Anda di halaman 1dari 24

Centro de Teleinformtica y Produccin Industrial - Regional Cauca

Nmero de
Documento:

DOC-ESPSRD-002

Nombre del Documento:

Fecha de Creacin:
07/04/2015

Pg. 1 de 24

Preparado por: Esp. Henry Bastidas

Servicios, Amenazas y Ataques

Servicios Amenazas y Ataques


Historial
Fecha

07 / 04/2015

Razn de cambio (s)


Documento Inicial, de introduccin a la seguridad en redes de
computadores, conceptos y definiciones.

Autor(es)
Ing. Henry Bastidas

Contenido Documento
Este documento relata los principios y conceptos bsicos de la seguridad informtica, adems de dar un
enfoque a la problemtica que ha llevado el desarrollo de esta temtica.
Luego se enumeraran los servicios y como se afectan los servicios por los diferentes tipos de taques y las
amenazas a que se exponen dichos servicios.

Especializacin Tecnolgica en Seguridad en Redes

Pgina 1

Centro de Teleinformtica y Produccin Industrial - Regional Cauca


Nmero de
Documento:

DOC-ESPSRD-002

Nombre del Documento:

Fecha de Creacin:
07/04/2015

Pg. 2 de 24

Preparado por: Esp. Henry Bastidas

Servicios, Amenazas y Ataques

ndice
Historial ............................................................................................................................................ 1
Contenido Documento...................................................................................................................... 1
Introduccin .................................................................................................................................... 3
Servicios de la Seguridad Informtica. .......................................................................................... 4
Clasificacin de los Ataques a la Seguridad Informtica ........................................................... 10
Ataques Informticos y Desastres ............................................................................................... 13
FUENTES BIBLIOGRAFICAS ......................................................................................................... 24

Especializacin Tecnolgica en Seguridad en Redes

Pgina 2

Centro de Teleinformtica y Produccin Industrial - Regional Cauca


Nmero de
Documento:

DOC-ESPSRD-002

Nombre del Documento:

Fecha de Creacin:
07/04/2015

Pg. 3 de 24

Preparado por: Esp. Henry Bastidas

Servicios, Amenazas y Ataques

Introduccin
Con el avance de la computacin y de los sistemas que permiten el manejo y manipulacin de la
Informacin, se han obtenido muchos beneficios para la sociedad, es tal que pasamos de economas
agrcolas a industriales y luego a servicios, pero que en todas ellas se ha podido maneja informacin y
este manejo de informacin ha permitido que las sociedades y los pases se desarrollen mucho ms.
Pero es necesario tener en cuenta que ese manejo de informacin debe ser muy cuidadoso, porque as
como se ha avanzado en la tecnologa de manejo de informacin, tambin se ha avanzada en los
sistemas o personas que realizan daos a esa informacin y que generan problemas que conllevan
prdidas.
El desarrollo avanzado de las comunicaciones ha sido fundamental para el desarrollo de la humanidad,
es tanto as, que en estos momentos es casi inconcebible que una institucin (de cualquier ndole) no
tenga acceso a los servicios informticos para poder llevar a cabo sus tareas.
As como avanza a pasos agigantados la tecnologa y hace que cada vez ms las empresas y sus
procesos estn relacionados al uso de recursos informticos tambin han ido evolucionando y creciendo
las diferentes maneras de intentar hacer dao o de querer acceder de manera no autorizada a los
recursos informticos de la organizacin es por esto que cada vez se presentan ms y mejores ataques
especializados y desarrollados por personas que en algunos casos solo buscan probarse a s mismos
que pueden vulnerar un sistema o tambin en ocasiones por la bsqueda de un beneficio personal.

Es decir en conclusin los recursos informticos cada vez estn ms expuestos a diferentes tipos de
amenazas y de ataques que intentaran vulnerar la seguridad y apropiarse de la informacin o acceder a
los recursos de informacin de cualquier tipo de empresa o compaa.

Especializacin Tecnolgica en Seguridad en Redes

Pgina 3

Centro de Teleinformtica y Produccin Industrial - Regional Cauca


Nmero de
Documento:

DOC-ESPSRD-002

Nombre del Documento:

Fecha de Creacin:
07/04/2015

Pg. 4 de 24

Preparado por: Esp. Henry Bastidas

Servicios, Amenazas y Ataques

Servicios de la Seguridad Informtica.


Confidencialidad: Cuando la informacin es solo accesible por aquellos a los cuales se ha
autorizado a tener acceso. Un ejemplo de control para garantizar la confidencialidad son los
mecanismos de encripcin.
Autenticacin: Cuando se puede garantizar la identidad de quien solicita acceso a la informacin.
Ejemplo: Firmas digitales.
Integridad: Cuando la informacin es exacta y completa. Un ejemplo de control para garantizar la
integridad son los algoritmos de cifras de control.
No repudio: Cuando la informacin involucrada en un evento corresponde a quien par cipa, quien
no podr evadir su intervencin en ste. Ejemplo: n emisor de un mensaje no puede negar que lo
gener y viceversa, un receptor de un mensaje no puede negar que lo recibi.
Control de acceso y Disponibilidad: Cuando la informacin es accedida solo por los usuarios que
tienen los privilegios necesarios y suficientes para hacerlo. Ejemplo: perfiles de usuario en las
aplicaciones.

Amenazas
Amenazas Humanas
Existen personajes que pueden ser potenciales atacantes de nuestro sistema, es difcil mantener una
posicin objetiva de la situacin global en cuanto a los hackers y las fuerzas de seguridad, ya que se ha
visto marcado por el camino del conocimiento y la curiosidad del hacker, siempre se ha mantenido una
extraa relacin entre estos particulares personajes, lo tico y lo moral siendo estas las caractersticas
del perfil de la persona encargada de una de las principales amenazas que asechan nuestro sistema
informtico para luego entrar en las formas de ataques propiamente dichos.
Definicin de Hacker
Un Hacker es una persona que est siempre en una continua bsqueda de informacin, vive para
aprender y todo para l es un reto; no existen barreras, y lucha por la difusin libre de informacin
distribucin de software sin costo y la globalizacin de la comunicacin.
El concepto de hackers, generalmente es confundido errneamente con los mitos que existen acerca del
tema:
Un hackers es un pirata. Esto no es as ya que los piratas comercian con la informacin que obtienen,
entre otras cosas, y un verdadero hacker solo tiene esa informacin para uso personal.
Un hacker es el que entra en los sistemas ajenos y se dedica a destruir la informacin almacenada en
ellos. El error consiste en que el que destruye la informacin y sistemas ajenos, no es el hacker sino el
Craker.

Especializacin Tecnolgica en Seguridad en Redes

Pgina 4

Centro de Teleinformtica y Produccin Industrial - Regional Cauca


Nmero de
Documento:

DOC-ESPSRD-002

Nombre del Documento:

Fecha de Creacin:
07/04/2015

Pg. 5 de 24

Preparado por: Esp. Henry Bastidas

Servicios, Amenazas y Ataques

Crackers
Los Crakers, en realidad son hackers cuyas intenciones van ms all de la investigacin. Es una persona
que tiene fines maliciosos o de venganza, quieren demostrar sus habilidades pero de la manera
equivocada o simplemente personas que hacen dao solo por diversin, Los Hackers opinan de ellos que
son ...Hackers mediocres, no demasiados brillantes, que buscan violar (literalmente break) un sistema.
Phreakers
El Phreaker es la fusin de palabras Freak, Phone y Free: Monstruo de los telfonos libres, el Phreaker
es la actividad por medio de la cual personas con ciertos conocimientos y herramientas de hardware y
software, pueden engaar a las compaas telefnicas para que estas no cobren las llamadas que hacen.
La realidad indica que los Phreakers son Cracker de las redes de comunicacin. Personas con amplios
conocimientos (a veces mayor que el de los mismos empleados de las compaas telefnicas)
conocimientos en telefona.
Carding-Trashing
Entre las personas que dedicaban sus esfuerzos a romper la seguridad como reto intelectual hubo un
grupo (con no tan buenas intenciones) que trabajaba para conseguir una tarjeta de crdito ajena. As
naci El Carding, es el uso (o generacin) ilegitimo de las tarjetas de crdito (o sus nmeros),
pertenecientes a otras personas con el fin de obtener los bienes realizando fraude con ellas, se relaciona
mucho con el Hacking o el Craking, mediante los cuales se consiguen los nmeros de tarjetas.
El Trashing, que consiste en rastrear en las papeleras en busca de informacin, contraseas o
directorios.

Amenazas por Personal Externo


Gurus
Son considerados los maestros y los encargados de formar a los futuros hackers. Generalmente no
estn activos pero son identificados y reconocidos por la importancia de sus hackeos, de los cuales solo
ensean las tcnicas bsicas.
Lamers o Script-Kidders
Son aficionados jactosos. Prueban todos los programas (con el ttulo como ser un hacker en 21 das)
que llegan a sus manos. Generalmente son los responsables de soltar virus y bombas lgicas en la red
solo con el fin de molestar y que otros se enteren que usa tal o cual programa. Son aprendices que
presumen de los que no son, aprovechando los conocimientos del hacker y lo ponen en prctica sin
saber.
CopyHackers
Literalmente son falsificadores sin escrupulos que comercializan todo lo copiado (robado).
Bucaneros
Son comerciantes sucios que venden los productos crakeados por otros. Generalmente comercian con
tarjetas de crdito y de acceso y compra a los copyhackers. Son personas sin ningn (o escaso)
conocimiento de informtica y electrnica.
Newbie
Son los novatos del hacker. Se introducen en sistemas de fcil acceso y fracasan en muchos intentos,
solo con el objetivo de aprender las tcnicas que puedan hacer de el una hacker reconocido.

