Você está na página 1de 12

ITSTA

ADMINISTRACIÓN DE REDES

UNIDAD II
"INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA"

2.1 CONCEPTOS BÁSICOS

2.1.1 Sistemas Confiables


Se considera un Sistema Confiable, aquel que cuenta con las
características necesarias para permanecer funcionando de manera correcta
durante un periodo de tiempo prolongado, en otras palabras, aquel conjunto de
elementos que permiten realizar las tareas cotidianas sin interrupciones y de forma
correcta.
Hablando específicamente de Software, un sistema confiable sería aquel
que además de funcionar perfectamente, está diseñado de tal forma que se pueda
recuperar de fallos imprevistos.
Si hablamos de Hardware, sería aquel que contemple el hecho de que sus
piezas no fallen, incluso aún cuando en teoría hayan cumplido su ciclo de vida útil.
Sin embargo, muchas veces dejamos de lado lo que son los sistemas de
servicios, es decir, todos aquellos pasos, lineamientos, formulismos que se deben
seguir para realizar algún proceso. En este caso, un sistema confiable, sería aquel
que cubriera en tiempo y forma todas sus etapas para llegar a obtener un buen
producto o servicio.
Pero sabemos perfectamente que encontrar un sistema 100% confiable no
es posible, ya que en todos está involucrada la actividad del ser humano, y por
naturaleza, el ser humano no es perfecto, por tal motivo debemos ser conscientes
de que vamos a encontrarnos sistemas con cierto grado de confiabilidad, en
algunos casos, ese grado de confiabilidad más alto que en otros.
La estructura administrativa de la red debe proveer mecanismos de
seguridad apropiados para lo siguiente:
a) Identificación: (ID) es la habilidad de saber quién es el usuario que solicita
hacer uso del servicio.
b) Autentificación: Es la habilidad de probar que alguien es quien dice ser;
prueba de identidad. Por ejemplo un password secreto que solo el usuario
debe conocer.
c) Control de Acceso: una vez que se sabe y se puede probar que un usuario
es quien es, el sistema decide lo que le permite hacer.
d) Confidencialidad: Es la protección de la información para que no pueda ser
vista ni entendida por personal no autorizado.

ING. MEDELLÍN Página 1


ITSTA
ADMINISTRACIÓN DE REDES
e) Integridad: Es la cualidad que asegura que el mensaje es seguro, que no ha
sido alterado. La integridad provee la detección del uso no autorizado de la
información y de la red.
f) No repudiación: La no repudiación es la prevención de la negación de que
un mensaje ha sido enviado o recibido y asegura que el emisor del mensaje
no pueda negar que lo envió o que el receptor niegue haberlo recibido. La
propiedad de no repudiación de un sistema de seguridad de redes de
cómputo se basa en el uso de firmas digitales.

2.1.2 ¿Qué proteger?


Información: La información es considerada como uno de los recursos más
importantes en cualquier empresa, el hecho de tener bien protegida la información
más importante de las empresas, ayuda a lograr sus objetivos, sobre todo si se
trata de empresas que tienen muchos competidores ya que en el ámbito
empresarial, es muy común que se presente la “fuga de información”.
Equipos: Los equipos de cómputo son un recurso importante debido a que
es con ellos que se logran realizar gran parte de las actividades, además de que
representan una inversión económica muy grande, aunque actualmente se esté
dando un abaratamiento en los costos, siempre es importante el tener cuidado
especial con los equipos de cómputo, para poder sacar el máximo rendimiento a
su periodo de vida útil.
Personas: Está de sobra decir que el recurso humano sigue siendo vital en
el funcionamiento de las empresas, el hecho de cuidar a las personas se refiere
tanto a cuestiones físicas como psicológicas.
Instalaciones: se refiere a todas aquellas áreas de trabajo donde se
desarrollan las actividades cotidianas de la empresa, principalmente aquellos
lugares donde se encuentren en general, equipos de conexión y de
almacenamiento de información.

2.1.3 De quien protegerlo


Se debe proteger de la existencia de posibles amenazas internas o
externas. Las amenazas internas pueden incluir los errores de los empleados, los
consultores de la empresa y empleados disgustados, traidores o usuarios
inconscientes entre otros.
Las amenazas externas incluyen un gran espectro de acciones vandálicas,
desde personas curiosas que exploran las redes, hasta ex-empleados, sistemas
de crackeo, agencias de espionajes y tecno-terroristas.

