Você está na página 1de 18

Juan Cristbal Garca Garrido

DNI:31710455X

Aclaraciones didcticas sobre seguridad Informtica
La seguridad informtica consiste en asegurar que los recursos del sistema de informacin
(material informtico o programas) de una organizacin sean utilizados de la manera que se
decidi y que el acceso a la informacin all contenida as como su modificacin slo sea
posible a las personas que se encuentren acreditadas y dentro de los lmites de su
autorizacin.
Contenido
Aclaraciones didcticas sobre seguridad Informtica
1.- Introduccin
2.- Objetivos
3.- Anlisis de riesgos
4.- Puesta en marcha de una poltica de seguridad
5.- Las amenazas
6.- Tcnicas de aseguramiento del sistema
7.- Consideraciones de software
8.- Consideraciones de una red
9.- Algunas afirmaciones errneas comunes acerca de la seguridad
10.- Organismos oficiales de seguridad informtica
11.- Seguridad de la informacin
11.1.- Principios Bsicos
11.2.- Conceptos Importantes
11.3.- Confidencialidad
11.4.- Integridad
11.5.- Disponibilidad
12.- Seguridad en internet
12.1.- Seguridad en el Nivel de Red
12.2.- Requisitos y Amenazas de la Seguridad
12.3.- ATAQUES PASIVOS
12.4.- ATAQUES ACTIVOS
13.- ANTIVIRUS
13.1.- El funcionamiento de un antivirus
13.2.- Daos y perjuicios
13.3.- Mtodos de contagio
13.4.- Seguridad mtodos de proteccin
13.5.- Antivirus (activo)
13.6.- Tipos de vacunas
13.7.- Filtros de ficheros (activo)
13.8.- Copias de seguridad (pasivo)
13.9.- Planificacin
13.10.- Consideraciones de software
13.11.- Consideraciones de la red
13.12.- Poltica general
13.13.- Firewalls
13.14.- Reemplazo de software
13.15.- Centralizacin y backup
13.16.- Ingenieria social

1.- Introduccin
Podemos entender como seguridad un estado de cualquier tipo de informacin (informtico o
no) que nos indica que ese sistema est libre de peligro, dao o riesgo. Se entiende como
peligro o dao todo aquello que pueda afectar su funcionamiento directo o los resultados que
se obtienen del mismo. Para la mayora de los expertos el concepto de seguridad en la
informtica es utpico porque no existe un sistema 100% seguro. Para que un sistema se
pueda definir como seguro debe tener estas cuatro caractersticas:
Integridad: La informacin slo puede ser modificada por quien est autorizado y de
manera controlada.
Confidencialidad: La informacin slo debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad (No repudio): El uso y/o modificacin de la informacin por parte de un
usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha accin.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad fsica,
seguridad ambiental y seguridad lgica.
En estos momentos la seguridad informtica es un tema de dominio obligado por cualquier
usuario de la Internet, para no permitir que su informacin sea comprometida.
Trminos relacionados con la seguridad informtica:
Activo: recurso del sistema de informacin o relacionado con ste, necesario para que
la organizacin funcione correctamente y alcance los objetivos propuestos.
Amenaza: es un evento que pueden desencadenar un incidente en la organizacin,
produciendo daos materiales o prdidas inmateriales en sus activos.
Impacto: medir la consecuencia al materializarse una amenaza.
Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un
Dominio o en toda la Organizacin.
Vulnerabilidad: posibilidad de ocurrencia de la materializacin de una amenaza sobre
un Activo.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Desastre o Contingencia: interrupcin de la capacidad de acceso a informacin y
procesamiento de la misma a travs de computadoras necesarias para la operacin
normal de un negocio.
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podran
englobar un mismo concepto, una definicin ms informal denota la diferencia entre riesgo y
vulnerabilidad, de modo que se debe la Vulnerabilidad est ligada a una Amenaza y el Riesgo a
un Impacto.
2.- Objetivos
Los activos son los elementos que la seguridad informtica tiene como objetivo proteger. Son
tres elementos que conforman los activos:
Informacin
Es el objeto de mayor valor para una organizacin, el objetivo es el resguardo de la
informacin, independientemente del lugar en donde se encuentre registrada, en
algn medio electrnico o fsico.
Equipos que la soportan.
Software, hardware y organizacin.
Usuarios
Individuos que utilizan la estructura tecnolgica y de comunicaciones que manejan la
informacin.
3.- Anlisis de riesgos
El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicas
que la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los
cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin
de barreras y procedimientos que resguardan el acceso a los datos y slo permiten acceder a
ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informtica que dicta: "lo que no est permitido debe
estar prohibido" y sta debe ser la meta perseguida.
Los medios para conseguirlo son:
1. Restringir el acceso (de personas de la organizacin y de las que no lo son) a los
programas y archivos.
2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los
programas ni los archivos que no correspondan (sin una supervisin minuciosa).
3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
4. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual
se ha enviado y que no le llegue a otro.
5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin
entre diferentes puntos.
6. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y
permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones
empleadas.
7. Actualizar constantemente las contraseas de accesos a los sistemas de cmputo.
4.- Puesta en marcha de una poltica de seguridad
Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones
pblicas a implantar una poltica de seguridad. Ej: En Espaa la Ley Orgnica de Proteccin de
Datos o tambin llamada LOPD y su normativa de desarrollo.
Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y
recursos con las herramientas de control y mecanismos de identificacin. Estos mecanismos
permiten saber que los operadores tiene slo los permisos que se les dio.
La seguridad informtica debe ser estudiada para que no impida el trabajo de los operadores
en lo que les es necesario y que puedan utilizar el sistema informtico con toda confianza. Por
eso en lo referente a elaborar una poltica de seguridad, conviene:
Elaborar reglas y procedimientos para cada servicio de la organizacin.
Definir las acciones a emprender y elegir las personas a contactar en caso de detectar
una posible intrusin
Sensibilizar a los operadores con los problemas ligados con la seguridad de los
sistemas informticos.
Los derechos de acceso de los operadores deben ser definidos por los responsables jerrquicos
y no por los administradores informticos, los cuales tienen que conseguir que los recursos y
derechos de acceso sean coherentes con la poltica de seguridad definida. Adems, como el
administrador suele ser el nico en conocer perfectamente el sistema, tiene que derivar a la
directiva cualquier problema e informacin relevante sobre la seguridad, y eventualmente
aconsejar estrategias a poner en marcha, as como ser el punto de entrada de la comunicacin
a los trabajadores sobre problemas y recomendaciones en trmino de seguridad.
5.- Las amenazas
Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o
transmisin) de la informacin se consideran seguras, todava deben ser tenidos en cuenta las
circunstancias "no informticas" que pueden afectar a los datos, las cuales son a menudo
imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en el
caso de los datos) y la descentralizacin -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones).
Estos fenmenos pueden ser causados por:
El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico
(porque no le importa, no se da cuenta o a propsito).
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los
recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo
una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un
virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa
espa o Spyware.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no
tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
Un siniestro (robo, incendio, por agua): una mala manipulacin o una malintencin
derivan a la prdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los
sectores y soluciones incompatibles para la seguridad informtica.
6.- Tcnicas de aseguramiento del sistema
Codificar la informacin: Criptologa, Criptografa y Criptociencia, contraseas difciles
de averiguar a partir de datos personales del individuo.
Vigilancia de red.
Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de intrusos -
antispyware, antivirus, llaves para proteccin de software, etc. Mantener los sistemas
de informacin con las actualizaciones que ms impacten en la seguridad.
7.- Consideraciones de software
Tener instalado en la mquina nicamente el software necesario reduce riesgos. As mismo
tener controlado el software asegura la calidad de la procedencia del mismo (el software
obtenido de forma ilegal o sin garantas aumenta los riesgos). En todo caso un inventario de
software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. El
software con mtodos de instalacin rpidos facilita tambin la reinstalacin en caso de
contingencia.
Existe software que es conocido por la cantidad de agujeros de seguridad que introduce. Se
pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una
seguridad extra.
8.- Consideraciones de una red
Los puntos de entrada en la red son generalmente el correo, las pginas web y la entrada de
ficheros desde discos, o de ordenadores ajenos, como porttiles.
Mantener al mximo el nmero de recursos de red slo en modo lectura, impide que
ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos
de los usuarios al mnimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan
trabajar durante el tiempo inactivo de las mquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperacin, cmo se
ha introducido el virus.
9.- Algunas afirmaciones errneas comunes acerca de la seguridad
Mi sistema no es importante para un cracker. Esta afirmacin se basa en la idea de que
no introducir contraseas seguras en una empresa no entraa riesgos pues quin va a
querer obtener informacin ma?. Sin embargo, dado que los mtodos de contagio se
realizan por medio de programas automticos, desde unas mquinas a otras, estos no
distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir
sistemas y dejarlos sin claves es facilitar la vida a los virus.
Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen
mltiples formas de contagio, adems los programas realizan acciones sin la
supervisin del usuario poniendo en riesgo los sistemas.
Como tengo antivirus estoy protegido. En general los programas antivirus no son
capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que
pudieran aparecer conforme los ordenadores aumenten las capacidades de
comunicacin, adems los antivirus son vulnerables a desbordamientos de bfer que
hacen que la seguridad del sistema operativo se vea ms afectada an.
Como dispongo de un firewall no me contagio. Esto nicamente proporciona una
limitada capacidad de respuesta. Las formas de infectarse en una red son mltiples.
Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y
otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con
altos privilegios para realizar conexiones puede entraar riesgos, adems los firewalls
de aplicacin (los ms usados) no brindan proteccin suficiente contra el spoofing.
Tengo un servidor web cuyo sistema operativo es un unix actualizado a la fecha: Puede
que este protegdo contra ataques directamente hacia el ncleo, pero si alguna de las
aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un ataque sobre algn
script de dicha aplicacin puede permitir que el atacante abra una shell y por ende
ejecutar comandos en el unix.
10.- Organismos oficiales de seguridad informtica
Existen organismos oficiales encargados de asegurar servicios de prevencin de riesgos y
asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency
Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie
Mellon University el cual es un centro de alerta y reaccin frente a los ataques informticos,
destinados a las empresas o administradores, pero generalmente estas informaciones son
accesibles a todo el mundo.
11.- Seguridad de la informacin
Seguridad de la Informacin tiene como fin la proteccin de la informacin y de los sistemas de
la informacin del acceso, uso, divulgacin, interrupcin o destruccin no autorizada.
El termino Seguridad de Informacin, Seguridad informtica y garanta de la informacin son
usados con frecuencia y aun que su significado no es el mismo, persiguen una misma finalidad
al proteger la Confidencialidad, Integridad y Disponibilidad de la informacin; Sin embargo
entre ellos existen algunas diferencias sutiles. Estas diferencias radican principalmente en el
enfoque , las metodologas utilizadas, y las zonas de concentracin.
La Seguridad de la Informacin se refiere a la Confidencialidad, Integridad y Disponibilidad de
la informacin y datos, independientemente de la forma los datos pueden tener: electrnicos,
impresos, audio u otras formas.
En este artculo representa un panorama general del concepto de la Seguridad de la
Informacin y sus conceptos bsicos.
11.1.- Principios Bsicos
Los Gobiernos, entidades militares, instituciones financieras, los hospitales y las empresas
privadas acumulan una gran cantidad de informacin confidencial sobre sus empleados,
clientes, productos, investigacin y su situacin financiera. La mayor parte de esta informacin
es recolectada, tratada, almacenada y puesta a la disposicin de sus usuarios, en
computadoras y trasmitida a travs de las redes entre los ordenadores.
En caso de que la informacin confidencial de una empresa, sus clientes, sus decisiones, su
estado financiero o nueva lnea de productos caigan en manos de un competidor; se vuelva
pblica de forma no autorizada, podra ser causa de la perdida de credibilidad de los clientes,
prdida de negocios, demandas legales o incluso la quiebra de la misma.
Por lo que proteger la informacin confidencial es un requisito del negocio, y en muchos casos
tambin un imperativo tico y una obligacin legal.
Para el individuo comn, la Seguridad de la Informacin tiene un efecto significativo respecto a
su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
El campo de la Seguridad de la Informacin ha crecido y evolucionado considerablemente en
los ltimos aos. Convirtindose en una carrera acreditada a nivel mundial. La misma ofrece
muchas reas de especializacin, incluidos la auditora de sistemas de informacin,
Planificacin de la continuidad del negocio, Ciencia Forense Digital y Administracin de
Sistemas de Gestin de Seguridad por nombrar algunos.
11.2.- Conceptos Importantes
Por ms de veinte aos la Seguridad de la Informacin ha declarado que la confidencialidad,
integridad y disponibilidad (conocida como la Trada CIA, del ingls: "Confidentiality, Integrity,
Availability") son los principios bsicos de la seguridad de la informacin.
La correcta Gestin de la Seguridad de la Informacin busca establecer y mantener programas,
controles y polticas, que tengan como finalidad conservar la confidencialidad, integridad y
disponibilidad de la informacin.
11.3.- Confidencialidad
La confidencialidad es la propiedad de prevenir la divulgacin de informacin a personas o
sistemas no autorizados.
Por ejemplo, una transaccin de tarjeta de crdito en Internet requiere que el nmero de
tarjeta de crdito a ser transmitida desde el comprador al comerciante y el comerciante de a
una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad
mediante el cifrado del nmero de la tarjeta y los datos que contiene la banda magntica
durante la transmisin de los mismos. Si una parte no autorizada obtiene el nmero de la
tarjeta en modo alguno, se ha producido una violacin de la confidencialidad.
La perdida de la confidencialidad de la informacin puede adoptar muchas formas. Cuando
alguien mira por encima de su hombro, mientras usted tiene informacin confidencial en la
pantalla, cuando se publica informacin privada, cuando un laptop con informacin sensible
sobre una empresa es robado, cuando se divulga informacin confidencial a travs del
telfono, etc. Todos estos casos pueden constituir una violacin de la confidencialidad.
11.4.- Integridad
Para la Seguridad de la Informacin, la integridad es la propiedad que busca mantener los
datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de
datos.) La violacin de integridad se presenta cuando un empleado, programa o proceso (por
accidente o con mala intencin) modifica o borra los datos importantes que son parte de la
informacin.
11.5.- Disponibilidad
La Disponibilidad es la caracterstica, cualidad o condicin de la informacin de encontrarse a
disposicin de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
En el caso de los sistemas informticos utilizados para almacenar y procesar la informacin, los
controles de seguridad utilizado para protegerlo, y los canales de comunicacin protegidos que
se utilizan para acceder a ella deben estar funcionando correctamente. La Alta disponibilidad
sistemas objetivo debe seguir estando disponible en todo momento, evitando interrupciones
del servicio debido a cortes de energa, fallos de hardware, y actualizaciones del sistema.
