Escolar Documentos
Profissional Documentos
Cultura Documentos
Ingeniera e
Informtica Apellido y Nombre: Aparicio
Asignatura: Seguridad y lvaro
Criptografa
Ingeniera en
Telecomunicaciones
Trabajo Prctico N 1
15. Esquematice la relacin entre los diferentes servicios de seguridad y los ataques
Seguridad y Criptografa 1
UCS - Fac. Ingeniera e
Informtica Apellido y Nombre: Aparicio
Asignatura: Seguridad y lvaro
Criptografa
Ingeniera en
Telecomunicaciones
Integridad
Disponibilidad
Seguridad y Criptografa 2
UCS - Fac. Ingeniera e
Informtica Apellido y Nombre: Aparicio
Asignatura: Seguridad y lvaro
Criptografa
Ingeniera en
Telecomunicaciones
Describe la continuidad de acceso a los elementos de informacin almacenados y
procesados en un sistema informtico. Se debe reforzar la permanencia del
sistema informtico, en condiciones de actividad adecuadas para que los usuarios
accedan a los datos con la frecuencia y dedicacin que requieran. (Servicio
Permanente).
6. .
Seguridad y Criptografa 3
UCS - Fac. Ingeniera e
Informtica Apellido y Nombre: Aparicio
Asignatura: Seguridad y lvaro
Criptografa
Ingeniera en
Telecomunicaciones
Seguridad y Criptografa 4
UCS - Fac. Ingeniera e
Informtica Apellido y Nombre: Aparicio
Asignatura: Seguridad y lvaro
Criptografa
Ingeniera en
Telecomunicaciones
que una computadora podra enviar cientos o miles de copias de s mismo,
creando un efecto devastador a gran escala.
Seguridad y Criptografa 5
UCS - Fac. Ingeniera e
Informtica Apellido y Nombre: Aparicio
Asignatura: Seguridad y lvaro
Criptografa
Ingeniera en
Telecomunicaciones
Cada antivirus puede planear la defensa de una manera, es decir, un antivirus
puede hacer un escaneado completo, rpido o de vulnerabilidad segn elija el
usuario.
Fue en 2005 cuando, tras 5 aos de tendencia sostenida en la que los virus tal y
como los conocamos fueron dejando su lugar a gusanos y troyanos encargados
de formar redes de bots para obtener dinero, cuando vieron que el entretenimiento
que poda suponer la creacin de malware se poda convertir en un negocio muy
rentable.
Quiz la mejor prueba de ello sean los denominados Troyanos Bancarios de los
que existen miles de variantes dado que los creadores, para dificultar su deteccin
modificaban permanente el cdigo de los mismos.
En cuanto a las amenazas para mviles, no cabe duda de que la llegada de las
tecnologas, mviles e inalmbricas, y su constante evolucin han revolucionado
en los ltimos aos la forma en la que nos comunicamos y trabajamos. Sin
embargo, la expansin del uso de esta tecnologa ha hecho que tambin se
convierta en un vector de ataque importante para la industria del malware.
Seguridad y Criptografa 6
UCS - Fac. Ingeniera e
Informtica Apellido y Nombre: Aparicio
Asignatura: Seguridad y lvaro
Criptografa
Ingeniera en
Telecomunicaciones
A da de hoy la plataforma ms atacada es Windows sobre procesadores de 32
bits. Como hemos mencionado anteriormente, los creadores de malware han visto
en esta actividad un mtodo de enriquecimiento y pensando en trminos
econmicos y estableciendo el target ms amplio posible, los usuarios de
plataforma Windows representan el 90% del mercado. Quizs otro obstculo con el
que chocan los creadores de malware para Linux y Macintosh tiene que ver con la
capacitacin media/alta de los usuarios de este tipo de plataformas, por lo que la
Ingeniera Social, principal mtodo de propagacin en la actualidad, no resulta tan
eficiente con estos usuarios.
11. Las medidas que pueden tomar ante riesgos o amenazas a la seguridad
informtica son:
11.1. Proteger la navegacin (Firewall)
11.2. Proteger la red tanto interna como externa.
11.3. Proteccin contra dispositivos externos.
11.4. Proteger los datos con autenticacin.
11.5. Video vigilancia.
11.6. Proteger a los usuarios de la ingeniera social.
12. Polticas de seguridad.
Conjunto de reglas y procedimientos que establecen la forma en la que una
organizacin previene y gestiona los riesgos de daos a la informacin.
Las consideraciones para el diseo de polticas de seguridad son:
12.1. Identificar los elementos que se desean asegurar, como ser equipos,
servidores, los propios sistemas informticos.
