DIRECCIÓN MAC

download DIRECCIÓN MAC

of 32

Transcript of DIRECCIÓN MAC

DIRECCIN MAC En las redes de computadoras, la direccin MAC (siglas en ingls de media access control; en espaol "control de acceso al medio") es un identificador de 48 bits (3 bloques hexadecimales) que corresponde de forma nica a una tarjeta o dispositivo de red. Se conoce tambin como direccin fsica, y es nica para cada dispositivo. Est determinada y configurada por el IEEE (los ltimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier. La mayora de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseadas para ser identificadores globalmente nicos. No todos los protocolos de comunicacin usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente nicos. Las direcciones MAC son nicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricacin. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses, en ingls. Si nos fijamos en la definicin como cada bloque hexadecimal son 8 dgitos binarios (bits), tendramos: 6 * 8 = 48 bits nicos En la mayora de los casos no es necesario conocer la direccin MAC, ni para montar una red domstica, ni para configurar la conexin a internet, usndose esta slo a niveles internos de la red. Sin embargo, es posible aadir un control de hardware en un conmutador o un punto de acceso inalmbrico, para permitir slo a unas MAC concretas el acceso a la red. En este caso, deber saberse la MAC de los dispositivos para aadirlos a la lista. Dicho medio de seguridad se puede considerar un refuerzo de otros sistemas de seguridad, ya que tericamente se trata de una direccin nica y permanente, aunque en todos los sistemas operativos hay mtodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real. La direccin MAC es utilizada en varias tecnologas entre las que se incluyen: Ethernet 802.3 CSMA/CD 802.5 o redes en anillo a 4 Mbps o 16 Mbps 802.11 redes inalmbricas (Wi-Fi). Asynchronous Transfer Mode MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la informacin libre de errores entre dos mquinas conectadas directamente. Para ello se generan tramas, pequeos bloques de informacin que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la informacin.

MAC ADDRESS, DEFINICION,FUNCIONAMIENTO Y MAS.. (PEDIDO MAHE_26) En redes de computadoras la direccin MAC (Media Access Control address o direccin de control de acceso al medio) es un identificador hexadecimal de 48 bits que se corresponde de forma nica con una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia direccin MAC determinada y configurada por el IEEE (los ltimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayora de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseadas para ser identificadores globalmente nicos. No todos los protocolos de comunicacin usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente nicos. La direccin MAC es utilizada en varias tecnologas entre las que se incluyen: - Ethernet - 802.5 o redes en anillo a 4 Mbps o 16 Mbps Token Ring - 802.11 redes inalmbricas (WIFI). - ATM MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la informacin libre de errores entre dos mquinas conectadas directamente. Para ello se generan tramas, pequeos bloques de informacin que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la informacin. Windows [editar]Visualizar la direccin MAC: En sistemas tipo Windows se ejecutar el comando " cmd ", ok, y cuando nos salga una pantalla con la lnea de comandos, teclear " ipconfig /all " para conocer la informacin relacionada con las interfaces de red, donde aparecer listada la direccin MAC correspondiente a cada una (La direccin MAC tambin es conocida como direccin fsica). En pocas palabras la direccion Mac, es un identificador universal de tu tarjeta de red, seria como tu clave de elector, tu curp o la direccion de tu casa. Esta direccion es unica y jamas se repite. A travez de esta direccion se puede rastrear o identificar EQUIPOS los cuales participan en actos ilicitos, equipos dentro de una red, puedes identificar los equipos wirelless conectados a tu red, etc. Para que cambiar la direccion MAC. Este tema podria ser muy extenso, pero lo redusco a los principales usos> - Burlar paginas de descargas como Rapid, Mega, etc. - Entrar a una red como extrao y evitar poder ser rastreado o identificado en un futuro

- A veces se usa para problemas de conexion. ADDRESS RESOLUTION PROTOCOL ARP son las siglas en ingls de Address Resolution Protocol (Protocolo de resolucin de direcciones). Es un protocolo de nivel de enlace responsable de encontrar la direccin hardware (Ethernet MAC) que corresponde a una determinada direccin IP. Para ello se enva un paquete (ARP request) a la direccin de difusin de la red (broadcast (MAC = FF FF FF FF FF FF)) que contiene la direccin IP por la que se pregunta, y se espera a que esa mquina (u otra) responda (ARP reply) con la direccin Ethernet que le corresponde. Cada mquina mantiene una cach con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la direccin de Internet ser independiente de la direccin Ethernet, pero esto slo funciona si todas las mquinas lo soportan. ARP est documentado en el RFC (Request For Comments) 826. El protocolo RARP realiza la operacin inversa. En Ethernet, la capa de enlace trabaja con direcciones fsicas. El protocolo ARP se encarga de traducir las direcciones IP a direcciones MAC (direcciones fsicas).Para realizar sta conversin, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene tanto una direccin IP como una direccin fsica MAC. ARP se utiliza en 4 casos referentes a la comunicacin entre 2 hosts: Cuando 2 hosts estn en la misma red y uno quiere enviar un paquete a otro. Cuando 2 host estn sobre redes diferentes y deben usar un gateway/router para alcanzar otro host. Cuando un router necesita enviar un paquete a un host a travs de otro router. Cuando un router necesita enviar un paquete a un host de la misma red.Contenido [ocultar] 1 Tablas ARP 2 Funcionamiento I 3 Funcionamiento II 4 Vase tambin 5 Enlaces externos

TABLAS ARP La filosofa es la misma que tendramos para localizar al seor "X" entre 150 personas: preguntar por su nombre a todo el mundo, y el seor "X" nos responder. As, cuando a "A" le llegue un mensaje con direccin origen IP y no tenga esa direccin en su tabla ARP, enviar su trama ARP a la direccin broadcast (fsica), con la IP de la que quiere conocer su direccin fsica. Entonces, el equipo cuya direccin IP coincida con la preguntada, responder a "A" envindole su direccin fsica. En este momento "A" ya puede agregar la entrada de esa IP a su tabla ARP. Las entradas de la tabla se borran cada cierto tiempo, ya que las direcciones fsicas de la red pueden cambiar (Ej: si se estropea una tarjeta de red y hay que sustituirla, o simplemente algn usuario de la red cambia de direccin IP). Funcionamiento I Si A quiere enviar una trama a la direccin IP de B (misma red), mirar su tabla ARP para poner en la trama la direccin destino fsica correspondiente a la IP de B. De esta forma, cuando les llegue a todos la trama, no tendrn que deshacerla para comprobar si el mensaje es para ellos, sino que se hace con la direccin fsica. Funcionamiento II Si A quiere enviar un mensaje a C (un nodo que no est en la misma red), el mensaje deber salir de la red. As, A enva la trama a la direccin fsica de salida del router. Esta direccin fsica la obtendr a partir de la IP del router, utilizando la tabla ARP. Si esta entrada no est en la tabla, mandar un mensaje ARP a esa IP (llegar a todos), para que le conteste indicndole su direccin fsica. Ejemplo Address Resolution Protocol. Una vez en el router, ste consultar su tabla de encaminamiento, obteniendo el prximo nodo (salto) para llegar al destino, y saca el mensaje por la interfaz correspondiente. Esto se repite por todos los nodos, hasta llegar al ltimo router, que es el que comparte el medio con el host destino. Aqu el proceso cambia: la interfaz del router tendr que averiguar la direccin fsica de la IP destino que le ha llegado. Lo hace mirando su tabla ARP, y en caso de no existir la entrada correspondiente a la IP, la obtiene realizando una multidifusin.