Especializacin Tecnolgica en Seguridad en Redes

Pgina 5

Centro de Teleinformtica y Produccin Industrial - Regional Cauca


Nmero de
Documento:

DOC-ESPSRD-002

Nombre del Documento:

Fecha de Creacin:
07/04/2015

Pg. 6 de 24

Preparado por: Esp. Henry Bastidas

Servicios, Amenazas y Ataques

Wannaber
Es aquella persona que desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A
pesar de su actitud positiva difcilmente consiga avanzar en sus propsitos.
Samurai
Son lo ms parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y como lograrlo. Hace
su trabajo por encargo y a cambio de dinero. Estos personajes, a diferencia de los anteriores, no tienen
conciencia de la comunidad y no forman parte de los clanes reconocidos por los hackers. Se basan en el
principio de que cualquiera puede ser atacado y saboteado, solo basta que alguien lo desee y tenga el
dinero para pagarlo.
Piratas Informticos
Este personaje (generalmente confundido con el hacker) es el realmente peligroso desde el punto de
vista del Copyright, ya que copia soportes audiovisuales (discos compactos, cassettes, DVD, etc) y los
vende ilegalmente.
Creadores de Virus
Si de danos y mala fama se trata estos personajes se llevan todos los premios. Aqu, una vez ms, se
debe hacer la diferencia entre los creadores: que se consideran a si mismos desarrolladores de software;
y los que infectan los sistemas con los virus creados. Sin embargo es difcil imaginar que cualquier
desarrollador no se vea complacido al ver que su creacin ha sido ampliamente adquirida por el
pblico.
Personal (Insiders)
Hasta aqu se ha presentado al personal como vctima de atacantes externos; sin embargo, de los robos,
sabotajes o accidentes relacionados con los sistemas informticos, el 70% son causados por el propio
personal de la organizacin propietaria de dichos sistemas.

(Inside factor)

Especializacin Tecnolgica en Seguridad en Redes

Pgina 6

Centro de Teleinformtica y Produccin Industrial - Regional Cauca


Nmero de
Documento:

DOC-ESPSRD-002

Nombre del Documento:

Fecha de Creacin:
07/04/2015

Pg. 7 de 24

Preparado por: Esp. Henry Bastidas

Servicios, Amenazas y Ataques

Amenazas por Personal Interno


Las amenazas de seguridad de un sistema, provenientes del personal del propio sistema informtico, rara
vez es tomada en cuenta porque supone un mbito de confianza muchas veces inexistente.
Generalmente estos ataques son accidentes por desconocimiento o inexistencia de las normas bsicas
de seguridad; pero tambin pueden ser del tipo internacional.
Es de destacar que un simple electricista puede ser ms daino que el ms peligroso de los piratas
informticos, ya que un corte de energa puede causar un desastre en los datos del sistema. Al evaluar la
situacin, se ver que aqu el dao no es intencionado pero ello no est en discusin; el dao existi y
esto es lo que compete a la seguridad informtica.
Ex- Empleado
Este grupo puede estar especialmente interesado en violar la seguridad de nuestra empresa, sobre todo
aquellos que han sido despedidos y no han quedado conformes; o bien aquellos que han renunciado
para pasar a trabajar en la competencia. Generalmente se trata de personas descontentas con la
organizacin que conocen a la perfeccin la estructura del sistema y tienen los conocimientos necesarios
como para causar cualquier tipo de dao.
Tambin han existido casos donde el ex-empleado deja bombas lgicas que explotan tiempo despus de
marcharse.

Curiosos
Suelen ser los atacantes ms habituales del sistema. Son personas que tienen un alto inters en las
nuevas tecnologas, pero an no tienen los conocimientos ni la experiencia bsicos para considerarlos
hackers o crackers (podran ser Newbies). En la mayora de los casos son estudiantes intentando
penetrar los servidores de su facultad o empleados consiguiendo privilegios para obtener informacin
para el vedada. Generalmente no se trata de ataques de dao pero afectan el entorno de fiabilidad con
confiabilidad generado en un sistema.
Terroristas
Bajo esta definicin se engloba a cualquier persona que ataca el sistema para causar dao de cualquier
ndole en el; y no solo a la persona que coloca bombas o quema automviles. Son ejemplos concretos de
este tipo, ataque de modificacin de los datos de clientes entre empresas competidoras, o de servicios
que albergan pginas web, bases de datos entre partidos polticos contrarios, etc.
Intrusos remunerados
Este es, sin duda, el grupo de atacantes ms peligroso, aunque tambin el menos habitual. Se trata de
crackers o piratas con grandes conocimientos y experiencia, pagados por una tercera parte para robar
secretos (cdigo fuente de programas, bases de datos de clientes, informacin confidencial de satlites,
diseo de un nuevo producto, etc.) o simplemente para daar, de alguna manera la imagen de la entidad
atacada.
Suele darse, solo, en grandes multinacionales donde la competencia puede darse el lujo de un gran
gasto para realizar este tipo de contratos y contar con los medios necesarios para realizar el ataque.