Garantizar la disponibilidad implica tambin la prevencin de ataque Denegacin de servicio.
12.- Seguridad en internet
Intentar comunicar un secreto en un entorno con millones de testigos potenciales como
Internet es difcil, y la probabilidad de que alguien escuche una conversacin entre dos
interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet
es verdaderamente global, ningn secreto de valor debera ser comunicado a travs de ella sin
la ayuda de la criptografa.
En el mundo de los negocios, informacin como nmeros de tarjetas de crdito,
autenticaciones de clientes, correos electrnicos e incluso llamadas telefnicas acaba siendo
enrutada a travs de Internet. Ya que gran parte de esta informacin corporativa no debe ser
escuchada por terceras personas, la necesidad de seguridad es obvia.
Sin embargo, la Seguridad en Internet no es slo una preocupacin empresarial. Toda persona
tiene derecho a la privacidad y cuando sta accede a Internet su necesidad de privacidad no
desaparece. La privacidad no es slo confidencialidad, sino que tambin incluye anonimato. Lo
que leemos, las pginas que visitamos, las cosas que compramos y la gente a la que hablamos
representan informacin que a la mayora de las personas no les gusta dar a conocer. Si las
personas se ven obligadas a exponer informacin que normalmente desean ocultar por el
hecho de conectarse a Internet, probablemente rechazarn todas las actividades relacionadas
con la red.
Seguridad en Internet
Gestin de claves (incluyendo negociacin de claves y su almacenamiento): Antes de
que el trfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo
de la red) debe ser capaz de verificar la identidad de su interlocutor.
Confidencialidad: La informacin debe ser manipulada de tal forma que ningn
atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la
informacin mediante claves conocidas slo por los interlocutores.
Imposibilidad de repudio: sta es una forma de garantizar que el emisor de un mensaje
no podr posteriormente negar haberlo enviado, mientras que el receptor no podr
negar haberlo recibido.
Integridad: La autenticacin valida la integridad del flujo de informacin garantizando
que no ha sido modificado en el trnsito emisor-receptor.
Autenticacin: Confirma el origen/destino de la informacin -corrobora que los
interlocutores son quienes dicen ser.
Autorizacin: La autorizacin se da normalmente en un contexto de autenticacin
previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o
realizar distintas actividades conforme a su identidad.
Dependiendo de qu capa de la pila de protocolos OSI se implemente la seguridad, es posible
prestar todos o slo algunos de los servicios mostrados anteriormente. En algunos casos tiene
sentido proveer algunos de ellos en una capa y otros en otra diferente.
12.1.- Seguridad en el Nivel de Red
Implementar la seguridad en el nivel de red tiene muchas ventajas. La primera de todas es que
las cabeceras impuestas por los distintos protocolos son menores ya que todos los protocolos
de transporte y de aplicacin pueden compartir la infraestructura de gestin de claves provista
por esta capa. La segunda sera que pocas aplicaciones necesitaran cambios para utilizar la
infrastructura de seguridad, mientras que si la seguridad se implementara en capas superiores
cada aplicacin o protocolo debera disear su propia infrastructura. Esto resultara en una
multiplicacin de esfuerzos, adems de incrementar la probabilidad de existencia de fallos de
seguridad en su diseo y codificacin.
La desventaja principal de implementar la seguridad en la capa de red es la dificultad de
resolver problemas como el de la imposibilidad de repudio o la autorizacin del usuario,
ciertos mecanismos de seguridad extremo a extremo -en los routers intermedios no existe el
concepto de "usuario", por lo que este problema no podra darse.
12.2.- Requisitos y Amenazas de la Seguridad
Para comprender los tipos de amenazas a la seguridad que existen, daremos algunos
conceptos de los requisitos en seguridad. La seguridad en computadores y en redes implica
tres exigencias:
- Secreto: requiere que la informacin en un computador sea accesible para lectura slo a
usuarios autorizados. Este tipo de acceso incluye la impresin, mostrar en pantalla y otras
formas que incluyan cualquier mtodo de dar a conocer la existencia de un objeto.
- Integridad: requiere que los recursos de un computador sean modificados solamente por
usuarios autorizados. La modificacin incluye escribir, cambiar de estado, suprimir y crear.
- Disponibilidad: requiere que los recursos de un computador estn disponibles a los usuarios
autorizados.
Los tipos de agresin a la seguridad de un sistema de computadores o de redes se caracterizan
mejor observando la funcin del sistema como proveedor de informacin. En general, existe
un flujo de informacin desde un origen, como puede ser un fichero o una regin de memoria
principal, a un destino, como otro fichero o un usuario.
Hay cuatro tipos de agresin:
Interrupcin: un recurso del sistema se destruye o no llega a estar disponible o se inutiliza.
sta es una agresin de disponibilidad. Ejemplos de esto son la destruccin de un elemento
hardware (un disco duro), la ruptura de una lnea de comunicacin o deshabilitar el sistema de
gestin de ficheros.
