidores de fuego debe ser entrenado en su uso. Si hay sistemas de detencion de fuego que activan el sistema de extincion, todo el personal de esa area debe estar entrenado para no interferir con este proceso automatico.

69

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Implementar paredes protectoras de fuego alrededor de las areas que se desea proteger del incendio que podria originarse en las areas adyacentes. Inundaciones Se las define como la invasion de agua por exceso de escurrimientos superficiales o por acumulacion en terrenos planos, ocasionada por falta de dranaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de computos. Ademas de las causas naturales de inundaciones, puede existir la posibilidad de una inundacion provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras. Condiciones climatológicas Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catastrofes sismicas similares. Las condiciones atmosfericas severas se asocian a ciertas partes del mundo y la probabilidad de que ocurran está documentada. La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construccion de un edificio. La comprobacion de los informes climatologicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de los objetos moviles, la porvision de calor, iluminacion o combustible para la emergencia. Terremotos Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan o tan intensos que causan la destrucción de edificios y hasta la perdida de vidas humanas. El problema es que en la actualidad, estos fenómenos están ocurriendo en lugares donde no se los asociaba. Por fortuna los daños en las zonas improbables suelen ser ligeros. Señales de Radar La influencia de las senales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios anos. Los resultados de las investigaciones mas recientes son que las senales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero unicamente si la senal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello podria ocurrir solo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algun momento, estuviera apuntando directamente hacia dicha ventana.

70

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Instalaciones Electricas Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta es una de las principales áreas a considerar en la seguridad fisica. Ademas, es una problematica que abarca desde el usuario hogareño hasta la gran empresa. En la medida que los sistemas se vuelven más complicados se hace mas necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que esten de acuerdo con una norma de seguridad industrial. Picos y ruidos Electromagnéticos La subidas (picos) y caidas de tension no son el unico problema electrico al que se han de enfrentar los usuarios. Tambien esta el tema del ruido que interfiere en el funcionamiento de los componentes electronicos. El ruido interfiere en los datos, ademas de favorecer la escucha electronica. Cableado de alto Nivel de Seguridad Los cables que suelen utilizar para construir las redes locales van del cable telefónico normal al cable coaxial o la fibra óptica. Algunos edificios de oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto posterior, y de forma que se minimice el riesgo de un corte, rozadura u otro daño accidental. Son cableados de redes que se recomiendan para instalaciones con grado de seguridad militar. El objetivo es impedir la posibilidad de infiltraciones y monitores de la información que circula por el cable. Consta de un sistema de tubos (hermeticamente cerrados) por cuyo interior circula aire a presion y el cable. A lo largo de la tubería hay sensores conectados a una computadora. Si se detecta algun tipo de variacion de presion se dispara un sistema de alarma. Sistema de Aire Acondicionado Se debe proveer un sistema de calefacción, ventilacion y aire acondicionado separado, que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva. Teniendo en cuenta que los aparatos de aire acondicionado son causa potencial de incendios e inundaciones, es recomendable instalar redes de protección en todo el sistema de cañería al interior y al exterior, detectores y extinguidores de incendio, monitores y alarmas efectivas. Emisiones Electromagneticas Desde hace tiempo se sospecha que las emisiones, de muy baja frecuencia que generan algunos periféricos, son daninas para el ser humano.

71

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Segun recomendaciones cientificas estas emisiones podrian reducirse mediante filtros adecuados al rango de las radiofrecuencias, siendo totalmente seguras para las personas. Para conseguir que las radiaciones sean minimas hay que revisar los equipos constantemente y controlar su envejecimiento. Ergometria “La Ergonomia es una disciplina que se ocupa de estudiar la forma en que interactua el cuerpo humano con los artefactos y elementos que lo rodean, buscando que esa interaccion sea lo menos agresiva y traumatica posible” Un enfoque ergonómico plantea la adaptacion de los metodos, los objetos, maquinarias, herramientas e instrumentos o medios y las condiciones de trabajo a la anatomia, la fisiologia y la psicología del operador. Entre los fines de su aplicacion se encuentra, fundamentalmente, la protección de los trabajadores contra problemas tales como el agotamiento, las sobrecargas y el envejecimiento prematuro.

72

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

FUENTES BIBLIOGRAFICAS

Seguridad en la informática de la empresa Riesgos, amenazas, prevenciones y soluciones (Jean Mark ROYER) http://books.google.com/books?id=Mgvm3AYIT64C&pg=PA1&dq=Jefe+Seguridad+Inform atica&hl=es&source=gbs_selected_pages&cad=3#v=onepage&q&f=false

Seguridad de la información. Redes, informática y sistemas de información (Javier Areitio) http://books.google.com/books?id=_z2GcBD3deYC&printsec=frontcover&hl=es&source=g bs_ge_summary_r&cad=0#v=onepage&q&f=false

Manual de seguridad en redes http://www.arcert.gov.ar/webs/manual/manual_de_seguridad.pdf

Seguridad informática: sus implicancias e implementación (Cristian R. Borghello) http://www.rompecadenas.com.ar/borghello.htm Portales relativos a seguridad informática: - http://www.insecure.org -

http://securityfocus.com

-

www.hispasec.com

-

http://secinf.net

-

www.securityportal.com.ar

-

www.itsec.gov.uk

-

www.privacyexchange.org

CASTELLS, Manuel (2001). "Internet y la sociedad en red". En Lección inaugural del programa de doctorado sobre la sociedad de la información y el conocimiento. Barcelona: UOC TORRALBA, Francesc (2002). Apuntes de la conferencia del Dr. Francesc Torralba a la URL, "dilemes ètics de les TIC a la societat global", Facultat Blanquerna, 4/3/2002

73

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Contenido Fundamentos de Seguridad Informática

Gonzalo Alvarez Marañón. “Manual onLine de Criptografía y Seguridad”. Consejo Superior de Investigaciones Científicas (CSIC), Madrid, España. 1997. CERT(ComputerEmergencyResponseTeam)“Tutorialdeseguridad”. Mario Gerardo Piattini Velthius, Emilio del Peso Navarro. 1998. Auditoría Informática: un enfoque práctico. Alfa-Omega - Ra-ma. José Antonio Echenique. 1996. Auditoría en Informática. Mc Graw Hill. 3. Humberto David Rosales Herrera. Determinación de riesgos en los centros de cómputos. 1996. Editorial Trillas. David Pitts, Hill Ball. Red Hat Linux Unleashed. The comprehensive solution. 1998. Sams Publishing.

74

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF