You are on page 1of 12

SEGURIDAD INFORMTICA

TRABAJO DE INFORMTICA
ndice
Introduccin 2
Historia de la seguridad informtica3
Amenazas a la seguridad 4
Conductas de seguridad 5
Malware 6

Ataques a los sistemas informticos

1
Introduccin
En el mundo de la informtica, existe un campo destinado a la seguridad
informtica es una disciplina que se encarga de proteger la integridad y la
privacidad de la informacin almacenada en un sistema informtico.

En la seguridad informtica, hay que hablar de los 3 principios de la seguridad.

Disponibilidad: es el acceso que


tenemos a la informacin que necesitamos.

Confidencialidad: Se trata de la
propiedad que debe tener un documento o
archivo por la persona o sistema que est
autorizado.

Integridad: Es la propiedad que


posee un documento o archivo que no ha sido
alterado y que adems permite comprobar si
se ha producido una manipulacin en el
documento.

2
Historia de la seguridad informtica

A finales de la dcada de los 60, MIT se convierte el hogar de los primeros hackers
de ordenadores, quienes comienzan a alterar el software y hardware para hacer que
funcionen mejor o ms rpido. En la dcada de los 70, John Draper, alias 'Cap'n
Crunch' hackea sistemas de telfono utilizando un silbato de juguete.

Durante los aos 80, Robert Morris crea un gusano de Internet que infecta varios
miles de sistemas, destroza y provoca atascos en los ordenadores en todo el pas,
debido a un error de programacin. Este virus ahora se conoce como el gusano
Morris.

Durante los 90, el virus CIH es el primer virus que incluye una carga explosiva que
borra la memoria FLASH BIOS, haciendo que el sistema del ordenador no pueda
arrancar y echa por tierra el mito de que los virus no pueden daar el hardware.
En 1999, se lanza el virus Melissa.

Durante el ao 2000, un hacker adolescente canadiense conocido como Mafiaboy


conduce un ataque DoS y hace que Yahoo, eBay, Amazon.com, CNN y unos cuantos
otros sitios web se tornen inaccesibles. En 2001, el gusano CodeRed es lanzado, y
se esparce rpidamente por todo el mundo, infectando cientos de miles de
ordenadores en pocas horas.

En 2002, unos hackers no identificados atacaron 13 servidores del dominio raz de


Internet. El objetivo: detener el servicio de resolucin de nombres de dominio en
toda la red. En 2003, Scotland Yard arresta a Lynn Htun en la feria de ordenadores
de 2003 porque Lynn Htun obtuvo acceso no autorizado a muchos importantes
sistemas de ordenadores como Symantec y SecurityFocus. En 2004, Sven Jaschan,
el autor de los gusanos de Internet Netsky y Sasser, es arrestado en Alemania
Occidental.

3
Amenazas a la seguridad
Una amenaza es la accin que puede producir un dao sobre los
elementos de un sistema, en el caso de la Seguridad Informtica, los
elementos de Informacin.
Tipos de amenazas:
1. Lgicas (Software): todo tipo de programas que de una forma u otra
pueden daar a nuestro sistema, creados de forma intencionada como
software malicioso o malware y vulnerabilidad (bugs o agujeros)
1.1. Malware: es un tipo de software que tiene como objetivo infiltrarse o daar una
computadora sin el consentimiento de su propietario.
1.2. Vulnerabilidad: debilidad de cualquier tipo que compromete la seguridad del
sistema informtico.

2. Fsicas (Hardware): cualquier error o dao en el hardware que se puede


presentar en cualquier momento. Todos ellos hacen que la informacin
o no est accesible o no sea fiable.
2.1. Accidentes
2.2. Fallos en los dispositivos
2.3. Catstrofes naturales
3. Humanas: son programas que pueden causar alteraciones a la
informacin de la organizacin ocasionndole prdidas materiales,
econmicas, de informacin, y de prestigio.
1.1. Pasivos, aquellos que fisgonean por el sistema pero no lo
modifican ni lo destruyen:
1.1.1. Hacker: Persona que se dedica a acceder ilegalmente a sistemas informticos
ajenos y a manipularlos.
1.1.2. Newbie: Son los novatos del hacker. Se introducen en sistemas de fcil acceso y
fracasan en muchos intentos, solo con el objetivo de aprender las tcnicas.
1.1.3. Copyhackers: son falsificadores que comercializan todo lo copiado o robado.
1.1.4. Gurs: Son considerados los maestros y los encargados de formar a los futuros
hackers.
1.1.5. Wannaber: Es aquella persona que desea ser hacker, pero consideran que su
coeficiente no da para tal fin.
1.2. Activos, aquellos que daan el objetivo, o lo modifican:
1.2.1. Crackers: personas que rompen o vulnera algn sistema de seguridad pueden
estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o
por el desafo.
1.2.2. Lamers: personas con poco conocimiento de informtica que consiguen
intercambian herramientas para atacar ordenadores, ejecutando aplicaciones para
causar grandes daos.
1.2.3. Intrusos remunerados: Se trata de crackers o piratas con grandes conocimientos
y experiencia, pagados para robar datos. simplemente para daar, de alguna
manera la imagen de alguien.
1.2.4. Bucaneros: Son comerciantes sucios que vende los productos crackeados por
otros.
1.2.5. Phreakers: es la actividad por medio de ciertos conocimientos y herramientas,
pueden engaar a las compaas telefnicas para que estas no cobren las llamadas
que hacen.

4
Conductas de seguridad
Las conductas de seguridad que se emplean en el uso de sistemas
informticos pueden ser de dos tipos: activas y pasivas.
1. Activas: Conjunto de medidas que previenen e intentan evitar los daos en
los sistemas informticos:
1.1. Control de acceso: Limita el acceso nicamente al personal autorizado. Para ello,
se utilizan contraseas seguras, listas de control, certificados digitales, tcnicas
biomtricas, etc.
1.2. Encriptacin: Codifica la informacin importante para que, en caso de ser
interceptada, no pueda descifrarse.
1.3. Software de seguridad informtica: Previene del software malicioso y de
ataques intrusos al sistema informtico.
1.4. Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad
e integridad de los mensajes.
1.5. Protocolos seguros: Protegen las comunicaciones por medio del cifrado de la
informacin, para garantizar su seguridad y confidencialidad.

2. Pasivas: Conjunto de medidas que reparan o minimizan los daos causados


en sistemas informticos:
2.1. Herramientas de limpieza: En caso de infeccin, hay que realizar un escaneado
completo equipo y utilizar herramientas especficas para eliminar el malware.
2.2. Copias de seguridad: Restauran los datos utilizando copias de los datos originales
que se realizan peridicamente.
2.3. Sistemas de alimentacin ininterrumpida (SAI): Dispositivos que incorporan
una batera para proporcionar corriente al equipo con el fin de que siga funcionando
si hay un apagn.
2.4. Dispositivos NAS: Permiten, como sistemas de almacenamiento a los que se tiene
acceso va web, que cualquier equipo autorizado pueda almacenar y recuperar
informacin.
2.5. Sistemas redundantes: Duplican componentes crticos, como los procesadores,
los discos duros (RAID) o las fuentes de alimentacin, para seguir funcionando
aunque se produzca el fallo de un componente.

5
Malware
.1. Tipos de malware:
.1.1. Virus: Los virus son programas informticos que
tienen como objetivo alterar el funcionamiento del computador, sin que
el usuario se de cuenta. Estos infectan otros archivos del sistema con la
intencin de modificarlos para destruir de manera intencionada
archivos o datos almacenados en tu computador.

.1.2. Gusanos: es similar a un virus por su diseo.


Los gusanos informticos se propagan de ordenador a ordenador, pero
a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda
de una persona. Un gusano informtico se aprovecha de un archivo o
de caractersticas de transporte de tu sistema, para viajar.

