You are on page 1of 23

UNIVERSIDAD DE CIENCIAS EMPRESARIALES Y SOCIALES Rafaela

LIC. COMUNICACIN SOCIAL


2012

TECNOLOGAS DE
LA COMUNICACIN

Web: http://tcuces.wordpress.com -

Lic. Marcelo Snchez

Observacin: este trabajo est bajo licencia de CREATIVE COMMONS:

Tecnologas de la Comunicacin por Marcelo Snchez y se encuentra bajo una Licencia Creative Commons Atribucin-NoComercial-SinDerivadas 2.5 Argentina.
Usted es libre de: Compartir - copiar, distribuir, ejecutar y comunicar pblicamente la obra

Bajo las condiciones siguientes:

Atribucin Debe reconocer los crditos de la obra de la manera especificada por el autor o el licenciante (pero no de una manera que sugiera que tiene su apoyo o que apoyan el uso que hace de su obra). No Comercial No puede utilizar esta obra para fines comerciales.

Sin Obras Derivadas No se puede alterar, transformar o generar una obra derivada a partir de esta obra.

Entendiendo que: Renuncia Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor Dominio Pblico Cuando la obra o alguno de sus elementos se halle en el dominio pblico segn la ley vigente aplicable, esta situacin no quedar afectada por la licencia. Otros derechos Los derechos siguientes no quedan afectados por la licencia de ninguna manera: o Los derechos derivados de usos legtimos u otras limitaciones reconocidas por ley no se ven afectados por lo anterior. o Los derechos morales del auto; o Derechos que pueden ostentar otras personas sobre la propia obra o su uso, como por ejemplo derechos de imagen o de privacidad. Aviso Al reutilizar o distribuir la obra, tiene que dejar muy en claro los trminos de la licencia de esta obra. La mejor forma de hacerlo es enlazar a esta pgina.

http://creativecommons.org/licenses/by-nc-nd/2.5/ar/

Versin 3.01 Ao 2012

UNIDAD IV

COMUNICACIONES SEGURAS

UCES- Rafaela - TECNOLOGIAS DE LA COMUNICACIN - Docente: Lic Marcelo Snchez

UCES - Rafaela

Lic. Comunicacin Social Ctedra: TECNOLOGAS DE LA COMUNICACION

LECTURA RECOMENDADA SEGURIDAD INFORMATICA


La seguridad informtica es una disciplina que se relaciona a diversas tcnicas, aplicaciones y dispositivos encargados de asegurar la integridad, confidencialidad y disponibilidad de la informacin de un sistema informtico y sus usuarios. Tcnicamente es imposible lograr un sistema informtico ciento por ciento seguro, pero buenas medidas de seguridad evitan daos y problemas que pueden ocasionar intrusos.

OBJETIVOS
Detectar los posibles problemas y amenazas. Garantizar la adecuada utilizacin de los recursos y de las aplicaciones de los sistemas. Limitar las prdidas y conseguir una adecuado recuperacin ante, por ejemplo, un incidente. Cumplir con el marco legal y con los requisitos impuestos a nivel organizativo.

PRINCIPIOS BSICOS DE LA SEGURIDAD INFORMATICA1

DATOS

DATOS

DATOS

SEGURIDAD INFORMATICA
CONFIDENCIALIDAD
Se refiere a la privacidad de los elementos de informacin almacenados y procesados en un sistema informtico. Basndose en este principio, las herramientas de seguridad informtica deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.

Segn la norma ISO/IEC 17.790 Pg,: 1 | UNIDAD 5 Comunicaciones Seguras

Autor: Lic. Marcelo Snchez

UCES - Rafaela

Lic. Comunicacin Social Ctedra: TECNOLOGAS DE LA COMUNICACION

Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen en localidades diferentes, pero estn fsica y lgicamente interconectados.

INTEGRIDAD
Se refiere a la validez y consistencia de los elementos de informacin almacenados y procesados en un sistema informtico. Basndose en este principio, las herramientas de seguridad informtica deben asegurar que los procesos de actualizacin estn sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma informacin.

DISPONIBILIDAD
Se refiere a la continuidad de acceso a los elementos de informacin almacenados y procesados en un sistema informtico. Basndose en este principio, las herramientas de Seguridad Informtica deben reforzar la permanencia del sistema informtico, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicacin que requieran. Este principio es particularmente importante en sistemas informticos cuyo compromiso con el usuario, es prestar servicio permanente.