VLAN Una VLAN (acrnimo de Virtual LAN, Red de rea Local Virtual ) es un mtodo de crear redes lgicamente independientes dentro de una misma red fsica. Varias VLANs pueden coexistir en un nico conmutador fsico o en una nica red fsica. Son tiles para reducir el tamao del dominio de difusin y ayudan en la administracin de la red separando segmentos lgicos de una red de rea local (como departamentos de una empresa) que no deberan intercambiar datos usando la red local (aunque podran hacerlo a travs de un enrutador o un conmutador de capa 3 y 4).

Una VLAN consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados fsicamente a diferentes segmentos de una red de rea local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada fsicamente algn ordenador a otra ubicacin: puede permanecer en la misma VLAN sin necesidad de cambiar la configuracin IP de la mquina.Contenido [ocultar] 1 Protocolos y diseo 2 Ejemplo de definicin de VLAN 3 Gestin de la pertenencia a una VLAN 4 VLAN basadas en el puerto de conexin

[editar] Protocolos y diseo

El protocolo de etiquetado IEEE 802.1Q domina el mundo de las VLANs. Antes de su introduccin existan varios protocolos propietarios, como el ISL (Inter-Switch Link) de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual LAN Trunk) de 3Com.

Los primeros diseadores de redes enfrentaron el problema del tamao de los dominios de colision (Hubs) esto se logr controlar a travs de la introduccin de los switch o conmutadores

pero a su vez se introdujo el problema del aumento del tamao de los dominios de difusin y una de las formas ms eficientes para manejarlo fue la introduccin de las VLANs. Las VLANs tambin pueden servir para restringir el acceso a recursos de red con independencia de la topologa fsica de sta, si bien la robustez de este mtodo es discutible al ser el salto de VLAN (VLAN hopping) un mtodo comn de evitar tales medidas de seguridad.

Las VLANs se caracterizan en el nivel 2 (enlace de datos) del modelo OSI. Sin embargo, los administradores suelen configurar las VLANs como correspondencia directa de una red o subred IP, lo que les da apariencia de funcionar en el nivel 3 (red).

En el contexto de las VLANs, el trmino trunk ( troncal ) designa una conexin de red que transporta mltiples VLANs identificadas por etiquetas (o tags) insertadas en sus paquetes. Dichos trunks deben operar entre tagged ports ( puertos etiquetados ) de dispositivos con soporte de VLANs, por lo que a menudo son enlaces conmutador a conmutador o conmutador a enrutador ms que enlaces a nodos. (Para mayor confusin, el trmino trunk tambin se usa para lo que Cisco denomina canales; vase agregado de enlaces). Un enrutador (conmutador de nivel 3) funciona como columna vertebral para el trfico de red transmitido entre diferentes VLANs.

En los dispositivos Cisco, VTP (VLAN Trunking Protocol) permite definir dominios de VLAN, lo que facilita las tareas administrativas. VTP (Cisco) tambin permite podar, lo que significa dirigir trfico VLAN especfico slo a los conmutadores que tienen puertos en la VLAN destino. [editar] Ejemplo de definicin de VLAN

Imaginemos que en nuestra empresa tenemos una LAN corporativa con un rango de direcciones IP tipo 172.16.1.XXX/24. Se da el caso de que tenemos asignadas las casi 255 direcciones que como mximo nos permite el mismo y adems notamos cierta saturacin en la red. Una fcil solucin a este problema sera crear unas cuantas VLAN por medio de un switch de nivel 2 o conmutador de nivel 3.

Podemos asignar una VLAN a cada departamento de la empresa, as tambin controlamos que cada uno sea independiente (o no) del resto:

VLAN1: Contabilidad. Direcciones 172.16.2.XXX/24

VLAN2: Compras. Direcciones 172.16.3.XXX/24

VLAN3: Distribucin. Direcciones 172.16.4.XXX/24

etc.

De esta forma liberamos direcciones de nuestra red origen 172.16.1.XXX/24 pasndolas a las distintas VLAN que hemos creado. Gracias al switch de nivel 3 podremos gestionar la visibilidad entre las distintas VLAN y notaremos una mejora en el rendimiento de la red ya que las difusiones o broadcast de cada VLAN slo llegarn a los equipos conectados a la misma. [editar] Gestin de la pertenencia a una VLAN

Las dos aproximaciones ms habituales para la asignacin de miembros de una VLAN son las siguientes: VLAN estticas y VLAN dinmicas.

Las VLAN estticas tambin se denominan VLAN basadas en el puerto. Las asignaciones en una VLAN esttica se crean mediante la asignacin de los puertos de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red, automticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma VLAN, el administrador de la red debe cambiar manualmente la asignacin a la VLAN del nuevo puerto de conexin en el switch.

En las VLAN dinmicas, la asignacin se realiza mediante paquetes de software tales como el CiscoWorks 2000. Con el VMPS (acrnimo en ingls de VLAN Policy Server o Servidor de Directivas de la VLAN), el administrador de la red puede asignar los puertos que pertenecen a una VLAN de manera automtica basndose en informacin tal como la direccin MAC del dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al dispositivo. En este

procedimiento, el dispositivo que accede a la red, hace una consulta a la base de datos de miembros de la VLAN. Se puede consultar el software FreeNAC para ver un ejemplo de implementacin de un servidor VMPS. [editar] VLAN basadas en el puerto de conexin

Con las VLAN con pertenencia basada en el puerto de conexin del switch, el puerto asignado a la VLAN es independiente del usuario o dispositivo conectado en el puerto. Esto significa que todos los usuarios que se conectan al puerto sern miembros de la misma VLAN. Habitualmente es el administrador de la red el que realiza las asignaciones a la VLAN. Despus de que un puerto ha sido asignado a una VLAN, a travs de ese puerto no se puede enviar ni recibir datos desde dispositivos incluidos en otra VLAN sin la intervencin de algn dispositivo de capa 3.

El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de la existencia de la VLAN a la que pertenece dicho puerto. El dispositivo simplemente sabe que es miembro de una sub-red y que puede ser capaz de hablar con otros miembros de la sub-red simplemente enviando informacin al segmento cableado. El switch es responsable de identificar que la informacin viene de una VLAN determinada y de asegurarse de que esa informacin llega a todos los dems miembros de la VLAN. El switch tambin se asegura de que el resto de puertos que no estn en dicha VLAN no reciben dicha informacin.

Este planteamiento es sencillo, rpido y fcil de administrar, dado que no hay complejas tablas en las que mirar para configurar la segmentacin de la VLAN. Si la asociacin de puerto-a-VLAN se hace con un ASIC (acrnimo en ingls de Application-Specific Integrated Circuit o Circuito integrado para una aplicacin especfica), el rendimiento es muy bueno. Un ASIC permite el mapeo de puerto-a-VLAN sea hecho a nivel hardware.

