Professional Documents
Culture Documents
15/11/2011
METODOLOGA DE LA INVESTIGACIN
CONTENIDO
RESUMEN ................................................................................................................................... 4 Introduccin ................................................................................................................................. 5 Problemtica ................................................................................................................................ 6 Objetivos ...................................................................................................................................... 7 Objetivo general....................................................................................................................... 7 Objetivos especficos .............................................................................................................. 7 Justificacin ................................................................................................................................. 8 Marco Terico .............................................................................................................................. 9 Antecedentes histricos.............................................................................................................. 9 Generalidades........................................................................................................................ 10 De que estamos hablando ................................................................................................. 11 SEGURIDAD INFORMATICA.................................................................................................. 12 Definicin .............................................................................................................................. 12 Tipos de amenaza ................................................................................................................. 12 La amenaza informtica del futuro ....................................................................................... 13 y y y y y y y y y y Virus residentes.......................................................................................................... 14 Virus de accin directa .............................................................................................. 14 Virus de sobre escritura ............................................................................................. 14 Virus de boot(bot_kill) o de arranque ....................................................................... 14 Virus de enlace o directorio ....................................................................................... 15 Virus cifrados .............................................................................................................. 15 Virus polimrficos ....................................................................................................... 15 Virus multipartites....................................................................................................... 15 Virus del Fichero ........................................................................................................ 16 Virus de FAT ............................................................................................................... 16
METODOLOGA DE LA INVESTIGACIN
Puesta en marcha de una poltica de seguridad ................................................................ 18 Tcnicas para asegurar el sistema ...................................................................................... 18 Respaldo de Informacin ...................................................................................................... 19 Consideraciones de software ........................................................................................... 20 Consideraciones de una red ............................................................................................. 20 Algunas afirmaciones errneas comunes acerca de la seguridad.................................... 21 Organismos oficiales de seguridad informtica .................................................................. 22 Seguridad fsica ..................................................................................................................... 22 Importancia ......................................................................................................................... 22 Tipos de Desastres............................................................................................................ 23 Recomendaciones ............................................................................................................. 25 Control de Accesos............................................................................................................ 27 Delitos Informticos ............................................................................................................... 29 Definicin ............................................................................................................................ 29 Generalidades .................................................................................................................... 29 Crmenes especficos ........................................................................................................ 30 Spam................................................................................................................................... 30 Fraude................................................................................................................................. 30 Contenido obsceno u ofensivo ......................................................................................... 30 Hostigamiento / Acoso ...................................................................................................... 31 Trfico de drogas ............................................................................................................... 31 Terrorismo virtual ............................................................................................................... 31 Sujetos activos y pasivos ...................................................................................................... 31 Conclusiones ............................................................................................................................. 34 GLOSARIO ................................................................................................................................ 35 BIBLIOGRAFIA .......................................................................................................................... 43
SEGURIDAD INFORMATICA
Pgina 3
METODOLOGA DE LA INVESTIGACIN
RESUMEN
En el presente documento, tiene como finalidad presentar una investigacin sobre los principales aspectos de la seguridad informtica, adems de los problemas que se pueden producir por la carencia de informacin acerca de los peligros que existen en el medio informtico, ya que la mayora de la las personas desconocen los riesgos que se pueden producir, por el mal uso del equipo computo. Existen diversos tipos de amenazas, mismas que pueden ocasionar graves problemas en el equipo de cmputo como son: los virus informticos que se pueden contraer desde un ambiente externo como es el internet, tambin existen amenazas humanas son producidas por hacker, crackers y phreaking esta son producidas por personas que entran a tu equipo informtico sin permiso y roban la informacin, la ltima amenaza es producida por los desastres naturales como: incendios, inundaciones, terremotos, entre otros. Por la inseguridad en el resguardo de la informacin, muchas empresas y particulares han sufrido algn robo de informacin Para poder combatir estas amenazas informticas es necesario contar una cultura de seguridad informtica de esta manera, el equipo de cmputo que se utilice no sufrir daos y prdidas de informacin, y en qu caso de que lo anterior sucediera, el problema causado seria menos grave, debido al correcto respaldo de informacin..
SEGURIDAD INFORMATICA
Pgina 4
METODOLOGA DE LA INVESTIGACIN
Introduccin
La seguridad es una necesidad bsica enfocada en la preservacin de la vida misma y las posteriores. Garantizar que los recursos informticos estn disponibles para cumplir sus propsitos, es decir, que no estn daados o alterados por circunstancias o factores externos, es una definicin til para conocer lo que implica el concepto de seguridad informtica. Estamos en una poca en que la informtica desempea un papel importante en todo lo que nos rodea da con da, desde una simple calculadora para un estudiante, pasando por la informtica en el hogar, hasta los proyectos y trabajos empresariales. Sin embargo no siempre se le ha dado el uso correcto a esta ciencia, hay muchas amenazas desarrolladas por personas con el fin de conseguir beneficios a costa de otros o simplemente hacer dao. Ante esta realidad se han desarrollado herramientas para combatir dichas amenazas para proteger los sistemas y la informacin usando mtodos adecuados para cada usuario y circunstancias. A pesar de las advertencias y campaas de consideracin no se presta la atencin necesaria al tema de la Seguridad Informtica lo que ocasiona graves daos y prdidas tanto econmicas como de informacin. Tambin es importante conocer las clases y formas de ataque de las amenazas informticas, que son parte de este estudio, minimizar los riesgos de contagio y de esta forma los daos, dejando de lado el ahorro econmico, ya que en muchas ocasiones este es uno de los principales riesgos de la seguridad.