Intercepcin: un ente no autorizado consigue acceder a un recurso. sta es una agresin a la
confidencialidad. El ente no autorizado puede ser una persona, un programa o un computador.
Ejemplos de agresiones a la confidencialidad son las intervenciones de las lneas para capturar
datos y la copia ilcita de ficheros o programas.
Modificacin: un ente no autorizado no solamente gana acceso si no que deteriora el recurso.
sta es una agresin a la integridad. Algunos ejemplos son los cambios de valores en un fichero
de datos, alterando un programa para que funcione de una forma diferente, y modificando el
contenido de los mensajes que se transmiten en una red.
Fabricacin: una parte no autorizada inserta objetos falsos en el sistema. Esta es una agresin
a la autenticidad. Un ejemplo sera la incorporacin de registros a un fichero.

12.3.- ATAQUES PASIVOS
Las agresiones pasivas son el tipo de las escuchas o monitorizaciones ocultas de las
transmisiones. La meta del oponente es obtener informacin que est siendo transmitida.
Existen dos tipos de agresiones: divulgacin del contenido de un mensaje o anlisis del trfico.
La divulgacin del contenido de un mensaje se entiende fcilmente. Una conversacin
telefnica, un mensaje de correo electrnico o un fichero transferido pueden contener
informacin sensible o confidencial. As, sera deseable prevenir que el oponente se entere del
contenido de estas transmisiones.
El segundo tipo de agresin pasiva, el anlisis del trfico, es ms sutil. Suponga que tenemos
un medio de enmascarar el contenido de los mensajes u otro tipo de trfico de informacin,
aunque se capturan los mensajes, no se podra extraer la informacin del mensaje. La tcnica
ms comn para enmascarar el contenido es el cifrado. Pero incluso si tenemos proteccin de
cifrado, el oponente podra ser capaz de observar los modelos de estos mensajes. El oponente
podra determinar la localizacin y la identidad de los computadores que se estn
comunicando y observar la frecuencia y la longitud de los mensajes intercambiados. Esta
informacin puede ser til para extraer la naturaleza de la comunicacin que se est
realizando.
Las agresiones pasivas con muy difciles de detectar ya que no implican la alteracin de los
datos. Sin embargo, es factible impedir el xito de estas agresiones. As, el nfasis para tratar
estas agresiones est en la prevencin antes que la deteccin.

12.4.- ATAQUES ACTIVOS
La segunda categora de agresiones es la de las agresiones activas. Estas agresiones suponen la
modificacin del flujo de datos o la creacin de flujos falsos y se subdivide en 4 categoras:
enmascaramiento, repeticin, modificacin de mensajes y denegacin de un servicio.
Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Una
agresin de enmascaramiento normalmente incluye una de las otras formas de agresin
activa. Por ejemplo, se puede captar una secuencia de autentificacin y reemplazarla por otra
secuencia de autentificacin vlida, as se habilita a otra entidad autorizada con pocos
privilegios a obtener privilegios extras suplantando a la entidad que los tiene.
La repeticin supone la captura pasiva de unidades de datos y su retransmisin subsiguiente
para producir un efecto no autorizado.
La modificacin de mensajes significa sencillamente que alguna porcin de un mensaje
legtimo se altera, o que el mensaje se retrasa o se reordena para producir un efecto no
autorizado.
La denegacin de un servicio impide o inhibe el uso o gestin normal de las facilidades de
comunicacin. Esta agresin puede tener un objetivo especfico: por ejemplo, una entidad
puede suprimir todos los mensajes dirigidos a un destino particular. Otro tipo de denegacin
de servicio es la perturbacin sobre una red completa, deshabilitndola o sobrecargndola con
mensajes de forma que se degrade su rendimiento.
Las agresiones activas presentan caractersticas opuestas a las agresiones pasivas. Mientras
que una agresin pasiva es difcil de detectar, existen medidas disponibles para prevenirlas.
Por otro lado, es bastante difcil prevenir una agresin activa, ya que para hacerlo se requerira
proteccin fsica constante de todos los recursos y de todas las rutas de comunicacin. Por
consiguiente, la meta es detectarlos y recuperarse de cualquier perturbacin o retardo
causados por ellos. Ya que la deteccin tiene un efecto disuasivo, tambin puede contribuir a
la prevencin.
13.- ANTIVIRUS
Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar
virus informticos, durante la dcada de 1980.
Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, los
antivirus han evolucionado hacia programas ms avanzados que no slo buscan detectar un
Virus informticos, sino bloquearlo para prevenir una infeccin por los mismos, as como
actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
El funcionamiento de un antivirus vara de uno a otro, aunque su comportamiento normal se
basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas
firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y
hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de deteccin
proactiva, que no se basan en una lista de malware conocido, sino que analizan el
comportamiento de los archivos o comunicaciones para detectar cuales son potencialmente
dainas para el ordenador, con tcnicas como Heurstica, HIPS, etc.
Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se
encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y
transmitidos en tiempo real, es decir, mientras el ordenador est en uso.