SPANNING TREE

(Spanning Tree Protocol) (SmmTPr) es un protocolo de red de nivel 2 de la capa OSI, (nivel de enlace de datos). Est basado en un algoritmo diseado por Radia Perlman mientras trabajaba para DEC. Hay 2 versiones del STP: la original (DEC STP) y la estandarizada por el IEEE (IEEE 802.1D), que no son compatibles entre s. En la actualidad, se recomienda utilizar la versin estandarizada por el IEEE.

Su funcin es la de gestionar la presencia de bucles en topologas de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexin activar o desactivar automticamente los enlaces de conexin, de forma que se garantice que la topologa est libre de bucles. STP es transparente a las estaciones de usuario.

Los bucles infinitos ocurren cuando hay rutas alternativas hacia una misma mquina o segmento de red destino. Estas rutas alternativas son necesarias para proporcionar redundancia, ofreciendo una mayor fiabilidad. Si existen varios enlaces, en el caso que uno falle, otro enlace puede seguir soportando el trfico de la red. Los problemas aparecen cuando utilizamos dispositivos de interconexin de nivel de enlace, como un puente de red o un conmutador de paquetes.

Cuando hay bucles en la topologa de red, los dispositivos de interconexin de nivel de enlace reenvan indefinidamente las tramas Broadcast y multicast, al no existir ningn campo TTL (Time To Live, Tiempo de Vida) en la Capa 2, al contrario que en la Capa 3. Se consume entonces una gran cantidad de ancho de banda, y en muchos caso la red queda inutilizada. Un router, por el contrario, s podra evitar este tipo de reenvos indefinidos. La solucin consiste en permitir la existencia de enlaces fsicos redundantes, pero creando una topologa lgica libre de bucles. STP permite solamente una trayectoria activa a la vez entre dos dispositivos de la red (esto previene los bucles) pero mantiene los caminos redundantes como reserva, para activarlos en caso de que el camino inicial falle.

Si la configuracin de STP cambia, o si un segmento en la red redundante llega a ser inalcanzable, el algoritmo reconfigura los enlaces y restablece la conectividad, activando uno de los enlaces de reserva. Si el protocolo falla, es posible que ambas conexiones estn activas simultneamente, lo que podran dar lugar a un bucle de trfico infinito en la LAN.

Existen mltiples variantes del Spaning Tree Protocol, debido principalmente al tiempo que tarda el algoritmo utilizado en converger. Una de estas variantes es el Rapid Spanning Tree Protocol

El rbol de expansin (Spanning tree) permanece vigente hasta que ocurre un cambio en la topologa, situacin que el protocolo es capaz de detectar de forma automtica. El mximo tiempo de duracin del rbol de expansin es de cinco minutos. Cuando ocurre uno de estos cambios, el puente raz actual redefine la topologa del rbol de expansin o se elige un nuevo puente raz.

Contenido [ocultar] 1 Funcionamiento 1 1.1 Eleccin del puente raz 1.2 Eleccin de los puertos raz 1.3 Eleccin de los puertos designados 1.4 Puertos bloqueados 1.5 Mantenimiento del Spanning Tree 1.6 Estado de los puertos

[editar] Funcionamiento 1

Este algoritmo cambia una red fsica con forma de malla, en la que existen bucles, por una red lgica en rbol en la que no existe ningn bucle. Los puentes se comunican mediante mensajes de configuracin llamados Bridge Protocol Data Units (B.P.D.U).

El protocolo establece identificadores por puente y elige el que tiene la prioridad ms alta (el nmero ms bajo de prioridad numrica), como el puente raz. Este puente raz establecer el camino de menor coste para todas las redes; cada puerto tiene un parmetro configurable: el Span path cost. Despus, entre todos los puentes que conectan un segmento de red, se elige un

puente designado, el de menor coste (en el caso que haya el mismo coste en dos puentes, se elige el que tenga el menor identificador "direccion MAC"), para transmitir las tramas hacia la raz. En este puente designado, el puerto que conecta con el segmento, es el puerto designado y el que ofrece un camino de menor coste hacia la raz, el puerto raz. Todos los dems puertos y caminos son bloqueados, esto es en un estado ya estacionario de funcionamiento. [editar] Eleccin del puente raz

La primera decisin que toman todos los switches de la red es identificar el puente raz ya que esto afectar al flujo de trfico. Cuando un switch se enciende, supone que es el switch raz y enva las BPDU que contienen la direccin MAC de s mismo tanto en el BID raz como emisor. El BID es el Bridge IDentifier: Bridge Priority + Bridge Mac Addres. El Bridge Priority es un valor configurable que por defecto est asignado en 32768. El Bridge Mac Address es la direccin MAC (nica) del Puente.

Cada switch reemplaza los BID de raz ms alta por BID de raz ms baja en las BPDU que se envan. Todos los switches reciben las BPDU y determinan que el switch que cuyo valor de BID raz es el ms bajo ser el puente raz. El administrador de red puede establecer la prioridad de switch en un valor ms pequeo que el del valor por defecto (32768), lo que hace que el BID sea ms pequeo. Esto slo se debe implementar cuando se tiene un conocimiento profundo del flujo de trfico en la red. [editar] Eleccin de los puertos raz

Una vez elegido el puente raz hay que calcular el puerto raz para los otros puentes que no son raz. Para cada puente se calcula de igual manera, cual de los puertos del puente tiene menor coste al puente raz, ese ser el puerto raz de ese puente. En el caso de que haya dos o ms puertos con el mismo costo hacia el puente raz, se utiliza la prioridad del puerto para establecer el raz. [editar] Eleccin de los puertos designados

Una vez elegido el puente raz y los puertos raz de los otros puentes pasamos a calcular los puertos designados de cada segmento de red. En cada enlace que exista entre dos switchs habr un puerto designado, el cual ser el puerto del switch que tenga un menor coste para llegar al puente raz (Root Bridge), este costo administrativo ser un valor que estar relacionado al tipo de enlace que exista en el puerto (Ethernet, FastEthernet, GigabitEthernet).Cada tipo de enlace tendr un coste administrativo distinto, siendo de un costo menor el puerto con una mayor velocidad. Si hubiese empate entre los costos administrativos que tienen los dos switchs para llegar al root bridge, entonces se eligir como Designed Port, el puerto del Switch que tenga un menor Bridge ID (BID). [editar] Puertos bloqueados

Aquellos puertos que no sean elegidos como raz ni como designados deben bloquearse. [editar] Mantenimiento del Spanning Tree

El cambio en la topologa puede ocurrir de dos formas: El puerto se desactiva o se bloquea El puerto pasa de estar bloqueado o desactivado a activado

Cuando se detecta un cambio el switch notifica al puente raz dicho cambio y entonces el puente raz enva por broadcast dicho cambio. Para ello, se introduce una BPDU especial denominada notificacin de cambio en la topologa (TCN). Cuando un switch necesita avisar acerca de un cambio en la topologa, comienza a enviar TCN en su puerto raz. La TCN es una BPDU muy simple que no contiene informacin y se enva durante el intervalo de tiempo de saludo. El switch que recibe la TCN se denomina puente designado y realiza el acuse de recibo mediante el envo inmediato de una BPDU normal con el bit de acuse de recibo de cambio en la topologa (TCA). Este intercambio contina hasta que el puente raz responde. Estado de los puertos Los estados en los que puede estar un puerto son los siguientes: Bloqueo: En este estado se pueden recibir BPDU's pero no las enviar. Las tramas de datos se descartan y no se actualizan las tablas de direcciones MAC (mac-address-table).

