Escolar Documentos
Profissional Documentos
Cultura Documentos
1.1 Objetivos
Detectar los posibles problemas y amenazas a la seguridad , minimizando y gestionando los riesgos. Garantizar la adecuada utilizacin de los recursos y de las aplicaciones de los sistemas. Limitar las prdidas y conseguir la adecuada recuperacin del sistema en caso de incidente de seguridad. Cumplir con el marco legal y con los requisitos impuestos a nivel organizativo.
1.2 Trminos
EXPLOITS Es una una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informticos, hardware, o componente electrnico (por lo general computarizado). El fin del Exploit puede ser violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.
METAEXPLOITS Es un proyecto open source de seguridad informtica que proporciona informacin acerca de vulnerabilidades de seguridad y ayuda en tests de penetracin y en el desarrollo de firmas para Sistemas de Deteccin de Intrusos. Su subproyecto ms conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una mquina remota
PHARMING Ataque informtico que consiste en modificar o sustituir el archivo del servidor de nombres de dominio cambiando la direccin IP legtima de una entidad (comnmente una entidad bancaria) de manera que en el momento en el que el usuario escribe el nombre de dominio de la entidad en la barra de direcciones, el navegador redirigir automticamente al usuario a otra direccin IP donde se aloja una web falsa que suplantar la identidad legtima de la entidad, obtenindose de forma ilcita las claves de acceso de los clientes la entidad.
Tabnabbing: Esta tcnica se basa en aprovechar el sistema de navegacin por pestaas o tabs. Cuando el usuario va de una pestaa a otra, la que permanece en segundo plano se transforma en una pgina de acceso a servicios y plataformas (como Gmail, Youtube, Facebook, etc.). El usuario, al no percatarse, introduce los datos de acceso a estos servicios, y por tanto, est facilitando estos datos al propietario de la pgina falsa .
Malware: es la abreviatura de Malicious software (software malicioso), trmino que engloba a todo tipo de programa o cdigo de computadora cuya funcin es daar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar trminos como: Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Keyloggers etc.
Sniffing: aplicacin de monitorizacin y de anlisis para el trfico de una red para detectar problemas, lo hace buscando cadenas numricas o de caracteres en los paquetes. Se usa especialmente para detectar problemas de congestionamiento (cuellos de botella o bottlenecks).
Spoofing: Es una tcnica de suplantacin de identidad a travs de la Red, llevada a cabo por un intruso generalmente con usos de malware o de investigacin. Tipos: IP spoofing: suplantacin de la direccin IP de origen por otra. ARP spoofing: falseando la tabla ARP, al falsear la tabla ARP de la vctima, todo lo que sta enve, ser direccionado al atacante.
DNS spoofing: es una suplantacin de identidad por nombre de dominio, la cual consiste en una relacin falsa entre IP y nombre de dominio. Web spoofing: con esta tcnica el atacante crea una falsa pgina web, muy similar a la que suele utilizar el afectado con el objetivo de obtener informacin de dicha vctima como contraseas, informacin personal, datos facilitados, pginas que visita con frecuencia, perfil del usuario, etc.
Phishing: es la denominacin que recibe la estafa cometida a travs de medios telemticos mediante la cual el estafador intenta conseguir, de usuarios legtimos, informacin confidencial (contraseas, datos bancarios, etc) de forma fraudulenta.
Keylogger: es un tipo de troyano que se caracteriza por capturar y almacenar las pulsaciones efectuadas sobre el teclado. Posteriormente esta informacin (que puede contener informacin sensible) se enva a un atacante, que las puede utilizar en su propio provecho. Las ltimas versiones de este tipo de programas maliciosos tambin hacen capturas de pantalla del equipo atacado. De esta forma, se hace ineficaz e inseguro el uso del teclado virtual.
Spyware: se utiliza para denominar aplicaciones que recogen y envan informacin sobre las pginas web que ms frecuentemente visita un usuario, tiempo de conexin, etc. Tambin suelen capturar datos relativos al equipo en el que se encuentran instalados (sistema operativo, tipo de procesador, memoria, etc.) e, incluso, hay algunos diseados para informar de si el software que utiliza el equipo es original o no.
Botnet: conjunto de ordenadores controlados remotamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas como envo de spam, ataques de DDOS, etc.
Spam: Es a todo correo no deseado recibido por el destinatario, procedente de un envo automatizado y masivo por parte del emisor. El spam generalmente se asocia al correo electrnico personal, pero no slo afecta a los correos electrnicos personales, sino tambin a foros, blogs y grupos de noticias.
Atacantes:
Hacker:
son intrusos que se dedican a entrar en los sistemas informticos con el fin de demostrar a la entidad sus vulnerabilidades y agujeros de seguridad en el sistema, pero nunca con la intencin de provocar daos o prdidas a la empresa, sino de mantener actualizadas las medidas de seguridad, as como la adopcin de nuevas medidas conforme el hacker va descubriendo vulnerabilidades y agujeros de seguridad.
Cracker (de sombrero negro o "blackhat"): su objetivo es atacar un sistema informtico para conseguir beneficios de forma ilegal o simplemente para provocar daos a la entidad propietaria del sistema, difundiendo a su vez a travs de internet la manera de romper la seguridad de dicho sistema. Spammer: es el responsable del envo masivo de publicidad a travs de correo electrnico o cualquier medio de difusin de internet, provocando el colapso de servidores y servicios.
Script kiddie o lamer: Es el tipo de atacante ms numeroso de la red. No es un informtico en s, puesto que no tiene conocimientos extensos sobre informtica, sino que se trata de un usuario comn que tiene en su poder tanto informacin como algn tipo de programa o script especializado para violar la seguridad del sistema o de alguna de sus partes.
