7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)
1/15
Hctor Bazarte Torres, In
Mdulo II
Mantiene Equipos de
Cmputo y o!t"are#
$lantel %
&eal de
Conceptos y'ulnera(ilidad
).) Conceptos (*sicos%.% +ulnera(ilidad del sistema%. -taques a la seguridad%. Intrusos in!orm*ticos%./ -menazas%.0 +irus y mal"are
Sub mdulo III: EstablecerSeguridad Informtica en un Equipode Cmputo (Apuntes de
Primer Parcial
7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)
2/15
2.1Conceptos bsicos
Seguridad Informtica
Es el rea de la informtica que se enfoca en la proteccin de la
infraestructura comunicacional y todo lo relacionado con esta (incluyendola informacin contenida).
Para ello existe una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes
concebidas para minimiar los posibles riesgos a la infraestructura a la informacin.
!a seguridad informtica comprende el soft"are, base de datos, metadatos, archi#os, y todo
lo que la organiacin #alore (acti#o) y signifique un riesgo si esta llega a manos de otra
persona. Este tipo de informacin se conoce como informacin pri#ilegiada o confidencial.
Objetivos de la seguridad informtica
Esta concebida para proteger los acti#os informticos y debe ser administrada seg$n los
criterios establecidos por los administradores y super#isores e#itando que usuarios internos
no autoriados puedan acceder a ellas sin autoriacin.
Diferencias entre seguridad informtica y seguridad de la
informacin
Seguridad Informtica:%e centra en proteger las infraestructuras tecnolgicas de la
comunicacin que soportan la organiacin. %e centra bsicamente en hard"are y soft"are.
Seguridad de la Informacin:&iene como propsito proteger la informacin de una
organiacin, independientemente del lugar en que se localice, impresos en papel, en los
discos duros de la computadora o' incluso en la memoria de la personas que la conocen.
La seguridad de la informacin tiene tres principios
Compil: Ing! "#ctor $a%arte &orres'Agosto )*+)de )/
7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)
3/15
Seguridad de la informacin
Podemos entender como seguridad una caracterstica de cualquier sistema (informtico o no)
que nos indica que este sistema est libre de peligro dao o riesgo.
Integridad del sistema
%e refiere a la proteccin de informacin, datos, sistemas y otros acti#os informticos
contracambios o alteraciones en su estructura
Confidencialidad
&iene relacin a la proteccin de informacin frente a posibles accesos no autoriados
Disponibilidad
Es la garanta de los usuarios autoriados puedan acceder a la informacin y recursos
cuando la necesiten
Seguridad informtica
Es el rea de la informtica, que se enfoca en la proteccin de la infraestructura
computacional y todo lo relacionado con esta. (*ncluyendo la informacin contenida)
Seguridad lgica
+onsiste en la aplicacin de barreras y procedimientos que resguarden el acceso a los datos
y solo se permita acceder a ella a las personas autoriadas para hacerlo.
Compil: Ing! "#ctor $a%arte &orres'Agosto )*+%de )/
7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)
4/15
Cmo conseguir la seguridad lgica
a) estringir el acceso de los programas y archi#os.
-) segurar que los operadores puedan traba/ar sin ninguna super#isin minuciosa.
+) segurar que se estn utiliando los datos, archi#os y programas correctos en y el
conocimiento correcto.
0) 1ue la informacin transmitida sea recibida por el destinatario. l cual a sido en#iada y no
a otro.
E) 1ue la informacin recibida sea la misma que haces otras medidas.
2) 1ue existan sistemas alternati#os secundarios de transmisin de diferentes puntos.
3) 1ue se disponga de pasos alternati#os de emergencia para la transmisin de
informacin.
Seguridad f!sica
+onsiste en la aplicacin de barreras fsicas y procedimientos de control como medidas de
pre#encin y contra medidas ante amenaas a los recursos de la informacin confidencial,
se refiere a los controles y mecanismos de seguridad dentro y fuera del centro de cmputo
as como las medidas de accesos remotos al y desde el mismo.
Cules son las principales amena"as #ue se prev$n en
la seguridad f!sica
) desastres naturales, incendios accidentales, tormentas e inundaciones.
-) amenaas creadas por el hombre.