Especializacin Tecnolgica en Seguridad en Redes

Pgina 7

Centro de Teleinformtica y Produccin Industrial - Regional Cauca


Nmero de
Documento:

DOC-ESPSRD-002

Nombre del Documento:

Fecha de Creacin:
07/04/2015

Pg. 8 de 24

Preparado por: Esp. Henry Bastidas

Servicios, Amenazas y Ataques

La tecnologa ha sido clave en la recoleccin, procesamiento y distribucin de la informacin. Entre otros


desarrollos, las redes telefnicas, la invencin de la radio y la televisin el nacimiento y el crecimiento de
la industria de las computadoras as como la puesta en rbita de los satlites de comunicaciones, a
medida que avanzamos se ha dado una convergencia entre las reas de captura, transporte,
almacenamiento, y procesamiento de informacin.
Amenazas Lgicas
Existen diferentes tipos de amenazas lgicas, para protegernos de las amenazas, debemos aplicar
barreras y procedimientos que resguarden el acceso a los datos y solo permita acceder a ellos a las
personas autorizadas para hacerlo.

Accesos no autorizados
La identificacin de estas palabras es muy importante ya que el uso de algunas implica un uso
desapropiado de las otras cosas.
Especficamente Acceso y Hacer no son el mismo concepto cuando se estudian desde el punto de
vista de un usuario y de un intruso. Por ejemplo:
Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso del recurso.
Cuando un atacante tiene acceso desautorizado est haciendo uso desautorizado de un sistema.
Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que el acceso fue
autorizado (simulacin de usuario).
Luego de un ataque ser intento de acceso, o uso desautorizado de un recurso, sea satisfactorio o no.
Un incidente envuelve un conjunto de ataques que pueden ser distinguidos de otro grupo por las
caractersticas del mismo (grado, similitud, tcnicas utilizadas, tiempos, etc.).

Identificacin de las amenazas


La identificacin de amenazas requiere conocer los tipos de ataques, el tipo de acceso, la forma
operacional y los objetivos del ataque.
Las consecuencias de los ataques se podran clasificar en:
Data Corruption: La informacin que no contena defectos para a tenerlos.
Denial of Service (DoS): Servicios que deberan estar disponibles no lo estn.
Leakage: Los datos llegan a destinos a los que no deberan llegar.
Desde 1990 hasta nuestros das, el CERT viene desarrollando una serie de estadsticas que demuestran
que cada da se registran ms ataques informticos, y estos son cada vez ms sofisticados, automticos
y difciles de rastrear.

Especializacin Tecnolgica en Seguridad en Redes

Pgina 8

Centro de Teleinformtica y Produccin Industrial - Regional Cauca


Nmero de
Documento:

DOC-ESPSRD-002

Nombre del Documento:

Fecha de Creacin:
07/04/2015

Pg. 9 de 24

Preparado por: Esp. Henry Bastidas

Servicios, Amenazas y Ataques

Ilustracin 1: Elementos Generales de Vulnerabilidades en Seguridad Informtica

Deteccin de Intrusos
A finales de 1996, Dan Framer (creador de una de las herramientas ms tiles para detencin de
intrusos: SATAN) realizo un estudio sobre seguridad analizando 2.203 sistemas de sitios en Internet. Los
sistemas objeto del estudio fueron Web Sites orientados al comercio y con contenidos especficos,
adems de un conjunto de sistemas informticos aleatorios con los que realizar comparaciones.