SEGURIDAD INFORMATICA
Pgina 5
METODOLOGA DE LA INVESTIGACIN
Problemtica
En la actualidad la seguridad informtica es de vital importancia para todas las instituciones u organizaciones pues no todas cuentan con un buen sustento para el funcionamiento en cuanto a la seguridad informtica, pero nunca est de ms asegurarse de lo que implica realmente la seguridad informtica. La problemtica que se tiene es la falta de informacin verdica y concreta que englobe los temas ms importantes, algunas recomendaciones para todos aquellos estudiantes interesados en la seguridad informtica debido a la falta de herramientas que ayuden a solucionar problemas que van desde lo ms simple hasta lo ms complicado y que desafortunadamente no surgen como tal. Esto ha propiciado una falta de conocimientos debido a la poca informacin con la que se cuenta as como con las medidas de seguridad tan simples implementadas en el mbito laboral. A medida que las sociedades dependen cada vez ms de la seguridad, ser necesario utilizar medios jurdicos y prcticos eficaces para prevenir riesgos asociados. Las tecnologas en seguridad de la sociedad de la informacin pueden utilizarse y se utilizan, para perpetrar y facilitar diversas actividades delictivas, y en manos de personas que actan de mala fe, o mala voluntad o con negligencia grave, estas tecnologas pueden convertirse en instrumentos para actividades que ponen en peligro o atentan contra la vida, la propiedad o la dignidad de los individuos del inters pblico. Nuestra era se caracteriza por un creciente acceso a la tecnologa y a una globalizacin social de la informacin y de la tecnologa. El desarrollo tecnolgico y el mayor uso de redes abiertas como el internet, en los prximos aos proporcionaran oportunidades nuevas e importantes y platearan nuevos desafos. La infraestructura de la informacin se ha convertido en una parte vital del eje de nuestras economas. Los usuarios deberan confiar en la disponibilidad de los servicios informativos y tener la seguridad de que sus comunicaciones y sus datos estn protegidos frente al acceso o la modificacin no autorizados.
SEGURIDAD INFORMATICA
Pgina 6
METODOLOGA DE LA INVESTIGACIN
Objetivos
Objetivo general
Desarrollar un estudio ambicioso y completo del estado actual y por qu no el futuro posible de la seguridad informtica que continuamente se pone sobre el tapete y que primordialmente no se posee un conocimiento amplio debido que la mayora del mundo informtico (organizacin o particular) desconoce la magnitud del problema al que se enfrenta y, generalmente no se invierte el capital humano ni mucho menos el econmico para poder generar buena seguridad informtica para prevenir problemas graves.
Objetivos especficos
y y y y Abordar adecuadamente la problemtica de la seguridad informtica as como su importancia en el mundo de la informacin. Identificar conceptos esenciales requeridos para proporcionar un amplio conocimiento del tema. Sealar la importancia que debe tener la seguridad informtica hoy en da. Contar con una herramienta de consulta de lo que en verdad trata y engloba la seguridad informtica.
SEGURIDAD INFORMATICA
Pgina 7
METODOLOGA DE LA INVESTIGACIN
Justificacin
Es de gran utilidad y desarrollar un estudio completo que abarque los puntos ms importantes de la Seguridad Informtica y que a su vez sirva como una herramienta de apoyo con el fin de adquirir un amplio conocimiento para todos aquellos usuarios que necesitan proteger su informacin de algn dao o delito. La mayora del mundo informtico desconoce la magnitud del problema al que se enfrenta y, generalmente no se cuenta con informacin concreta y til para prevenir la perdida de la informacin que, en ltima instancia es con el conocimiento y trabajo de muchos aos con el que se cuenta es de suma importancia contar con bases que sustenten toda aquella informacin que sea verdica relacionada con la informtica y sobre todo sea de gran utilidad pues de alguna manera existe una constante demanda que est esperando a que alguien lo entienda. Algunos de los beneficios que esta herramienta de consulta proporcionar son: fomentar el uso de medidas de seguridad para la proteccin de informacin privada del usuario as como el respaldo de la misma, algunas polticas de seguridad y sobre todo eliminar todas aquellas dudas que se han generado o ms bien que aun estn presentes. La problemtica ser solucionada al satisfacer las necesidades de comprensin del concepto SEGURIDAD por aquellos que se encargan de gestionar la informacin privada o de suma importancia. Para esto es necesario recopilar toda la informacin capaz de resolver esas dudas.
SEGURIDAD INFORMATICA
Pgina 8
Un hecho que conmociono al mundo de la informtica fue la historia de Kevin Mitnick, un hacker que evadi a la polica, al FBI y a los US Marshalls durante 2 aos. Su error fue evadir el ordenador personal de Tusona Shimomura, un experto en seguridad informtica, ya que este ultimo la rastre durante 2 meses hasta que fue detenido en Raleight, un pueblo de carolina del norte. Hoy en da las tcnicas de espionaje se han perfeccionado tanto que cualquier medio puede ser portador de un cdigo maligno que amenace nuestra privacidad, desde recibir un email hasta recibir ataques premeditados son amenazas que poden a prueba nuestra capacidad de respuesta ante la peor situacin. Estos ltimos aos hemos asistido a u ataque a nivel global derivado del llamado Malware, software poco detectable que es capaz de cambiar la configuracin del ordenador, mostrando publicidad en la propia pantalla de nuestro navegador, o robando informacin personal para venderla a terceras personas se estima que el volumen de negocio generado por este tipo de prcticas alcanza los dos mil millones de dlares.