+) disturbios, sabota/es internos, externos deliberados
%ol!ticas de seguridad
%on las reglas y procedimientos que regulan la forma en que una organiacin pre#iene,
protege y mane/a los riesgos de diferentes daos
Objetivos de una pol!tica de seguridad
*nformar al mayor ni#el de detalle a los usuarios, empleados y gerentes de las normas y
mecanismos que deben proteger los componentes de los sistemas de organiacin.
Compil: Ing! "#ctor $a%arte &orres'Agosto )*+de )/
7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)
5/15
&ue conviene 'acer para elaborar una pol!tica de
seguridad
) elaborar reglas y procedimientos para cada ser#icio de la organiacin.
-) definir las acciones a emprender y elegir las personas a contactar en caso de detectar una
posible intrusin.
+) sensibiliar los operadores con los problemas ligados con la seguridad de los sistemas
informticos.
%rincipales consejos para mantener la seguridad
informtica
4) 5antener actualiado el sistema operati#o de tu equipo.
6) *nstalar y mantener actualiado un sistema soft"are anti#irus.
7) Protege tu equipo de traba/o.
8) 5antener los pass"ord de acceso en secreto.
9) E#ite la instalacin de soft"are de dudosa procedencia.
:) E#ite en#iar informacin confidencial por medios electrnicos inseguros.
;) espaldar tu informacin frecuentemente.
) pagar su equipo durante las ausencias prolongadas.
%or #u$ la informacin re#uiere una proteccinadecuada
?oy en da es uno de los acti#os ms importantes de las organiaciones
(n #ue se divide la seguridad de la informacin
Compil: Ing! "#ctor $a%arte &orres'Agosto )*+de )/
7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)
6/15
) %eguridad lgica) %eguridad fsica.
*+* ,ulnerabilidad informtica
!a #ulnerabilidad es la incapacidad de resistencia cuando se presenta un fenmeno
amenaante, o la incapacidad para reponerse despus de que ha ocurrido un desastre. Por
e/emplo, las personas que #i#en en la planicie son ms #ulnerables ante las inundaciones
que los que #i#en en lugares ms altos.
(jemplos de vulnerabilidades
) %oft"are (con fallos)
)+ontenido acti#o (malicioso)@ macros, scripts, etc.
) Puertos abiertos@ telnet, correo, etc.
) +onfiguracin de recursos (incorrecta)@ permisos, etc.
) Puertas traseras (agu/eros de seguridad deliberados)
) +omunicacin (sin cifrado)
) +ontraseas (mal elegidas)
) 5ecanismo de cifrado (con fallos)
) !ocaliacin fsica (no segura)
) dministradores y usuarios (mal adiestrados)
Sitios y 'erramientas para las vulnerabilidades
En http@AA""".cert.orgAstatsA hay disponibles unas tablas que indican el nB de
#ulnerabilidades detectadas por ao. Es interesante #isitar la "eb de #e en cuando y
comprobar el ele#ado n$mero de #ulnerabilidades que se #an detectando. ?abra que #er
cuntas no se detectan...
-erramientas
Compil: Ing! "#ctor $a%arte &orres'Agosto )*+/de )/
http://www.cert.org/stats/http://www.cert.org/stats/7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)
7/15
En el caso de ser#idores !inuxACnix para hacer el anlisis de #ulnerabilidades se suele
utiliar el programa DessusD.
essus es de arquitectura clienteFser#idor Gpen%ource, dispone de una base de datos de
patrones de ataques para lanar contra una mquina o con/unto de mquinas con el ob/eti#o
de localiar sus #ulnerabilidades.
Existe soft"are comercial que utilia essus como motor para el anlisis. Por e/emplo est
+atbird (""".catbird.com) que usa un portal para la gestin centraliada de las
#ulnerabilidades, analia externamente e internamente la red teniendo en cuenta los accesos
inalmbricos. dems hace monitoreo de ser#icios de red como el 0% y la disponibilidad de
los portales "eb de las organiaciones.
En otros sistemas tipo Hindo"s est el 5-% I5icrosoft -aseline %ecurity nalyerJ que
permite #erificar la configuracin de seguridad, detectando los posibles problemas de
seguridad en el sistema operati#o y los di#ersos componentes instalados.
*+. /ta#ues a la seguridad informtica
Cn ataque informtico es un mtodo por el cual un indi#iduo, mediante un sistema informtico,
intenta tomar el control, desestabiliar o daar otro sistema informtico (computadora, red de
computadoras pri#ada (la de la casa) o p$blica (internet), etctera.
