You are on page 1of 9

Defina que es la seguridad de Informacion

-Conocimiento obtenido a partir de la investigacion, el estudio o instruccin,


inteligencia, noticias, hechos, datos, una seal o carcter (como en un sistema de
comunicacin o computadora) representado datos, algo (como un mensaje, datos
experimentales o una imagen) que justifique el cambio en una construccion (como un
plan o una teoria) que represnta la experiencia fisica o mental u otra construccion.
-Medidads adoptadas para evitar el uso no autorizado, el mal uso, la modificacion o la
denegacion del uso de conocimietno, hechos, datos o capacidades.
Breve Historia de la Seguridad
Seguridad Fisica
para proteeger los activos fisicos, como so los sistemas y registros en papel, con
proteccion como paredes,fosos y guardias.
Seguridad en las Comunicaciones
Necesidad de proteger la informacin en trnsito.
Seguridad de las Emisiones.
Es necesario cuando el enemigo tiene recursos considerables lo que le permite leer las
emisiones electrnicas provenientes de nuestros sistemas de cmputo.
Seguridad Computacional.
Necesaria para controlar el acceso a nuestros sistemas de cmputo.
Seguridad en Redes.
Necesaria para controlar la seguridad de nuestras redes de rea local, y en conjunto
estos conceptos no ofrecen la seguridad de la informacin.
El eslabn ms dbil en la seguridad son las personas.
Defina la Seguridad como un Proceso, sin Sugerir un Producto
Ningn producto proporcionar seguridad total a una organizacin. Es necesario tener
muchos productos y tipos de productos diferentes para proteger completamente los
activos de informacin de una organizacin.
Algunas de las categoras de productos y tecnologas de seguridad ms
prominentes:
1. Software Antivirus: Es una parte necesaria de un buen programa de
seguridad. Si esta implementado y configurado apropiadamente, puede reducir
la exposicin de una organizacin a programas malintencionados. Sin embargo
el software antivirus no proteger a una organizacin de un intruso que haga
mal uso de un programa legtimo para obtener el acceso a un sistema.
Tampoco proteger a una organizacin si un usuario legtimo intenta obtener
acceso a un archivo a los que no tiene acceso.
2. Controle de Acceso: si los sistemas estn bien configurados y los permisos de
archivos se establecen apropiadamente, los controles de acceso a archivos
pueden restringir a los usuarios legtimos el acceso a los archivos a los que no
deberan tener acceso. Los controles de acceso a los archivos no evitaran que
alguien utilice una vulnerabilidad del sistema para obtener acceso a este como
si fuera un administrador, lo que le permitir examinar los archivos del sistema.
Ni siquiera los sistemas de controles de acceso que permiten configurar los
controles de acceso en los sistemas de toda la organizacin pueden hacer esto.
Para el sistema de control de acceso, un ataque as parecera como si un
administrador legtimo intentara tener acceso a los archivos a los que esa
cuenta tiene acceso permitido.

3. Muros de Fuego: Son dispositivos de control de acceso para la red y ayudan a


proteger la red interna de una organizacin contra ataques externos. Por su
naturaleza, los muros de fuegos son productos de seguridad de frontera, lo cual
significa que estn en el lmite entre la red interna y la red externa. Si son
configurados de manera apropiada, los muros de fuego se convierten en
dispositivos de seguridad indispensables. Sin embargo un muro de fuego no
evitara que un atacante utilice una conexin permitida para atacar un sistema.
4. Tarjetas Inteligentes: La autenticacin o validacin de un individuo puede
llevarse a cabo utilizando una combinacin de algo que usted conoce, algo que
usted tiene o algo que usted es. Pueden ser utilizadas para la autenticacin y
as pueden disminuir el riesgo de que alguien adivine una contrasea. Las
tarjetas inteligentes no pueden evitar un ataque contra un sistema vulnerable,
ya que el sistema de tarjetas inteligente cuenta con que el usuario utilice la ruta
de entrada correcta hacia el sistema. Otra cuestin a considerar es que las
tarjetas inteligentes son muy costosas.
5. Biomtrica: Son otro mecanismo de autenticacin y tambin pueden disminuir
el riesgo de que alguien adivine una contrasea. Existen muchos exploradores
biomtricos, que verifican cualquiera de los rasgos siguientes.