Especializacin Tecnolgica en Seguridad en Redes

Pgina 9

Centro de Teleinformtica y Produccin Industrial - Regional Cauca


Nmero de
Documento:

DOC-ESPSRD-002

Nombre del Documento:

Fecha de Creacin:
07/04/2015

Pg. 10 de
24

Preparado por: Esp. Henry Bastidas

Servicios, Amenazas y Ataques

Clasificacin de los Ataques a la Seguridad Informtica


Interrupcin
Los ataques de Interrupcin se dan cuando un recurso del sistema es destruido o se vuelve no
disponible, este es un ataque contra la disponibilidad del sistema informtico, Ejemplos muy comunes de
este tipo de ataque son:
Destruccin de un elemento hardware, como un disco duro
Cortar una lnea de comunicacin
Deshabilitar el sistema de gestin de archivos.
Denegacin del servicio

Ilustracin 2: Ataque por Interrupcin

Interceptacin
El ataque de tipo interceptacin se d cuando una entidad no autorizada consigue acceso a un recurso,
este recurso puede ser: Un servidor, un dispositivo de comunicacin, una base de datos, una aplicacin,
entre otros. Este es un ataque contra la confidencialidad.
La entidad no autorizada podra ser una persona, un programa o un host (computador conectado a una
red). Los ejemplos ms comunes de este tipo de ataque son:
Interceptar una lnea de comunicacin, (canal o medio de comunicacin) para obtener
informacin que se transmiten por la red
Copia ilegal de archivos, datos o programas
Lectura de paquetes que son transferidos a travs de la red para determinar quienes se estn
comunicando o cuales paquetes se estn transmitiendo para posteriormente determinar dicha
informacin.
Software que se instala en un equipo (servidor o host) para detectar la informacin que se est
trabajando en dicho equipo.

Especializacin Tecnolgica en Seguridad en Redes

Pgina 10

Centro de Teleinformtica y Produccin Industrial - Regional Cauca


Nmero de
Documento:

DOC-ESPSRD-002

Nombre del Documento:

Fecha de Creacin:
07/04/2015

Pg. 11 de
24

Preparado por: Esp. Henry Bastidas

Servicios, Amenazas y Ataques

Ilustracin 3: Ataque Por Interceptacin

Modificacin
El ataque de tipo Modificacin se da cuando una entidad no autorizada no slo consigue acceder a un
recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad, tambin se puede dar
cuando A le enva un dato a B, pero antes de llegar, ste es modificado por C. Por lo que llega un dato
alterado, diferente al original. Ejemplos de este ataque son:
Modificacin en un archivo o en una base de datos,
Alteracin de un programa o aplicacin para que funcione de forma diferente
Modificar el contenido de mensajes, datos o paquetes que estn siendo transferidos por la red.

Especializacin Tecnolgica en Seguridad en Redes

Pgina 11

Centro de Teleinformtica y Produccin Industrial - Regional Cauca


Nmero de
Documento:

DOC-ESPSRD-002

Nombre del Documento:

Fecha de Creacin:
07/04/2015

Pg. 12 de
24

Preparado por: Esp. Henry Bastidas

Servicios, Amenazas y Ataques

Ilustracin 4: Ataque por Modificacin

Fabricacin
El ataque de tipo fabricacin se da cuando una entidad no autorizada inserta objetos falsificados en el
sistema. Este es un ataque contra la autenticidad, tambin se da cuando se da cuando C le enva un dato
a B, pero C se hace pasar por A. Aqu hay claramente un cambio de identidad por parte del emisor
Ejemplos de este ataque son:
Insercin de mensajes espurios en una red
Aadir registros a un archivo

Especializacin Tecnolgica en Seguridad en Redes

Pgina 12

Centro de Teleinformtica y Produccin Industrial - Regional Cauca


Nmero de
Documento:

DOC-ESPSRD-002

Nombre del Documento:

Fecha de Creacin:
07/04/2015

Pg. 13 de
24

Preparado por: Esp. Henry Bastidas

Servicios, Amenazas y Ataques

Ilustracin 5: Ataque por Fabricacin

Ataques Informticos y Desastres


Ataques Informticos
En los primeros tiempos, los ataques involucran poca sofisticacin tcnica. Los Insiders (Operadores,
Programadores, data entrys) utilizaban sus permisos para alterar archivos o registros. Los Outsiders
ingresaban a la red simplemente averiguando una password valida. A travs de los aos se han
desarrollado formas cada vez ms sofisticadas de ataque para explotar agujeros en el diseo,
configuracin y operacin de los sistemas.
Son muchos los autores que describen con detalle las tcnicas y las clasifican de acuerdo a diferentes
caractersticas de las mismas.
Ingeniera Social
Es la manipulacin de las personas para convencerlas de que ejecuten acciones o actos que
normalmente no realizan para que revele todo lo necesario para superar las barreras de seguridad. Si el
atacante tiene la experiencia suficiente (generalmente es as), puede engaar fcilmente a un usuario

Especializacin Tecnolgica en Seguridad en Redes

Pgina 13

Centro de Teleinformtica y Produccin Industrial - Regional Cauca


Nmero de
Documento:

DOC-ESPSRD-002

Nombre del Documento:

Fecha de Creacin:
07/04/2015

Pg. 14 de
24

Preparado por: Esp. Henry Bastidas

Servicios, Amenazas y Ataques

(que desconoce las mnimas medidas de seguridad) en beneficio propio. Esta tcnica es una de las ms
usadas y efectivas a la hora de averiguar nombres de usuarios y passwords.