SEGURIDAD INFORMATICA
Pgina 9
METODOLOGA DE LA INVESTIGACIN
Generalidades
El incremento en el uso de ordenadores y sistemas de comunicacin que permiten almacenar, procesar e intercambiar grandes cantidades de informacin est siendo espectacular en los ltimos aos. Este hecho provoca, que cada vez, un mayor nmero de organizaciones considere a su informacin y a la tecnologa a ella asociada, como uno de sus activos ms importantes. A lo largo de la historia, incluso desde tiempos en los que no exista la electricidad, el hombre siempre ha querido simplificar su modo de vida, por esta razn los grandes pensadores de todos los tiempos, han dedicado gran parte de su vida a desarrollar teoras matemticas para construir mquinas que simplifiquen las tareas de la vida diaria. Sin lugar a dudas el siglo XX es considerado el siglo de la electrnica y de la informtica, dejando al entrante siglo XXI innumerables adelantos tecnolgicos capaces de modificar en gran medida el comportamiento de la humanidad en muchos sentidos, en lo social, en lo econmico y porque no, en lo poltico. Resultando ser el plano econmico el ms beneficiado, hacindose extensivo incluso para los pases en vas de desarrollo. Por ser precisamente en el mbito del comercio donde las tecnologas electrnicas e informticas irrumpieron para quedarse de una vez por todas y para bien del comercio este se hizo cada vez ms dinmico y gil al hacer uso de una infraestructura nunca vista que no iba a respetar barreras geogrficas, idiomas y culturas. Prueba de la rapidez del avance informtico, es tangible en cosas fciles de encontrar como un artculo de revista de computacin, pginas de Internet, libros antiguos de computacin, entre otros. (
SANDERS, Donal H., Informtica presente y futuro / Editorial McGraw Hill, Mxico.).
En sus inicios los medios tcnicos de computacin, eran medios relativamente seguros, tomando en consideracin que los mismos estaban dedicados a procesar volmenes de datos importantes, tales como informacin contable, datos estadsticos, en el orden interno de una empresa por lo cual era relativamente fcil su control, de la misma forma que el nmero de empresas beneficiarias de su uso, era limitado.
SEGURIDAD INFORMATICA
Pgina 10
METODOLOGA DE LA INVESTIGACIN
SEGURIDAD INFORMATICA
Pgina 11
Tipos de amenaza
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante pueda entrar en ella, con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cmo es su funcionamiento. -Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Esta situacin se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayora de las compaas a nivel mundial, y porque no existe conocimiento relacionado con la planeacin de un esquema de seguridad eficiente que proteja los recursos informticos de las actuales amenazas combinadas.
SEGURIDAD INFORMATICA Pgina 12
METODOLOGA DE LA INVESTIGACIN
El resultado es la violacin de los sistemas, provocando la prdida o modificacin de los datos sensibles de la organizacin, lo que puede representar un dao con valor de miles o millones de dlares. Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. (Virus informtico /
Nombela, Javier del Pino Gonzlez, L.M. del Pino Gonzlez 1991).
SEGURIDAD INFORMATICA
Pgina 13
METODOLOGA DE LA INVESTIGACIN
de la cuenta, asustando al internauta y, a partir de all, s efectuar el robo del capital. Para no ser presa de esta nueva ola de ataques ms sutiles, Se recomienda:
y y y
Mantener las soluciones activadas y actualizadas. Evitar realizar operaciones comerciales en computadoras de uso pblico. Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.
Tipos de Virus
Los virus se pueden clasificar de la siguiente forma: y Virus residentes
La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. y Virus de accin directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condicin, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. y Virus de sobre escritura
Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. y Virus de boot(bot_kill) o de arranque
Los trminos boot o sector de arranque hacen referencia a una seccin muy importante de un disco (tanto un disquete como un disco duro respectivamente).
SEGURIDAD INFORMATICA Pgina 14
METODOLOGA DE LA INVESTIGACIN
En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectar a su vez el disco duro.
(Fundamentos de seguridad en redes / William Stallings 2004).
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a ste ltimo con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. y Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. y Virus cifrados
Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a s mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a s mismo y, cuando ha finalizado, se vuelve a cifrar. y Virus polimrficos
Son virus que en cada infeccin que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms costosos de detectar. y Virus multipartites
Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
SEGURIDAD INFORMATICA
Pgina 15
METODOLOGA DE LA INVESTIGACIN
y Virus del Fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. y Virus de FAT
La Tabla de Asignacin de Ficheros o FAT es la seccin de un disco utilizada para enlazar la informacin contenida en ste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirn el acceso a ciertas partes del disco, donde se almacenan los ficheros crticos para el normal funcionamiento del ordenador.
Anlisis de riesgos
El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicas que la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos y slo permiten acceder a ellos a las personas autorizadas para hacerlo. (http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica).
Existe un viejo dicho en la seguridad informtica que dicta: "lo que no est permitido debe estar prohibido" y sta debe ser la meta perseguida. Los medios para conseguirlo son: 1. Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos. 2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa). 3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. 4. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. 5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos.
SEGURIDAD INFORMATICA Pgina 16
METODOLOGA DE LA INVESTIGACIN
6. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. 7. Actualizar constantemente las contraseas de accesos a los sistemas de cmputo. y Elementos de un anlisis de riesgo
Cuando se pretende disear una tcnica para implementar un anlisis de riesgo informtico se pueden tomar los siguientes puntos como referencia a seguir:
y
SEGURIDAD INFORMATICA
Pgina 17
Elaborar reglas y procedimientos para cada servicio de la organizacin. Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusin Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informticos.
Los derechos de acceso de los operadores deben ser definidos por los responsables jerrquicos y no por los administradores informticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la poltica de seguridad definida. Adems, como el administrador suele ser el nico en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e informacin relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, as como ser el punto de entrada de la comunicacin a los trabajadores sobre problemas y recomendaciones en trmino de seguridad informtica. (Seguridad en Internet: una gua prctica y eficaz para proteger su PC /
Gonzalo Asensio 2006).
Codificar la informacin: Criptologa, Criptografa y Criptociencia, contraseas difciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de intrusos - antispyware, antivirus, llaves para proteccin de software, etc.
Pgina 18
SEGURIDAD INFORMATICA
METODOLOGA DE LA INVESTIGACIN
Mantener los sistemas de informacin con las actualizaciones que ms impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto
Respaldo de Informacin
La informacin constituye el activo ms importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas ms importantes que debe resolver es la proteccin permanente de su informacin crtica. La medida ms eficiente para la proteccin de los datos es determinar una buena poltica de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (slo se copian los ficheros creados o modificados desde el ltimo backup). Es vital para las empresas elaborar un plan de backup en funcin del volumen de informacin generada y la cantidad de equipos crticos. Un buen sistema indispensables:
y
de
ciertas caractersticas
Continuo El respaldo de datos debe ser completamente automtico y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.
Seguro Muchos software de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envo de la informacin.
SEGURIDAD INFORMATICA
METODOLOGA DE LA INVESTIGACIN
Se debe contar con un sistema que permita la recuperacin de versiones diarias, semanales y mensuales de los datos. Hoy en da los sistemas de respaldo de informacin online (Servicio de backup remoto) estn ganando terreno en las empresas y organismos gubernamentales. La mayora de los sistemas modernos de respaldo de informacin online cuentan con las mximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de informacin sin tener que estar preocupados de aumentar su dotacin fsica de servidores y sistemas de almacenamiento.
Consideraciones de software
Tener instalado en la mquina nicamente el software necesario reduce riesgos. As mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantas aumenta los riesgos). En todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. El software con mtodos de instalacin rpidos facilita tambin la reinstalacin en caso de contingencia. Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra. (LOZANO, Letvin R., Diagramacin
y programacin / Editorial McGraw Hill, Mxico.).
METODOLOGA DE LA INVESTIGACIN
Esta afirmacin se basa en la idea de que no introducir contraseas seguras en una empresa no entraa riesgos pues quin va a querer obtener informacin ma? Sin embargo, dado que los mtodos de contagio se realizan por medio de programas automticos, desde unas mquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
y
Esto es falso, pues existen mltiples formas de contagio, adems los programas realizan acciones sin la supervisin del usuario poniendo en riesgo los sistemas.
y
En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicacin, adems los antivirus son vulnerables a desbordamientos de bfer que hacen que la seguridad del sistema operativo se vea ms afectada an.
y
Esto nicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son mltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entraar riesgos, adems los firewalls de aplicacin (los ms usados) no brindan proteccin suficiente contra el spoofing.
y
Puede que est protegido contra ataques directamente hacia el ncleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un
SEGURIDAD INFORMATICA Pgina 21
METODOLOGA DE LA INVESTIGACIN
ataque sobre algn script de dicha aplicacin puede permitir que el atacante abra una Shell y por ende ejecutar comandos en el Unix.
SEGURIDAD INFORMATICA
Pgina 22
METODOLOGA DE LA INVESTIGACIN
Tipos de Desastres
No ser la primera vez que se mencione en este trabajo, que cada sistema es nico y por lo tanto la poltica de seguridad a implementar no ser nica. Este concepto vale, tambin, para el edificio en el que nos encontramos. Es por ello que siempre se recomendarn pautas de aplicacin general y no procedimientos especficos. Para ejemplificar esto: valdr de poco tener en cuenta aqu, en Entre Ros, tcnicas de seguridad ante terremotos; pero s ser de mxima utilidad en Los ngeles, EE.UU. Este tipo de seguridad est enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio fsico en que se encuentra ubicado el centro.
SEGURIDAD INFORMATICA
Pgina 23
SEGURIDAD INFORMATICA
Pgina 24
4. Recomendaciones
El personal designado para usar extinguidores de fuego debe ser entrenado en su uso. Si hay sistemas de deteccin de fuego que activan el sistema de extincin, todo el personal de esa rea debe estar entrenado para no interferir con este proceso automtico. Implementar paredes protectoras de fuego alrededor de las reas que se desea proteger del incendio que podra originarse en las reas adyacentes. Proteger el sistema contra daos causados por el humo. Este, en particular la clase que es principalmente espeso, negro y de materiales especiales, puede ser muy daino y requiere una lenta y costosa operacin de limpieza. Mantener procedimientos planeados para recibir y almacenar abastecimientos de papel. Suministrar informacin, del centro de cmputo, al departamento local de bomberos, antes de que ellos sean llamados en una emergencia. Hacer que este departamento est consciente de las particularidades y vulnerabilidades del sistema, por excesivas cantidades de agua y la conveniencia de una salida para el humo, es importante. Adems, ellos pueden ofrecer excelentes consejos como precauciones para prevenir incendios.
(www.ciberhabitat.gob.mx/museo/cerquita/redes/seguridad/intro.htm)
SEGURIDAD INFORMATICA
Pgina 25
Esta es una de las causas de mayores desastres en centros de cmputos. Adems de las causas naturales de inundaciones, puede existir la posibilidad de una inundacin provocada por la necesidad de apagar un incendio en un piso superior.
Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.
Acciones Hostiles
Robo Las computadoras son posesiones valiosas de las empresas y estn expuestas, de la misma forma que lo estn las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de mquina. La informacin importante o confidencial puede ser fcilmente copiada. Muchas empresas invierten millones de dlares en programas y archivos de informacin, a los que dan menor proteccin que la que otorgan a una mquina de escribir o una calculadora. El software, es una propiedad muy fcilmente sustrable y las cintas y discos son fcilmente copiados sin dejar ningn rastro Fraude Cada ao, millones de dlares son sustrados de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines.