6.

7.

8.

9.

1-Huellas digitales.
4-Huellas de las palmas.
2-Retina/iris.
5-Geometra de las manos.
3-Geometra facial.
6-voz.
Deteccin de Intrusin: Fueron promocionados alguna vez como la solucin
para todos los problemas de seguridad. De hecho algunos
sistemas de
deteccin de Intrusiones fueron comercializados con la promesa de ser capases
de detener los ataques antes de que tuvieran xito. Ningn sistema de este tipo
es a prueba de fallas, y ninguno puede remplazar a un buen programa de
seguridad o buena prctica de seguridad. Tampoco detectara a los usuarios
legtimos que intenten obtener acceso inadecuado a la informacin.
Administracin de Polticas: Con un sistema de administracin de polticas,
una organizacin puede tomar conciencia de cualquier sistema que no cumpla
con dichas polticas.
Exploracin de Vulnerabilidades: Ayudar a una organizacin a identificar
los puntos de entrada potenciales para los intrusos. Sin embargo, por s misma
la exploracin de vulnerabilidades no proteger sus sistemas de cmputo. La
exploracin de vulnerabilidades no detectara a los usuarios legtimos que
pudieran tener acceso inapropiado, ni detectara a un intruso.
Encriptacin: Es el mecanismo principal para la seguridad de las
comunicaciones. Es un buen mtodo para proteger la informacin en trnsito.
Puede incluso proteger informacin que se encuentre almacenada mediante la
encriptacin de archivo. El sistema de encriptacin no ara diferencia entre
usuarios legtimos e ilegtimos si ambos presentan la misma clave al algoritmo
de encriptacin. Tambin debe haber controles sobre las claves de encriptacin
y del sistema como un todo.
Mecanismos de Seguridad Fsica.
Es la nica categora de productos que podran proporcionar proteccin
completa a la informacin y a los sistemas de cmputo.

Tipos de Ataques
Existen cuatros categoras principales de ataques:
Acceso.

Modificacin.
Denegacin de servicios.
Refutacin.
Defina que son los Ataques Acceso
Es un intento de obtener informacin que al atacante no est autorizado a ver. Este
ataque puede ocurrir en cualquier lugar en el que la informacin este depositada, o se
pueden presentar durante la transmisin. Este tipo de ataque est dirigido contra la
confidencialidad de la informacin.
Fisgoneo: Consiste en hurgar entre los archivos de informacin con la esperanza de
encontrar algo interesante.
Escuchar Furtivamente: Cuando alguien escucha una conversacin de la que no
forma parte, se dice que escucha furtivamente. Las redes inalmbricas permiten con
facilidad la oportunidad de escuchar furtivamente Intercepcin: Es un ataque activo
contra la informacin. Cuando un atacante intersecta informacin se coloca el mismo
en la ruta de la informacin y la captura antes de que alcance su destino. Despus de
examinar la informacin, el atacante puede permitir que la informacin contine hasta
llegar a su destino, o no hacerlos.
Como se Consuman los Ataque de Acceso
Los ataques de acceso asumen diferentes formas, dependiendo de si la informacin se
encuentra almacenada en papel o de manera electrnica en un sistema de cmputo.
En papel:
1. Archivadores.
4. En mquinas de fax.
2. Cajones
de
archiveros
de
5. En Impresoras.
6. En los botes de basura.
escritorio.
7. En los archivos muertos.
3. Sobre los escritorios.
Informacin Electrnica:
1. En computadoras de escritorio.
4. En discos flexibles.
5. En CD-ROM.
2. En servidores.
6. En cintas de respaldo.
3. En computadoras porttiles.