Escucha: A este estado se llega desde Bloqueo. En este estado, los switches determinan si existe alguna otra ruta hacia el puente raz. En el caso que la nueva ruta tenga un coste mayor, se vuelve al estado de Bloqueo. Las tramas de datos se descartan y no se actualizan las tablas ARP. Se procesan las BPDU. Aprendizaje: A este estado se llega desde Escucha. Las tramas de datos se descartan pero ya se actualizan las tablas de direcciones MAC (aqu es donde se aprenden por primera vez). Se procesan las BPDU. Envo: A este estado se llega desde Aprendizaje, en este estado el puerto puede enviar y recibir datos. Las tramas de datos se envan y se actualizan las tablas de direcciones MAC (mac-addresstable). Se procesan las BPDU. Desactivado: A este estado se llega desde cualquier otro. Se produce cuando un administrador deshabilita el puerto o ste falla. No se procesan las BPDU.

Prximamente estar el nuevo protocolo 802.11t que ser mucho ms rpido que este. enero 2010

SEGURIDAD DE LA INFORMACION Seguridad de la informacin Este artculo o seccin necesita ser wikificado con un formato acorde a las convenciones de estilo. Por favor, edtalo para que las cumpla. Mientras tanto, no elimines este aviso. Tambin puedes ayudar wikificando otros artculos o cambiando este cartel por uno ms especfico. Mquina Enigma utilizada para cifrar informacin por las fuerzas de Alemania durante la Segunda Guerra Mundial. Se entiende por seguridad de la informacin a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnolgicos que permitan resguardar y proteger la informacin buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pudiendo encontrar informacin en diferentes medios o formas. Para el hombre como individuo, la seguridad de la informacin tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo. El campo de la seguridad de la informacin ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtindose en una carrera acreditada a nivel mundial. Este campo ofrece muchas reas de especializacin, incluidos la auditora de sistemas de informacin, planificacin de la continuidad del negocio, ciencia forense digital y administracin de sistemas de gestin de seguridad, entre otros.Contenido [ocultar] 1 Historia de la seguridad de la informacin 2 Concepcin de la seguridad de la informacin 2.1 Confidencialidad 2.2 Integridad 2.3 Disponibilidad 3 Servicios de Seguridad 3.1 No Repudio 3.2 Protocolos de Seguridad de la Informacin 4 Planificacin de la seguridad

4.1 Creacin de un Plan de respuesta a incidentes 4.1.1 Consideraciones legales 4.1.2 Planes de Accin 5 El manejo de riesgos 5.1 Medios de transmisin de ataques a los sistemas de seguridad 5.2 Actores que amenazan la seguridad 5.3 Otros Conceptos 6 Gobierno de la Seguridad de la Informacin 7 Tecnologas 8 Estndares de seguridad de la informacin 8.1 Otros estndares relacionados 9 Certificaciones 9.1 Certificaciones independientes en seguridad de la informacin 10 Vase tambin 11 Referencias 11.1 Bibliografa 11.2 Enlaces externos Historia de la seguridad de la informaci Documento confidencial enviado por la Embajada Alemana en Ankara durante la segunda guerra mundial. Desde tiempo inmemorables el hombre ha resguardado y protegido con celo sus conocimientos debido a la ventaja y poder que ste le produca sobre otros hombres o sociedades. En la antigedad surgen las bibliotecas, lugares donde se poda resguardar la informacin para trasmitirla y para evitar que otros la obtuvieran, dando as algunas de las primeras muestras de proteccin de la informacin. Sun Tzu en El arte de la guerra y Nicols Maquiavelo en El Prncipe sealan la importancia de la informacin sobre los adversarios y el cabal conocimiento de sus propsitos para la toma de decisiones.

Durante la Segunda Guerra Mundial se crean la mayora de los servicios de inteligencia del mundo con el fin de obtener informacin valiosa e influyente, crendose grandes redes de espionaje. Como forma de proteccin surge la contrainteligencia. Con el devenir de los aos al incrementarse el alcance de la tecnologa, el cuidado de la informacin se ha vuelto crucial para los hombres, las organizaciones y las sociedades. Concepcin de la seguridad de la informacin En la seguridad de la informacin es importante sealar que su manejo est basado en la tecnologa y debemos de saber que puede ser confidencial: la informacin est centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La informacin es poder, y segn las posibilidades estratgicas que ofrece tener a acceso a cierta informacin, sta se clasifica como: Crtica: Es indispensable para la operacin de la empresa. Valiosa: Es un activo de la empresa y muy valioso. Sensible: Debe de ser conocida por las personas autorizadas Existen dos palabras muy importantes que son riesgo y seguridad: Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas prdidas para las empresas. Los riesgos mas perjudiciales son a las tecnologas de informacin y comunicaciones. Seguridad: Es una forma de proteccin contra los riesgos. La seguridad de la informacin comprende diversos aspectos entre ellos la disponibilidad, comunicacin, identificacin de problemas, anlisis de riesgos, la integridad, confidencialidad, recuperacin de los riesgos. Precisamente la reduccin o eliminacin de riesgos asociado a una cierta informacin es el objeto de la seguridad de la informacin y la seguridad informtica. Ms concretamente, la seguridad de la informacin tiene como objeto los sistemas el acceso, uso, divulgacin, interrupcin o destruccin no autorizada de informacin.1 . Los trminos seguridad de la informacin, seguridad informtica y garanta de la informacin son usados frecuentemente como sinnimos porque todos ellos persiguen una misma finalidad al proteger la confidencialidad, integridad y disponibilidad de la informacin. Sin embargo, no son exactamente lo mismo existiendo algunas diferencias sutiles. Estas diferencias radican principalmente en el enfoque, las metodologas utilizadas, y las zonas de concentracin. Adems, la seguridad de la informacin involucra la implementacin de estrategias que cubran los procesos en donde la informacin es el activo primordial. Estas estrategias deben tener como punto primordial el establecimiento de polticas, controles de seguridad, tecnologas y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y