.1.3. Troyanos: son programas maliciosos que se


introducen a un dispositivo disfrazados como si fuesen otra cosa,
pueden causar dao en un equipo, pero no tienen la posibilidad de
replicarse a s mismos.
Una vez dentro del equipo, pueden realizar diversas cosas.

.1.4. Spyware: Son programas que se introducen al


equipo, usualmente engaando al usuario y espan la actividad que
este realiza. Recolecta informacin con el objetivo de bombardear el
equipo con publicidad dirigida.

.1.5. Adware: son programas que suelen instalarse en


la computadora junto con otros que parecen inocentes y, su funcin, es
bombardearnos con publicidad, ya sea mediante ventanas del
navegador, cambiando nuestra pgina principal o agregando barras de
herramientas al browser.

.1.6. Ransomware: Este tipo de malware es uno de


los ms molestos, secuestra la computadora o algn grupo de archivos
dentro de ella y, para liberarla, exige el pago de un rescate.

.1.7. Rootskit: es una coleccin de programas usados


por un hacker para evitar ser detectado mientras busca obtener acceso
no autorizado a un ordenador. Esto se logra de dos formas:
reemplazando archivos o bibliotecas del sistema; o instalando un
mdulo de kernel. El hacker instala el rootkit despus, obteniendo un
acceso similar al del usuario: por lo general, crackeando una
contrasea o explotando una vulnerabilidad, lo que permite usar otras
credenciales hasta conseguir el acceso de raiz o administrador.

.1.8. Rogueware: una aplicacin que intenta


asemejarse a otra, ya sea por nombre o por apariencia, con la nica
finalidad de engaar y timar al usuario. Este tipo de aplicaciones
generalmente se crean con el objetivo de conseguir una compensacin
econmica por su supuesto uso.

.2. Otros tipos de malware


.2.1. Phising: consiste en el intento de adquirir
informacin (y, en ocasiones, tambin de dinero, aunque sea de
forma indirecta), como nombres de usuarios, contraseas y datos de
tarjetas de crdito hacindose pasar por una entidad de confianza en
una comunicacin electrnica.

.2.2. Spam: consiste en el uso de sistemas de


mensajes electrnicos para enviar de forma indiscriminada un gran
nmero de mensajes no solicitados.

6
.2.3. Pharming: es una forma de ataque cuyo objetivo
es redireccionar el trfico de un sitio web hacia una pgina
fraudulenta.

.2.4. Hoax: es un mensaje de correo electrnico con


contenido falso o engaoso y normalmente distribuido en cadena.

Ataques a los sistemas informticos


5.1. Tipos de ataques:

5.1.1. Interrupcin: es una suspensin temporal


de la ejecucin de un proceso, para pasar a ejecutar una subrutina de
servicio de interrupcin, por lo general, no forma parte del programa,
sino que pertenece al sistema operativo o al BIOS. Una vez finalizada
dicha subrutina, se reanuda la ejecucin del programa.
5.1.2. Interceptacin: se produce cuando un
programa, proceso o persona accede a una parte del sistema para la
cual no tiene autorizacin. Es el incidente de seguridad ms difcil de
detectar, ya que generalmente no produce una alteracin en el sistema.
Este es un ataque en contra de la confidencialidad.
5.1.3. Interceptacin: se produce cuando un programa,
proceso o persona accede a una parte del sistema para la cual no tiene
autorizacin. Es el incidente de seguridad ms difcil de detectar, ya que
generalmente no produce una alteracin en el sistema. Este es un
ataque en contra de la confidencialidad.
5.1.4. Modificacin: es cualquier tipo de cambio a
algn programa, mejorndolo o cambindolo completamente respecto a
la forma original del mismo.
5.1.5. Modificacin: es cualquier tipo de cambio a
algn programa, mejorndolo o cambindolo completamente respecto a
la forma original del mismo.
5.1.6. Suplantacin: Suplantacin de identidad: el
intruso se hace pasar por una entidad diferente. Normalmente incluye
alguna de las otras formas de ataque activo.