Ingeniera social Inversa


Consiste en la generacin, por parte de los intrusos, de una situacin inversa a la originada en la
Ingeniera Social.
En este caso el intruso publicita de alguna manera que es capaz de brindar ayuda a los usuarios y estos
lo llaman ante algn imprevisto. El intruso aprovechara esta oportunidad para pedir informacin necesaria
para solucionar el problema del usuario y el suyo propio (la forma de acceso al sistema)
Trashing
Generalmente un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja
a la basura. Este procedimiento por ms inocente que parezca es el que puede aprovechar un atacante
para hacerse de una llave para entrar el sistema. Nada se destruye, todo se transforma.
El Trashing puede ser fsico (como el caso descrito) o lgico, como analizar buffers de impresora y
memoria, bloques de discos, etc.
El Trashing fsico suele ser comn en organizaciones que no disponen de alta confidencialidad, como
colegios y universidades.

Ataques de Monitorizacin
Shoulder Surfing
Consiste en espiar fsicamente a los usuarios para obtener el login y su password correspondiente. El
Surfing explota el error de los usuarios de dejar su login y password anotadas cerca de la computadora
(generalmente en post-it adheridos al monitor o teclado).
Cualquier intruso puede pasar por ah, verlos y memorizarlos para su posterior uso. Otra tcnica
relacionada al surfing es aquella mediante la cual se ve, por encima del hombro, al usuario cuando teclea
su nombre y password.
Decoy
Los decoy son programas diseados con la misma interface que otro original. En ellos se imita la solicitud
de un logeo y el usuario desprevenido lo hace. Luego, el programa guardara esta informacin y dejara
paso a las actividades normales del sistema. La informacin recopilada ser utilizada por el atacante para
futuras visitas.
Una tcnica semejante es aquella que, mediante un programa se guardan todas las teclas presionadas
durante la sesin. Luego solo har falta estudiar el archivo generado para conocer nombres de usuarios y
claves.

Especializacin Tecnolgica en Seguridad en Redes

Pgina 14

Centro de Teleinformtica y Produccin Industrial - Regional Cauca


Nmero de
Documento:

DOC-ESPSRD-002

Nombre del Documento:

Fecha de Creacin:
07/04/2015

Pg. 15 de
24

Preparado por: Esp. Henry Bastidas

Servicios, Amenazas y Ataques

Scanning
El Scaneo, como mtodo de descubrir canales de comunicacin susceptibles de ser explotados, lleva en
uso mucho tiempo. La idea es recorrer (scanear) tantos puertos de escucha como sea posible, y guardar
informacin de aquellos que sean receptivos o de utilidad para cada necesidad en particular.
El scaneo de puertos pertenece a la seguridad informtica desde que era utilizado en los sistemas de
telefona. Dado que actualmente existen millones de nmeros de telfono a los que se pueden acceder
con una simple llamada, la solucin lgica (para encontrar nmeros que puedan interesar) es intentar
conectarlos a todos.
Eavesdropping-Packet Sniffing
Muchas redes son vulnerables al Eavesdropping, o a la pasiva intercepcin (sin modificacin) el trfico de
red. Esto se realiza con packet Sniffers, los cuales son programas que monitorean los paquetes que
circulan por la red. Los Sniffers pueden ser colocados tanto en una estacin de trabajo conectada a la
red, como a un equipo Router o a un Gateway de Internet, y esto puede ser realizado por un usuario con
legtimo acceso, o por un intruso que ha ingresado por otras vas.
Un Sniffers consiste en colocar a la placa de red en un modo llamado promiscuo, el cual desactiva el filtro
de direcciones y por lo tanto todos los paquetes enviados a la red llegan a esta placa. (Computadora
donde est instalado el Sniffer).
Snooping-Downloading
Los ataques de esta categora tienen el mismo objetivo que el Sniffing: obtener informacin sin
modificarla.
Sin embargo los mtodos son diferentes. Aqu, adems de interceptar el trfico de la red, el atacante
ingresa a los documentos, mensajes de correo y otra informacin guardada, realizando en la mayora de
los casos un downloading (copia de documentos) de esa informacin a su propia computadora, para
luego hacer un anlisis exhaustivo de la misma.
El Snooping puede ser realizado por simple curiosidad, pero tambin es realizado con fines de espionaje
y robo de informacin o de software.
Ataques de Autenticacin
Spoofing-Looping
Spoofing puede traducirse como hacerse pasar por otro y el objetivo de esta tcnica, justamente, es
actuar en nombre de otros usuarios, usualmente para realizar tareas de Spoofing o Tampering.
Una forma de spoofing es conseguir el nombre y password de un usuario legitimo para, una vez
ingresado al sistema, tomar acciones sobre l.
El envo de falsos e-mails es otra forma de Spoofing que las redes permiten. Aqu el atacante enva emails a nombre de otra persona con cualquier motivo y objetivo. Tal fue el caso de una universidad
EE.UU. que en 1998, debio reprogramar una fecha completa de exmenes ya que alguien en nombre de
la secretaria haba cancelado la fecha verdadera y enviado el mensaje a toda la nmina de estudiantes.