salvaguardar tanto informacin como los sistemas que la almacenan y administran. La seguridad de la informacin incumbe a gobiernos, entidades militares, instituciones financieras, los hospitales y las empresas privadas con informacin confidencial sobre sus empleados, clientes, productos, investigacin y su situacin financiera. En caso de que la informacin confidencial de una empresa, sus clientes, sus decisiones, su estado financiero o nueva lnea de productos caigan en manos de un competidor; se vuelva pblica de forma no autorizada, podra ser causa de la prdida de credibilidad de los clientes, prdida de negocios, demandas legales o incluso la quiebra de la misma. Por ms de veinte aos la Seguridad de la Informacin ha declarado que la confidencialidad, integridad y disponibilidad (conocida como la Trada CIA, del ingls: "Confidentiality, Integrity, Availability") son los principios bsicos de la seguridad de la informacin. La correcta Gestin de la Seguridad de la Informacin busca establecer y mantener programas, controles y polticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la informacin, si alguna de estas caractersticas falla no estamos ante nada seguro. Es preciso anotar, adems, que la seguridad no es ningn hito, es ms bien un proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se cien sobre cualquier informacin, teniendo siempre en cuenta las causas de riesgo y la probabilidad de que ocurran, as como el impacto que puede tener. Una vez conocidos todos estos puntos, y nunca antes, debern tomarse las medidas de seguridad oportunas. Confidencialidad La confidencialidad es la propiedad de prevenir la divulgacin de informacin a personas o sistemas no autorizados. Por ejemplo, una transaccin de tarjeta de crdito en Internet requiere que el nmero de tarjeta de crdito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del nmero de la tarjeta y los datos que contiene la banda magntica durante la transmisin de los mismos. Si una parte no autorizada obtiene el nmero de la tarjeta en modo alguno, se ha producido una violacin de la confidencialidad. La prdida de la confidencialidad de la informacin puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene informacin confidencial en la pantalla, cuando se publica informacin privada, cuando un laptop con informacin sensible sobre una empresa es robado, cuando se divulga informacin confidencial a travs del telfono, etc. Todos estos casos pueden constituir una violacin de la confidencialidad. Integridad Para la Seguridad de la Informacin, la integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) La

violacin de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intencin) modifica o borra los datos importantes que son parte de la informacin, as mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificacin sea registrada, asegurando su precisin y confiabilidad. La integridad de un mensaje se obtiene adjuntndole otro conjunto de datos de comprobacin de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la informacin Disponibilidad La disponibilidad es la caracterstica, cualidad o condicin de la informacin de encontrarse a disposicin de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. En el caso de los sistemas informticos utilizados para almacenar y procesar la informacin, los controles de seguridad utilizado para protegerlo, y los canales de comunicacin protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debe seguir estando disponible en todo momento, evitando interrupciones del servicio debido a cortes de energa, fallos de hardware, y actualizaciones del sistema. Garantizar la disponibilidad implica tambin la prevencin de ataque de denegacin de servicio. La disponibilidad adems de ser importante en el proceso de seguridad de la informacin, es adems variada en el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera, tales mecanismos se implementan en infraestructura tecnolgica, servidores de correo electrnico, de bases de datos, de web etc, mediante el uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo, replicacin de datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La gama de posibilidades depender de lo que queremos proteger y el nivel de servicio que se quiera proporcionar. Servicios de Seguridad El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de datos y la transferencia de informacin en las organizaciones. Los servicios de seguridad estn diseados para contrarrestar los ataques a la seguridad y hacen uso de uno o ms mecanismos de seguridad para proporcionar el servicio. No Repudio Proporciona proteccin contra la interrupcin, por parte de alguna de las entidades implicadas en la comunicacin, de haber participado en toda o parte de la comunicacin. El servicio de Seguridad de No repudio o irrenunciabilidad est estandarizado en la ISO-7498-2. No Repudio de origen: El emisor no puede negar que envo porque el destinatario tiene pruebas del envo, el receptor recibe una prueba infalsificable del origen del envo, lo cual evita que el emisor, de negar tal envo, tenga xito ante el juicio de terceros. En este caso la prueba la crea el propio emisor y la recibe el destinatario.

Prueba que el mensaje fue enviado por la parte especfica. No Repudio de destino: El receptor no puede negar que recibi el mensaje porque el emisor tiene pruebas de la recepcin. Este servicio proporciona al emisor la prueba de que el destinatario legtimo de un envo, realmente lo recibi, evitando que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor.

Prueba que el mensaje fue recibido por la parte especfica.

Si la autenticidad prueba quin es el autor de un documento y cual es su destinatario, el no repudio prueba que el autor envi la comunicacin (no repudio en origen) y que el destinatario la recibi (no repudio en destino).

El no repudio evita que el emisor o el receptor nieguen la transmisin de un mensaje. As, cuando se enva un mensaje, el receptor puede comprobar que, efectivamente, el supuesto emisor envi el mensaje. De forma similar, cuando se recibe un mensaje, el emisor puede verificar que, de hecho, el supuesto receptor recibi el mensaje. Definicin segn la recomendacin X.509 de la UIT-T Servicio que suministra la prueba de la integridad y del origen de los datos- ambos en una relacin infalsificable que pueden ser verificados por un tercero en cualquier momento. Protocolos de Seguridad de la Informacin Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisin de datos entre la comunicacin de dispositivos para ejercer una confidencialidad,integridad, autenticacin y el no repudio de la informacin. Se componen de: Criptografa (Cifrado de datos), se ocupa del cifrado de mensajes un mensaje es enviado por el emisor lo que hace es transposicionar o ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor. Lgica (Estructura y secuencia). Llevar un orden en el cual se agrupn los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje. Autenticacin. Es una validacin de identificacin es la tecnica mediante la cual un proceso comprueba que el compaero de comunicacin es quien se supone que es y no se trata de un impostor. [editar] Planificacin de la seguridad

Hoy en da la rpida evolucin del entorno tcnico requiere que las organizaciones adopten un conjunto mnimo de controles de seguridad para proteger su informacin y sistemas de informacin. El propsito del plan de seguridad del sistema es proporcionar una visin general de los requisitos de seguridad del sistema y se describen los controles en el lugar o los previstos para cumplir esos requisitos. El plan de seguridad del sistema tambin delinea las responsabilidades y el comportamiento esperado de todos los individuos que acceden al sistema. Debe reflejar las aportaciones de distintos gestores con responsabilidades sobre el sistema, incluidos los propietarios de la informacin, el propietario de la red, y el alto funcionario de la agencia de informacin de seguridad (SAISO).

Los administradores de programas, los propietarios del sistema, y personal de seguridad en la organizacin debe entender el sistema de seguridad en el proceso de planificacin. Los responsables de la ejecucin y gestin de sistemas de informacin deben participar en el tratamiento de los controles de seguridad que deben aplicarse a sus sistemas. [editar] Creacin de un Plan de respuesta a incidentes

Es importante formular un plan de respuestas a incidentes, soportarlo a lo largo de la organizacin y probarlo regularmente. Un buen plan de respuestas a incidentes puede no slo minimizar los efectos de una violacin sino tambin, reducir la publicidad negativa.

Desde la perspectiva del equipo de seguridad, no importa si ocurre una violacin o abertura (pues tales eventos son una parte eventual de cuando se hacen negocios usando un mtodo de poca confianza como lo es Internet), si no ms bien cuando ocurre. El aspecto positivo de entender la inevitabilidad de una violacin a los sistemas (cualquier sistema donde se procese informacin confidencial, no esta limitado a servicios informticos) es que permite al equipo de seguridad desarrollar un curso de acciones para minimizar los daos potenciales. Combinando un curso de acciones con la experiencia le permite al equipo responder a condiciones adversas de una manera formal y oportuna.

