Você está na página 1de 10

UCS - Fac.

Ingeniera e
Informtica Apellido y Nombre: Aparicio
Asignatura: Seguridad y lvaro
Criptografa
Ingeniera en
Telecomunicaciones
Trabajo Prctico N 1

1. Defina Seguridad informtica.

2. Cules son los principios de la seguridad informtica?

3. Defina cada uno de los componentes de la seguridad informtica?

4. Explique cules son las principales debilidades de un sistema informtico

5. Defina tipos de ataques.

6. Programas dainos, realice un diagrama de clasificacin. Explique cada uno de los


elementos.

7. Explique el funcionamiento de un sistema de inmunidad digital.

8. Defina y explique funcionamiento de Phishing, Pharming, Malware, Virus, Troyanos,


Worms, Spyware, Adware, Spam.

9. Defina cada una de estas herramientas de prevencin, Antivirus, AntiSpam, Firewall,


Antispyware.

10. Evolucin de software antivirus.

11. Qu tipo de medidas se pueden tomar ante riesgos o amenazas a la seguridad


informtica?

12. Defina polticas de seguridad, y explique cada una de las principales


consideraciones para su diseo.

13. Defina los tipos de amenazas a un sistema informtico.

14. Explica cada uno de los siguientes servicios de seguridad informtica:


Autenticacin, Control de Acceso, Confidencialidad, Integridad, No repudio,
Disponibilidad, Privacidad.

15. Esquematice la relacin entre los diferentes servicios de seguridad y los ataques

16. Defina Firewall, tipos de Firewalls y sus funciones principales.

17. Defina zona DMZ. Ejemplos.

18. En que capa IP operan los Firewalls de Aplicacin. Ejemplos

19. En que capa IP operan los Firewalls de Filtrado de Paquetes. Ejemplos

Seguridad y Criptografa 1
UCS - Fac. Ingeniera e
Informtica Apellido y Nombre: Aparicio
Asignatura: Seguridad y lvaro
Criptografa
Ingeniera en
Telecomunicaciones

1. Cuando nos referimos a seguridad informtica, estamos centrando nuestra


atencin slo en los aspectos de seguridad que inciden o tienen que ver
directamente con la informtica es decir, en los medios informticos en los que se
genera, gestiona, almacena o destruye esta informacin, pero sin profundizar en
aspectos sistmicos de la gestin de esa seguridad.
En otras palabras, Seguridad informtica es la disciplina que se encarga de las
implementaciones tcnicas de la proteccin de la informacin con elementos
fsicos de hardware y software, bsicamente en el entorno de la mquina, de la
tecnologa, de los equipos, de las infraestructuras del sistema y de los datos.
(Tcnicas de cifrado y firma digital de la informacin, tecnologas antimalware, uso
de firewalls, deteccin de intrusos, implantacin de seguridad perimetral, control y
seguimiento de incidencias de seguridad en los equipos y redes)
2. Los principios de la seguridad informtica son:
2.1. Confidencialidad
2.2. Integridad
2.3. Disponibilidad
Confidencialidad

Se refiere a la privacidad de los elementos de informacin almacenados y


procesados en un sistema a informtico. Por lo tanto, las herramientas de la
seguridad informtica debe asegurar la proteccin del sistema de invasiones,
intrusiones y accesos por parte de personas o programas no autorizados.
(Importante en sistemas distribuidos)

Integridad

Este componente hace referencia a la validez y consistencia de los elementos de


informacin almacenados y procesados en un sistema informtico. De esta
manera las herramientas tcnicas de seguridad informtica deben proveer
seguridad en cuanto los procesos de actualizacin en el aspecto de la
sincronizacin y tambin en el deber de evitar que no se dupliquen, en la tarea de
evitar la alteracin de la informacin asegurando de esta forma que todos los
usuarios autorizados accedan a informacin correcta y validada. (Importante en
sistemas descentralizados)

Disponibilidad

Seguridad y Criptografa 2
UCS - Fac. Ingeniera e
Informtica Apellido y Nombre: Aparicio
Asignatura: Seguridad y lvaro
Criptografa
Ingeniera en
Telecomunicaciones
Describe la continuidad de acceso a los elementos de informacin almacenados y
procesados en un sistema informtico. Se debe reforzar la permanencia del
sistema informtico, en condiciones de actividad adecuadas para que los usuarios
accedan a los datos con la frecuencia y dedicacin que requieran. (Servicio
Permanente).