ING. MEDELLÍN Página 2


ITSTA
ADMINISTRACIÓN DE REDES

Además de las formas “tradicionales” de ataques que existen en la red y


que ya son muy conocidas: Virus informáticos y Fallos de seguridad de los
servicios y protocolos.

2.1.4 Como protegerlo


Llave privada.

En éste método los datos del transmisor se transforman por medio de un


algoritmo público de criptografía con una llave binaria numérica privada solo
conocida por el transmisor y por el receptor. El algoritmo más conocido de este
tipo es el DES (Data Encription Standard).
El algoritmo opera así:

Firma digital

Es un método para verificar el origen y el contenido de un documento


electrónico. Se basa en la idea que si el texto de un documento se procesa con un
algoritmo de encripción, luego cualquier cambio en el documento original causará
un cambio en la salida del proceso de encripción, el cual será fácilmente
detectado. El mecanismo de encripción se llama algoritmo Hash, y la salida del
proceso se denomina compendio. La creación del compendio del mensaje cuya
llave solo es conocida para el emisor se llama firma digital.
La función del Hash se basa en el algoritmo de encripción de DES. Si se
desea mantener secreto el mensaje original, puede encriptarse con una llave

ING. MEDELLÍN Página 3


ITSTA
ADMINISTRACIÓN DE REDES
privada. Generalmente no se usa una llave pública porque este método es más
lento que el método de encripción DES.
Operación de la firma digital.

Criptografía

Es la técnica que hace ininteligible la información cuando es transmitida,


convirtiéndola en un texto cifrado. En el receptor se restaura el texto cifrado a la
información original o texto claro con el proceso de criptografía inverso.
El proceso de encripción usa un algoritmo que transforma los datos a un
texto cifrado empleando una o mas llaves de encripción durante el proceso de
transformación. El texto cifrado es inentendible para cualquier receptor sin el uso
del algoritmo de encripción y de la llave correcta para desencriptar la información.
Hay dos métodos de encripción:
a) Simétrica o de llave privada: conocida por el transmisor y por el receptor
para encriptar y desencriptar el mensaje.
b) Asimétrica : usa una llave pública para la encripción del mensaje y una llave
privada para la desencripción del mensaje.

ING. MEDELLÍN Página 4


ITSTA
ADMINISTRACIÓN DE REDES
Encripción con método de llave privada.

El emisor A genera Información a un texto claro, el cual es sometido a un


proceso de encripción usando un algoritmo de encripción y una llave privada para
generar el texto cifrado que se transmite.
El contenido del texto cifrado depende ahora de dos elementos: el algoritmo
de criptografía y la llave de encripción, la cual es secreta y solo conocida por A y
B.

2.2 TIPOS DE ATAQUES

Tipos de ataques

A).- Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos,
uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su
interés. Puede ser alguien externo o inclusive alguien que convive todos los días
con nosotros. Cabe mencionar que muchos de los ataques registrados a nivel
mundial, se dan internamente en las organizaciones y/o empresa.
B).- Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación
y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes
inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico
conectado a algún cable que entre o salga del edificio. Basta con estar en un
rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un
edificio cercano, para que alguien esté espiando nuestro flujo de información.
C).- Ataque de intercepción: Este tipo de ataque se dedica a desviar la información
a otro punto que no sea la del destinatario, y así poder revisar archivos,
información y contenidos de cualquier flujo en una red.
D).- Ataque de modificación: Este tipo de ataque se dedica a alterar la información
que se encuentra, de alguna forma ya validada, en computadoras y bases de
datos. Es muy común este tipo de ataque en bancos y casas de bolsa.
Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información