RECURSO EXTRA SUGERIDO Conceptos bsicas sobre la seguridad de la Informacin http://www.youtube.com/watch?v=zV2sfyvfqik&feat ure=relmfu

Pg,: 2

| UNIDAD 5 Comunicaciones Seguras

Autor: Lic. Marcelo Snchez

UCES - Rafaela

Lic. Comunicacin Social Ctedra: TECNOLOGAS DE LA COMUNICACION

FACTORES DE RIESGO

Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos,


suciedad, humedad, calor, entre otros.

Tecnolgicos: fallas de hardware y/o software, fallas en el aire acondicionado, falla en el


servicio elctrico, ataque por virus informticos, etc.

Humanas: hurto, adulteracin, fraude, modificacin, revelacin, prdida, sabotaje,


vandalismo, crackers, hackers, falsificacin, robo de contraseas, intrusin, alteracin, etc.

FACTORES AMBIENTALES
Es muy importante ser consciente que por ms que una empresa sea la ms segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma ser nula si no se ha previsto como combatir, por ejemplo una inundacin, terremoto, etc. Los riesgos ambientales son uno de los aspectos ms olvidados a la hora del diseo de un sistema de seguridad informtico.

Inundaciones
Se las define como la invasin de agua por exceso de escurrimientos superficiales o por acumulacin en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.
Pg,: 3 | UNIDAD 5 Comunicaciones Seguras | Autor: Lic. Marcelo Snchez |

UCES - Rafaela

Lic. Comunicacin Social Ctedra: TECNOLOGAS DE LA COMUNICACION

Esta es una de las causas de mayores desastres en centros de cmputos. Adems de las causas naturales de inundaciones, puede existir la posibilidad de una inundacin provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.

Condiciones Climatolgicas
Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catstrofes ssmicas similares. Las condiciones atmosfricas severas se asocian a ciertas partes del mundo y la probabilidad de que ocurran est documentada. La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construccin de un edificio. La comprobacin de los informes climatolgicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de objetos mviles, la provisin de calor, iluminacin o combustible para la emergencia.

Terremotos
Estos fenmenos ssmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan o tan intensos que causan la destruccin de edificios y hasta la prdida de vidas humanas. El problema es que en la actualidad, estos fenmenos estn ocurriendo en lugares donde no se los asociaba. Por fortuna los daos en las zonas improbables suelen ser ligeros.

FACTORES TECNOLOGICOS
MALWARE
Malware es la abreviatura de Malicious software (software malicioso), trmino que engloba a todo tipo de programa o cdigo de computadora cuya funcin es daar un sistema o causar un
Pg,: 4 | UNIDAD 5 Comunicaciones Seguras | Autor: Lic. Marcelo Snchez |

UCES - Rafaela

Lic. Comunicacin Social Ctedra: TECNOLOGAS DE LA COMUNICACION

mal funcionamiento. Dentro de este grupo podemos encontrar trminos como: Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc. En la actualidad y dado que los antiguos llamados Virus informticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parsito/infeccin, directamente como un Malware.

Panorama del malware en la actualidad.


Virus Los Virus Informticos son sencillamente programas maliciosos (malwares) que infectan a otros archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste en incrustar su cdigo malicioso en el interior del archivo vctima (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infeccin. Su nombre lo adoptan de la similitud que tienen con los virus biolgicos que afectan a los humanos, donde los antibiticos en este caso seran los programas Antivirus. Es un programa que permanece oculto, reproducindose hasta que se activa y causa dao. Caractersticas primarias de un virus:

Daino Un virus informtico causa daos en el sistema que infecta el dao puede ser implcito cuando lo que se busca es destruir o alterar informacin o pueden ser situaciones con efectos negativos para la computadora Autoreproductor La caracterstica ms importante de este tipo de programas es la de crear copias de s mismo. Subrepticio Esto significa que el programa utilizar las mejores y ms variadas tcnicas para evitar que el usuario se de cuenta de su presencia.
Pg,: 5 | UNIDAD 5 Comunicaciones Seguras | Autor: Lic. Marcelo Snchez |

UCES - Rafaela

Lic. Comunicacin Social Ctedra: TECNOLOGAS DE LA COMUNICACION

RECURSO EXTRA SUGERIDO Conceptos bsicas sobre MALWARE http://www.youtube.com/watch?v=NPsjN8 AvNQM&feature=related

CMO ACTAN LOS VIRUS? Los virus se insertan sobre los archivos ejecutables que se ponen a su alcance, incrementando ligeramente el tamao de los mismos. Al ejecutar el archivo infectado acta primero el cdigo del virus, y ste aprovecha para infectar a nuevos archivos. Al ejecutar el archivo infectado el virus queda residente. desde ese momento puede controlar cualquier operacin del sistema operativo y aprovecha cualquier acontecimiento para contagiar. En algn momento ser el virus el que tome el control y lo que ocurra a partir de all depender de la especie a la que pertenezca el virus en cuestin.