12.2. Identificar las amenazas, es decir saber cules son los factores de
riesgo que amenazan al sistema.
12.3. Identificar quienes y de qu forma tienen acceso a la informacin, es
decir asegurar la confidencialidad y disponibilidad de la informacin.
12.4. Identificar los sitios de acceso tanto fsicamente como tambin
lgicamente.
12.5. Fiscalizar regularmente el sistema
12.6. Establecer un Plan de Accin al detectar una violacin a la seguridad
(Planes de contingencia)
12.7. Divulgar la Poltica de Seguridad, es decir hacer saber a los usuarios las
polticas inherentes al sistema informtico.
12.8. .
Seguridad y Criptografa 7
UCS - Fac. Ingeniera e
Informtica Apellido y Nombre: Aparicio
Asignatura: Seguridad y lvaro
Criptografa
Ingeniera en
Telecomunicaciones
13.2. Interceptacin. Acceso a la informacin por parte de personas no
autorizadas. Su deteccin es difcil, a veces no deja huellas. (Copias de
programas)
13.3. Modificacin. Acceso no autorizado que cambia el entorno para su
beneficio. Su deteccin es difcil segn las circunstancias. (Modificacin de
Base de datos)
13.4. Generacin. Creacin de nuevos objetos dentro del sistema. Su
deteccin es difcil: delitos de falsificacin. (Aadir transacciones de red)
14. Autenticacin. Asegura que las entidades son autenticas. En otras palabras
autentica las entidades Origen/Destino y Origen de los Datos.
Control de Acceso. Capacidad de limitar y controlar el acceso a sistemas host y
aplicaciones por medio de enlaces de comunicaciones.
Confidencialidad de los datos. Proteccin de los datos transmitidos por medios
de ataques pasivos.
Integridad de los datos. Los mensajes deben tener la garanta que fueron
recibidos tales y como fueron enviados sin duplicacin, insercin, modificacin,
reordenacin ni repeticin.
No repudio. Evita que el emisor o el receptor nieguen la transmisin de un
mensaje.
Seguridad y Criptografa 8
UCS - Fac. Ingeniera e
Informtica Apellido y Nombre: Aparicio
Asignatura: Seguridad y lvaro
Criptografa
Ingeniera en
Telecomunicaciones
Disponibilidad. Caracterstica que tiene un sistema informtico de estar accesible
y utilizable a peticin de una entidad autorizada.
15. .
16. Firewalls. Dispositivo o conjunto de elementos o sistemas ubicados entre dos
redes.
Existen tipos de firewall pertenecientes a las distintas capas del modelo OSI, ms
especficamente en la capa de aplicacin enfocndose en el protocolo HTTP para
pginas web, en la capa de transporte, ya sea en TCP o UDP y su nmero de
puerto, en la capa de red y la capa de enlace en los datagramas y tramas
respectivamente realizando un filtrado de paquetes.
Funciones de Firewall. Bsicamente la funcin de un firewall es proteger los
equipos individuales, servidores o equipos conectados en red contra accesos no
deseados de intrusos que nos pueden robar datos confidenciales, hacer perder
informacin valiosa o incluso denegar servicios en nuestra red.
17. DMZ o zona desmilitarizada es un tipo de firewall que se ubica entre un servidor
proxy y el router de la red que se quiere proteger. Tiene dos funciones de filtrado
externas e interna. Estos nodos proveen servicios tales como DNS, servidores de
web y aplicaciones para clientes internos.
El trfico interno en presencia del DMZ no puede ser objeto de sniffing y cualquier
otro ataque de tipo maninthemiddle.
18. Los firewall de capa de aplicacin operan tanto en la capa de aplicacin como en
la capa de presentacin. Un ejemplo es ISA (Internet Security and Acceleration),
que puede filtrar protocolos de capas superiores tales como FTP, TELNET,
DNS, DHCP, HTTP, TCP, UDP y TFTP (GSS). Por ejemplo, si una organizacin
quiere bloquear toda la informacin relacionada con una palabra en concreto,
Seguridad y Criptografa 9
UCS - Fac. Ingeniera e
Informtica Apellido y Nombre: Aparicio
Asignatura: Seguridad y lvaro
Criptografa
Ingeniera en
Telecomunicaciones
puede habilitarse el filtrado de contenido para bloquear esa palabra en
particular. No obstante, los cortafuegos de aplicacin resultan ms lentos que
los de estado
19.Los firewall de filtrados de paquetes se implementan en las capas de transporte,
red y enlace. Un ejemplo seria la denegacin de paquetes provenientes de
determinado puerto, IP o MAC no deseada.
Seguridad y Criptografa 10