SEGURIDAD INFORMATICA Pgina 26
METODOLOGA DE LA INVESTIGACIN
Sin embargo, debido a que ninguna de las partes implicadas (compaa, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que ms bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones. Sabotaje El peligro ms temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la proteccin contra el saboteador es uno de los retos ms duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.
Fsicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la informacin desaparece, aunque las cintas estn almacenadas en el interior de su funda de proteccin. Una habitacin llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos.
Adems, suciedad, partculas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las lneas de comunicaciones y elctricas pueden ser cortadas, etc.
Control de Accesos
El control de acceso no slo requiere la capacidad de identificacin, sino tambin asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, rea o sector dentro de una empresa o institucin. Utilizacin de Guardias Utilizacin de Detectores de Metales El detector de metales es un elemento sumamente prctico para la revisin de personas, ofreciendo grandes ventajas sobre el sistema de palpacin manual. La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen metlico mnimo, a partir del cual se activar la alarma.
SEGURIDAD INFORMATICA
Pgina 27
METODOLOGA DE LA INVESTIGACIN
La utilizacin de este tipo de detectores debe hacerse conocer a todo el personal. De este modo, actuar como elemento disuasivo. Verificacin Automtica de Firmas (VAF) En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque tambin podra encuadrarse dentro de las verificaciones biomtricas. Mientras es posible para un falsificador producir una buena copia visual o facsmil, es extremadamente difcil reproducir las dinmicas de una persona: por ejemplo la firma genuina con exactitud. (www.slideshare.net/jemarinoi/seguridad-informtica-1125964). Seguridad con Animales Sirven para grandes extensiones de terreno, y adems tienen rganos sensitivos mucho ms sensibles que los de cualquier dispositivo y, generalmente, el costo de cuidado y mantenimiento se disminuye considerablemente utilizando este tipo de sistema. As mismo, este sistema posee la desventaja de que los animales pueden ser engaados para lograr el acceso deseado.
SEGURIDAD INFORMATICA
Pgina 28
Generalidades
El delito informtico incluye una amplia variedad de categoras de crmenes. Generalmente este puede ser dividido en dos grupos: Crmenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalacin de cdigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generacin de virus. Crmenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografa infantil, pedofilia, etc.
SEGURIDAD INFORMATICA
Pgina 29
Fraude
El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendr un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa que conocen bien las redes de informacin de la misma y pueden ingresar a ella para alterar datos como generar informacin falsa que los beneficie, crear instrucciones y procesos no autorizados o daar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar.
SEGURIDAD INFORMATICA
Pgina 30
Trfico de drogas
El narcotrfico se ha beneficiado especialmente de los avances del Internet y a travs de ste promocionan y venden drogas ilegales a travs de emails codificados y otros instrumentos tecnolgicos. Muchos narcotraficantes organizan citas en cafs Internet. Como el Internet facilita la comunicacin de manera que la gente no se ve las caras, las mafias han ganado tambin su espacio en el mismo, haciendo que los posibles clientes se sientan ms seguros con este tipo de contacto. Adems, el Internet posee toda la informacin alternativa sobre cada droga, lo que hace que el cliente busque por s mismo la informacin antes de cada compra.
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compaa, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compaa de otros hackers, dirigi un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusin de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informtico y es procesable.-
SEGURIDAD INFORMATICA
Pgina 31
METODOLOGA DE LA INVESTIGACIN
En algunos casos la motivacin del delito informtico no es econmica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.
Hacker
Perso na que est siempre en una continua bsqueda de informacin, vive para aprender y todo para l es un reto; no existen barreras, y lucha por la difusin libre de informacin (Free Informacin), distribucin de software sin costo y la globalizacin de la comunicacin. El concepto de hacker, generalmente es confundido errneamente con los mitos que existen acerca de este tema:
y
Un hacker es pirata. Esto no es as ya que los piratas comercian con la informacin que obtienen, entre otras cosas, y un verdadero hacker solo obtiene esa informacin para su uso personal.
Crackers
En realidad, son hackers cuyas intenciones van ms all de la investigacin. Es una persona que tiene fines maliciosos o de venganza, quiere demostrar sus habilidades pero de la manera equivocada o simplemente personas que hacen dao solo por diversin. Los hackers opinan de ellos que son "...
SEGURIDAD INFORMATICA Pgina 32
METODOLOGA DE LA INVESTIGACIN
Hackers mediocres, no demasiados brillantes, que buscan violar (literalmente "break") un sistema".
Phreaking
Otro personaje en el Underground es el conocido como Phreaker (1). El Phreaking, es la actividad por medio de la cual algunas personas con ciertos conocimientos y herramientas de hardware y software, pueden engaar a las compaas telefnicas para que stas no cobren las llamadas que se hacen. La realidad indica que lo Phreakers son Cracker de las redes de comunicacin. Personas con amplios (a veces mayor que el de los mismos empleados de las compaas telefnicas) conocimientos en telefona. El cmo los Phreakers llegaron a enterarse del funcionamiento de estos tonos fue algo muy simple: Bell, orgullosa de su nuevo sistema, lo public detalladamente en revistas que iban dirigidas nica y exclusivamente a los operarios de la compaa telefnica. Lo que sucedi es que no cayeron en la cuenta de que todo suscriptor de esa revista recibi tambin en su casa un ejemplar que narraba el funcionamiento del nuevo sistema. Al poco tiempo hubo en la calle variaciones de la Blue Box inicial que fueron llamadas Red Box y Black Box, la cuales permitan realizar llamadas gratis desde telfonos pblicos. Las Blue Boxes no solo servan para realizar llamadas gratuitas, sino que proporcionaban a sus usuarios los mismos privilegios que los operadores de Bell. Lo realmente curioso, y desastroso para Bell, es que algunas personas eran capaces de silbar 2600 ciclos (lo cual significa que la lnea est preparada para recibir una llamada) de forma completamente natural.