ING. MEDELLÍN Página 5


ITSTA
ADMINISTRACIÓN DE REDES
y/o archivos, utilizando la vulnerabilidad de los sistemas operativos y sistemas de
seguridad (atributos, claves de accesos, etc.).
E).- Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa,
a negar una transacción y/o a hacerse pasar por un usuario conocido, por ejemplo
se ha puesto de moda este tipo de ataques; los “nuevos ladrones” se han hecho
portales similares a los bancarios, donde las personas han descargado sus datos
de tarjetas de crédito sin encontrar respuesta; posteriormente sus tarjetas de
crédito son vaciadas.
Es importante mencionar, que así como se llevan estos tipos de ataques en
medios electrónicos, muchas veces se llevan a cabo en archivos físicos
expedientes, archiveros con información en papel, y en otro tipo de medios con los
que las personas están familiarizadas a trabajar todos los días (como teléfonos
convencionales, celulares, cajeros automáticos, etc.); inclusive los ataques a
computadoras, muchas veces, comienzan precisamente con información obtenida
de una fuente física (papeles, basura, intervención de correo, cartas, estados de
cuenta que llegan a los domicilios; o simplemente de alguien que vigila lo que
hacemos).
Se hace mención de estos últimos puntos, porque muchas veces pensamos que la
intrusión, pérdida, alteración, inserción, bloqueo de información en sistemas,
bloqueo de sistemas operativos y de dispositivos, suceden por casualidad o
simplemente porque existen los Hackers.
Lo que motiva a un pirata informático y/o Hacker a realizar los ataques son: los
retos, ya que ellos trabajan generando códigos que pueden burlar la seguridad,
infiltrarse en redes y sistemas para extraer o alterar la información sintiéndose así
superiores; codicia, que es uno de los motivos por lo que las personas delinquen,
tratando de hacer “dinero fácil” y un propósito mal intencionado o también definido
como vandalismo o terrorismo.
Los métodos tradicionales de los Hackers son: buscar comparticiones abiertas,
contraseñas deficientes, fallas y vulnerabilidades en programación,
desbordamiento de buffer y denegaciones de servicios. Los Métodos más
avanzados son: Rastreo de redes conmutadas (transmisión de paquetes entre
nodos o redes); métodos de falseamiento y enmascaramientos de IP; códigos
malintencionados y virus.

A parte de obtener acceso a su información privada, como son registros


financieros o archivos de contraseñas, generalmente los intrusos utilizan las
computadoras para:

• Lanzar ataques de negación de servicio (DoS, por sus siglas en inglés)


contra sitios Web de alto perfil. Una vez que obtienen control, los
allanadores pueden dirigir su computadora, y cientos o miles de otras

ING. MEDELLÍN Página 6


ITSTA
ADMINISTRACIÓN DE REDES
llamadas "zombis", para actuar simultáneamente, lo que sobrecarga y
apaga efectivamente un Sitio Web popular.
• Distribuir software ilegalmente. Después de apropiarse espacio en su disco
duro, habilitan a otros a tener acceso a su computadora como un sitio
"Warez" y a descargar aplicaciones de entretenimiento o negocios piratas.

2.3 POLITICAS DE SEGURIDAD

2.3.1 Prevención
El objetivo es mantener los recursos de red fuera del alcance de potenciales
usuarios maliciosos. Una acción puede ser la implementación de alguna
estrategia de control de acceso. Obviamente, los ataques solamente se reducen
pero nunca se eliminan del todo.

2.3.2 Detección
El objetivo es detectar el momento en que un ataque se está llevando a cabo. Hay
diferentes maneras en la detección de ataques, tantas como la variedad de
ataques mismo. El objetivo de la detección de intrusos se puede lograr mediante
un sistema de detección de intrusos que vigile y registre el tráfico que circula por la
red apoyado en un esquema de notificaciones o alarmas que indiquen el momento
en que se detecte una situación anormal en la red.

2.3.3 Recuperación
El objetivo es tomar las medidas necesarias para conocer las causas de una falla
de seguridad en un sistema que es parte de la red, cuando éste halla sido
detectado, además de tratar de eliminar dichas causas.