El plan de respuesta a incidentes puede ser dividido en cuatro fases: Accin inmediata para detener o minimizar el incidente

Investigacin del incidente Restauracin de los recursos afectados Reporte del incidente a los canales apropiados

Una respuesta a incidentes debe ser decisiva y ejecutarse rpidamente. Debido a que hay muy poco espacio para errores, es crtico que se efecten prcticas de emergencias y se midan los tiempos de respuesta. De esta forma, es posible desarrollar una metodologa que fomenta la velocidad y la precisin, minimizando el impacto de la indisponibilidad de los recursos y el dao potencial causado por el sistema en peligro.

Un plan de respuesta a incidentes tiene un nmero de requerimientos, incluyendo: Un equipo de expertos locales (un Equipo de respuesta a emergencias de computacin) Una estrategia legal revisada y aprobada Soporte financiero de la compaa Soporte ejecutivo de la gerencia superior Un plan de accin factible y probado Recursos fsicos, tal como almacenamiento redundante, sistemas en stand by y servicios de respaldo [editar] Consideraciones legales

Otros aspectos importantes a considerar en una respuesta a incidentes son las ramificaciones legales. Los planes de seguridad deberan ser desarrollados con miembros del equipo de asesora jurdica o alguna forma de consultora general. De la misma forma en que cada compaa debera tener su propia poltica de seguridad corporativa, cada compaa tiene su forma particular de manejar incidentes desde la perspectiva legal. Las regulaciones locales, de estado o federales estn ms all del mbito de este documento, pero se mencionan debido a que la metodologa para llevar a cabo el anlisis post-mortem, ser dictado, al menos en parte, por la consultora jurdica. La consultora general puede alertar al personal tcnico de las ramificaciones legales de una violacin; los peligros de que se escape informacin personal de un cliente, registros mdicos

o financieros; y la importancia de restaurar el servicio en ambientes de misin crtica tales como hospitales y bancos. [editar] Planes de Accin

Una vez creado un plan de accin, este debe ser aceptado e implementado activamente. Cualquier aspecto del plan que sea cuestionado durante la implementacin activa lo ms seguro es que resulte en un tiempo de respuesta pobre y tiempo fuera de servicio en el evento de una violacin. Aqu es donde los ejercicios prcticos son invalorables. La implementacin del plan debera ser acordada entre todas las partes relacionadas y ejecutada con seguridad, a menos que se llame la atencin con respecto a algo antes de que el plan sea colocado en produccin.

La respuesta a incidentes debe ir acompaada con recoleccin de informacin siempre que esto sea posible. Los procesos en ejecucin, conexiones de red, archivos, directorios y mucho ms debera ser auditado activamente en tiempo real. Puede ser muy til tener una toma instantnea de los recursos de produccin al hacer un seguimiento de servicios o procesos maliciosos. Los miembros de CERT y los expertos internos sern recursos excelentes para seguir tales anomalas en un sistema. [editar] El manejo de riesgos

Dentro de la seguridad en la informacin se lleva a cabo la clasificacin de las alternativas para manejar los posibles riegos que un activo bien puede tener dentro de los procesos en una empresa. Esta clasificacin lleva el nombre de manejo de riegos. El manejo de riesgos, conlleva una estructura bien definida, con un control adecuado y su manejo, habindolos identificado, priorizados y analizados, a travs de acciones factibles y efectivas. Para ello se cuenta con las siguientes tcnicas de manejo del riesgo: Evitar. El riesgo es evitado cuando la organizacin rechaza aceptarlo, es decir, no se permite ningn tipo de exposicin. Esto se logra simplemente con no comprometerse a realizar la accin que origine el riesgo. Esta tcnica tiene ms desventajas que ventajas, ya que la empresa podra abstenerse de aprovechar muchas oportunidades.

Ejemplo: No instalar empresas en zonas ssmicas

Reducir. Cuando el riesgo no puede evitarse por tener varias dificultades de tipo operacional, la alternativa puede ser su reduccin hasta el nivel ms bajo posible. Esta opcin es la ms econmica y sencilla. Se consigue optimizando los procedimientos ,la implementacin de controles y su monitoreo constante.

Ejemplo: No fumar en ciertas reas, instalaciones elctricas anti flama, planes de contingencia. Retener, Asumir o Aceptar el riesgo. Es uno de los mtodos ms comunes del manejo de riesgos, es la decisin de aceptar las consecuencias de la ocurrencia del evento.

Puede ser voluntaria o involuntaria, la voluntaria se caracteriza por el reconocimiento de la existencia del riesgo y el acuerdo de asumir las perdidas involucradas, esta decisin se da por falta de alternativas.

La retencin involuntaria se da cuando el riesgo es retenido inconscientemente.

Ejemplo de Asumir el riesgo: Con recursos propios se financian las prdidas. Transferir. Es buscar un respaldo y compartir el riesgo con otros controles o entidades. Esta tcnica se usa ya sea para eliminar un riesgo de un lugar y transferirlo a otro, o para minimizar el mismo, compartindolo con otras entidades.

Ejemplo: Transferir los costos a la compaa aseguradora [editar] Medios de transmisin de ataques a los sistemas de seguridad

El mejor en soluciones de su clase permite una respuesta rpida a las amenazas emergentes, tales como: Malware propagacin por e-mail y Spam. La propagacin de malware y botnets. Los ataques de phishing alojados en sitios web.

Los ataques contra el aumento de lenguaje de marcado extensible (XML) de trfico, arquitectura orientada a servicios (SOA) y Web Services. Estas soluciones ofrecen un camino a la migracin y la integracin. Como las amenazas emergentes, cada vez ms generalizada, estos productos se vuelven ms integrados en un enfoque de sistemas.

Un enfoque de sistemas de configuracin, la poltica, y el seguimiento se rene cumplimiento de las normativas en curso y permite a los sistemas rentables de gestin. El enfoque de sistemas de gestin de la seguridad, dispone:

Configuracin de la poltica comn de todos los productos Amenaza la inteligencia y la colaboracin de eventos Reduccin de la complejidad de configuracin Anlisis de riesgos eficaces y operativos de control

En la actualidad gracias a la infinidad de posibilidades que se tiene para tener acceso a los recursos de manera remota y al gran incremento en las conexiones a la internet los delitos en el mbito de TI se han visto incrementado, bajo estas circunstancias los riesgos informticos son ms latentes. Los delitos cometidos mediante el uso de la computadora han crecido en tamao, forma y variedad. Los principales delitos hechos por computadora o por medio de computadoras son: Fraudes Falsificacin Venta de informacin

Entre los hechos criminales ms famosos en los Estados Unidos estn: El caso del Banco Wells Fargo donde se evidencio que la proteccin de archivos era inadecuada, cuyo error costo USD 21.3 millones. El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales. El caso de un muchacho de 15 aos que entrando a la computadora de la Universidad de Berkeley en California destruyo gran cantidad de archivos.