Rastreador (sniffer): Es una computadora que se encuentra configurada para capturar todo
el trfico en la red.
Warchalking: Marcas de gis que se hacen en las banquetas cercanas a los edificios de
oficinas. Estas marcas son utilizadas para identificar la informacin acerca de que redes
inalmbricas pueden estar en uso en las cercanas de manera que resulte ms fcil para los
individuos conectarse a dichas redes.
Los ataques de interseccin son ms peligrosos que los simples ataques de escucha furtiva, y
por lo regular indican que el ataque est dedicado en contra de un individuo o de una
organizacin.
Defina que son los Ataques de Modificacin
Es un intento de modificar la informacin que un atacante no est autorizado a modificar.
Puede ocurrir donde quiera que radique la informacin. Tambin puede en contra de la
informacin en trnsito. Este tipo de ataque es en contra de la integridad de la informacin.
Cambios: Es el Cambio de la informacin existente. Pueden ser dirigidos a informacin
confidencial o informacin pblica.
Insercin: Se agrega informacin que no exista con anterioridad. Este ataque puede ser
montado en contra de informacin histrica o de informacin sobre la que todava se harn
modificaciones futuras.
Eliminacin: Es la remocin de la informacin existente. Esto puede ser ya sea la
eliminacin de la informacin en un registro histrico o bien la eliminacin de un registro
sobre el que todava se harn modificaciones.
Defina que son los Ataques de Denegacin de Servicios
Son ataques que niegan el uso de los recursos a los usuarios legtimos del sistema, de la
informacin o de las capacidades. Por lo general no permiten que el atacante tenga acceso o
modifique la informacin en el sistema de cmputo o en el mundo fsico. Los Dos no son otra
cosa que vandalismo.
Denegacin de Acceso a la Informacin: Un ataque de Dos en contra de la informacin
provoca que dicha informacin no est disponible. Esto puede ser a causado por la
destruccin de la informacin o por el cambio de la misma hasta dejarla de una forma no
utilizable. Tambin puede ser causada si la informacin an existe pero ha sido removida a
una ubicacin inaccesible.
Denegacin de Acceso a las Aplicaciones: Este es normalmente un ataque en contra de
un sistema de cmputo que ejecuta la aplicacin.
Denegacin de Acceso al Sistema: Es un tipo comn de ataque Dos para derribar
sistemas de cmputo. Este tipo de ataque el sistema, junto con todas las aplicaciones que
corren en el mismo y toda la informacin que se encuentra almacenada en l, deja de estar
disponible.
Denegacin de Acceso a las Comunicaciones: puede abarcar desde cortar un alambre
para entorpecer la comunicacin de radio hasta inundar redes con trfico excesivo. Aqu el
objetivo es el medio de comunicacin por s mismo. Normalmente los sistemas y la
informacin permanecen ilesos, pero la carencia de comunicaciones evita el acceso a los
sistemas y a la comunicacin.
Como se consumen los ataques de denegacin de servicios
Los ataque de Dos son principalmente ataques en contra de redes y sistemas de cmputo.
Tambin podra darse en contra de la informacin en papel, pero es mucho ms fcil en el
mundo electrnico.
Defina que son los Ataques de Refutacin

Es un ataque en contra de la responsabilidad de la informacin. Es intento de proporcionar


informacin falsa o de negar que una transaccin o evento reales hubieran ocurrido.
Simulacin: Es un intento de actuar, como o hacerse pasar por alguien ms, o por algn otro
sistema. Puede ocurrir en la comunicacin personal, en transacciones, o en comunicaciones
entre sistemas.
Denegacin de un evento: Es simplemente negar que la accin se haya realizado como fue
registrada.
Como se Consuman los Ataques de Refutacin.
Pueden efectuarse en contra de la informacin tanto en forma fsica como electrnica. La
dificultad del ataque depende de las precauciones que hayan sido suministradas por la
organizacin.