SEGURIDAD INFORMATICA
Pgina 33
METODOLOGA DE LA INVESTIGACIN
Conclusiones
Evaluar y controlar permanentemente la seguridad fsica del edificio es la base para o comenzar a integrar la seguridad como una funcin primordial dentro de cualquier organismo. Tener controlado el ambiente y acceso fsico permite:
y y y y
disminuir siniestros trabajar mejor manteniendo la sensacin de seguridad descartar falsas hiptesis si se produjeran incidentes tener los medios para luchar contra accidentes
Las distintas alternativas estudiadas son suficientes para conocer en todo momento el estado del medio en el que nos desempeamos; y as tomar decisiones sobre la base de la informacin brindada por los medios de control adecuados. Estas decisiones pueden variar desde el conocimiento de la reas que recorren ciertas personas hasta la extremo de evacuar el edificio en caso de accidentes.
SEGURIDAD INFORMATICA
Pgina 34
SEGURIDAD INFORMATICA
Pgina 35
METODOLOGA DE LA INVESTIGACIN
adicional de cdigos maliciosos. Un ejemplo es un troyano que descarga e instala adware. Ataques Web: Un ataque Web es un ataque que se comete contra una aplicacin cliente y se origina desde un lugar en la Web, ya sea desde sitios legtimos atacados o sitios maliciosos que han sido creados para atacar intencionalmente a los usuarios de sta. Blacklisting o Lista Negra: La lista negra es el proceso de identificacin y bloqueo de programas, correos electrnicos, direcciones o dominios IP conocidos maliciosos o malvolos. Bot: Un bot es una computadora individual infectada con malware, la cual forma parte de una red de bots (bot net). Botnet: Conjunto de equipos bajo el control de un bot maestro, a travs de un canal de mando y control. Estos equipos normalmente se distribuyen a travs de Internet y se utilizan para actividades malintencionadas, como el envo de spam y ataques distribuidos de negacin de servicio. Las botnet se crean al infectar las computadoras con malware, lo cual da al atacante acceso a las mquinas. Los propietarios de computadoras infectadas generalmente ignoran que su mquina forma parte de una botnet, a menos que tengan software de seguridad que les informe acerca de la infeccin. Caballo de Troya: Son un tipo de cdigo malicioso que parece ser algo que no es. Una distincin muy importante entre troyanos y virus reales es que los troyanos no infectan otros archivos y no se propagan automticamente. Los caballos de Troya tienen cdigos maliciosos que cuando se activan causa prdida, incluso robo de datos. Por lo general, tambin tienen un componente de puerta trasera, que le permite al atacante descargar amenazas adicionales en un equipo infectado. Carga destructiva: Una carga destructiva es la actividad maliciosa que realiza el malware. Una carga destructiva es independiente de las acciones de instalacin y propagacin que realiza el malware.
SEGURIDAD INFORMATICA
Pgina 36
METODOLOGA DE LA INVESTIGACIN
Crimeware: Software que realiza acciones ilegales no previstas por un usuario que ejecuta el software. Estas acciones buscan producir beneficios econmicos al distribuidor del software. Ciberdelito: El ciberdelito es un delito que se comete usando una computadora, red o hardware. La computadora o dispositivo puede ser el agente, el facilitador o el objeto del delito. El delito puede ocurrir en la computadora o en otros lugares. Definiciones de virus: Una definicin de virus es un archivo que proporciona informacin al software antivirus, para identificar los riesgos de seguridad. Los archivos de definicin tienen proteccin contra todos los virus, gusanos, troyanos y otros riesgos de seguridad ms recientes. Las definiciones de virus tambin se denominan firmas antivirus. Descarga inadvertida: Una descarga inadvertida es una descarga de malware mediante el ataque a una vulnerabilidad de un navegador Web, equipo cliente de correo electrnico o plug-in de navegador sin intervencin alguna del usuario. Las descargas inadvertidas pueden ocurrir al visitar un sitio Web, visualizar un mensaje de correo electrnico o pulsar clic en una ventana emergente engaosa. Economa clandestina: La economa clandestina en lnea es el mercado digital donde se compran y se venden bienes y servicios obtenidos a travs de la ciberdelincuencia, con el fin de cometer delitos informticos. Dos de las plataformas ms comunes a disposicin de los participantes en la economa clandestina en lnea son los canales en servidores IRC y foros Web. Encriptacin: La encriptacin es un mtodo de cifrado o codificacin de datos para evitar que los usuarios no autorizados lean o manipulen los datos. Slo los individuos con acceso a una contrasea o clave pueden descifrar y utilizar los datos. A veces, el malware utiliza la encriptacin para ocultarse del software de seguridad. Es decir, el malware cifrado revuelve el cdigo del programa para que sea difcil detectarlo. Exploits o Programas intrusos: Los programas intrusos son tcnicas que aprovechan las vulnerabilidades del software y que pueden utilizarse para evadir la seguridad o atacar un equipo en la red.