Asimismo, cuentan con un componente de anlisis bajo demando (los conocidos scanners,
exploradores, etc), y mdulos de proteccin de correo electrnico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas
informticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda
infectar un equipo, o poder eliminarla tras la infeccin.
Los retos de seguridad son cada vez mayores, conforme se confa en el desempeo de tareas a
los sistemas de informacin los daos que la prdida de informacin pueden llegar a poner en
peligro la continuidad del negocio.
Hemos de disponer de una visin global en cuanto a la seguridad:
Contraseas difciles de averiguar.
Disponer de elementos pasivos/activos de deteccin de riesgos.
Mantener los sistemas de informacin con las actualizaciones que ms impacten en la
seguridad.
Evitar programas cuyo comportamiento respecto a la seguridad no sea idneo.
Mantener separacin de sistemas operativos.
Mantenimiento progresivo de la computadora en la que se trabaja.
13.1.- El funcionamiento de un antivirus
Muchas veces las personas se preguntan como funciona un antivirus debido a que tiene que
verificar cada archivo de una computadora si esta infectada, puede haber una teora de que un
antivirus es creado con una lista de codigos maliciosos en lo que lleva al antivirus a examinar
en la base de datos de un archivo, si en la lista de codigos maliciosos hay un codigo en el que
esta en un archivo, este sera reconocido como un virus informatico.
Pero se loros porque si el antivirus tiene esa lista de codigos, y se trata de examinar el mismo
antivirus, debera reconocerse que es un virus informatico
Pero podra haber otros datos en el antivirus y poder reconocerlo como una prueba de codigos
para el mismo funcionamiento del antivirus... en pocas palabras: que el antivirus no se detecte
como un virus debido a la lista de codigos maliciosos que tiene para detectar los virus en los
datos, habran otros datos de funcionamiento en el antivirus que impediran el acceso a
examinar la lista de codigos (no impedir examinar, sino darle una excepcin al mismo antivirus
para hacer el trabajo del mismo).
Otra teora de un antivirus es como desinfectar un archivo con virus...
Debido a que si los archivos estn infectados, se borra el codigo malicioso de la base de datos
del archivo y listo... Pero podra ser ilogico...debera tener tambin otra explicacin...
Procedimiento: Identificacion de Virus--->Identificar cada Archivo--->Identificar Numero de
posibilidades de solucionarlo--->Revisando y concluyendo cada una de las Soluciones---
>Solucionar Probema--->Generar los proximos Anticuerpos para prevenir una vez mas este
virus
13.2.- Daos y perjuicios
Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como prdida de productividad, baja en el rendimiento del equipo, cortes en
los sistemas de informacin o daos a nivel de datos.
Otra de las caractersticas es la posibilidad que tienen de ir replicndose en otras partes del
sistema de informacin. Las redes en la actualidad ayudan a dicha propagacin.
Los daos que los virus dan a los sistemas informticos son:
Prdida de informacin (evaluable segn el caso)
Horas de contencin (Tcnicos de SI, Horas de paradas productivas, tiempos de
contencin o reinstalacin, cuantificables segn el caso+horas de asesora externa)
Prdida de imagen (Valor no cuantificable)
- tambien es importante tener en cuenta que existen algunos malware que tienen la capacidad
de ocultar carpetas.
Hay que tener en cuenta que cada virus es una situacin nueva, por lo que es difcil cuantificar
a priori lo que puede costar una intervencin. Tenemos que encontrar mtodos de realizar
planificacin en caso de que se produzcan estas contingencias.
13.3.- Mtodos de contagio
Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento
dado ejecuta o acepta de forma inadvertida la instalacin del virus, o los gusanos donde el
programa malicioso acta replicndose a travs de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anmalos o no previstos. Dichos comportamientos son los que nos dan la
traza del problema y tienen que permitir la recuperacin del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes:
Mensajes que ejecutan automticamente programas (como el programa de correo que
abre directamente un archivo adjunto)
Ingeniera social, mensajes como ejecute este programa y gane un premio.
Entrada de informacin en discos de otros usuarios infectados.
Instalacin de software que pueda contener junto con ste uno o varios programas
maliciosos.
13.4.- Seguridad mtodos de proteccin
Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen mltiples medios
de intentar combatir el problema. Sin embargo debemos ser realistas. Conforme nuevos
programas y sistemas operativos se introduzcan en el mercado ms difcil va a ser tener
controlados a todos y ms sencillo va a ser que a alguien se le ocurran nuevas formas de
infectar el sistema.
Ante este tipo de problemas estn los softwares llamados antivirus. Estos antivirus tratan de
descubrir las trazas que ha dejado un software malicioso, para eliminarlo o detectarlo, y en
algunos casos contener o parar la contaminacin.
Los mtodos para contener o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
13.5.- Antivirus (activo)
Estos programas como se ha mencionado tratan de encontrar la traza de los programas
maliciosos mientras el sistema este funcionando.
Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de
infeccin y notificando al usuario de posibles incidencias de seguridad.