3. Componentes de la seguridad informtica


Seguridad Fsica. Contempla eventos externos al sistema informtico ya sea
de carcter natural u otros, como ser las personas cuyo acceso no est
autorizado para cierto tipo de datos.
Seguridad Lgica. Hace referencia a la proteccin de la informacin a partir
de tcnicas de cifrado u otras herramientas de los datos que componen la
misma.
Seguridad Administrativa. Se enfoca en aquellos procedimientos de gestin y
emergencia como planes de contingencia para asegurar la informacin ante un
posible ataque, polticas de seguridad y normativas.
4. Debilidades de un Sistema Informtico
Las principales debilidades de un sistema informtico son:
Hardware. Pueden producirse errores intermitentes, conexiones sueltas,
desconexin de tarjetas, etc.
Software. Puede producirse la sustraccin de programas, ejecucin errnea,
modificacin, defectos en llamadas al sistema, etc.
Datos. Puede producirse la alteracin de contenidos, introduccin de datos
falsos, manipulacin fraudulenta de datos, etc.
Memoria. Puede producirse la introduccin de un virus, mal uso de la gestin
de memoria, bloqueo del sistema, etc.
Usuarios. Puede producirse la suplantacin de identidad, el acceso no
autorizado, visualizacin de datos confidenciales, etc.
5. Tipos de Ataque
Ataques pasivos. Se dan de forma de escucha o de observacin no
autorizada de las transmisiones.
Ataques Activos. Implican alguna modificacin del flujo de datos o la creacin
de un flujo falso
Suplantacin de Identidad, Repeticin, Modificacin de mensajes, Interrupcin
del servicio.

6. .

Seguridad y Criptografa 3
UCS - Fac. Ingeniera e
Informtica Apellido y Nombre: Aparicio
Asignatura: Seguridad y lvaro
Criptografa
Ingeniera en
Telecomunicaciones

7. Sistema de inmunidad digital


8.
8.1. Phishing. (o Suplantacin de identidad) es un trmino informtico que
denomina un modelo de abuso informtico y que se comete mediante el uso
de un tipo de ingeniera social, caracterizado por intentar adquirir informacin
confidencial de forma fraudulenta.
8.2. Pharming. es la explotacin de una vulnerabilidad en el software de los
servidores DNS (Domain Name System) o en el de los equipos de los propios
usuarios, que permite a un atacante redirigir un nombre de dominio (domain
name) a otra mquina distinta.
8.3. Malware. Tambin llamado badware, cdigo maligno, software
malicioso, software daino o software malintencionado, es un tipo de software
que tiene como objetivo infiltrarse o daar una computadora o sistema de
informacin sin el consentimiento de su propietario.
8.4. Virus. Programa de computadora confeccionado en el anonimato que tiene la
capacidad de reproducirse y transmitirse independientemente de la voluntad
del operador y que causa alteraciones ms o menos graves en el
funcionamiento de la computadora.
8.5. Troyano. Software malicioso que se presenta al usuario como un programa
aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.

8.6. Worms. Los gusanos informticos se propagan de computadora a


computadora, pero a diferencia de un virus, tiene la capacidad a propagarse
sin la ayuda de una persona. Lo ms peligroso de los worms o gusanos
informticos es su capacidad para replicarse en el sistema informtico, por lo

Seguridad y Criptografa 4
UCS - Fac. Ingeniera e
Informtica Apellido y Nombre: Aparicio
Asignatura: Seguridad y lvaro
Criptografa
Ingeniera en
Telecomunicaciones
que una computadora podra enviar cientos o miles de copias de s mismo,
creando un efecto devastador a gran escala.

8.7. Spyware. Malware que recopila informacin de un ordenador y despus


transmite esta informacin a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
8.8. Spam. Correo basura o mensaje basura hace referencia a los mensajes no
solicitados, no deseados o con remitente no conocido (correo annimo),
habitualmente de tipo publicitario que generalmente son enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor.
9. Herramientas de Prevencin
9.1. Antivirus
Aplicacin o grupo de aplicaciones dedicadas a la prevencin, bsqueda,
deteccin y eliminacin de programa malignos en sistemas informticos.
Un antivirus debe cumplir de determinados requisitos para ser efectivo y
eficiente:
Constante Actualizacin
Proteccin permanente
Completa base de datos de programas malignos
Buena Heurstica
9.2. AntiSpam
Aplicacin o herramienta informtica que se encarga de detectar los Spam y
correo no deseado.
El principal objetivo de esta herramienta es lograr un buen porcentaje de
filtrado de correo no deseado, pero tampoco debe identificar al correo deseado
como no deseado.
9.3. Firewall
Herramienta que funciona como sistema de defensa, que evita el acceso a un
sistema a partir de determinadas reglas.
Estos programas suelen utilizarse para la proteccin de una computadora que
est conectada a una red.
Controlan todo el trfico de datos de entrada y salida, detectando e
informando cualquier conexin sospechosa.
9.4. Antispyware Tipo de aplicacin que se encarga de buscar, detectar y eliminar
spyware o espas en el sistema.
10. Internet ha hecho que los antivirus hayan evolucionado hacia programas ms
avanzados que no slo buscan detectar virus informticos, sino bloquearlos,
desinfectarlos y prevenir una infeccin de los mismos, y ahora ya son capaces de
reconocer otros tipos de malware, como spyware, rootkids, etc.

