Apuntes de ESI 2015-2 (Primer Parcial) (1)

download Apuntes de ESI 2015-2 (Primer Parcial) (1)

of 15

Transcript of Apuntes de ESI 2015-2 (Primer Parcial) (1)

  • 7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)

    1/15

    Hctor Bazarte Torres, In

    Mdulo II

    Mantiene Equipos de

    Cmputo y o!t"are#

    $lantel %

    &eal de

    Conceptos y'ulnera(ilidad

    ).) Conceptos (*sicos%.% +ulnera(ilidad del sistema%. -taques a la seguridad%. Intrusos in!orm*ticos%./ -menazas%.0 +irus y mal"are

    Sub mdulo III: EstablecerSeguridad Informtica en un Equipode Cmputo (Apuntes de

    Primer Parcial

  • 7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)

    2/15

    2.1Conceptos bsicos

    Seguridad Informtica

    Es el rea de la informtica que se enfoca en la proteccin de la

    infraestructura comunicacional y todo lo relacionado con esta (incluyendola informacin contenida).

    Para ello existe una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes

    concebidas para minimiar los posibles riesgos a la infraestructura a la informacin.

    !a seguridad informtica comprende el soft"are, base de datos, metadatos, archi#os, y todo

    lo que la organiacin #alore (acti#o) y signifique un riesgo si esta llega a manos de otra

    persona. Este tipo de informacin se conoce como informacin pri#ilegiada o confidencial.

    Objetivos de la seguridad informtica

    Esta concebida para proteger los acti#os informticos y debe ser administrada seg$n los

    criterios establecidos por los administradores y super#isores e#itando que usuarios internos

    no autoriados puedan acceder a ellas sin autoriacin.

    Diferencias entre seguridad informtica y seguridad de la

    informacin

    Seguridad Informtica:%e centra en proteger las infraestructuras tecnolgicas de la

    comunicacin que soportan la organiacin. %e centra bsicamente en hard"are y soft"are.

    Seguridad de la Informacin:&iene como propsito proteger la informacin de una

    organiacin, independientemente del lugar en que se localice, impresos en papel, en los

    discos duros de la computadora o' incluso en la memoria de la personas que la conocen.

    La seguridad de la informacin tiene tres principios

    Compil: Ing! "#ctor $a%arte &orres'Agosto )*+)de )/

  • 7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)

    3/15

    Seguridad de la informacin

    Podemos entender como seguridad una caracterstica de cualquier sistema (informtico o no)

    que nos indica que este sistema est libre de peligro dao o riesgo.

    Integridad del sistema

    %e refiere a la proteccin de informacin, datos, sistemas y otros acti#os informticos

    contracambios o alteraciones en su estructura

    Confidencialidad

    &iene relacin a la proteccin de informacin frente a posibles accesos no autoriados

    Disponibilidad

    Es la garanta de los usuarios autoriados puedan acceder a la informacin y recursos

    cuando la necesiten

    Seguridad informtica

    Es el rea de la informtica, que se enfoca en la proteccin de la infraestructura

    computacional y todo lo relacionado con esta. (*ncluyendo la informacin contenida)

    Seguridad lgica

    +onsiste en la aplicacin de barreras y procedimientos que resguarden el acceso a los datos

    y solo se permita acceder a ella a las personas autoriadas para hacerlo.

    Compil: Ing! "#ctor $a%arte &orres'Agosto )*+%de )/

  • 7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)

    4/15

    Cmo conseguir la seguridad lgica

    a) estringir el acceso de los programas y archi#os.

    -) segurar que los operadores puedan traba/ar sin ninguna super#isin minuciosa.

    +) segurar que se estn utiliando los datos, archi#os y programas correctos en y el

    conocimiento correcto.

    0) 1ue la informacin transmitida sea recibida por el destinatario. l cual a sido en#iada y no

    a otro.

    E) 1ue la informacin recibida sea la misma que haces otras medidas.