Como programa que est continuamente funcionando, el antivirus tiene un efecto adverso
sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al
funcionamiento del mismo. Adems dado que estn continuamente comprobando la memoria
de la maquina, dar ms memoria al sistema no mejora las prestaciones del mismo.
Otro efecto adverso son los falsos positivos, es decir al notificar al usuario de posibles
incidencias en la seguridad, ste que normalmente no es un experto de seguridad se
acostumbra a dar al botn de autorizar a todas las acciones que le notifica el sistema. De esta
forma el antivirus funcionando da una sensacin de falsa seguridad
13.6.- Tipos de vacunas
CA:Slo deteccin: son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
CA:Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
CA:Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus.
CA:Deteccin y eliminacin de archivo/objeto: son vacunas que detectan archivos
infectados y eliminan el archivo u objeto que tenga infeccin.
CB:Comparacin directa: son vacunas que comparan directamente los archivos para
revisar si alguno esta infectado
CB:Comparacin por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si estn infectados.
CB:Comparacin de signature de archivo: son vacunas que comparan las signaturas de
los atributos guardados en tu equipo.
CB:Por mtodos heursticos: son vacunas que usan mtodos heursticos para comparar
archivos.
CC:Invocado por el usuario: son vacunas que se activan instantneamente con el
usuario.
CC:Invocado por la actividad del sistema: son vacunas que se activan
instantneamente por la actividad del sistema
13.7.- Filtros de ficheros (activo)
Otra aproximacin es la de generar filtros dentro de la red que proporcionen un filtrado ms
selectivo. Desde el sistema de correos, hasta el empleo de tcnicas de firewall, proporcionan
un mtodo activo y eficaz de eliminar estos contenidos.
En general este sistema proporciona una seguridad donde el usuario no requiere de
intervencin, puede ser ms tajante, y permitir emplear nicamente recursos de forma ms
selectiva.
Cuando el nmero de puestos a filtrar crece puede ser conveniente
13.8.- Copias de seguridad (pasivo)
Mantener una poltica de copias de seguridad garantiza la recuperacin de los datos y la
respuesta cuando nada de lo anterior ha funcionado.
Asimismo las empresas deberan disponer de un plan y detalle de todo el software instalado
para tener un plan de contingencia en caso de problemas.
13.9.- Planificacin
La planificacin consiste en tener preparado un plan de contingencia en caso de que una
emergencia de virus se produzca, as como disponer al personal de la formacin adecuada para
reducir al mximo las acciones que puedan entraar riesgo.
13.10.- Consideraciones de software
El software es otro de los elementos clave en la parte de planificacin. Se debera tener en
cuenta la siguiente lista de comprobaciones:
1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos
pero tampoco ms. Tener controlado al personal en cuanto a la instalacin de
software es una medida que va implcita. As mismo tener controlado el software
asegura la calidad de la procedencia del mismo (no debera permitirse software pirata
o sin garantas). En todo caso un inventario de software proporciona un mtodo
correcto de asegurar la reinstalacin en caso de desastre.
2. Disponer del software de seguridad adecuado. Cada actividad forma de trabajo
mtodos de conexin a Internet requieren una medida diferente de aproximacin al
problema. En general, las soluciones domsticas, donde nicamente hay un equipo
expuesto, no son las mismas que las soluciones empresariales.
3. Mtodos de instalacin rpidos. Para permitir la reinstalacin rpida en caso de
contingencia.
4. Asegurar licencias. Determinados softwares imponen mtodos de instalacin de una
vez, que dificultan la reinstalacin rpida de la red. Dichos programas no siempre
tienen alternativas pero ha de buscarse con el fabricante mtodos rpidos de
instalacin.
5. Buscar alternativas ms seguras. Existe software que es famoso por la cantidad de
agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar
una alternativa que proporcione iguales funcionalidades pero permitiendo una
seguridad extra.
13.11.- Consideraciones de la red
Disponer de una visin clara del funcionamiento de la red permite poner puntos de
verificacin filtrado y deteccin ah donde la incidencia es ms claramente identificable. Sin
perder de vista otros puntos de accin es conveniente:
1. Mantener al mximo el nmero de recursos de red en modo de slo lectura. De esta
forma se impide que computadoras infectadas los propaguen.
2. Centralizar los datos. De forma que detectores de virus en modo batch puedan
trabajar durante la noche.
3. Realizar filtrados de firewall de red. Eliminar los programas de comparticin de datos,
como pueden ser los P2P; Mantener esta poltica de forma rigurosa, y con el
consentimiento de la gerencia.
4. Reducir los permisos de los usuarios al mnimo, de modo que slo permitan el trabajo
diario.
5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de
recuperacin cmo se ha introducido el virus, y as determinar los pasos a seguir.
13.12.- Poltica general
Partiendo de la base que las actualizaciones e incorporaciones de nuevas tecnologas por parte
de las empresas implican una cantidad muy importante de nuevas tecnologas por da,
pensamos que es muy complicado mantener todos los sistemas de informacin con un nivel
muy alto de seguridad.