Seguridad y Criptografa 5
UCS - Fac. Ingeniera e
Informtica Apellido y Nombre: Aparicio
Asignatura: Seguridad y lvaro
Criptografa
Ingeniera en
Telecomunicaciones
Cada antivirus puede planear la defensa de una manera, es decir, un antivirus
puede hacer un escaneado completo, rpido o de vulnerabilidad segn elija el
usuario.

Fue en 2005 cuando, tras 5 aos de tendencia sostenida en la que los virus tal y
como los conocamos fueron dejando su lugar a gusanos y troyanos encargados
de formar redes de bots para obtener dinero, cuando vieron que el entretenimiento
que poda suponer la creacin de malware se poda convertir en un negocio muy
rentable.

Quiz la mejor prueba de ello sean los denominados Troyanos Bancarios de los
que existen miles de variantes dado que los creadores, para dificultar su deteccin
modificaban permanente el cdigo de los mismos.

Este tipo de malware actualmente se distribuye mediante exploits, spam o a travs


de otro malware que descarga el troyano bancario. Este ltimo tipo de troyano es
el encargado de robar informacin relacionada con las transacciones comerciales
y/o datos bancarios del usuario infectado.

Otra amenaza latente relacionada con la obtencin de beneficios econmicos a


travs del malware es el spyware y adware, donde algunas empresas de software
permiten al usuario utilizar sus aplicaciones a cambio de que los creadores puedan
realizar un monitoreo de las actividades del usuario sin su consentimiento.

En cuanto a las amenazas para mviles, no cabe duda de que la llegada de las
tecnologas, mviles e inalmbricas, y su constante evolucin han revolucionado
en los ltimos aos la forma en la que nos comunicamos y trabajamos. Sin
embargo, la expansin del uso de esta tecnologa ha hecho que tambin se
convierta en un vector de ataque importante para la industria del malware.

Fue durante el ao 2004 cuando se inform de la existencia del primer cdigo


malicioso para plataformas mviles: Cabir.A siendo, junto al ComWar.A, los ms
conocidos, este ltimo no solo por su capacidad de replicarse a travs de
Bluetooth sino tambin a travs de mensajes de texto con imgenes y sonido
(MMS), envindose a las direcciones y nmeros de la agenda de sus vctimas.
Actualmente existe malware para las plataformas ms comunes, como pueden ser
Symbian, PocketPC, Palm, etc., siendo el mtodo de propagacin tan diverso
como las posibilidades que nos ofrecen estos avances tecnolgicos: SMS, MMS,
IrDA, Bluetooth, etc.

Seguridad y Criptografa 6
UCS - Fac. Ingeniera e
Informtica Apellido y Nombre: Aparicio
Asignatura: Seguridad y lvaro
Criptografa
Ingeniera en
Telecomunicaciones
A da de hoy la plataforma ms atacada es Windows sobre procesadores de 32
bits. Como hemos mencionado anteriormente, los creadores de malware han visto
en esta actividad un mtodo de enriquecimiento y pensando en trminos
econmicos y estableciendo el target ms amplio posible, los usuarios de
plataforma Windows representan el 90% del mercado. Quizs otro obstculo con el
que chocan los creadores de malware para Linux y Macintosh tiene que ver con la
capacitacin media/alta de los usuarios de este tipo de plataformas, por lo que la
Ingeniera Social, principal mtodo de propagacin en la actualidad, no resulta tan
eficiente con estos usuarios.

11. Las medidas que pueden tomar ante riesgos o amenazas a la seguridad
informtica son:
11.1. Proteger la navegacin (Firewall)
11.2. Proteger la red tanto interna como externa.
11.3. Proteccin contra dispositivos externos.
11.4. Proteger los datos con autenticacin.
11.5. Video vigilancia.
11.6. Proteger a los usuarios de la ingeniera social.
12. Polticas de seguridad.
Conjunto de reglas y procedimientos que establecen la forma en la que una
organizacin previene y gestiona los riesgos de daos a la informacin.
Las consideraciones para el diseo de polticas de seguridad son:
12.1. Identificar los elementos que se desean asegurar, como ser equipos,
servidores, los propios sistemas informticos.
12.2. Identificar las amenazas, es decir saber cules son los factores de
riesgo que amenazan al sistema.
12.3. Identificar quienes y de qu forma tienen acceso a la informacin, es
decir asegurar la confidencialidad y disponibilidad de la informacin.
12.4. Identificar los sitios de acceso tanto fsicamente como tambin
lgicamente.
12.5. Fiscalizar regularmente el sistema
12.6. Establecer un Plan de Accin al detectar una violacin a la seguridad
(Planes de contingencia)
12.7. Divulgar la Poltica de Seguridad, es decir hacer saber a los usuarios las
polticas inherentes al sistema informtico.
12.8. .