5.2. Ingeniera social: Es la manipulacin de las personas para


convencerlas de que ejecuten acciones o actos que normalmente no
realizan para que revele todo lo necesario para superar las barreras de
seguridad. Si el atacante tiene la experiencia suficiente, puede engaar
fcilmente a un usuario en beneficio propio.
5.3. Ataques remotos: es aquel que utiliza cualquier protocolo de
Internet o de alguna otra red, para lograr su objetivo principal, que, por lo
general, es violentar una vulnerabilidad del sistema, para poder ingresar a
un equipo informtico especfico y posteriormente tomar control de ste, o,
simplemente, hacerse con informacin personal valiosa para el atacante.
5.3.1. Inyeccin de cdigo: mtodo de infiltracin de
cdigo intruso que se vale de una vulnerabilidad informtica presente en
una aplicacin en el nivel de validacin de las entradas para realizar
operaciones sobre una base de datos.
5.3.2. Escaneo de puertos: mtodo de infiltracin de
cdigo intruso que se vale de una vulnerabilidad informtica presente en
una aplicacin en el nivel de validacin de las entradas para realizar
operaciones sobre una base de datos.
5.3.3. Denegacin de servicios: ataque a un sistema
de ordenadores o red que causa que un servicio o recurso sea
inaccesible a los usuarios legtimos. Provoca una prdida de conexin o
sobrecargas.
5.3.4. Escuchas en la red: Tcnica de espionaje que
consiste en escuchar todo lo que circula por la red. Se trata de un ataque

7
realmente efectivo, puesto que permite la obtencin de una gran
cantidad de informacin sensible.
5.3.5. Spoofing: hace referencia al uso de tcnicas de
suplantacin de identidad generalmente con usos maliciosos o de
investigacin, es decir, un atacante falsea el origen de los paquetes
haciendo que la vctima piense que estos son de un host de confianza o
autorizado para evitar la vctima lo detecte.
5.3.6. Fuerza bruta: Se denomina ataque de fuerza
bruta a la forma de recuperar una clave probando todas las
combinaciones posibles hasta encontrar aquella que permite el acceso.
5.3.7. Eleccin de privilegios: Resulta al proporcionar
permisos de autorizacin a un atacante ms all de aqullos concebidos
inicialmente.

8
Proteccin contra malware
5.4. Polticas de seguridad: son una serie de instrucciones
documentadas que indican la forma en que se llevan a cabo
determinados procesos dentro de una organizacin, tambin describen
cmo se debe tratar un determinado problema o situacin.
5.5. Soluciones antivirus:
5.6. Sntomas de una infeccin: Un virus, cuando entra en
un ordenador, debe situarse obligatoriamente en la memoria RAM, y por
ello ocupa una porcin de ella. Por tanto, el tamao til operativo de la
memoria se reduce en la misma cuanta que tiene el cdigo del virus.
5.6.1. Aparicin de mensajes de error no comunes.
5.6.2. Fallos en la ejecucin de programas.
5.6.3. Frecuentes cadas del sistema
5.7. Pasos a seguir en caso de infeccin:
5.7.1. Realizar una copia de seguridad, para
asegurarnos que no existan otros factores que estn causando los
problemas en nuestro PC, debemos estar seguros que se encuentra
infectado.
5.7.2. Instalar un antivirus como Avast, Kaspersky,
AVG, BitDefender para eliminar el virus.
5.7.3. Despus debemos instalar programas
antimalware como Malwarebytes Anti-Malware.
5.7.4. Cuando estn instalados los programas,
debemos reiniciar el equipo.
5.7.5. Ahora es el momento de realizar un escaneo
completo del sistema con el programa antivirus que hayamos
instalado, lo que seguramente nos permitir detectar y eliminar sin
inconvenientes el malware existente.
5.7.6. Luego debemos realizar un anlisis con
Malwarebytes Anti-Malware, con el fin de poder asegurarnos que
hayan sido eliminados todos aquellos archivos maliciosos que
causaron la infeccin del equipo.
5.7.7. Una vez finalizados estos procesos, debemos
reiniciar la PC y comprobar el rendimiento. Para ello, recomendamos
ejecutar el navegador, que suele ser uno de los primeros programas
que reportan problemas de funcionamiento cuando existe una
infeccin en la computadora, y tambin debemos hacerlo con
aquellos programas que solan tener problemas en su funcionamiento.