POR DNDE INGRESAN LOS VIRUS? Es muy importante saber a travs de qu medios un virus puede atacar o introducirse en nuestra pc. Si conocemos las puertas de entradas seremos capaces de proteger esas posibles vas de ingreso para impedir posteriores infecciones. Los virus utilizan los siguientes medios para ello:

UNIDADES DE DISCO EXTRAIBLES REDES DE COMPUTADORAS INTERNET

Pg,: 6

| UNIDAD 5 Comunicaciones Seguras

Autor: Lic. Marcelo Snchez

UCES - Rafaela
TIPOS DE VIRUS

Lic. Comunicacin Social Ctedra: TECNOLOGAS DE LA COMUNICACION

Los diferentes virus que existen se pueden clasificar dependiendo del medio a travs del cual realizan su infeccin y las tcnicas utilizadas para realizarla. Aunque muchos de ellos tendrn una caracterstica especial por la que se asociarn a un tipo concreto dentro de esta clasificacin, otros podrn formar parte de varios grupos. VIRUS DE FICHEROS VIRUS DE BOOT VIRUS DE MACRO VIRUS GUSANO

Virus de ficheros Virus Residentes


Cuando se ponen en marcha, la primera accin que realizan consiste En comprobar si se cumplen todas las condiciones para atacar (fecha, hora, etc...). De no ser as, se colocan en una zona de la memoria principal esperando que se ejecute algn programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un fichero ejecutable (programa) no infectado, el virus lo infectar. Para ello el virus se aadir al programa que infecta, aadiendo su cdigo al propio cdigo del fichero ejecutable Ejemplos: VIRUS CASCADA2 - DIABLO - ELKERN

Virus de accin directa


En el momento de su ejecucin, el virus trata de replicarse a s mismo. Cumplindose unas determinadas condiciones, propias de cada caso, se activar pasando a realizar infecciones dentro del directorio que se encuentre especificado. Es posible llevar a cabo la desinfeccin de los archivos afectados por el virus, pero por lo general los dejan incorrectos. Ejemplo: VIRUS W95/SEXY256

Virus de sobreescrituraR
Este tipo de virus se caracteriza por no respetar la informacin contenida en los archivos que infecta, haciendo que stos queden inservibles posteriormente. Pueden encontrarse virus de sobreescritura que adems son residentes y otros que no lo son.

http://www.perantivirus.com/sosvirus/virufamo/cascada.htm - [En lnea:08/07/2008]


| UNIDAD 5 Comunicaciones Seguras | Autor: Lic. Marcelo Snchez |

Pg,: 7

UCES - Rafaela

Lic. Comunicacin Social Ctedra: TECNOLOGAS DE LA COMUNICACION

Aunque la desinfeccin es posible, no existe posibilidad de recuperar los archivos infectados, siendo la nica alternativa posible la eliminacin de stos. Ejemplos:VIRUS TRIVIAL KLEZ3

Virus de compaia
Al contrario que los virus residentes y de accin directa, si bien los virus de compaa tienen las caractersticas de estos dos, ellos no modifican los archivos que infectan. Este tipo de virus intenta localizar archivos de extensin .exe y crea un nuevo con el nombre de ese archivo localizado pero con la extensin .com. Por lo tanto el sistema Operativo primeramente ejecutar el archivo .com, que es el virus, y luego ser el virus el que haga ejecutar el verdadero archivo .com para que el usuario no se d cuenta de lo sucedido. Ejemplo: VIRUS VIERNES 134

Virus boot
El trmino BOOT o BOOT SECTOR representa lo que tambin se denomina sector de arranque. Se trata de una seccin muy importante que todos los discos de almacenamiento de informacin poseen en la cual se guarda la informacin sobre las caracterstacas del disco y los datos que el mismo posee. Este tipo de virus no afecta a los archivos, por lo tanto los datos del disco estarn fuera de peligro a no ser que se intente hacer arrancar la computadora con el disco infectado. Si esto ocurre, realizar la infeccin.

Reserva un determinado espacio de memoria para que este no sea ocupado por ningn otro programa. Luego de esto, se coloca en esa zona reservada de la memoria. Desde esa posicin se encarga de interceptar servicios que realiza el sistema operativo. Por ltimo, deja todo como estaba, el boot original, para que el usuario no se de cuenta de nada, pero el virus sigue activo.