Especializacin Tecnolgica en Seguridad en Redes

Pgina 15

Centro de Teleinformtica y Produccin Industrial - Regional Cauca


Nmero de
Documento:

DOC-ESPSRD-002

Nombre del Documento:

Fecha de Creacin:
07/04/2015

Pg. 16 de
24

Preparado por: Esp. Henry Bastidas

Servicios, Amenazas y Ataques

Muchos ataques de este tipo comienzan con la ingeniera social, y los usuarios, por falta de cultura,
facilitan a extraos sus identificaciones dentro del sistema usualmente a travs de una simple llamada
telefnica.
Spoofing
Este tipo de ataques (sobre protocolos) suele implicar un buen conocimiento del protocolo en el que se va
a basar el ataque. Los ataques tipo Spoofing bastante conocidos son el IP Spoofing, el DNS Spoofing y el
Web Spoofing.

Web Spoofing
El caso Web Spoofing el atacante crea un sitio web completo (falso) similar al que la vctima desea entrar.
Los accesos a este sitio estn dirigidos por el atacante, permitindole monitorear todas las acciones de la
vctima, desde sus datos hasta las password, nmeros de tarjeta de crdito, etc.
IP Splicing-Hijacking
Se produce cuando un atacante consigue interceptar una sesin ya establecida. El atacante espera a que
la vctima se identifique ante el sistema y tras ellos se suplanta como usuario autorizado.
Utilizacin de BackDoors
Las puertas traseras son trozos de cdigo en un programa que permite a quien las conoce saltarse los
mtodos usuales de autentificacin para realizar ciertas tareas. Habitualmente son insertados por los
programadores del sistema para legalizar la tarea de probar el cdigo durante la fase de desarrollo
Esta situacin se convierte en una falla de seguridad si se mantiene, involuntaria o intencionalmente, una
vez terminado el producto ya que cualquiera que conozca el agujero o lo encuentre en su cdigo podr
saltarse los mecanismos de control normales.
Utilizacion de Exploits
Es muy frecuente ingresar a un sistema explotando agujeros en los algoritmos de encriptacin utilizados,
en la administracin de las claves por parte la empresa, o simplemente encontrando un error en los
programas utilizados.
Los programas para explotar estos agujeros reciben el nombre de Exploits y lo que realizan es
aprovechar la debilidad, fallo o error hallado en el sistema (hardware o Software) para ingresar al mismo.
Nuevos Exploits (explotando nuevos errores en los sistemas) se publican cada da por lo que mantenerse
informado de los mismos y de las herramientas para combatirlos es de vital importancia.
Obtencin de Passwords
Este mtodo comprende la obtencin por fuerza bruta de aquellas claves que permiten ingresar a los
sistemas, aplicaciones, cuentas, etc. atacados.
Muchas password de acceso son obtenidas facilmente porque involucran el nombre u otro dato familiar
del usuario y, adems, esta nunca (o rara vez) se cambia. En este caso el ataque simplifica e involucra
algn tipo de prueba y error. Otras veces se realizan especiales diccionarios que prueban millones de
posibles claves hasta encontrar la password correcta.
Jamming o Flooding

Especializacin Tecnolgica en Seguridad en Redes

Pgina 16

Centro de Teleinformtica y Produccin Industrial - Regional Cauca


Nmero de
Documento:

DOC-ESPSRD-002

Nombre del Documento:

Fecha de Creacin:
07/04/2015

Pg. 17 de
24

Preparado por: Esp. Henry Bastidas

Servicios, Amenazas y Ataques

Este tipo de ataques desactivan o saturan los recursos del sistema. por ejemplo, un atacante puede
consumir toda la memoria o espacio en disco disponible, as como enviar tanto trfico a la red que nadie
ms pueda utilizar.
Aqu el atacante satura el sistema con mensajes que requieren establecer conexin. Sin embargo en vez
de proveer la direccin IP del emisor, el mensaje contiene falsas direcciones IP usando Spoofing y
Looping. El sistema responde al mensaje, pero como no recibe respuestas, acumula buffers con
informacin de las conexiones abiertas, no dejando lugar a las conexiones legitimas.
Connection Flood
La mayora de las empresas que brindan servicios de Internet (ISP) tienen un lmite mximo en el nmero
de conexiones simultneas. Una vez que se alcanza ese lmite, no se admitirn conexiones nuevas. As,
por ejemplo, un servidor Web puede tener, por ejemplo, capacidad para atender a mil usuarios
simultneos. Si un atacante establece mil conexiones y no realiza ninguna peticin sobre ellas,
monopolizara la capacidad del servidor. Las conexiones van caducando por inactividad poco a poco, pero
el atacante solo necesita intentar nuevas conexiones, (como ocurre con el caso de SYN Flood) para
mantener fuera de servicio el servidor.