    2) 1ue existan sistemas alternati#os secundarios de transmisin de diferentes puntos.

    3) 1ue se disponga de pasos alternati#os de emergencia para la transmisin de

    informacin.

    Seguridad f!sica

    +onsiste en la aplicacin de barreras fsicas y procedimientos de control como medidas de

    pre#encin y contra medidas ante amenaas a los recursos de la informacin confidencial,

    se refiere a los controles y mecanismos de seguridad dentro y fuera del centro de cmputo

    as como las medidas de accesos remotos al y desde el mismo.

    Cules son las principales amena"as #ue se prev$n en

    la seguridad f!sica

    ) desastres naturales, incendios accidentales, tormentas e inundaciones.

    -) amenaas creadas por el hombre.

    +) disturbios, sabota/es internos, externos deliberados

    %ol!ticas de seguridad

    %on las reglas y procedimientos que regulan la forma en que una organiacin pre#iene,

    protege y mane/a los riesgos de diferentes daos

    Objetivos de una pol!tica de seguridad

    *nformar al mayor ni#el de detalle a los usuarios, empleados y gerentes de las normas y

    mecanismos que deben proteger los componentes de los sistemas de organiacin.

    Compil: Ing! "#ctor $a%arte &orres'Agosto )*+de )/

  • 7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)

    5/15

    &ue conviene 'acer para elaborar una pol!tica de

    seguridad

    ) elaborar reglas y procedimientos para cada ser#icio de la organiacin.

    -) definir las acciones a emprender y elegir las personas a contactar en caso de detectar una

    posible intrusin.

    +) sensibiliar los operadores con los problemas ligados con la seguridad de los sistemas

    informticos.

    %rincipales consejos para mantener la seguridad

    informtica

    4) 5antener actualiado el sistema operati#o de tu equipo.

    6) *nstalar y mantener actualiado un sistema soft"are anti#irus.

    7) Protege tu equipo de traba/o.

    8) 5antener los pass"ord de acceso en secreto.

    9) E#ite la instalacin de soft"are de dudosa procedencia.

    :) E#ite en#iar informacin confidencial por medios electrnicos inseguros.

    ;) espaldar tu informacin frecuentemente.

    ) pagar su equipo durante las ausencias prolongadas.

    %or #u$ la informacin re#uiere una proteccinadecuada

    ?oy en da es uno de los acti#os ms importantes de las organiaciones

    (n #ue se divide la seguridad de la informacin

    Compil: Ing! "#ctor $a%arte &orres'Agosto )*+de )/

  • 7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)

    6/15

    ) %eguridad lgica) %eguridad fsica.

    *+* ,ulnerabilidad informtica

    !a #ulnerabilidad es la incapacidad de resistencia cuando se presenta un fenmeno

    amenaante, o la incapacidad para reponerse despus de que ha ocurrido un desastre. Por

    e/emplo, las personas que #i#en en la planicie son ms #ulnerables ante las inundaciones

    que los que #i#en en lugares ms altos.

    (jemplos de vulnerabilidades

    ) %oft"are (con fallos)

    )+ontenido acti#o (malicioso)@ macros, scripts, etc.

    ) Puertos abiertos@ telnet, correo, etc.

    ) +onfiguracin de recursos (incorrecta)@ permisos, etc.

    ) Puertas traseras (agu/eros de seguridad deliberados)

    ) +omunicacin (sin cifrado)

    ) +ontraseas (mal elegidas)

    ) 5ecanismo de cifrado (con fallos)

    ) !ocaliacin fsica (no segura)

    ) dministradores y usuarios (mal adiestrados)

    Sitios y 'erramientas para las vulnerabilidades

    En http@AA""".cert.orgAstatsA hay disponibles unas tablas que indican el nB de

    #ulnerabilidades detectadas por ao. Es interesante #isitar la "eb de #e en cuando y

    comprobar el ele#ado n$mero de #ulnerabilidades que se #an detectando. ?abra que #er

    cuntas no se detectan...