EJEMPLOS DE ESTE TIPO DE VIRUS: BRIAN, CIH, NIMDA, SIRCAM

3 4

http://www.virusprot.com/Nt291021.html - [En lnea:08/07/2008] http://www.enciclopediavirus.com/enciclopedia/articulo.php?id=716 - - [En lnea:08/07/2008]


| UNIDAD 5 Comunicaciones Seguras | Autor: Lic. Marcelo Snchez |

Pg,: 8

UCES - Rafaela
Virus de macros

Lic. Comunicacin Social Ctedra: TECNOLOGAS DE LA COMUNICACION

Los macro virus son una nueva familia de virus que infectan documentos y hojas de clculo. Fueron reportados a partir de Julio de 1995, cambiando el concepto de que los virus tan slo podan infectar o propagarse a travs de archivos ejecutables. Cada uno de estos tipos de archivos puede tener, adicionalmente, unos pequeos programas denominados MACRO. Una macro puede ser asociada a un archivo creado por una aplicacin, ejemplo Word y que ni depende del sistema operativo, sino de acciones. Al abrir un documento que contenga macros, stas se cargarn de forma automtica. En ese instante o posteriormente, el virus actuar realizando cualquier tipo de operacin perjudicial. A diferencia de lo que se piensa habitualmente, los virus de macro pueden realizar acciones dainas de bastante importancia, propagndose en poco tiempo de forma muy rpida. Ejemplo:VIRUS MELISSA5

Virus gusano worm


La palabra "worm" en ingls, significa gusano. Los gusanos de computadoras son un trmino frecuentemente empleado. Segn algunos estudiosos de los virus, "los gusanos de computadoras son aquellos programas malignos que se propagan a travs de Internet, en la modalidad de virus "companions", que no alteran archivos o sectores del disco. Estos programas toman control de la memoria, calculan las direcciones de las otras computadoras conectadas a la red y envan copias de s mismo". Un virus de este tipo se puede decir que es un set de programas, que tiene la capacidad de desplazar un segmento de l o su propio cuerpo a otras computadoras conectadas en una red, y probablemente cada segmento realizar una tarea distinta en cada mquina que ha sido invadida por el maldito bicho. Ejemplos: Y LOVE YOU NIMDA HYBRIS

Troyano
En la teora, un troyano no es virus, ya que no cumple con todas las caractersticas de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele inclurselos dentro del mismo grupo. Un troyano es un pequeo programa generalmente alojado dentro de otra aplicacin (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "husped". Luego de instalarse, pueden realizar las ms diversas tareas, ocultas al usuario. Actualmente se los
5

http://www.vsantivirus.com/melissa.htm - [En lnea:08/07/2008]


| UNIDAD 5 Comunicaciones Seguras | Autor: Lic. Marcelo Snchez |

Pg,: 9

UCES - Rafaela

Lic. Comunicacin Social Ctedra: TECNOLOGAS DE LA COMUNICACION

utiliza para la instalacin de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una funcin til al usuario a la vez que tambin realizan la accin daina. La similitud con el "caballo de Troya" de los griegos es evidente y debido a esa caracterstica recibieron su nombre.

Backdoors
Estos programas son diseados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicacin tener acceso al sistema y hacer lo que desee con l. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes .

Adware
El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen cdigo adicional que muestra la publicidad en ventanas emergentes, o a travs de una barra que aparece en la pantalla simulando ofrecer distintos servicios tiles para el usuario. Generalmente, agregan cono grficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que est buscando.

Spyware
El spyware o software espa es una aplicacin que recopila informacin sobre una persona u organizacin sin su conocimiento ni consentimiento. El objetivo ms comn es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software enva informacin a sus servidores, en funcin a los hbitos de navegacin del usuario. Tambin, recogen datos acerca de las webs que se navegan y la informacin que se solicita en esos sitios, as como direcciones IP y URLs que se visitan. Esta informacin es explotada para propsitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta informacin, adems es posible crear perfiles estadsticos de los hbitos de los internautas. Ambos tipos de software generalmente suelen "disfrazarse" de aplicaciones tiles y que cumplen una funcin al usuario, adems de auto ofrecer su descarga en muchos sitios reconocidos.

Dialer
Tratan de establecer conexin telefnica con un nmero de tarificacin especial.

Hijacker
Se encargan de Secuestrar las funciones de nuestro sistema cambiando la pgina de inicio y bsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitios web mediante controles ActiveX o bien ser incluidos por un troyano.