Para poder lle#ar a cabo un ataque informtico, los intrusos (adelante se describe con
detalle) deben disponer de los medios tcnicos, los conocimientos y las herramientas
adecuadas, deben contar con una determinada moti#acin o finalidad, y se tiene que dar
adems una determinada oportunidad que facilite el desarrollo de ataque (como puede ser el
caso de un fallo en la seguridad del sistema informtico elegido). Estos tres factores (medios
K conocimiento K herramientas) constituyen lo que podramos denominar como el I&ringulo
de la *ntrusinJ.
Compil: Ing! "#ctor $a%arte &orres'Agosto )*+0de )/
http://www.catbird.com/http://www.catbird.com/7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)
8/15
0ipos de /ta#ues
!as clases pueden ser en lo general de tipo accidental o intencional (acti#os y pasi#os), como
enseguida se sealan.
!os ataques activos producen cambios en la informacin y en la situacin de los recursos
del sistema, y los ataques pasivos, que se limitan a registrar el uso de los recursos yAoacceder a la informacin guardada o transmitida por el sistema.
/ta#ues accidentales:
Errores de %oft"are
Errores de ?ard"are
Compil: Ing! "#ctor $a%arte &orres'Agosto )*+1de )/
7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)
9/15
5ala administracin
/ta#ues intencionales
Se divide en dos:
%asivos
0i#ulgacin de datos
nlisis de trfico
/ctivos
0estruccin de datos
e#isin de datos
+opia de datos
-loqueos
*+1 Intrusos informticos
-ac2ers
!os hacLers so los intrusos que se dedican a estas tareas como pasatiempo y como reto
tcnico@ entran en los sistemas informticos para demostrar y poner a prueba su inteligencia
y conocimientos de los entresi/os de *nternet, pero no pretenden pro#ocar daos en los
sistemas. %in embargo, hay que tener en cuenta que pueden tener acceso a informacin
confidencial, por lo que su acti#idad est siendo considerada delito en #arios pases de
nuestro entorno.
El perfil tpico de un hacLer es el de una persona /o#en, con amplios conocimientos de
informtica y de *nternet (son autnticos expertos en #arios lengua/es de programacin,
arquitectura de ordenadores, ser#icios y protocolos de comunicaciones, sistemas operati#os,
etc.).
Crac2ers 345lac2'ats67
%on los indi#iduos con inters en atacar un sistema informtico para obtener beneficios de
forma ilegal o, simplemente para pro#ocar alg$n dao a la organiacin propietaria del
sistema, moti#ado por intereses econmicos, polticos, religiosos, etc.
principios de los aos setenta comienan a producirse los primeros casos de delitos
informticos pro#ocado por empleados que conseguan acceder a los ordenadores de sus
empresas para modificar sus datos@ registros de #entas, nominas, etc.
Compil: Ing! "#ctor $a%arte &orres'Agosto )*+2de )/
7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)
10/15
Sniffers
%on indi#iduos que se dedican a rastrear y tratar de recomponer y descifrar los mensa/es que
circulan por redes de ordenadores como *nternet.
%'rea2ers
%on intrusos especialiados en sabotear las redes telefnicas para poder realiar llamadas
gratuitas. 0esarrollaron las famosas Ica/as aulesJ, que podan emitir distintos tonos en las
frecuencias utiliadas por las operadoras para la sealiacin interna de sus redes, cuando
estas toda#a eran analgicas.
Spammers
%on los responsables del en#o masi#o de miles de mensa/es de correo electrnico no
solicitado a tra#s de redes como *nternet, pro#ocando el colapso de los ser#idores y
sobrecarga de los buones de correo de los usuarios.
dems, muchos de estos mensa/es de correo no solicitado pueden contener cdigo daino
(#irus informticos) o forman parte de intentos de estafa realiados a tra#s de *nternet (los
famosos casos de IphishingJ).
%iratas informticos
%on los indi#iduos especialiados en el pirateo de programas y contenidos digitales,
infringiendo la legislacin sobre propiedad intelectual.
Creadores de virus y programas da8inos
%e trata de expertos informticos que pretenden demostrar sus conocimientos construyendo
#irus y otros programas dainos, que distribuyen hoy en da a tra#s de *nternet para
conseguir una propagacin exponencial y alcanar as una mayor notoriedad.