    -erramientas

    Compil: Ing! "#ctor $a%arte &orres'Agosto )*+/de )/

    http://www.cert.org/stats/http://www.cert.org/stats/
  • 7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)

    7/15

    En el caso de ser#idores !inuxACnix para hacer el anlisis de #ulnerabilidades se suele

    utiliar el programa DessusD.

    essus es de arquitectura clienteFser#idor Gpen%ource, dispone de una base de datos de

    patrones de ataques para lanar contra una mquina o con/unto de mquinas con el ob/eti#o

    de localiar sus #ulnerabilidades.

    Existe soft"are comercial que utilia essus como motor para el anlisis. Por e/emplo est

    +atbird (""".catbird.com) que usa un portal para la gestin centraliada de las

    #ulnerabilidades, analia externamente e internamente la red teniendo en cuenta los accesos

    inalmbricos. dems hace monitoreo de ser#icios de red como el 0% y la disponibilidad de

    los portales "eb de las organiaciones.

    En otros sistemas tipo Hindo"s est el 5-% I5icrosoft -aseline %ecurity nalyerJ que

    permite #erificar la configuracin de seguridad, detectando los posibles problemas de

    seguridad en el sistema operati#o y los di#ersos componentes instalados.

    *+. /ta#ues a la seguridad informtica

    Cn ataque informtico es un mtodo por el cual un indi#iduo, mediante un sistema informtico,

    intenta tomar el control, desestabiliar o daar otro sistema informtico (computadora, red de

    computadoras pri#ada (la de la casa) o p$blica (internet), etctera.

    Para poder lle#ar a cabo un ataque informtico, los intrusos (adelante se describe con

    detalle) deben disponer de los medios tcnicos, los conocimientos y las herramientas

    adecuadas, deben contar con una determinada moti#acin o finalidad, y se tiene que dar

    adems una determinada oportunidad que facilite el desarrollo de ataque (como puede ser el

    caso de un fallo en la seguridad del sistema informtico elegido). Estos tres factores (medios

    K conocimiento K herramientas) constituyen lo que podramos denominar como el I&ringulo

    de la *ntrusinJ.

    Compil: Ing! "#ctor $a%arte &orres'Agosto )*+0de )/

    http://www.catbird.com/http://www.catbird.com/
  • 7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)

    8/15

    0ipos de /ta#ues

    !as clases pueden ser en lo general de tipo accidental o intencional (acti#os y pasi#os), como

    enseguida se sealan.

    !os ataques activos producen cambios en la informacin y en la situacin de los recursos

    del sistema, y los ataques pasivos, que se limitan a registrar el uso de los recursos yAoacceder a la informacin guardada o transmitida por el sistema.

    /ta#ues accidentales:

    Errores de %oft"are

    Errores de ?ard"are

    Compil: Ing! "#ctor $a%arte &orres'Agosto )*+1de )/

  • 7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)

    9/15

    5ala administracin

    /ta#ues intencionales

    Se divide en dos:

    %asivos

    0i#ulgacin de datos

    nlisis de trfico

    /ctivos

    0estruccin de datos

    e#isin de datos

    +opia de datos

    -loqueos

    *+1 Intrusos informticos

    -ac2ers

    !os hacLers so los intrusos que se dedican a estas tareas como pasatiempo y como reto

    tcnico@ entran en los sistemas informticos para demostrar y poner a prueba su inteligencia

    y conocimientos de los entresi/os de *nternet, pero no pretenden pro#ocar daos en los

    sistemas. %in embargo, hay que tener en cuenta que pueden tener acceso a informacin

    confidencial, por lo que su acti#idad est siendo considerada delito en #arios pases de

    nuestro entorno.