Rootkit
Es un conjunto de herramientas usadas frecuentemente por los intrusos informticos o crackers que consiguen acceder ilcitamente a un sistema informtico. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos,
Pg,: 10 | UNIDAD 5 Comunicaciones Seguras | Autor: Lic. Marcelo Snchez |

UCES - Rafaela

Lic. Comunicacin Social Ctedra: TECNOLOGAS DE LA COMUNICACION

como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicacin que lance una consola cada vez que el atacante se conecte al sistema a travs de un determinado puerto. Los rootkits del kernel o ncleo pueden contener funcionalidades similares.

Herramienta de Hacking
Permite a los hackers realizar acciones peligrosas para las vctimas de los ataques.

Keylogger
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseas e informacin de los equipos en los que estn instalados.

Hoax
Son mensajes de correo electrnico con advertencias sobre falsos virus.

Spam
Es el envo indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.

FakeAVs&Rogues:
Bsicamente un Rogue software es un falso programa que nos mostrara falsos resultados de nuestro sistema ofrecindonos a la vez pagar por este para que se encargue de repararlo. Por supuesto que esto es todo totalmente falso y el nico objetivo es el de engaar al usuario a comprar su falso producto. Entre los ms destacados estn los FakesAVs (Falsos Antivirus) y FakeAS (Falsos Antispywares) de los cuales en InfoSpyware venimos llevando desde el ao 2005 un listado de la mayora de estos y que pueden ver en Listado de Falsos Antivirus AntiSpyware y Rogue Software.

Phising
Se conoce como phishing( del ingls fishing - pescar) a la suplantacin de identidad (en Internet, pero tambin por telfono) que persigue apropiarse de datos confidenciales de los usuarios. En la Red se utiliza el envo masivo de correos electrnicos que simulan proceder de entidades de prestigio y apremian al internauta a actualizar datos personales (nombres de usuario y contrasea de cuentas bancarias, nmeros de tarjeta de crdito, etc.) a travs de una pgina que imita a la original. Al introducir los datos en la pgina falsa, stos son pescados por los ciberdelicuentes para utilizarlos de forma fraudulenta. Se trata de una forma de spam (correos electrnicos no deseados) especialmente perniciosa, pues no slo satura los buzones de basura , sino que pone en peligro la integridad de la informacin sensible del usuario con graves consecuencias. La proliferacin de estos mensajes fraudulentos obliga a estar alerta y, de entrada, a tener presente que no se deben ofrecer datos personales que sean solicitados mediante el correo electrnico sin, al menos, realizar una comprobacin telefnica.

Pg,: 11

| UNIDAD 5 Comunicaciones Seguras

Autor: Lic. Marcelo Snchez

UCES - Rafaela

Lic. Comunicacin Social Ctedra: TECNOLOGAS DE LA COMUNICACION

Pharming
El pharming es una nueva amenaza, ms sofisticada y peligrosa, que consiste en manipular las direcciones DNS (DomainName Server) que utiliza el usuario. Los servidores DNS son los encargados de conducir a los usuarios a la pgina que desean ver. Pero a travs de esta accin, los ladrones de datos consiguen que las pginas visitadas no se correspondan con las autnticas, sino con otras creadas para recabar datos confidenciales, sobre todo relacionadas con la banca online. Los ataques pharming pueden llevarse a cabo directamente contra el servidor DNS, de forma que el cambio de direcciones afecte a todos los usuarios que lo utilicen mientras navegan en Internet, o bien de forma local, es decir, en cada equipo individual. stos ltimos son mucho ms peligrosos, no solamente porque son muy efectivos, sino porque se llevan a cabo fcilmente. Tan slo es necesario modificar un pequeo archivo llamado hosts que puede encontrarse en cualquier mquina que funcione bajo Windows y que utilice Internet Explorer para navegar por Internet, y crear falsas pginas web. A travs del pharming, cuando el usuario teclea en su navegador la direccin de la pgina a la que quiere acceder, en realidad puede ser enviado a otra creada por el hacker, que tiene el mismo aspecto que la original. As, el internauta introducir sus datos confidenciales sin ningn temor, sin saber que los est remitiendo a un delincuente. El pharming es un claro exponente de la poca de cambio que estamos viviendo en lo que a las amenazas de Internet.. Cada vez con mayor frecuencia vemos que los ataques que se producen no tienen como objetivo nico afectar a muchos usuarios, sino conseguir ganancias econmicas. Por ello, es necesario adaptarse a la situacin y tomar las medidas adecuadas para evitarlos.