13. Amenazas a un sistema informtico


Las amenazas afectan principalmente al hardware, al software y a los datos. stas
se deben a fenmenos de:
13.1. Interrupcin. Se daa, pierde o deja de funcionar un punto del sistema.
La deteccin es inmediata. (Destruccin del hardware, borrado de programas
o datos)

Seguridad y Criptografa 7
UCS - Fac. Ingeniera e
Informtica Apellido y Nombre: Aparicio
Asignatura: Seguridad y lvaro
Criptografa
Ingeniera en
Telecomunicaciones
13.2. Interceptacin. Acceso a la informacin por parte de personas no
autorizadas. Su deteccin es difcil, a veces no deja huellas. (Copias de
programas)
13.3. Modificacin. Acceso no autorizado que cambia el entorno para su
beneficio. Su deteccin es difcil segn las circunstancias. (Modificacin de
Base de datos)
13.4. Generacin. Creacin de nuevos objetos dentro del sistema. Su
deteccin es difcil: delitos de falsificacin. (Aadir transacciones de red)

14. Autenticacin. Asegura que las entidades son autenticas. En otras palabras
autentica las entidades Origen/Destino y Origen de los Datos.
Control de Acceso. Capacidad de limitar y controlar el acceso a sistemas host y
aplicaciones por medio de enlaces de comunicaciones.
Confidencialidad de los datos. Proteccin de los datos transmitidos por medios
de ataques pasivos.
Integridad de los datos. Los mensajes deben tener la garanta que fueron
recibidos tales y como fueron enviados sin duplicacin, insercin, modificacin,
reordenacin ni repeticin.
No repudio. Evita que el emisor o el receptor nieguen la transmisin de un
mensaje.

Seguridad y Criptografa 8
UCS - Fac. Ingeniera e
Informtica Apellido y Nombre: Aparicio
Asignatura: Seguridad y lvaro
Criptografa
Ingeniera en
Telecomunicaciones
Disponibilidad. Caracterstica que tiene un sistema informtico de estar accesible
y utilizable a peticin de una entidad autorizada.
15. .
16. Firewalls. Dispositivo o conjunto de elementos o sistemas ubicados entre dos

redes.
Existen tipos de firewall pertenecientes a las distintas capas del modelo OSI, ms
especficamente en la capa de aplicacin enfocndose en el protocolo HTTP para
pginas web, en la capa de transporte, ya sea en TCP o UDP y su nmero de
puerto, en la capa de red y la capa de enlace en los datagramas y tramas
respectivamente realizando un filtrado de paquetes.
Funciones de Firewall. Bsicamente la funcin de un firewall es proteger los
equipos individuales, servidores o equipos conectados en red contra accesos no
deseados de intrusos que nos pueden robar datos confidenciales, hacer perder
informacin valiosa o incluso denegar servicios en nuestra red.
17. DMZ o zona desmilitarizada es un tipo de firewall que se ubica entre un servidor
proxy y el router de la red que se quiere proteger. Tiene dos funciones de filtrado
externas e interna. Estos nodos proveen servicios tales como DNS, servidores de
web y aplicaciones para clientes internos.
El trfico interno en presencia del DMZ no puede ser objeto de sniffing y cualquier
otro ataque de tipo maninthemiddle.
18. Los firewall de capa de aplicacin operan tanto en la capa de aplicacin como en
la capa de presentacin. Un ejemplo es ISA (Internet Security and Acceleration),
que puede filtrar protocolos de capas superiores tales como FTP, TELNET,
DNS, DHCP, HTTP, TCP, UDP y TFTP (GSS). Por ejemplo, si una organizacin
quiere bloquear toda la informacin relacionada con una palabra en concreto,

Seguridad y Criptografa 9
UCS - Fac. Ingeniera e
Informtica Apellido y Nombre: Aparicio
Asignatura: Seguridad y lvaro
Criptografa
Ingeniera en
Telecomunicaciones
puede habilitarse el filtrado de contenido para bloquear esa palabra en
particular. No obstante, los cortafuegos de aplicacin resultan ms lentos que
los de estado
19.Los firewall de filtrados de paquetes se implementan en las capas de transporte,
red y enlace. Un ejemplo seria la denegacin de paquetes provenientes de
determinado puerto, IP o MAC no deseada.

Seguridad y Criptografa 10

Você também pode gostar