    El perfil tpico de un hacLer es el de una persona /o#en, con amplios conocimientos de

    informtica y de *nternet (son autnticos expertos en #arios lengua/es de programacin,

    arquitectura de ordenadores, ser#icios y protocolos de comunicaciones, sistemas operati#os,

    etc.).

    Crac2ers 345lac2'ats67

    %on los indi#iduos con inters en atacar un sistema informtico para obtener beneficios de

    forma ilegal o, simplemente para pro#ocar alg$n dao a la organiacin propietaria del

    sistema, moti#ado por intereses econmicos, polticos, religiosos, etc.

    principios de los aos setenta comienan a producirse los primeros casos de delitos

    informticos pro#ocado por empleados que conseguan acceder a los ordenadores de sus

    empresas para modificar sus datos@ registros de #entas, nominas, etc.

    Compil: Ing! "#ctor $a%arte &orres'Agosto )*+2de )/

  • 7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)

    10/15

    Sniffers

    %on indi#iduos que se dedican a rastrear y tratar de recomponer y descifrar los mensa/es que

    circulan por redes de ordenadores como *nternet.

    %'rea2ers

    %on intrusos especialiados en sabotear las redes telefnicas para poder realiar llamadas

    gratuitas. 0esarrollaron las famosas Ica/as aulesJ, que podan emitir distintos tonos en las

    frecuencias utiliadas por las operadoras para la sealiacin interna de sus redes, cuando

    estas toda#a eran analgicas.

    Spammers

    %on los responsables del en#o masi#o de miles de mensa/es de correo electrnico no

    solicitado a tra#s de redes como *nternet, pro#ocando el colapso de los ser#idores y

    sobrecarga de los buones de correo de los usuarios.

    dems, muchos de estos mensa/es de correo no solicitado pueden contener cdigo daino

    (#irus informticos) o forman parte de intentos de estafa realiados a tra#s de *nternet (los

    famosos casos de IphishingJ).

    %iratas informticos

    %on los indi#iduos especialiados en el pirateo de programas y contenidos digitales,

    infringiendo la legislacin sobre propiedad intelectual.

    Creadores de virus y programas da8inos

    %e trata de expertos informticos que pretenden demostrar sus conocimientos construyendo

    #irus y otros programas dainos, que distribuyen hoy en da a tra#s de *nternet para

    conseguir una propagacin exponencial y alcanar as una mayor notoriedad.

    Lamers 349annabes67: 4Script2iddies6 o 4Clic22iddies6

    %on aquellas personas que han obtenido determinados programas o herramientas para

    realiar ataques informticos (descargndolo generalmente desde alg$n ser#idor de *nternet)

    y que los utilian sin tener conocimientos tcnicos de cmo funcionan.

    pesar de sus limitados conocimientos, son responsables de la mayora de los ataques que

    se producen en la actualidad, debido a la disponibilidad de abundante documentacin

    tcnica y de herramientas informticas que se pueden descargar fcilmente de *nternet, y

    que pueden ser utiliadas por personas sin conocimientos tcnicos para lanar distintos tipos

    de ataques contra redes y sistemas informticos.

    /mena"as del personal interno

    Compil: Ing! "#ctor $a%arte &orres'Agosto )*+3de )/

  • 7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)

    11/15

    &ambin debemos tener en cuenta el papel desempeado por algunos empleados en

    muchos de los ataques e incidentes de seguridad informtica, ya sea de forma #oluntario o

    in#oluntaria. s, podramos considerar el papel de los empleados que act$an como

    IfisgonesJ en la red informtica de su organiacin, los usuarios incautos o despistados, o

    los empleados descontentos o desleales que pretenden causar alg$n dao a la

    organiacin.

    (;empleados

    !os exFempleados pueden actuar contra su antigua empresa u organiacin por despecho o

    #engana, accediendo en algunos casos a tra#s de cuentas de usuario que toda#a no han

    sido canceladas en los equipos y ser#idores de la organiacin. &ambin pueden la

    acti#acin de I-ombas lgicasJ para causar determinados daos en el sistema informtico

    (eliminacin de ficheros, en#i de informacin confidencial a terceros, etc.) como #engana

    tras un despido.