13.13.- Firewalls
Filtrar contenidos y puntos de acceso. Eliminar programas que no estn relacionados con la
actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la
instalacin de software que no es necesario o que puede generar riesgo para la continuidad
del negocio. Su significado es barrera de fuego y no permite que otra persona tenga acceso
desde otro equipo al tuyo.
13.14.- Reemplazo de software
Los puntos de entrada en la red son generalmente el correo, las pginas WEB, y la entrada de
ficheros desde discos, o de PC's que no estn en la empresa (porttiles...)
Muchas de estas computadoras emplean programas que pueden ser reemplazados por
alternativas ms seguras.
Es conveniente llevar un seguimiento de cmo distribuyen bancos, y externos el software,
valorar su utilidad e instalarlo si son realmente imprescindibles.
13.15.- Centralizacin y backup
La centralizacin de recursos y garantizar el backup de los datos es otra de las pautas
fundamentales en la poltica de seguridad recomendada.
La generacin de inventarios de software, centralizacin del mismo y la capacidad de generar
instalaciones rpidas proporcionan mtodos adicionales de seguridad.
Es importante tener localizado donde tenemos localizada la informacin en la empresa. De
esta forma podemos realizar las copias de seguridad de forma adecuada.
Control o separacin de la informtica mvil, dado que esta est ms expuesta a las
contingencias de virus.
Empleo de sistemas operativos ms seguros
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se
emplean dentro de las estaciones de trabajo, ya que toda la red en este caso est expuesta a
los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con
arquitecturas diferentes, que permitan garantizar la continuidad de negocio.
13.16.- Ingenieria social
En el campo de la seguridad informtica, ingeniera social es la prctica de obtener
informacin confidencial a travs de la manipulacin de usuarios legtimos. Es una tcnica que
pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes
computacionales (mejor conocidos como Script Kiddies o Defaces, aunque el termino correcto
es cracker) para obtener informacin, acceso o privilegios en sistemas de informacin que les
permitan realizar algn acto que perjudique o exponga la persona u organismo comprometido
a riesgo o abusos.
El principio que sustenta la ingeniera social es el que en cualquier sistema "los usuarios son el
eslabn dbil". En la prctica, un ingeniero social usar comnmente el telfono o Internet
para engaar a la gente, pretendiendo, por ejemplo, ser un empleado de algn banco o alguna
otra empresa, un compaero de trabajo, un tcnico o un cliente. Va Internet o la web se usa,
adicionalmente, el envo de solicitudes de renovacin de permisos de acceso a pginas web o
memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando as a revelar
informacin sensible, o a violar las polticas de seguridad tpicas. Con este mtodo, los
ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera
predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un
aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en
los sistemas informticos.
Quiz el ataque ms simple pero muy efectivo sea engaar a un usuario llevndolo a pensar
que un administrador del sistema esta solicitando una contrasea para varios propsitos
legtimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan
contraseas o informacin de tarjeta de crdito, con el motivo de "crear una cuenta",
"reactivar una configuracin", u otra operacin benigna; a este tipo de ataques se los llama
phishing (pesca). Los usuarios de estos sistemas deberan ser advertidos temprana y
frecuentemente para que no divulguen contraseas u otra informacin sensible a personas
que dicen ser administradores. En realidad, los administradores de sistemas informticos
raramente (o nunca) necesitan saber la contrasea de los usuarios para llevar a cabo sus
tareas. Sin embargo incluso este tipo de ataque podra no ser necesario en una encuesta
realizada por la empresa Boixnet, el 90% de los empleados de oficina de la estacin Waterloo
de Londres revel sus contraseas a cambio de un bolgrafo barato.
Otro ejemplo contemporneo de un ataque de ingeniera social es el uso de archivos adjuntos
en e-mails, ofreciendo, por ejemplo, fotos "intimas" de alguna persona famosa o algn
programa "gratis" (a menudo aparentemente provenientes de alguna persona conocida) pero
que ejecutan cdigo malicioso (por ejemplo, usar la mquina de la vctima para enviar
cantidades masivas de spam). Ahora, luego de que los primeros e-mails maliciosos llevaron a
los proveedores de software a deshabilitar la ejecucin automtica de archivos adjuntos, los
usuarios deben activar esos archivos de forma explcita para que ocurra una accin maliciosa.
Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido,
concretando de esta forma el ataque.

La ingeniera social tambin se aplica al acto de manipulacin cara a cara para obtener acceso
a los sistemas computacionales.
La principal defensa contra la ingeniera social es educar y entrenar a los usuarios en el uso de
polticas de seguridad y asegurarse de que estas sean seguidas.
Uno de los ingenieros sociales ms famosos de los ltimos tiempos es Kevin Mitnick. Segn su
opinin, la ingeniera social se basa en estos cuatro principios:
1. Todos queremos ayudar.
2. El primer movimiento es siempre de confianza hacia el otro.
3. No nos gusta decir No.
4. A todos nos gusta que nos alaben.

Você também pode gostar