Lamers 349annabes67: 4Script2iddies6 o 4Clic22iddies6
%on aquellas personas que han obtenido determinados programas o herramientas para
realiar ataques informticos (descargndolo generalmente desde alg$n ser#idor de *nternet)
y que los utilian sin tener conocimientos tcnicos de cmo funcionan.
pesar de sus limitados conocimientos, son responsables de la mayora de los ataques que
se producen en la actualidad, debido a la disponibilidad de abundante documentacin
tcnica y de herramientas informticas que se pueden descargar fcilmente de *nternet, y
que pueden ser utiliadas por personas sin conocimientos tcnicos para lanar distintos tipos
de ataques contra redes y sistemas informticos.
/mena"as del personal interno
Compil: Ing! "#ctor $a%arte &orres'Agosto )*+3de )/
7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)
11/15
&ambin debemos tener en cuenta el papel desempeado por algunos empleados en
muchos de los ataques e incidentes de seguridad informtica, ya sea de forma #oluntario o
in#oluntaria. s, podramos considerar el papel de los empleados que act$an como
IfisgonesJ en la red informtica de su organiacin, los usuarios incautos o despistados, o
los empleados descontentos o desleales que pretenden causar alg$n dao a la
organiacin.
(;empleados
!os exFempleados pueden actuar contra su antigua empresa u organiacin por despecho o
#engana, accediendo en algunos casos a tra#s de cuentas de usuario que toda#a no han
sido canceladas en los equipos y ser#idores de la organiacin. &ambin pueden la
acti#acin de I-ombas lgicasJ para causar determinados daos en el sistema informtico
(eliminacin de ficheros, en#i de informacin confidencial a terceros, etc.) como #engana
tras un despido.
Intrusos
7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)
12/15
!as amenaas surgen a partir de la existencia de #ulnerabilidades, es decir que una
amenaa slo puede existir si existe una #ulnerabilidad que pueda ser apro#echada, e
independientemente de que se comprometa o no la seguridad de un sistema de informacin.
0i#ersas situaciones, tales como el incremento y el perfeccionamiento de las tcnicas de
ingeniera social, la falta de capacitacin y concentracin a los usuarios en el uso de la
tecnologa, y sobre todo la creciente rentabilidad de los ataques, han pro#ocado en los
$ltimos aos el aumento de amenaas intencionales.
0ipos de amena"as
%e +lasifican en 0os.
Intencionales, en caso de que deliberadamente se intente producir un dao (por
e/emplo el robo de informacin, la propagacin de cdigo malicioso y las tcnicas de
ingeniera social).
>o intencionales, en donde se producen acciones u omisiones de acciones que si bien no
buscan explotar una #ulnerabilidad, ponen en riesgo los acti#os de informacin y pueden
producir un dao (por e/emplo las amenaas relacionadas con fenmenos naturales)
*+= ,irus y mal9are
.
0
i
p
os de virus
Compil: Ing! "#ctor $a%arte &orres'Agosto )*+))de )/
,irusCn #irus informtico es un programa diseado paracopiarse y programarse as mismo, normalmente
ad/untndose en aplicaciones, alterando el norma
funcionamiento del P+. !os ficheros infectados
generalmente son e/ecutables EME, +G5, **, 0!!, etc
!os #irus se e/ecutan cuando el fichero es infectado.
?orms o @usanos:%on programas cuyas caracter
principal es realiar el mximo n$mero de copias de si mi
posibles para facilitar su programacin. o afectan otros fich
a diferencia de #irus un gusano no precisa alterar los arc
de programas, sino que reside en la memoria y se duplic
mismo. !os gusanos casi siempre causan problemas en (aunque sea simplemente consumiendo ancho de b
mientras que el #irus siempre infectan o mientras los an
siempre infectan o corrompen los archi#os del pc que ata
%e registran para correr cuando inicia el sistema ope
ocupando la memoria y #ol#iendo lento al ordenador.
0royanos:2uncionan igual que el caballo de &roya, ayudan aatacante a entrar al sistema infectado, hacindose parecer com
contenido.
7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)
13/15
Compil: Ing! "#ctor $a%arte &orres'Agosto )*+)%de )/
Ao2es: crean mensa/es de broma en la pantalla. +omo e/emplo@ e/ecutar el lector de +0A0N0 abrindolo y cerrndo
-oa;es: %on mensa/es con una informacin falsa, estos tienecomo fin crear confusin entre la ente o aun eor er udicar
,irus de sobre escritura: Estos #irus se caracterian p
destruir la informacin contenida en los ficheros que infecta+uando infectan un fichero, escriben dentro de su contenid
haciendo que queden total o parcialmente inser#ibles.