SEGURIDAD INFORMATICA Pgina 37
METODOLOGA DE LA INVESTIGACIN
Filtracin de datos: Una filtracin de datos sucede cuando se compromete un sistema, exponiendo la informacin a un entorno no confiable. Las filtraciones de datos a menudo son el resultado de ataques maliciosos, que tratan de adquirir informacin confidencial que puede utilizarse con fines delictivos o con otros fines malintencionados Firewall: Un firewall es una aplicacin de seguridad diseada para bloquear las conexiones en determinados puertos del sistema, independientemente de si el trfico es benigno o maligno. Un firewall debera formar parte de una estrategia de seguridad estndar de mltiples niveles. Firma antivirus: Una firma antivirus es un archivo que proporciona informacin al software antivirus para encontrar y reparar los riesgos. Las firmas antivirus proporcionan proteccin contra todos los virus, gusanos, troyanos y otros riesgos de seguridad ms recientes. Las firmas antivirus tambin se denominan definiciones de virus. Greylisting o Lista Gris: La lista gris es un mtodo de defensa para proteger a los usuarios de correo electrnico contra el spam. Los mensajes de correo electrnico son rechazados temporalmente de un remitente que no es reconocido por el agente de transferencia de correos. Si el correo es legtimo, el servidor de origen tratar de nuevo y se aceptar el correo electrnico. Si el correo es de un remitente de spam, probablemente no se reintentar su envo y por lo tanto, no lograr pasar el agente de transferencia de correos. Gusanos: Los gusanos son programas maliciosos que se reproducen de un sistema a otro sin usar un archivo anfitrin, lo que contrasta con los virus, puesto que requieren la propagacin de un archivo anfitrin infectado. Ingeniera Social: Mtodo utilizado por los atacantes para engaar a los usuarios informticos, para que realicen una accin que normalmente producir consecuencias negativas, como la descarga de malware o la divulgacin de informacin personal. Los ataques de pichinga con frecuencia aprovechan las tcticas de ingeniera social. Lista blanca o Whitelisting: La lista blanca es un mtodo utilizado normalmente
SEGURIDAD INFORMATICA Pgina 38
METODOLOGA DE LA INVESTIGACIN
por programas de bloqueo de spam, que permite a los correos electrnicos de direcciones de correo electrnicos o nombres de dominio autorizados o conocidos pasar por el software de seguridad. Keystroke Logger o Programa de captura de teclado (Keylogger): Es un tipo de malware diseado para capturar las pulsaciones, movimientos y clics del teclado y del ratn, generalmente de forma encubierta, para intentar robar informacin personal, como las cuentas y contraseas de las tarjetas de crdito. Malware: El malware es la descripcin general de un programa informtico que tiene efectos no deseados o maliciosos. Incluye virus, gusanos, troyanos y puertas traseras. El malware a menudo utiliza herramientas de comunicacin populares, como el correo electrnico y la mensajera instantnea, y medios magnticos extrables, como dispositivos USB, para difundirse. Tambin se propaga a travs de descargas inadvertidas y ataques a las vulnerabilidades de seguridad en el software. La mayora del malware peligroso actualmente busca robar informacin personal que pueda ser utilizada por los atacantes para cometer fechoras. Mecanismo de propagacin: Un mecanismo de propagacin es el mtodo que utiliza una amenaza para infectar un sistema. Negacin de servicio (DoS): La negacin de servicio es un ataque en el que el delincuente intenta deshabilitar los recursos de una computadora o lugar en una red para los usuarios. Un ataque distribuido de negacin de servicio (DDoS) es aquel en que el atacante aprovecha una red de computadoras distribuidas, como por ejemplo una botnet, para perpetrar el ataque. Pharming: Mtodo de ataque que tiene como objetivo redirigir el trfico de un sitio Web a otro sitio falso, generalmente diseado para imitar el sitio legtimo. El objetivo es que los usuarios permanezcan ignorantes del redireccionamiento e ingresen informacin personal, como la informacin bancaria en lnea, en el sitio fraudulento. Se puede cometer pharming cambiando el archivo de los equipos anfitriones en la computadora de la vctima o atacando una vulnerabilidad en el software del servidor DNS. Phishing: A diferencia de la heurstica o los exploradores de huella digital, el software de seguridad de bloqueo de comportamiento se integra al sistema
SEGURIDAD INFORMATICA Pgina 39
METODOLOGA DE LA INVESTIGACIN
operativo de un equipo anfitrin y supervisa el comportamiento de los programas en tiempo real en busca de acciones maliciosas. El software de bloqueo de comportamiento bloquea acciones potencialmente dainas, antes de que tengan oportunidad de afectar el sistema. La proteccin contra el comportamiento peligroso debe ser parte de una estrategia de seguridad estndar de mltiples niveles. Rootkits: Componente de malware que utiliza la clandestinidad para mantener una presencia persistente e indetectable en un equipo. Las acciones realizadas por un rootkit, como la instalacin y diversas formas de ejecucin de cdigos, se realizan sin el conocimiento o consentimiento del usuario final. Seguridad basada en la reputacin: La seguridad basada en la reputacin es una estrategia de identificacin de amenazas que clasifica las aplicaciones con base en ciertos criterios o atributos para determinar si son probablemente malignas o benignas. Estos atributos pueden incluir diversos aspectos como la edad de los archivos, la fuente de descarga de los archivos y la prevalencia de firmas y archivos digitales. Luego, se combinan los atributos para determinar la reputacin de seguridad de un archivo. Las calificaciones de reputacin son utilizadas despus por los usuarios informticos para determinar mejor lo que es seguro y permitirlo en sus sistemas. La seguridad basada en la reputacin debe ser parte de una estrategia de seguridad estndar de mltiples niveles. Sistema de deteccin de intrusos: Un sistema de deteccin de intrusos es un servicio que monitorea y analiza los eventos del sistema para encontrar y proporcionar en tiempo real o casi real advertencias de intentos de acceso a los recursos del sistema de manera no autorizada. Es la deteccin de ataques o intentos de intrusin, que consiste en revisar registros u otra informacin disponible en la red. Un sistema de deteccin de intrusos debe ser parte de una estrategia de seguridad estndar de mltiples niveles. Sistema de prevencin de intrusos: Un sistema de prevencin de intrusos es un dispositivo (hardware o software) que supervisa las actividades de la red o del sistema en busca de comportamiento no deseado o malicioso y puede reaccionar en tiempo real para bloquear o evitar esas actividades. Un sistema de prevencin de intrusos debe ser parte de una estrategia de seguridad estndar de mltiples niveles.