    Intrusos

  • 7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)

    12/15

    !as amenaas surgen a partir de la existencia de #ulnerabilidades, es decir que una

    amenaa slo puede existir si existe una #ulnerabilidad que pueda ser apro#echada, e

    independientemente de que se comprometa o no la seguridad de un sistema de informacin.

    0i#ersas situaciones, tales como el incremento y el perfeccionamiento de las tcnicas de

    ingeniera social, la falta de capacitacin y concentracin a los usuarios en el uso de la

    tecnologa, y sobre todo la creciente rentabilidad de los ataques, han pro#ocado en los

    $ltimos aos el aumento de amenaas intencionales.

    0ipos de amena"as

    %e +lasifican en 0os.

    Intencionales, en caso de que deliberadamente se intente producir un dao (por

    e/emplo el robo de informacin, la propagacin de cdigo malicioso y las tcnicas de

    ingeniera social).

    >o intencionales, en donde se producen acciones u omisiones de acciones que si bien no

    buscan explotar una #ulnerabilidad, ponen en riesgo los acti#os de informacin y pueden

    producir un dao (por e/emplo las amenaas relacionadas con fenmenos naturales)

    *+= ,irus y mal9are

    .

    0

    i

    p

    os de virus

    Compil: Ing! "#ctor $a%arte &orres'Agosto )*+))de )/

    ,irusCn #irus informtico es un programa diseado paracopiarse y programarse as mismo, normalmente

    ad/untndose en aplicaciones, alterando el norma

    funcionamiento del P+. !os ficheros infectados

    generalmente son e/ecutables EME, +G5, **, 0!!, etc

    !os #irus se e/ecutan cuando el fichero es infectado.

    ?orms o @usanos:%on programas cuyas caracter

    principal es realiar el mximo n$mero de copias de si mi

    posibles para facilitar su programacin. o afectan otros fich

    a diferencia de #irus un gusano no precisa alterar los arc

    de programas, sino que reside en la memoria y se duplic

    mismo. !os gusanos casi siempre causan problemas en (aunque sea simplemente consumiendo ancho de b

    mientras que el #irus siempre infectan o mientras los an

    siempre infectan o corrompen los archi#os del pc que ata

    %e registran para correr cuando inicia el sistema ope

    ocupando la memoria y #ol#iendo lento al ordenador.

    0royanos:2uncionan igual que el caballo de &roya, ayudan aatacante a entrar al sistema infectado, hacindose parecer com

    contenido.

  • 7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)

    13/15

    Compil: Ing! "#ctor $a%arte &orres'Agosto )*+)%de )/

    Ao2es: crean mensa/es de broma en la pantalla. +omo e/emplo@ e/ecutar el lector de +0A0N0 abrindolo y cerrndo

    -oa;es: %on mensa/es con una informacin falsa, estos tienecomo fin crear confusin entre la ente o aun eor er udicar

    ,irus de sobre escritura: Estos #irus se caracterian p

    destruir la informacin contenida en los ficheros que infecta+uando infectan un fichero, escriben dentro de su contenid

    haciendo que queden total o parcialmente inser#ibles.

    5oot Bill o de arran#ue: !os trminos -oot o sector de arranque hacen referencia a

    seccin muy importante de un disco o unidad de almacenamiento +0, 0N0, memorias C%

    En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuent

    programa que permite arrancar el ordenador. Este tipo de #irus no infecta ficheros, sindiscos que los contienen. ct$an infectando en primer lugar el sector de arranque d

    dispositi#os de almacenamiento. +uando un ordenador se pone en marcha con un dispositi

    almacenamiento, el #irus de -oot infectar a su #e el disco duro.