5oot Bill o de arran#ue: !os trminos -oot o sector de arranque hacen referencia a
seccin muy importante de un disco o unidad de almacenamiento +0, 0N0, memorias C%
En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuent
programa que permite arrancar el ordenador. Este tipo de #irus no infecta ficheros, sindiscos que los contienen. ct$an infectando en primer lugar el sector de arranque d
dispositi#os de almacenamiento. +uando un ordenador se pone en marcha con un dispositi
almacenamiento, el #irus de -oot infectar a su #e el disco duro.
!os #irus de -oot no pueden afectar al ordenador mientras no se intente poner en marcha a
$ltimo con un disco infectado. Por tanto, el me/or modo de defenderse contra ellos es pro
los dispositi#os de almacenamiento contra escritura y no arrancar nunca el ordenador con u
estos dispositi#os desconocido en el ordenador. lgunos e/emplos de este tipo de #irus
Polyboot.-, nti EME.
,irus de enlace o de directorio: !os ficheros se ubican edeterminadas direcciones (compuestas bsicamente por unidad d
disco y directorio), que el sistema operati#o conoce para pode
localiar y traba/ar con ellos.
7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)
14/15
al9are o
%rogramas maliciosos
Compil: Ing! "#ctor $a%arte &orres'Agosto )*+)de )/
,irus de cifrado: 5s que un tipo de #irus, se trata de untcnica utiliada por algunos de ellos, que a su #e puede
pertenecer a otras clarificaciones. Estos #irus se cifran a s mismo
para no ser detectados por los programas anti#irus. Para realiar su
acti#idades, el #irus se descifra a s mismo y, cuando ha finaliad
se #uel#e a cifra
,irus polimrficos: %on #irus que en cada infeccinrealian se cifran de una forma distinta (utiliando difer
algoritmos y cla#es de cifrado). 0e esta forma, generan una ele
cantidad de copias de s mismos e impiden que los anti#iru
localicen a tra#s de la b$squeda de cadenas o firmas, por losuelen ser los #irus ms costosos de detectar.,irus multipartitos:Nirus muy a#anados, que pueden rem$ltiples infecciones, combinando diferentes tcnicas para ell
ob/eti#o es cualquier elemento que pueda ser infectado@ arch
programas, macros, discos, etc,irus de fic'ero: *nfectan programas o ficheros e/ecu(ficheros con extensiones EME y +G5). l e/ecutarse el prog
infectado, el #irus se acti#a, produciendo diferentes efectos.
,irus del /0:!a &abla de signacin de 2icheros o 2& seccin de un disco utiliada para enlaar la informacin cont
en ste. %e trata de un elemento fundamental en el sistema
#irus que atacan a este elemento son especialmente peligroso
que impedirn el acceso a ciertas partes del disco, dond
almacenan los ficheros crticos para el normal funcionamient
+on el nombre OO soft"are maliciosoOO (mal"are) se agrupan l
#irus, gusanos, troyanos, en general todos los tipos de programa
que han sido desarrollados para entrar en ordenadores sin permis
de su propietario, y producir efectos no deseados (incluso, sin qu
nos demos cuenta). %pam, spy"are, ad"are, macros, etc., so
algunos e/emplos de mal"are.
Spy9are: %on programas que se usan para recoger informacisobre una persona o empresa sin su conocimiento o consentimient
El spy"are a menudo se instala en secreto o bien cuando
descarga un archi#o o pulsando en una #entana de publicidad.
7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)
15/15
IEstudien cha#s, preprense para la escuela y me/or a$n, para la #ida. Ello
les dar, entre muchas cosas buenas, libertad de pensamientoQ los liberar de
la ignoranciaQ y les dar herramientas que contribuirn a que su actuar
personal y profesional, sean acorde a las expectati#as que de ustedes tienen en
casa y en la sociedad ci#il y laboralQ lo cual para nosotros sus maestros, es un
pri#ilegio y un compromiso, poder contribuir en elloJ
EFno de sus aestros:
-$ctor 5a"arte 0orres
Compil: Ing! "#ctor $a%arte &orres'Agosto )*+)de )/
56e qu sir'e tener un cerro7o de 8)44 mil pesos
en la puerta, si la 'entana est* a(ierta9
Recommended