Los 10 posibles sntomas de infeccin de Malwares pueden ser:


1. Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio. Aqu podra tratarse de un software espa o un falso antivirus o Rogueware. El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano est realizando tareas que consumen recursos. No arrancan las aplicaciones. Es un indicio de infeccin, aunque puede tratarse de otro fallo. No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podra estar haciendo llamadas, robando as ancho de banda.
| UNIDAD 5 Comunicaciones Seguras | Autor: Lic. Marcelo Snchez |

2.

3.

4.

Pg,: 12

UCES - Rafaela
5.

Lic. Comunicacin Social Ctedra: TECNOLOGAS DE LA COMUNICACION

Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra pginas no solicitadas. Este es un signo inequvoco de infeccin, ya que algunas amenazas estn destinadas a redirigir trfico a ciertos sitios. Dnde han ido mis archivos? Existen tipos de Malware diseados para borrar informacin, cifrarla o cambiarla de sitio. Mi antivirus ha desaparecido, mi Firewall est desactivado. Algunas amenazas se disean para deshabilitar el sistema de seguridad instalado. Mi ordenador me habla en un idioma raro. Puede que el PC est infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revs. Me faltan libreras y otros archivos para ejecutar aplicaciones. Esto tambin puede ser un indicio. Mi PC se ha vuelto loco. Si el equipo realiza acciones por s solo, como conectarse a Internet o enviar mails, tal vez la causa sea una amenaza.

6.

7.

8.

9.

10.

FACTORES HUMANOS
HACKERS
Un Hacker es una persona que est siempre en una continua bsqueda de informacin, vive para aprender y todo para l es un reto; no existen barreras, y lucha por la difusin libre de informacin (Free Information), distribucin de software sin costo y la globalizacin de la comunicacin. El concepto de hacker, generalmente es confundido errneamente con los mitos que existen acerca de este tema:

Un hacker es pirata. Esto no es as ya que los piratas comercian con la informacin que obtienen, entre otras cosas, y un verdadero hacker solo obtiene esa informacin para su uso personal. Un hacker es el que entra en los sistemas ajenos y se dedica a destruir la informacin almacenada en ellos. El error consiste en que el que destruye informacin y sistemas ajenos, no es el hackers sino el Cracker.

Pero entonces veamos que s es un Hacker: 1. Un verdadero Hacker es curioso y paciente. Si no fuera as terminaran por hartarse en el intento de entrar en el mismo sistema una y otra vez, abandonando el objetivo. 2. Un verdadero Hacker no se mete en el sistema para borrarlo todo o para vender lo que consiga. Quiere aprender y satisfacer su curiosidad. Esa es la nica finalidad de
Pg,: 13 | UNIDAD 5 Comunicaciones Seguras | Autor: Lic. Marcelo Snchez |

UCES - Rafaela

Lic. Comunicacin Social Ctedra: TECNOLOGAS DE LA COMUNICACION

introducirse en el sistema. Buscan dentro de un lugar en el que nunca han estado, exploran todos los pequeos rincones de un mundo diferente del que ya conocen y que les aburre. Porqu destruir algo y perderse el placer de decir a los dems que hemos estado en un lugar donde ellos no han estado?. 3. Un Hacker es inconformista, porqu pagar por una conexin que actualmente cuesta mucho dinero, y adems es limitada? Porqu pagar por una informacin que solo van a utilizar una vez?. 4. Un Hacker es discreto, es decir que cuando entra en un sistema es para su propia satisfaccin, no van por ah cantndolo a los cuatro vientos. La mayora de los casos de "Hackers" escuchados son en realidad "Fantasming". Esto quiere decir, que si un amigo se entera que se ha entrado en cierto sistema; "el ruido de los canales de comunicacin" har que se termine sabiendo que se ha entrado en un sistema cinco veces mayor, que haba destruido miles de ficheros y que haba inutilizado el sistema. 5. Un Hacker disfruta con la exploracin de los detalles de los sistemas programables y aprovecha sus posibilidades; al contrario de la mayora de los usuarios, que prefieren aprender slo lo imprescindible. 6. Un Hacker programa de forma entusiasta (incluso obsesiva), rpido y bien. 7. Un Hacker es experto en un programa en particular, o realiza trabajos frecuentemente usando cierto programa. Por ejemplo "un Hacker de Unix programador en C". 8. Los Hackers suelen congregarse. Tiende a connotar participacin como miembro en la comunidad global definida como "La ReD". 9. Un Hacker disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. 10. Antiguamente en esta lista se inclua: Persona maliciosa que intenta descubrir informacin sensible: contraseas, acceso a redes, etc. Pero para este caso en particular los verdaderos Hackers han optado por el trmino Cracker y siempre se espera (quizs intilmente) que se los diferencie. "Ntese que ninguna definicin define al Hacker como un criminal. En el mejor de los casos, los Hackers cambian precisamente la fabricacin de la informacin en la que se sustenta la sociedad y contribuyen al flujo de tecnologa. En el peor, los Hackers pueden ser traviesos perversos o exploradores curiosos. Los Hackers NO escriben dainos virus de computadora. Quienes lo hacen son los programadores tristes, inseguros y mediocres. Los virus dainos estn completamente en contra de la tica de los Hackers"

