Seguridad Informtica
1.1. Definicin de Seguridad Informtica
La seguridad informtica consiste en asegurar en que los recursos del sistema de
informacin de una organizacin se utilizan de la manera que se decidi y que el
acceso a la informacin all contenida as como su modificacin solo sea posible a
las personas que se encuentren acreditadas y dentro de los lmites de su
autorizacin.
Confidencialidad.
Disponibilidad.
Hay que tener en cuenta que tanto las amenazas como los mecanismos para
contrarrestarla suelen afectar a estas 3 caractersticas de forma conjunta por tanto
un fallo del sistema que haga que la informacin no sea accesible puede llevar
consigo una prdida de integridad. Generalmente tiene que existir los 3 aspectos
descritos para que haya seguridad. Dependiendo del entorno en el que trabaje un
sistema, a sus responsables les interesara dar prioridad a un cierto aspecto de la
seguridad. Junto a estos 3 conceptos fundamentales se suele estudiar
conjuntamente la autenticacin y el no repudio. Suele referirse al grupo de estas
caractersticas comoCIDAN, nombre sacado de la inicial de cada caracterstica.
los
elementos
fsicos
de
un
sistema
informtico
como
CPU,
Personas:
Curiosos (Son los atacantes juntos con los crakers los que ms se dan en
un sistema).
Hackers (Una persona que intenta tener acceso no autorizado a los
recursos de la red con intencin maliciosa aunque no siempre tiende a ser
esa su finalidad).
Crackers (Es un trmino ms preciso para describir una persona que
intenta obtener acceso no autorizado a los recursos de la red con intencin
maliciosa).
Intrusos remunerados(Se trata de personas con gran experiencia en
problemas de seguridad y un amplio conocimiento del sistema que son
pagados por una tercera parte generalmente para robar secretos o
simplemente para daar la imagen de la organizacin).
Amenazas Lgicas:
los programas para aprovechar uno de estos fallos se les llama Exploits.
Herramientas de Seguridad:Cualquier herramienta de seguridad
representa un arma de doble filo de la misma forma que un administrador
las utiliza para detectar y solucionar fallos en sus sistemas o la subred
completa un intruso las puede utilizar para detectar esos mismos fallos y
aprovecharlos para atacar los equipos, herramientas como NESUS,SAINT o
perjudicial.
Canales Cubiertos: Son canales de comunicacin que permiten a un
proceso trasferir informacin de forma que viole la poltica de seguridad del
sistema.
http://seguridadinformaticasmr.wikispaces.com/TEMA+1-+SEGURIDAD+IFORM
%C3%81TICA
2. Seguridad en Redes
2.1 Aspectos Generales
Sin importar que estn conectadas por cable o de manera inalmbrica, las
redes de computadoras cada vez se tornan ms esenciales para las
actividades diarias. Tanto las personas como las organizaciones dependen de
sus computadoras y de las redes para funciones como correo electrnico,
contabilidad, organizacin y administracin de archivos.
Las intrusiones de personas no autorizadas pueden causar interrupciones
costosas en la red y prdidas de trabajo, los ataques a una red pueden ser
devastadores y pueden causar prdida de tiempo y de dinero debido a los
daos o robos de informacin o de archivos importantes.
A los intrusos que obtienen acceso mediante la modificacin del software o la
explotacin de las vulnerabilidades del software se les denominan Piratas
Informticos. Una vez que un pirata tiene el acceso a una red pueden surgir 4
tipos de amenazas:
Robo de informacin.
Robo de identidad.
Prdida y manipulacin de datos.
Interrupcin del servicio.
Phrieaker: Persona que manipula la red telefnica para que realice una
funcin que no est permitida. Por lo general, a travs de un telfono
pblico para realizar llamadas de larga distancia gratuitas.
Virus.
Suplantacin de identidad.
Penetracin en el sistema.
Fraude financiero.
Deteccin de contraseas.
Registro de claves.
las 2 partes y falsifica los intercambios para hacerse pasar por una de ellas.
Ataques de Replay: Una forma de ataque de red en el cual una trasmisin
de datos vlida es maliciosa o fraudulentamente repetida o recalcada, es
2.2. Cortafuegos.
En el Protocolo TCP/IP el puerto es una numeracin lgica que se asigna a las
conexiones tanto en origen como en destino sin significacin fsica. El permitir o
denegar acceso a los puertos es importante porque las aplicaciones servidoras
deben escuchar en un puerto conocido de antemano para que un cliente pueda
conectarse. Esto quiere decir que cuando el sistema operativo recibe una peticin
a ese puerto la pasa a la aplicacin que escucha en l (si hay alguna) y a ninguna
otra. Los servicios ms habituales tienen asignados los llamados puertos bien
conocidos por ejemplo: 80 para Servidor web, 21: Puerto FTP, 23: TELNET, etc.