Tcnicas de los Hackers


Los hacker sueles ser:
Personas sexo masculino.
Jvenes entre 16 y 35 aos.
Personas Solitarias.
Inteligentes.
Tcnicamente competentes.
Identificar las Motivaciones de un Hacker.
La motivacin es el componente clave para comprender a los hacker. La motivacin
de un hacker perite identificar que propsito hay tras un intento de intrusin.
Retos: motivacin original para allanar sistemas de cmputo.
Codicia: es una de las motivaciones ms antiguas para las actividades
delictivas conocidas.
Propsito malintencionado: motivacin final; es el vandalismo o cometer actos
malintencionados.
Aprendizaje de las tcnicas histricas de los hackers.
Comparticin abierta.
Contraseas deficientes:
Quizs el mtodo ms comn utilizado por hackers para introducirse en los sistemas
es atraves de las contraseas endebles.
Fallas de programacin:
Ingeniera Social:
Es el uso de medios no tcnicos para obtener acceso no autorizado a la informacin o
a los sistemas.
Desbordamientos del bfer:
Denegacin de servicios.
Ataque de Denegacin de Servicio Distribuido:
Son simplemente ataques de Dos que se originan desde un gran de sistemas. Suelen
ser controlados desde un solo sistema maestro y por un solo hacker. Tales ataques
pueden ser tan simples como los de un hacker que enva un paquete ping hacia la

direccin de emisiones de gran red, mientras falsea la direccin fuente para dirigir
todas las respuestas hacas un objetivo. Este ataque se conoce como Smurf.
Aprendizaje de tcnicas avanzadas
Rastreo de Redes Conmutadas.
El rastreador rene las contraseas y otra informacin colocando la tarjeta de
interfaz de red (NIC) en modo promiscuo. En otras palabras la NIC reunir todos los
paquetes en las red y no solo los paquetes que estn dirigidos hacia la NIC (o
sistemas).
Con la finalidad de rastrear el trfico en una ambiente conmutado el hacker debe
hacer una de dos cosas:
1. Convencer al conmutador de que el trafico interesante debera dirigirse hacia
rastreador
2. Provocar que le conmutador envi todo el trfico a todos los puertos.

Redireccionamiento del Trfico.


Un conmutador dirige el trfico a los puertos basados en la direccin de control de
acceso al medio (MAC) del grupo estructurado Ethernet. Cada NIC tiene una direccin
MAC nica y el conmutador sabe cules direcciones residen en que puerto. Cuando
un grupo estructurados es transmitido con una direccin MAC de destino particular,
el conmutador enva ese grupo al puerto en que reside la direccin de MAC.
Los siguientes son mtodos que se pueden utilizar para provocar que el conmutador
envi el trfico hacia el rastreador:
1. Falseamiento del ARP.
2. Duplicacin del MAC.
3. Falseamiento del DNS.
Falseamiento del ARP: ARP es el protocolo de resolucin de direcciones que es
utilizados para obtener la direccin MAC asociada con una direccin IP particular.
Duplicacin del MAC: Para hacer esto, el hacker debe tener la capacidad de
cambiar la direccin MAC en el rastreador para que sea la misma que la de otro
sistema en la subred local.
Falseamiento de DNS: EL sistema de envi debe convencer ARP por la direccin
IP del rastreador.
Falseamiento IP: No hay validacin de las direcciones IP en un paquete. Un hacker
podra modificar la direccin fuente del paquete y hacer que este parezca provenir de
cualquier lugar.

Identificacin de Cdigo Malintencionado


Virus de computadoras: son programas que va a cuesta de otros programas
ejecutables, cuando el programa al que el virus est vinculado se ejecuta, el cdigo
del virus tambin se ejecuta y realiza sus acciones.
Programa de caballo de trolla: son programas completos, auto-contenido
diseados para realizar algn tipo de accin malintencionada. Se presenta a s
mismo como algo que el usuario puede tomar inters como una capacidad o un
correo electrnico que el usuaria quiera leer.

Gusanos: es un programa que se arrastr de sistema en sistema si ninguna ayuda


de la vctima. El gusano se extiende por sus propios medios y se produce por s
mismo. Todo lo que requiere es que el creador del gusano lo active.
Wardriving: Moverse en los alrededores con una computadora y un adaptador de
red inalmbrica con el propsito expreso de identificar redes inalmbricas.
Identificacin de los Mtodos de los Hacker sin Objetivos Especficos
Objetivos
Reconocimiento: de Internet, telefnicos e inalmbrico.
Mtodos de Ataques
Uso de sistemas Comprometidos.
Scripts de ataque reales.
Identificacin de los Mtodos de los Hacker con Objetivos Especficos
Objetivos.
Reconocimiento: de direccin, de nmeros telefnicos, inalmbricos, del sistema,
de negocio, fsico.
Mtodos de Ataques
Mtodo de ataque electrnico.
Mtodo de ataque fsico.
Uso de sistemas comprometidos.