Crackers
Los Crackers , en realidad, son hackers cuyas intenciones van ms all de la investigacin. Es una persona que tiene fines maliciosos o de venganza, quiere demostrar sus habilidades pero de la manera equivocada o simplemente personas que hacen dao solo por diversin. Los hackers opinan de ellos que son "... Hackers mediocres, no demasiados brillantes, que buscan violar (literalmente "break") un sistema".

Pg,: 14

| UNIDAD 5 Comunicaciones Seguras

Autor: Lic. Marcelo Snchez

UCES - Rafaela
Personal (Insiders)

Lic. Comunicacin Social Ctedra: TECNOLOGAS DE LA COMUNICACION

Hasta aqu se ha presentado al personal como vctima de atacantes externos; sin embargo, de los robos, sabotajes o accidentes relacionados con los sistemas informticos, el 70% son causados por el propio personal de la organizacin propietaria de dichos sistemas ("Inside Factor"). Esto es realmente preocupante, ya que, una persona que trabaje con el administrador, el programador o el encargado de una mquina conoce perfectamente el sistema, sus puntos fuertes y dbiles; de manera que un ataque realizado por esa persona podr ser ms directo, difcil de detectar y ms efectivo que el que un atacante externo pueda realizar. Existen diversos estudios que tratan sobre los motivos que llevan a una persona a cometer delitos informticos contra su organizacin, pero sean cuales sean, estos motivos existen y deben prevenirse y evitarse. Suele decirse que todos tenemos un precio (dinero, chantaje, factores psicolgicos, etc.), por lo que nos pueden arrastrar a robar y vender informacin o simplemente proporcionar acceso a terceros. Dentro de este espectro podemos encontrar:

Personal Interno Ex-Empleado Curiosos Terroristas Intrusos Remunerados

LA INGENIERA SOCIAL
Es un enfoque no-tcnico para obtener informacin guardada en su pc. Puede incluir el contacto con los empleados con el fin de recibir, via e-mail, informacin sensible. Mientras que la ingeniera social no pueda ser manejada por i.t., los empleados deben entender las distintas tcnicas que se usan para ganar acceso en la red, o sacar informacin de su computadora personal. Lograr que los usuarios entiendan las consecuencias drsticas que pueden causar por el simple hecho de abrir un mail o contestar alguna pregunta fuera de contexto, ser una tarea de educacin muy importante a llevar a cabo por los responsables de las I.T.

CRACKEO DE CONTRASEAS
Varios programas de crackeo de contraseas gratuitos, contribuyen a acceder a las redes. La mayora se limitan a combinaciones simples de palabras del diccionario y a las combinaciones numricas.

Pg,: 15

| UNIDAD 5 Comunicaciones Seguras

Autor: Lic. Marcelo Snchez

UCES - Rafaela

Lic. Comunicacin Social Ctedra: TECNOLOGAS DE LA COMUNICACION

Los programas de contraseas que utilizan la fuerza bruta probarn cada combinacin de contraseas hasta que descubran la correcta. Para cerrar esta vulnerabilidad, hay resguardos obvios, cree contraseas fuertes que incluyan entre 8 y 12 caracteres con una combinacin alfanumrica, cmbielas cada 30 das.

Mecanismos de Seguridad Informtica


Un mecanismo de seguridad informtica es una tcnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y la disponibilidad de un sistema informtico. Existen muchos y variados mecanismos de seguridad informtica. Su seleccin depende del tipo de sistema, de su funcin y de los factores de riesgo que lo amenazan.

CONFIDENCIALIDAD

Fortalecer DATOS

INTEGRIDAD

DISPONIBILIDAD

Orientados a fortalecer la Confidencialidad


Cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado. Los datos se enmascaran usando una clave especial y siguiendo una secuencia de pasos preestablecidos, conocida como algoritmo de cifrado. El proceso inverso se conoce como descifrado, usa la misma clave y devuelve los datos a su estado original.