Las políticas proporcionan los aspectos que gobiernan el cómo deberían ser
configurados los sistemas, cómo deberían actuar los empleados de una
organización en circunstancias normales y cómo deberían reaccionar si se
presentan circunstancias inusuales. Define lo que debería de ser la seguridad
dentro de la organización y pone a todos en la misma situación, de modo que todo
el personal entienda lo que se espera de ellos.
Toda política debe de tener un propósito y procedimiento bien específico que una
claramente por qué fueron creadas tales políticas o procedimientos y qué
beneficios espera la organización derivados de las mismas.
Cada política y procedimiento debe tener una sección que defina su aplicabilidad.
Por ejemplo: una política de seguridad debe aplicarse a todos los sistemas de
ING. MEDELLÍN Página 7
ITSTA
ADMINISTRACIÓN DE REDES
cómputo y redes. Una política de información, puede aplicarse a todos los
empleados.
La sección de responsabilidad de una política o procedimiento, define quién se
hará responsable por la implementación apropiada del documento. Quienquiera
que sea designado como el responsable de aplicar una política o procedimiento de
ser capacitado de manera adecuada y estar consiente de los requerimientos del
documento.

2.4 ASPECTOS LEGALES


2.4.1 Delito informático

Los delitos informáticos son aquellas actividades ilícitas que:

• Se cometen mediante el uso de computadoras, sistemas informáticos u


otros dispositivos de comunicación (la informática es el medio o instrumento
para realizar un delito); o
• Tienen por objeto causar daños, provocar pérdidas o impedir el uso de
sistemas informáticos (delitos per se).

También se puede definir al delito informático como la conducta típica, antijurídica,


culpable y punible, en que se tiene a las computadoras como instrumento o fin.

2.4.2 Tipo de delito

Hacking ¿Qué es un hacker?

Individuo que sin derecho penetra un sistema informático sólo por gusto o para
probar sus habilidades. Usualmente no tiene fines delictivos graves este tipo de
intrusión.

Sin embargo, ellos mismos se definen como: 1. Una persona que disfruta el
explorar detalles de sistemas programables y cómo maximizar sus capacidades; 2.
Alguien que programa entusiastamente; 3. Una persona que es buena
programando rápidamente; 4. Un experto en un programa particular, como un
"hacker de Unix"; 5. De manera despectiva, un intruso malicioso que trata de
descubrir información sensible merodeando. Según ellos, el término correcto para
esta definición despectiva es "cracker".

Cracking ¿Qué es un cracker?

ING. MEDELLÍN Página 8


ITSTA
ADMINISTRACIÓN DE REDES
Derivado del hacking. Persona que sin derecho penetra un sistema informático
con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o
impedir el buen funcionamiento de redes informáticas o computadoras. Alguien
que viola la seguridad en un sistema. Este término fue acuñado por los hackers
para defenderse del mal uso periodístico del término "hacker". El término "cracker"
refleja la gran revulsión a los actos de robo y vandalismo perpetrados por los
círculos de criminales conocidos como crackers.

¿Qué es el Phreaking?

Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de


obtener beneficios o causar perjuicios a terceros. Esta es una de las prácticas más
antiguas en la historia del cibercrimen, la cual inicia en 1971 cuando un veterano
de Vietnam, John Draper alias "Capitán Crunch", descubrió como un silbato podía
reproducir el tono de 2600 hertz de los sistemas telefónicos.

También se puede definir como el arte y ciencia de crackear una red telefónica
(para, por ejemplo, hacer llamadas de larga distancia gratuitas). Por extensión, la
violación de la seguridad en cualquier otro contexto, especialmente en redes de
comunicaciones.

¿Qué es CiberTerrorismo?

Aprovechamiento de las redes informáticas (Internet) para obtener información,


fomentar o cometer actos de terrorismo. Los grupos extremistas, milicias y
guerrillas pueden intentar ciberasaltos masivos contra el gobierno e infraestructura
crítica de un país, como el transporte (aeropuertos, puertos marinos), la energía
eléctrica, gas y servicios de emergencia.

¿Qué es Hacktivismo?

Derivado del hacking. Uso de la red por grupos activistas de cualquier tipo
(políticos, religiosos, pro-derechos humanos, ambientalistas, etc.) para promover
ciber-desobediencia civil o ataques en contra del gobierno.

La diferencia entre ciberterrorismo y hacktivismo es muy fina. En términos


generales podemos decir que el fin último del ciberterrorismo es la destrucción
física y/o electrónica de la infraestructura de un gobierno y su nación, y la
motivación del hacktivismo es la protesta enérgica en contra del gobierno, la cual
puede estar caracterizada por actos de "violencia electrónica".