SEGURIDAD INFORMATICA
Pgina 40
METODOLOGA DE LA INVESTIGACIN
Software de seguridad fraudulento (rogue): Un programa de software de seguridad rogue es un tipo de aplicacin engaosa que finge ser software de seguridad legtimo, como un limpiador de registros o detector antivirus, aunque realmente proporciona al usuario poca o ninguna proteccin y, en algunos casos, puede de hecho facilitar la instalacin de cdigos maliciosos contra los que busca protegerse. Spam: Tambin conocido como correo basura, el spam es correo electrnico que involucra mensajes casi idnticos enviados a numerosos destinatarios. Un sinnimo comn de spam es correo electrnico comercial no solicitado (UCE). El malware se utiliza a menudo para propagar mensajes de spam al infectar un equipo, buscar direcciones de correo electrnico y luego utilizar esa mquina para enviar mensajes de spam. Los mensajes de spam generalmente se utilizan como un mtodo de propagacin de los ataques de phishing Spyware: Paquete de software que realiza un seguimiento y enva informacin de identificacin personal o informacin confidencial a otras personas. La informacin de identificacin personal es la informacin que puede atribuirse a una persona especfica, como un nombre completo. La informacin confidencial incluye datos que la mayora de personas no estara dispuesta a compartir con nadie e incluye datos bancarios, nmeros de cuentas de tarjeta de crdito y contraseas. Los receptores de esta informacin pueden ser sistemas o partes remotas con acceso local. Toolkit: Paquete de software diseado para ayudar a los hackers a crear y propagar cdigos maliciosos. Los toolkits frecuentemente automatizan la creacin y propagacin de malware al punto que, incluso los principiante delincuentes cibernticos son capaces de utilizar amenazas complejas. Tambin pueden utilizarse toolkits para lanzar ataques web, enviar spam y crear sitios de phishing y mensajes de correo electrnico. Variantes: Las variantes son nuevas cepas de malware que piden prestado cdigos, en diversos grados, directamente a otros virus conocidos. Normalmente se identifican con una letra o letras, seguido del apellido del malware; por ejemplo, W32.Downadup.A, W32.Downadup.B y as sucesivamente.
SEGURIDAD INFORMATICA
Pgina 41
METODOLOGA DE LA INVESTIGACIN
Vector de ataque: Un vector de ataque es el mtodo que utiliza una amenaza para atacar un sistema. Virus: Programa informtico escrito para alterar la forma como funciona una computadora, sin permiso o conocimiento del usuario. Un virus debe cumplir con dos criterios:
y y
Debe ejecutarse por s mismo: generalmente coloca su propio cdigo en la ruta de ejecucin de otro programa. Debe reproducirse: por ejemplo, puede reemplazar otros archivos ejecutables con una copia del archivo infectado por un virus. Los virus pueden infectar computadores de escritorio y servidores de red.
Virus ms propagado: Amenaza que se dice est en su apogeo e indica que ya se est extendiendo entre los usuarios informticos. Vulnerabilidad: Una vulnerabilidad es un estado viciado en un sistema informtico (o conjunto de sistemas) que afecta las propiedades de confidencialidad, integridad y disponibilidad (CIA) de los sistemas. Las vulnerabilidades pueden hacer lo siguiente:br />
y y y y
Permitir que un atacante ejecute comandos como otro usuario Permitir a un atacante acceso a los datos, lo que se opone a las restricciones especficas de acceso a los datos Permitir a un atacante hacerse pasar por otra entidad Permitir a un atacante realizar una negacin de servicio
SEGURIDAD INFORMATICA
Pgina 42
E BOOKS
(books.google.com/)
Diccionario de informtica, telecomunicaciones y ciencias afines Mario Len 2004 Enciclopedia de la seguridad informtica lvaro Gmez Vieites 2011 Fundamentos de seguridad en redes William Stallings 2004 Seguridad informtica Sebastin Firtman 2005 Seguridad en la informtica de empresa: riesgos, amenazas Jean-Marc Royer 2004 Seguridad en Internet: una gua prctica y eficaz para proteger su PC Gonzalo Asensio 2006
SEGURIDAD INFORMATICA Pgina 43
METODOLOGA DE LA INVESTIGACIN
Virus informtico Nombela, Javier del Pino Gonzlez, L.M. del Pino Gonzlez 1991
y y
http://www.monografias.com/trabajos/hackers/hackers.shtml www.ciberhabitat.gob.mx/museo/cerquita/redes/seguridad/intro.htm
y y
www.slideshare.net/jemarinoi/seguridad-informtica-1125964 www.alegsa.com.ar/Dic/seguridad%20informatica.php
y y
www.definicionabc.com/tecnologia/seguridad-informatica.php es.wikibooks.org/wiki/Seguridad_informtica/Definicin
SEGURIDAD INFORMATICA
Pgina 44