As pues cuando pides acceso a una pgina web su navegador pide acceso al
puerto 80 del servidor web y si este nmero no se supiera de antemano o
estuviera bloqueado no podra recibir la pgina.
Un puerto puede estar:
posibilidades de conectarse.
Cerrado: se rechaza la conexin. Probablemente no hay aplicacin
escuchando en este puerto o no se permite acceso por alguna razn. Este
El cortafuegos o Firewall es una parte de un sistema o una red que est diseada
para
bloquear
el
acceso
no
autorizado
permitiendo
al
mismo
tiempo
necesarios.
Optimizacin de Acceso: Identifica los elementos de la red internos y
optimiza que la comunicacin entre ellos sea ms directa.
se necesiten.
Poltica Permisiva: Se permite todo el trfico excepto el que esta
denegado. Cada servicio potencialmente peligroso necesitara ser aislado
2.3.2. IPTABLES.
El cortafuegos utilizado para gestionar las conexiones de red de los sistemas GNU
Linux desde la versin 2.4 del ncleo es IPTABLES, las posibilidades de
IPTABLES son prcticamente infinitas y un administrador que quiera sacarle el
mximo provecho puede realizar configuraciones extremadamente complejas,
para simplificar, diremos que bsicamente IPTABLES permite crear reglas que
analizarn los paquetes de datos que entran, salen o pasan por nuestra mquina y
en funcin de las condiciones que mantengamos, tomaremos una decisin que
normalmente ser permitir o denegar que dicho paquete siga su curso.
El cortafuegos controla las comunicaciones entre la red y el exterior para crear las
reglas podemos analizar muchos aspectos de los paquetes de datos, podemos
filtrar paquetes en funcin de:
(10.0.1.0/8).
IP destinada a los paquetes (-d): IP concreta, 2 rangos de red.
Protocolo de los paquetes (-t): TCP, UDP, CMP...
Hacer NAT es modificar IP origen y destino para conectar nuestra red a otra red o
a Internet.
Una forma sencilla de trabajar con IPTABLES es permitir las comunicaciones que
interesen y luego denegar el resto de la comunicaciones, lo que se suele hacer es
definir la poltica por defecto, aceptar, despus crear reglas concretas para permitir
las comunicaciones que nos interesen y finalmente denegar el resto de
comunicaciones, lo mejor ser crear un script en el que dispondremos de la
secuencia de reglas que queremos aplicar a nuestro sistema.
red pero los datos que fluyen a travs del cable pueden estar en peligro
Haciendo una escucha sin establecer conexin, los datos se pueden seguir
y pueden verse comprometidos.
Luego no hace falta penetrar en los cables fsicamente para obtener los datos que
transportan. En ocasiones para mejorar la seguridad de las comunicaciones
cableadas se adoptan medidas como:
2.4.2.Consejos de seguridad.
http://seguridadinformaticasmr.wikispaces.com/TEMA+6++SEGURIDAD+EN+REDES
3.1.Use
un
software
de
seguridad
que
se
actualice
automticamente
Los malhechores constantemente se imaginan nuevas maneras de atacador su
computadora y es por eso que usted tiene que mantener actualizado su software
de seguridad para proteger su computadora contra los ataques ms recientes. La
mayora de los programas de seguridad se pueden actualizar automticamente;
configure su software para que as lo haga. Usted puede encontrar programas de
seguridad gratis ofrecidos por compaas reconocidas. Tambin configure su
sistema
operativo
navegador
de
internet
para
que
se
actualicen
automticamente.
Si usted deja que su sistema operativo, navegador de internet o su software de
seguridad se desactualicen, los delincuentes podran infiltrar silenciosamente sus
programas maliciosos en su computadora y usarla secretamente para irrumpir en
otras computadoras, enviar correo spam o espiar sus actividades en internet. Hay
pasos que usted puede tomar para detectar y quitar el software malicioso de su
computadora.
No compre ningn software de seguridad que le ofrezcan por medio de mensajes
pop-up o mensajes electrnicos inesperados, especialmente si se trata de
mensajes que dicen que han escaneado su computadora y que detectaron
malware. Los estafadores envan este tipo de mensajes para tratar de que usted
les compre un programa inservible, o peor an, para tomar control de su
computadora.