9
Cifrado de la informacin
Cifrar o encriptar datos significa alterarlos, generalmente mediante el uso de
una clave, de modo que no sean legibles para quienes no posean dicha clave.
Luego, a travs del proceso de descifrado, aquellos que s poseen la clave
podrn utilizarla para obtener la informacin original. Esta tcnica protege la
informacin sensible de una organizacin, ya que, si los datos cifrados son
interceptados, no podrn ser ledos.

5.8. Orgenes

La historia de la criptografa se remonta a miles de aos. Hasta dcadas


recientes, ha sido la historia de la criptografa clsica los mtodos de
cifrado que usan papel y lpiz, o quizs ayuda mecnica sencilla. A
principios del siglo pasado, la invencin de mquinas mecnicas y
electromecnicas complejas, como la mquina de rotores Enigma,
proporcionaron mtodos de cifrado ms sofisticados y eficientes; y la
posterior introduccin de la electrnica y la computacin ha permitido
sistemas elaborados que siguen teniendo gran complejidad.

La evolucin de la criptografa ha ido de la mano de la evolucin del


criptoanlisis el arte de "romper" los cdigos y los cifrados. Al principio,
el descubrimiento y aplicacin del anlisis de frecuencias a la lectura de las
comunicaciones cifradas ha cambiado en ocasiones el curso de la historia.
De esta manera, el telegrama Zimmermann provoc que Estados Unidos
entrara en la Primera Guerra Mundial; y la lectura, por parte de los Aliados,
de los mensajes cifrados de la Alemania nazi, pudo haber acortado la
Segunda Guerra Mundial hasta dos aos.

Hasta los aos 70, la criptografa segura era dominio casi exclusivo de los
gobiernos. Desde entonces, dos sucesos la han colocado de lleno en el
dominio pblico: la creacin de un estndar de cifrado pblico (DES); y la
invencin de la criptografa asimtrica.

5.9. Criptografa

La criptografa se ocupa de las tcnicas de cifrado o codificado destinadas a


alterar las representaciones lingsticas de ciertos mensajes con el fin de
hacerlos ininteligibles a receptores no autorizados.

5.9.1. Clave simtrica: solo utiliza una clave para cifrar


y descifrar el mensaje, que tiene que conocer el emisor y el receptor
previamente y este es el punto dbil del sistema, la comunicacin de
las claves entre ambos sujetos, ya que resulta ms fcil interceptar una
clave que se ha transmitido sin seguridad (dicindole en alto,
mandndola por correo electrnico u ordinario o haciendo una llamada
telefnica).
5.9.2. Clave asimtrica: son llamados sistemas de
cifrado de clave pblica. Este sistema de cifrado usa dos claves
diferentes. Una es la clave pblica y se puede enviar a cualquier
persona y otra que se llama clave privada, que debe guardarse para
que nadie tenga acceso a ella. Para enviar un mensaje, el remitente
usa la clave pblica del destinatario para cifrar el mensaje. Una vez
que lo ha cifrado, solamente con la clave privada del destinatario se
puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver a
descifrarlo. Por ello, se puede dar a conocer perfectamente la clave
pblica para que todo aquel que se quiera comunicar con el
destinatario lo pueda hacer.

10
5.9.3. Clave pblica: se la enviaremos a todo el mundo
que la quiera, la subiremos a un servidor, o a nuestra web... Esta clave
permitir a la gente verificar nuestra firma y crear mensajes cifrados
para nosotros.

11

You might also like