Servicios de Seguridad de la Informacin


Confidencialidad
El servicio de confidencialidad mantiene el secreto de la informacin. Cuando se
utiliza apropiadamente, permite que solamente los usuarios autorizados tengan
acceso a la informacin, este servicio protege contra ataque de acceso.
Tipos De Confidencialidad:
1. Confidencialidad de archivo.
2. Confidencialidad de la informacin durante la transmisin.
3. Confidencialidad del flujo de trfico.
Mecanismos de confidencialidad:
1. Controles fsicos de seguridad.
2. Controle de acceso a los archivos de sistemas.
3. Encriptacin de archivo.
Requerimientos de archivos de confidencialidad:
1. Identificacin y autenticacin
2. Configuracin apropiada del sistema computacional.
3. Se utiliza la administracin apropiada de la llave de encriptacin.
Confidencialidad del flujo de trfico.
Tiene que ver con el hecho de que alguna forma de trfico se presenta entre dos
puntos finales. Est relacionada con la informacin real que se almacena o se
transmite.
El servicio de confidencialidad debe trabajar con el servicio de responsabilidad para
establecer la identidad del individuo que est intentando tener acceso a la
informacin.

Integridad
Mantiene la exactitud de la informacin, cuando se utiliza correctamente este
servicio, permite que los usuarios tengan confianza de que la informacin es correcta
y no ha sido modificada por ningn individuo no autorizado. Este servicio debe
trabajar con el de responsabilidad. El servicio de integridad protege contra ataques
de modificacin.
Tipos De Integridad:
1. Integridad de archivo.
2. Integridad de la informacin durante la transmisin.
El servicio de integridad puede evitar con xito ataques de modificacin y refutacin.
Disponibilidad
Mantiene la utilidad de la informacin. Permite a los usuarios tener acceso a los
sistemas de cmputo, a la informacin en los sistemas y a las aplicaciones que
realizan operaciones sobre la informacin.
Tipos de Disponibilidad
Respaldo: Son formas ms simples de disponibilidad pueden ser archivos en papel o
electrnicos.
Recuperacin de fallas (fail-over): mantiene la reconstruccin de la informacin o
de una capacidad.
Recuperacin de desastres: protege a los sistemas, la informacin, las
capacidades de los grandes desastres como incendios, inundaciones. Reconstruye
una organizacin cuando las instalaciones completas o habitaciones importantes de
una instalacin quedan inutilizables.
Los mecanismos de disponibilidad pueden ser los ms costosos en una organizacin.
La disponibilidad se utiliza para recuperarse de los ataque de denegacin de
servicios.
Responsabilidad
No protege de los ataques por s mismo. Debe ser utilizado en conjunto con otros
servicios para hacerlos ms eficientes. La responsabilidad genera costos y reduce la
utilidad de un sistema. Sin embargo, sin el servicio de responsabilidad, tanto los
mecanismos de integridad y confidencialidad fallan.
1. La identificacin y autenticacin (validacin): tienen 2 propsitos
1. Identificar al individuo que esta intenta realizar una funcin.
2. Prueba de que el individuo es quien afirma ser.
Elementos para consumar la autenticacin:
1. Algo que usted conoce (contrasea o un pin).
2. Algo que usted tiene (tarjetas inteligentes o distintivo).
3. Algo que usted es (huellas digitales o exploracin de retina)
Auditoria:
Proporciona un registro de los eventos pasados. Vinculan a un individuo con las
acciones tomadas en un sistema o en el mundo fsico.

El servicio de responsabilidad por s mismo no evita los ataques. Este trabaja con los
otros servicios, especficamente con los de integridad y confidencialidad.

You might also like