Tambin se menciona el caso de un estudiante de una escuela que ingreso a una red canadiense con un procedimiento de admirable sencillez, otorgndose una identificacin como un usuario de alta prioridad, y tomo el control de una embotelladora de Canad. Tambin el caso del empleado que vendi la lista de clientes de una compaa de venta de libros, lo que causo una prdida de USD 3 millones. Tambin el caso de estudiantes de Ingeniera electrnica donde accediern al sistema de una Universidad de Colombia y cambiarn las notas de sus compaeros generando estragos en esta Universidad y retrasando labores, lo cual dej grandes perdidas econmicas y de tiempo.2

Los virus, trojanos, spyware, malware y dems cdigo llamado malicioso (por las funciones que realiza y no por tratarse de un cdigo errneo), tienen como objetivo principal el ejecutar acciones no solicitadas por el usuario, las cuales pueden ser desde, el acceso a un pagina no deseada, el redireccionamiento de algunas pginas de internet, suplantacin de identidad o incluso la destruccin o dao temporal a los registros del sistemas, archivos y/o carpetas propias. El virus informtico es un programa elaborado accidental o intencionadamente, que se introduce y se transmite a travs cualquier medio extrable y transportable o de la misma red en la que se encuentre un equipo infectado, causando diversos tipos de daos a los sistemas. El virus llamado viernes trece o Jerusaln, que desactiv el conjunto de ordenadores de la defensa de Israel y que actualmente se ha extendido a todo el mundo.

Histricamente los virus informticos fueron descubiertos por la prensa el 12 de octubre de 1985, con una publicacin del New York Times que hablaba de un virus que fue se distribuyo desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta grfica EGA, pero al ejecutarlo sala la presentacin pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que deca "Caste".

Este dato se considera como el nacimiento de su nombre, ya que los programas con cdigo integrado, diseados para hacer cosas inesperadas han existido desde que existen las propias computadoras. Las primeras referencias de virus con fines intencionales surgieron en 1983 cuando Digital Equipament Corporation (DEC) emple una subrutina para proteger su famoso procesador de textos Decmate II, que el 1 de abril de 1983 en caso de ser copia ilegal borraba todos los archivos de su unidad de disco. [editar] Actores que amenazan la seguridad

Un hacker es cualquier persona con amplios conocimientos en tecnologa, bien puede ser informtica, electrnica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programacin y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "informacin segura". Su formacin y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de informacin seguros, sin ser descubiertos, y tambin les da la posibilidad de difundir sus conocimientos para que las dems personas se enteren de cmo es que realmente funciona la tecnologa y conozcan las debilidades de sus propios sistemas de informacin. Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrnicos e informticos. Un cracker es un hbil conocedor de programacin de Software y Hardware; disea y fabrica programas de guerra y hardware para reventar software y comunicaciones como el telfono, el correo electrnico o el control de otros computadores remotos. Un lammer es aquella persona deseosa de alcanzar el nivel de un hacker pero su poca formacin y sus conocimientos les impiden realizar este sueo. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red. Un copyhacher' es una persona dedicada a falsificar y crackear hardware, especficamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los mtodos de ruptura y despus venderlos los bucaneros. Los copyhackers se interesan por poseer conocimientos de tecnologa, son aficionados a las revistas tcnicas y a leer todo lo que hay en la red. Su principal motivacin es el dinero. Un "bucanero" es un comerciante que depende exclusivamente de de la red para su actividad. Los "bucaneros" no poseen ningn tipo de formacin en el rea de los sistemas, si poseen un amplio conocimiento en rea de los negocios. Un phreaker se caracterizan por poseer vastos conocimientos en el rea de telefona terrestre y mvil, incluso ms que los propios tcnicos de las compaas telefnicas; recientemente con el auge de los celulares, han tenido que ingresar tambin al mundo de la informtica y del procesamiento de datos. Un newbie o "novato de red" es un individuo que sin proponrselo tropieza con una pgina de hacking y descubre que en ella existen reas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos. Un script kiddie o skid kiddie, es un simple usuariosde Internet, sin conocimientos sobre hackeo o crackeo que, aunque aficionado a estos tema, no los conoce en profundidad limitndose a recopilar informacin de la red y a buscar programas que luego ejecuta, infectando en algunos casos de virus a sus propios equipos.

[editar] Otros Conceptos

Otros conceptos relacionados son:3 Auditabilidad: Permitir la reconstruccin, revisin y anlisis de la secuencia de eventos Identificacin: verificacin de una persona o cosa; reconocimiento. Autenticacin: Proporcionar una prueba de identidad; puede ser algo que se sabe, que se es, se tiene o una combinacin de todas. Autorizacin: Lo que se permite cuando se ha otorgado acceso No repudio: no se puede negar un evento o una transaccin. Seguridad en capas: La defensa a profundidad que contenga la inestabilidad Control de Acceso: limitar el acceso autorizado solo a entidades autenticadas Mtricas de Seguridad, Monitoreo: Medicin de actividades de seguridad Gobierno: proporcionar control y direccin a las actividades Estrategia: los pasos que se requieren para alcanzar un objetivo Arquitectura: el diseo de la estructura y las relaciones de sus elementos Gerencia: Vigilar las actividades para garantizar que se alcancen los objetivos Riesgo: la explotacin de una vulnerabilidad por parte de una amenaza Exposiciones: reas que son vulnerables a un impacto por parte de una amenaza Vulnerabilidades: deficiencias que pueden ser explotadas por amenazas Amenazas: Cualquier accin o evento que puede ocasionar consecuencias adversas Riesgo residual: El riesgo que permanece despus de que se han implementado contra medidas y controles Impacto: los resultados y consecuencias de que se materialice un riesgo Criticidad: La importancia que tiene un recurso para el negocio Sensibilidad: el nivel de impacto que tendra una divulgacin no autorizada

Anlisis de impacto al negocio: evaluar los resultados y las consecuencias de la inestabilidad Controles: Cualquier accin o proceso que se utiliza para mitigar el riesgo Contra medidas: Cualquier accin o proceso que reduce la vulnerabilidad Polticas: declaracin de alto nivel sobre la intencin y la direccin de la gerencia Normas: Establecer los lmites permisibles de acciones y procesos para cumplir con las polticas Ataques: tipos y naturaleza de inestabilidad en la seguridad Clasificacin de datos: El proceso de determinar la sensibilidad y Criticidad de la informacin [editar] Gobierno de la Seguridad de la Informacin

Un trmino a tomar en cuenta en el rea de la seguridad de la informacin es su Gobierno dentro de alguna organizacin empezando por determinar los riesgos que le ataen y su forma de reducir y/o mitigar impactos adversos a un nivel aceptable mediante el establecimiento de un programa amplio y conciso en seguridad de la informacin y el uso efectivo de recursos cuya gua principal sean los objetivos del negocio, es decir, un programa que asegure una direccin estratgica enfocada a los objetivos de una organizacin y la proteccin de su informacin.

a. Generalidades

La seguridad informtica ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnolgicas disponibles. La posibilidad de interconectarse a travs de redes, ha abierto nuevos horizontes ha las empresas para mejorar su productividad y poder explorar ms

all de las fronteras nacionales, lo cual lgicamente ha trado consigo, la aparicin de nuevas amenazas para los sistemas de informacin.