Orientados a fortalecer la Integridad


Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema. Software Firewall: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.
Pg,: 16 | UNIDAD 5 Comunicaciones Seguras | Autor: Lic. Marcelo Snchez |

UCES - Rafaela

Lic. Comunicacin Social Ctedra: TECNOLOGAS DE LA COMUNICACION

Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.

Orientados a fortalecer la Disponibilidad


Plan de recuperacin o contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad. Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informticos especialmente programados o una combinacin de ambos elementos. Respaldo de los datos: Es el proceso de copiar los elementos de informacin recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la informacin en dispositivos de almacenamiento secundario, ordenadores paralelos ejecutando las mismas transacciones, etc.

Clasificacin de los mecanismos de seguridad


Las amenazas pueden ser analizadas en tres momentos: antes del ataque, durante y despus del mismo. Estos mecanismos conformarn polticas que garantizarn la seguridad de nuestro sistema informtico. a)- La Prevencin (antes): mecanismos que aumentan la seguridad (o fiabilidad) de un sistema durante su funcionamiento normal. Por ejemplo el encriptado de informacin para su posterior transmisin. b)- La Deteccin (durante): mecanismos orientados a revelar violaciones a la seguridad y evitar el dao de la informacin. Estos mecanismos pueden ser activos, que detectan en el momento en que se est produciendo alguna anormalidad en el sistema, y pasivos que son por ejemplo las pistas de auditora. c)- La Recuperacin (despus): mecanismos que se aplican, cuando el dao del sistema ya se ha causado, para retornar ste a su funcionamiento normal. Por ejemplo recuperacin desde las copias de seguridad (backup) realizadas. De esta manera podemos definir tres tipos de control: preventivo, detectivo y correctivo.

Pg,: 17

| UNIDAD 5 Comunicaciones Seguras

Autor: Lic. Marcelo Snchez

UCES - Rafaela

Lic. Comunicacin Social Ctedra: TECNOLOGAS DE LA COMUNICACION

SISTEMA DE GESTIN DE SEGURIDAD DE LA INFORMACIN


Un sistema de gestin de seguridad de la informacin (SGSI) comprende la estructura organizativa, los procedimientos, los procesos y los recursos para implantar la gestin de la seguridad de la informacin. El sistema es la herramienta de que dispone la Direccin de las organizaciones para llevar a cabo las polticas y los objetivos de seguridad ( integridad, confidencialidad y disponibilidad, asignacin de responsabilidad, autenticacin, etc.) Proporciona mecanismos para la salvaguarda de los activos de informacin y de los sistemas que los procesan, en concordancia con las polticas de seguridad y planes estratgicos de la organizacin.
Pg,: 18 | UNIDAD 5 Comunicaciones Seguras | Autor: Lic. Marcelo Snchez |

UCES - Rafaela

Lic. Comunicacin Social Ctedra: TECNOLOGAS DE LA COMUNICACION

La Norma ISO 27001:2005 es un estndar internacional que proporciona un modelo slido para implementar los principios y lineamientos de los SGSI.

RECURSO EXTRA SUGERIDO

http://cert.inteco.es/extfrontinteco/img/File/intecocert/sgsi/

Pg,: 19

| UNIDAD 5 Comunicaciones Seguras

Autor: Lic. Marcelo Snchez

UCES - Rafaela

Lic. Comunicacin Social Ctedra: TECNOLOGAS DE LA COMUNICACION

FUENTES DE INFORMACION Este apunte fue confeccionado con informacin extrada de los siguientes sitios web: http://www.belt.es/articulos/HOME2_default.asp http://www.zonavirus.com http://virusattack.virusattack.com.ar/home/index.php3 http://www.virusprot.com/ http://alerta-antivirus.red.es/virus/estad_espa.php http://www.pandasoftware.es/about/prensa/multimedia.htm http://www.virusportal.com/es/ http://www2.noticiasdot.com/publicaciones/2004/especiales2004/balance2004/virus/virus_200400.htm http://www.hispasec.com http://www.terra.es/tecnologia/articulo/html/tec1833.htm http://www.vsantivirus.com/hoaxes.htm http://www.rompecadenas.com.ar/ http://www.bitdefender-es.com/index.php http://www.vsantivirus.com/ev-parasitos.htm http://www.segu-info.com.ar

BIBLIOGRAFIA

Enciclopedia de la Seguridad Informtica (2da Edicin - 2011) Alvaro G. Vieites Ed. Rama.

Pg,: 20

| UNIDAD 5 Comunicaciones Seguras

Autor: Lic. Marcelo Snchez

You might also like