    !os #irus de -oot no pueden afectar al ordenador mientras no se intente poner en marcha a

    $ltimo con un disco infectado. Por tanto, el me/or modo de defenderse contra ellos es pro

    los dispositi#os de almacenamiento contra escritura y no arrancar nunca el ordenador con u

    estos dispositi#os desconocido en el ordenador. lgunos e/emplos de este tipo de #irus

    Polyboot.-, nti EME.

    ,irus de enlace o de directorio: !os ficheros se ubican edeterminadas direcciones (compuestas bsicamente por unidad d

    disco y directorio), que el sistema operati#o conoce para pode

    localiar y traba/ar con ellos.

  • 7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)

    14/15

    al9are o

    %rogramas maliciosos

    Compil: Ing! "#ctor $a%arte &orres'Agosto )*+)de )/

    ,irus de cifrado: 5s que un tipo de #irus, se trata de untcnica utiliada por algunos de ellos, que a su #e puede

    pertenecer a otras clarificaciones. Estos #irus se cifran a s mismo

    para no ser detectados por los programas anti#irus. Para realiar su

    acti#idades, el #irus se descifra a s mismo y, cuando ha finaliad

    se #uel#e a cifra

    ,irus polimrficos: %on #irus que en cada infeccinrealian se cifran de una forma distinta (utiliando difer

    algoritmos y cla#es de cifrado). 0e esta forma, generan una ele

    cantidad de copias de s mismos e impiden que los anti#iru

    localicen a tra#s de la b$squeda de cadenas o firmas, por losuelen ser los #irus ms costosos de detectar.,irus multipartitos:Nirus muy a#anados, que pueden rem$ltiples infecciones, combinando diferentes tcnicas para ell

    ob/eti#o es cualquier elemento que pueda ser infectado@ arch

    programas, macros, discos, etc,irus de fic'ero: *nfectan programas o ficheros e/ecu(ficheros con extensiones EME y +G5). l e/ecutarse el prog

    infectado, el #irus se acti#a, produciendo diferentes efectos.

    ,irus del /0:!a &abla de signacin de 2icheros o 2& seccin de un disco utiliada para enlaar la informacin cont

    en ste. %e trata de un elemento fundamental en el sistema

    #irus que atacan a este elemento son especialmente peligroso

    que impedirn el acceso a ciertas partes del disco, dond

    almacenan los ficheros crticos para el normal funcionamient

    +on el nombre OO soft"are maliciosoOO (mal"are) se agrupan l

    #irus, gusanos, troyanos, en general todos los tipos de programa

    que han sido desarrollados para entrar en ordenadores sin permis

    de su propietario, y producir efectos no deseados (incluso, sin qu

    nos demos cuenta). %pam, spy"are, ad"are, macros, etc., so

    algunos e/emplos de mal"are.

    Spy9are: %on programas que se usan para recoger informacisobre una persona o empresa sin su conocimiento o consentimient

    El spy"are a menudo se instala en secreto o bien cuando

    descarga un archi#o o pulsando en una #entana de publicidad.

  • 7/23/2019 Apuntes de ESI 2015-2 (Primer Parcial) (1)

    15/15

    IEstudien cha#s, preprense para la escuela y me/or a$n, para la #ida. Ello

    les dar, entre muchas cosas buenas, libertad de pensamientoQ los liberar de

    la ignoranciaQ y les dar herramientas que contribuirn a que su actuar

    personal y profesional, sean acorde a las expectati#as que de ustedes tienen en

    casa y en la sociedad ci#il y laboralQ lo cual para nosotros sus maestros, es un

    pri#ilegio y un compromiso, poder contribuir en elloJ

    EFno de sus aestros:

    -$ctor 5a"arte 0orres

    Compil: Ing! "#ctor $a%arte &orres'Agosto )*+)de )/

    56e qu sir'e tener un cerro7o de 8)44 mil pesos

    en la puerta, si la 'entana est* a(ierta9