Estos riesgos que se enfrentan ha llevado a que muchas desarrollen documentos y directrices que orientan en el uso adecuado de estas destrezas tecnolgicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas a los bienes, servicios y operaciones de la empresa.

En este sentido, las polticas de seguridad informtica surgen como una herramienta organizacional para concientizar a los colaboradores de la organizacin sobre la importancia y sensibilidad de la informacin y servicios crticos que permiten a la empresa crecer y mantenerse competitiva. Ante esta situacin, el proponer o identificar una poltica de seguridad requiere un alto compromiso con la organizacin, agudeza tcnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha poltica en funcin del dinmico ambiente que rodea las organizaciones modernas.

b. Definicin de Polticas de Seguridad Informtica

Una poltica de seguridad informtica es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuacin del personal, en relacin con los recursos y servicios informticos de la organizacin.

No se puede considerar que una poltica de seguridad informtica es una descripcin tcnica de mecanismos, ni una expresin legal que involucre sanciones a conductas de los empleados, es ms bien una descripcin de los que deseamos proteger y l por qu de ello, pues cada poltica de seguridad es una invitacin a cada uno de sus miembros a reconocer la informacin como uno de sus principales activos as como, un motor de intercambio y desarrollo en el mbito de sus negocios. Por tal razn, las polticas de seguridad deben concluir en una posicin consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informticos.

c. Elementos de una Poltica de Seguridad Informtica

Como una poltica de seguridad debe orientar las decisiones que se toman en relacin con la seguridad, se requiere la disposicin de todos los miembros de la empresa para lograr una visin conjunta de lo que se considera importante.

Las Polticas de Seguridad Informtica deben considerar principalmente los siguientes elementos: Alcance de las polticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. Objetivos de la poltica y descripcin clara de los elementos involucrados en su definicin. Responsabilidades por cada uno de los servicios y recursos informticos aplicado a todos los niveles de la organizacin. Requerimientos mnimos para configuracin de la seguridad de los sistemas que abarca el alcance de la poltica. Definicin de violaciones y sanciones por no cumplir con las polticas. Responsabilidades de los usuarios con respecto a la informacin a la que tiene acceso.

Las polticas de seguridad informtica, tambin deben ofrecer explicaciones comprensibles sobre por qu deben tomarse ciertas decisiones y explicar la importancia de los recursos. Igualmente, debern establecer las expectativas de la organizacin en relacin con la seguridad y especificar la autoridad responsable de aplicar los correctivos o sanciones.

Otro punto importante, es que las polticas de seguridad deben redactarse en un lenguaje sencillo y entendible, libre de tecnicismos y trminos ambiguos que impidan una comprensin clara de las mismas, claro est sin sacrificar su precisin.

Por ltimo, y no menos importante, el que las polticas de seguridad, deben seguir un proceso de actualizacin peridica sujeto a los cambios organizacionales relevantes, como son: el aumento de personal, cambios en la infraestructura computacional, alta rotacin de personal, desarrollo de nuevos servicios, regionalizacin de la empresa, cambio o diversificacin del rea de negocios, etc.

d. Parmetros para Establecer Polticas de Seguridad

Es importante que al momento de formular las polticas de seguridad informtica, se consideren por lo menos los siguientes aspectos: Efectuar un anlisis de riesgos informticos, para valorar los activos y as adecuar las polticas a la realidad de la empresa. Reunirse con los departamentos dueos de los recursos, ya que ellos poseen la experiencia y son la principal fuente para establecer el alcance y definir las violaciones a las polticas. Comunicar a todo el personal involucrado sobre el desarrollo de las polticas, incluyendo los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad. Identificar quin tiene la autoridad para tomar decisiones en cada departamento, pues son ellos los interesados en salvaguardar los activos crticos su rea. Monitorear peridicamente los procedimientos y operaciones de la empresa, de forma tal, que ante cambios las polticas puedan actualizarse oportunamente. Detallar explcita y concretamente el alcance de las polticas con el propsito de evitar situaciones de tensin al momento de establecer los mecanismos de seguridad que respondan a las polticas trazadas.

e. Razones que Impiden la Aplicacin de las Polticas de Seguridad Informtica

A pesar de que un gran nmero de organizaciones canalizan sus esfuerzos para definir directrices de seguridad y concretarlas en documentos que orienten las acciones de las mismas, muy pocas alcanzan el xito, ya que la primera barrera que se enfrenta es convencer a los altos ejecutivos de la necesidad y beneficios de buenas polticas de seguridad informtica.

Otros inconvenientes lo representan los tecnicismos informticos y la falta de una estrategia de mercadeo por parte de los Gerentes de Informtica o los especialistas en seguridad, que llevan a los altos directivos a pensamientos como: "ms dinero para juguetes del Departamento de Sistemas".

Esta situacin ha llevado a que muchas empresas con activos muy importantes, se encuentren expuestas a graves problemas de seguridad y riesgos innecesarios, que en muchos casos comprometen informacin sensitiva y por ende su imagen corporativa. Ante esta situacin, los encargados de la seguridad deben confirmar que las personas entienden los asuntos importantes

de la seguridad, conocen sus alcances y estn de acuerdo con las decisiones tomadas en relacin con esos asuntos.

Si se quiere que las polticas de seguridad sean aceptadas, deben integrarse a las estrategias del negocio, a su misin y visin, con el propsito de que los que toman las decisiones reconozcan su importancia e incidencias en las proyecciones y utilidades de la compaa.

Finalmente, es importante sealar que las polticas por s solas no constituyen una garanta para la seguridad de la organizacin, ellas deben responder a intereses y necesidades organizacionales basadas en la visin de negocio, que lleven a un esfuerzo conjunto de sus actores por administrar sus recursos, y a reconocer en los mecanismos de seguridad informtica factores que facilitan la formalizacin y materializacin de los compromisos adquiridos con la organizacin.

La direccin fsicaLa MAC address es un nmero nico asignado a cada tarjeta de red; en cuanto identifica dispositivos de red, es tambin conocida como la direccin fsica. En la mayora de los casos no necesitaras conocer/utilizar el dato de la direccin fsica de tu adaptador de red, ni para configurar la conexin a internet, ni para montar tu red domstica. El caso mas usual en el que puedes necesitar conocer el dato de la direccin MAC es si configuras una red WIFI y habilitas en el punto de acceso un sistema de filtrado basado en MAC (a veces llamado tambien filtrado por hardware), que solo permitir el acceso a la red a adaptadores de red concretos, identificados con su MAC. Este medio de seguridad solo puede considerarse como un refuerzo de otros sistemas de seguridad, ya que aunque tericamente la MAC es una direccin nica y permanente, de hecho en todos los sistemas operativos hay mtodos que permiten a las tarjetas de red identificarse con MAC address distintas de la real. Este sistema de filtrado por hardware suele venir deshabilitado por defecto en los puntos de acceso WIFI, ya que suele ser tarea bastante pesada la de aadir cada direccin a la lista de dispositivos autorizados.