¿Qué es el CiberAcoso?

ING. MEDELLÍN Página 9


ITSTA
ADMINISTRACIÓN DE REDES
Acosar, hostigar, molestar, intimidar o amenazar personas o entidades usando
medios informáticos. El CiberAcoso puede ser definido como la conducta
amenazante o aproximaciones no deseadas dirigidas a otra persona usando el
Internet y otras formas de comunicación "en línea".

2.4.1 Código penal

En México los delitos de revelación de secretos y acceso ilícito a sistemas y


equipos de informática ya sean que estén protegidos por algún mecanismo de
seguridad, se consideren propiedad del Estado o de las instituciones que integran
el sistema financiero son hechos sancionables por el Código Penal Federal en el
titulo noveno capítulo I y II.

El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que
dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones
alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o
satelitales, por medio de las cuales se transmitan señales de audio, de video o de
datos.

La reproducción no autorizada de programas informáticos o piratería está regulada


en la Ley Federal del Derecho de Autor en el artículo 11.

También existen leyes locales en el código penal del Distrito Federal y el código
penal del estado de Sinaloa.

2.5 SEGURIDAD FISICA

2.5.1 Factores ambientales,


Dentro de la seguridad ambiental, debemos considerar todos aquellos aspectos
que interfieran en la buena realización de las actividades laborales, por ejemplo,
hablando de personas, en un ambiente cerrado, se debe contar con buena
iluminación para no forzar demasiado la vista. Respecto a las instalaciones, deben
estar en buenas condiciones para evitar accidentes además de tener una
temperatura ambiental adecuada a la cantidad de equipos en el área de trabajo.
Enfocándonos a los equipos, estos no deben presentar ningún tipo de falla que
pueda ser motivo de algún daño mayor.

ING. MEDELLÍN Página 10


ITSTA
ADMINISTRACIÓN DE REDES
2.5.2 Control de acceso
El acceso a ciertos lugares de la organización debe estar restringido para aquellas
personas ajenas a esa organización. Más allá del clásico letrero de “Prohibido el
paso a toda persona ajena a esta área”, se deben designar sanciones
administrativas para todas aquellas personas que entren sin autorización a las
áreas especificadas; dichas sanciones pueden ir desde un acta administrativa,
hasta la recesión de contrato o incluso, sanciones económicas.

El acceso físico es importante, todos los equipos delicados deben de estar


protegidos del acceso no autorizado; normalmente esto se consigue concentrando
los sistemas en un centro de datos. Este centro está controlado de diferentes
maneras, se puede limitar el acceso con dispositivos, o instalar cerraduras de
combinación para restringir los accesos a empleados y personas ajenas a las
instalaciones
2.5.3 Planes de contingencias
La seguridad física debe ser empleada junto con la seguridad administrativa y
técnica para brindar una protección completa. Ninguna cantidad de seguridad
técnica puede proteger la información confidencial si no se controla el acceso
físico a los servidores, equipos y computadoras. Igualmente, las condiciones
climáticas y de suministro de energía pueden afectar la disponibilidad de los
sistemas de información.

Los sistemas de extinción de incendios para los equipos deben ser los apropiados,
estos no tienen que tener base de agua para que no dañen los equipos.

Para evitar pérdidas y daños físicos a equipos y computadoras hay que contar con
una instalación eléctrica adecuada, no hay que saturar las tomas de corriente (que
es muy común), se recomienda utilizar fuentes reguladas como no-breaks y
reguladores para la protección de equipos. Si existen instalaciones específicas
para los equipos y computadoras se recomienda utilizar fuentes redundantes y
una planta de energía auxiliar.

ING. MEDELLÍN Página 11


ITSTA
ADMINISTRACIÓN DE REDES

2.6 RESPALDOS

Las políticas de respaldo y normalización de actividades después de un desastre


tienen que ser muy bien especificadas para que en un lapso muy corto de tiempo,
la empresa u organización regrese a sus actividades y las pérdidas económicas
sean mínimas o nulas. Los tipos de respaldo que se pueden generar se
mencionan en unidades posteriores.

ING. MEDELLÍN Página 12

Você também pode gostar