Escolar Documentos
Profissional Documentos
Cultura Documentos
Conceptos y
vulnerabilidad
2017-2
1.1 Conceptos bsicos
2.2 Vulnerabilidad del sistema
2.3 Ataques a la seguridad
2.4 Intrusos informticos
2.5 Amenazas
2.6 Virus y malware
Para ello existe una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura a la informacin.
Confidencialidad
Tiene relacin a la proteccin de informacin frente a posibles accesos no autorizados
Disponibilidad
Es la garanta de los usuarios autorizados puedan acceder a la informacin y recursos
cuando la necesiten
Seguridad informtica
Es el rea de la informtica, que se enfoca en la proteccin de la infraestructura
computacional y todo lo relacionado con esta. (Incluyendo la informacin contenida)
Seguridad lgica
Consiste en la aplicacin de barreras y procedimientos que resguarden el acceso a los datos
y solo se permita acceder a ella a las personas autorizadas para hacerlo.
B) Asegurar que los operadores puedan trabajar sin ninguna supervisin minuciosa.
C) Asegurar que se estn utilizando los datos, archivos y programas correctos en y el
conocimiento correcto.
D) Que la informacin transmitida sea recibida por el destinatario. Al cual a sido enviada y no
a otro.
E) Que la informacin recibida sea la misma que haces otras medidas.
Seguridad fsica
Consiste en la aplicacin de barreras fsicas y procedimientos de control como medidas de
prevencin y contra medidas ante amenazas a los recursos de la informacin confidencial,
se refiere a los controles y mecanismos de seguridad dentro y fuera del centro de
cmputo as como las medidas de accesos remotos al y desde el mismo.
Polticas de seguridad
Son las reglas y procedimientos que regulan la forma en que una organizacin previene,
protege y maneja los riesgos de diferentes daos
B) definir las acciones a emprender y elegir las personas a contactar en caso de detectar una
posible intrusin.
C) sensibilizar los operadores con los problemas ligados con la seguridad de los sistemas
informticos.
Ejemplos de vulnerabilidades
Herramientas
En el caso de servidores Linux/Unix para hacer el anlisis de vulnerabilidades se suele
utilizar el programa 'Nessus'.
Existe software comercial que utiliza Nessus como motor para el anlisis. Por ejemplo est
Catbird (www.catbird.com) que usa un portal para la gestin centralizada de las
vulnerabilidades, analiza externamente e internamente la red teniendo en cuenta los accesos
inalmbricos. Adems hace monitoreo de servicios de red como el DNS y la disponibilidad de
los portales web de las organizaciones.
En otros sistemas tipo Windows est el MBSA Microsoft Baseline Security Analyzer que
permite verificar la configuracin de seguridad, detectando los posibles problemas de
seguridad en el sistema operativo y los diversos componentes instalados.
Para poder llevar a cabo un ataque informtico, los intrusos (adelante se describe con
detalle) deben disponer de los medios tcnicos, los conocimientos y las herramientas
adecuadas, deben contar con una determinada motivacin o finalidad, y se tiene que dar
Compil: Ing. Hctor Bazarte Torres/Agosto 2017 5 de 15
adems una determinada oportunidad que facilite el desarrollo de ataque (como puede ser el
caso de un fallo en la seguridad del sistema informtico elegido). Estos tres factores (medios
+ conocimiento + herramientas) constituyen lo que podramos denominar como el Tringulo
de la Intrusin.
Tipos de Ataques
Las clases pueden ser en lo general de tipo accidental o intencional (activos y pasivos), como
enseguida se sealan.
Ataques accidentales:
Errores de Software
Errores de Hardware
Mala administracin
Ataques intencionales
Se divide en dos:
Pasivos
Divulgacin de datos
Anlisis de trfico
Activos
Destruccin de datos
Revisin de datos
Copia de datos
Bloqueos
Crackers (Blackhats)
A principios de los aos setenta comienzan a producirse los primeros casos de delitos
informticos provocado por empleados que conseguan acceder a los ordenadores de sus
empresas para modificar sus datos: registros de ventas, nominas, etc.
Sniffers
Son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que
circulan por redes de ordenadores como Internet.
Phreakers
Son intrusos especializados en sabotear las redes telefnicas para poder realizar llamadas
gratuitas. Desarrollaron las famosas cajas azules, que podan emitir distintos tonos en las
frecuencias utilizadas por las operadoras para la sealizacin interna de sus redes, cuando
estas todava eran analgicas.
Spammers
Son los responsables del envo masivo de miles de mensajes de correo electrnico no
solicitado a travs de redes como Internet, provocando el colapso de los servidores y
sobrecarga de los buzones de correo de los usuarios.
Adems, muchos de estos mensajes de correo no solicitado pueden contener cdigo daino
(virus informticos) o forman parte de intentos de estafa realizados a travs de Internet (los
famosos casos de phishing).
Piratas informticos
Son aquellas personas que han obtenido determinados programas o herramientas para
realizar ataques informticos (descargndolo generalmente desde algn servidor de Internet)
y que los utilizan sin tener conocimientos tcnicos de cmo funcionan.
Ex-empleados
Los ex-empleados pueden actuar contra su antigua empresa u organizacin por despecho o
venganza, accediendo en algunos casos a travs de cuentas de usuario que todava no han
sido canceladas en los equipos y servidores de la organizacin. Tambin pueden la
activacin de Bombas lgicas para causar determinados daos en el sistema informtico
(eliminacin de ficheros, envi de informacin confidencial a terceros, etc.) como venganza
tras un despido.
Intrusos Remunerados
Los intrusos remunerados son expertos informticos contratados por terceros para la
sustraccin de informacin confidencial, llevar acabo sabotajes informticos contra
determinada organizacin, etc.
Anlisis de riesgos
La informacin es el activo ms importante por lo tanto deben de existir tcnicas que la
aseguren.
Para evitar el riesgo a nuestro equipo, debemos de restringir el acceso a nuestra informacin,
el acceso a los usuarios o personas no autorizadas y el acceso a nuestra red.
Debemos asegurar que los usuarios trabajen, pero no puedan modificar los programas ni
archivos que no correspondan.
Debemos asegurar que la informacin transmitida sea la misma que reciba el destinatario al
cual sea enviada y no llegue a otro.
Tipos de amenazas
Se Clasifican en Dos.
Intencionales, en caso de que deliberadamente se intente producir un dao (por
ejemplo el robo de informacin, la propagacin de cdigo malicioso y las tcnicas de
ingeniera social).
Tipos de virus
Los virus de Boot no pueden afectar al ordenador mientras no se intente poner en marcha a ste
ltimo con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger
los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de
estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son:
Polyboot.B, Anti EXE.
Estudien chav@s, preprense para la escuela y mejor an, para la vida. Ello
les dar, entre muchas cosas buenas, libertad de pensamiento; los liberar de
la ignorancia; y les dar herramientas que contribuirn a que su actuar
personal y profesional, sean acorde a las expectativas que de ustedes tienen en
casa y en la sociedad civil y laboral; lo cual para nosotros sus maestros, es un
privilegio y un compromiso, poder contribuir en ello