Phreaker:
son intrusos especializados en sabotear las redes telefnicas para poder realizar llamadas gratis. Sniffer: se dedica a rastrear y tratar de recomponer y descifrar los mensajes que circulan a travs de redes de ordenadores.
Confidencialidad : Es la propiedad de la informacin, por la que se garantiza que est accesible nicamente a personal autorizado a acceder a dicha informacin. Para garantizar la seguridad se utilizan mecanismos de cifrado y de ocultacin de la comunicacin
Integridad: Es la cualidad de un mensaje, comunicacin o archivo, que permite comprobar que no se ha producido manipulacin alguna en el original, es decir, que no ha sido alterado.
Disponibilidad La disponibilidad es la caracterstica, cualidad o condicin de la informacin de encontrarse a disposicin de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones
Verificar que un documento pertenece a quien dice que pertenece. No repudio : Probar la participacin de las partes en una comunicacin
-
No repudio
Autenticacin
Integridad
Confidencialidad
Disponibilidad
Vulnerabilidad de Hardware
Se pueden producir de forma intencionada o no. Incendios fortuitos en los sistemas, fallos fsicos, rotura fsica de cablesetc. Se da la amenaza por fallas fsicas que presente cualquiera de los elementos de hardware que conforman al sistema de cmputo. Estas fallas fsicas pueden ser defectos de fabricacin o mal diseo del hardware, pero tambin pueden ser el resultado de un mal uso y descuido en el mantenimiento.
Vulnerabilidades de Software
Requieren ciertos conocimientos informticos
Suministro de energa: las variaciones de voltaje daan los dispositivos, Desgaste: el uso constante del hardware produce un desgaste considerado como normal, con el tiempo este desgaste reduce el funcionamiento ptimo del dispositivo hasta dejarlo inutilizable. Descuido y mal uso: todos los componentes deben ser usados dentro de los parmetros establecidos por los fabricantes
Cdigo malicioso: es cualquier software que entra en un sistema de cmputo sin ser invitado e intenta romper las reglas, esto incluye caballos de Troya, virus, gusanos informticos, bombas lgicas y otras amenazas programadas. Virus: Todos sabemos lo que son, cmo se comportan e incluso habremos sufrido sus consecuencias. Hoy en da, la conectividad entre ordenadores hace que existan muchsimos ms de los 30 o 40mil conocidos a finales de los 80, y que su impacto, cuando logran trascender, sea mucho mayor.
Gusanos: Son programas que se replican, la lnea que los separa de los virus es muy delgada. Backdoors o puertas falsas: Son programas que permiten la entrada en el sistema de manera que el usuario habitual del mismo no tenga conocimiento de este ataque. Caballos de Troya o Troyanos: El objetivo de estos programas no es el mismo para el que aparentemente estn diseados. Se utilizan normalmente para instalar puertas traseras.
Robo: se refiere a la extraccin fsica de la informacin por medio de unidades de almacenamiento secundario (diskettes, CD, cintas, etc.), robo fsico de los componentes de hardware del sistema e incluso tambin se considera como robo el uso de los equipos para actividades diferentes a los que se les asigna en la organizacin
Sabotaje: consiste en reducir la funcionalidad del sistema por medio de acciones deliberadas dirigias a daar los equipos, logrando la interrupcin de los servicios e incluso la destruccin completa del sistema. Puede ser perpetuada por el personal interno o por opositores externos. Fraude: estas actividades no tienen como principal fin la destruccin del sistema, si no aprovechar los recursos que se manejan para obtener beneficios ajenos a los objetivos de la organizacin.
Ingeniera social: en el campo de la seguridad informtica ingeniera social es la prctica de obtener informacin confidencial a travs de la manipulacin de usuarios, llevndolos a revelar informacin sensible, o bien a violar las polticas de seguridad tpicas.
1.4 Amenazas
Es la posible causa de un incidente no deseado, el cual puede ocasionar un dao a un sistema o a una organizacin.
Sistemas contra incendios. Es importante intentar evitar los sistemas contra incendios que usen materiales conductores, dado que, de lo contrario pueden perderse datos de los dispositivos. Sistemas de contrasea. Estos sistemas son los ms usados por si simplicidad de uso y bajo coste. Sistemas Tarjeta magntica. Estos sistemas se componen de una tarjeta con una banda magntica que contiene un cdigo para acceder.
Sistemas RFID. Son las siglas de identificacin por radio frecuencia en Ingles (Radio Frequency IDentification), estos sistemas se componen de un elemento que reacciona ante una seal, devolviendo un resultado. Sistemas de Token. Un sistema de token se compone de un elemento mvil llamado "Token" que genera claves aleatorias, para poder funcionar correctamente el token ha de estar sincronizado con el sistema de acceso
Sistemas Biomtricos. Son sistemas que otorgan acceso mediante la identificacin por elementos fsicos de cada individuo, vase iris del ojo, huellas dactilares, voz, sistema de venas palmares, u otros rasgos nicos. Sistemas de control de temperatura. Para que los sistemas informticos funcionen correctamente los elementos fsicos de los mismos han de encontrase a ciertas temperaturas.
SAI: Son elementos con la propiedad de ser activos encargados de alimentar a los sistemas conectados a ellos. Se sitan entre la fuente de alimentacin de los equipos y la red elctrica. Algunos de ellos posen soporte para apagar los equipos de forma correcta si fuera necesario. Es tan importante tener los equipos informticos conectados a un SAI como los sistemas de red, ya que si se falla el suministro elctrico y se pierde la conectividad con los equipos es igual que si estos estuvieran apagados