Net Flood
En estos casos, la red vctima no puede hacer nada. Aunque filtre el trfico en sus sistemas, sus lneas
estarn saturadas con trfico malicioso, incapacitndolas para cursar trafico til.
Un ejemplo habitual es el del telfono: si alguien quiere molestar, solo tiene que llamar de forma continua.
Si se descuelga el telfono (para que deje de molestar), tampoco se puede recibir llamadas de otras
personas. Este problema habitual, por ejemplo cuando alguien intenta mandar un fax empleando el
nmero de voz: el fax insiste durante horas, sin que el usuario llamado pueda hacer nada al respecto.
El caso de Net Flooding ocurre algo similar. El atacante enva tantos paquetes de solicitud de conexin
que las conexiones autnticas simplemente no pueden competir.

Land Attack
Este ataque consiste en un Bug (error) en la implementacin de la pila TCP/IP de las plataformas
windows. El ataque consiste en mandar a algn puerto abierto de una servidor (generalmente NetBIOS
113 o 139) un paquete, maliciosamente construido, con la direccin y el puerto origen igual que la
direccin y puerto destino.
Por ejemplo se envan un mensaje desde la direccin 10.0.0.1:139 hacia ella misma. El resultado
obtenido es que luego de cierta cantidad de mensajes enviados-recibidos la maquina termina
colgndose.
Existen varias variantes de este mtodo consistente, por ejemplo, en enviar el mensaje a una direccin
especifica sin especificar el puerto.

Especializacin Tecnolgica en Seguridad en Redes

Pgina 17

Centro de Teleinformtica y Produccin Industrial - Regional Cauca


Nmero de
Documento:

DOC-ESPSRD-002

Nombre del Documento:

Fecha de Creacin:
07/04/2015

Pg. 18 de
24

Preparado por: Esp. Henry Bastidas

Servicios, Amenazas y Ataques

Smurf o Broadcast Storm


Este ataque es bastante simple y a su vez desbastador. Consiste en recolectar una serie de direcciones
BroadCast para, a continuacin, mandar una peticin ICMP (simulando una Ping) a cada una de ellas en
serie, varias veces, falsificando la direccin IP de origen (maquina victima)
Este paquete maliciosamente manipulado, ser repetido en difusin (Broadcast), y cientos o miles de
hosts mandaran una respuesta a la vctima cuya direccin IP figura en el paquete ICMP.

Ilustracin 6: Modelo de un Broadcast Storm

Ataques de Modificacin-Dao
Tampering o Data Diddling
Esta categora se refiere a la modificacin desautorizada de los datos o el software instalado en el
sistema vctima, incluyendo borrado de archivos. Son particularmente serios cuando el que lo realiza ha
obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y por
ende alterar o borrar cualquier informacin que puede incluso terminar en la baja total del sistema.

Especializacin Tecnolgica en Seguridad en Redes

Pgina 18

Centro de Teleinformtica y Produccin Industrial - Regional Cauca


Nmero de
Documento:

DOC-ESPSRD-002

Nombre del Documento:

Fecha de Creacin:
07/04/2015

Pg. 19 de
24

Preparado por: Esp. Henry Bastidas

Servicios, Amenazas y Ataques

Borrado de Huellas
El borrado de huellas es una de las tareas ms importantes que debe realizar el intruso despus de
ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscara como conseguir tapar
el hueco de seguridad, evitar ataques futuros e incluso rastrear al atacante.
Las Huellas son todas las tareas que realizo el intruso en el sistema y por lo general son almacenadas en
Logs (archivo que guarda la informacin de lo que se realiza en el sistema) por el sistema operativo.

Ataques mediante Java Apples


Java es un lenguaje de programacin interpretado, desarrollado inicialmente por la empresa SUN. Su
mayor popularidad la merece por su alto grado de seguridad. Los navegadores ms usados implementan
mquinas virtuales java (MVJ) para ser capaces de ejecutar programas (Applets) de Java.
Estos Applets, al fin y al cabo, no son ms que cdigo ejecutable y como tal, susceptible de ser
manipulado por intrusos. Sin embargo, partiendo del diseo, java siempre ha pensado en la seguridad del
sistema. Las restricciones a las que somete a los Applets son de tal envergadura (imposibilidad de
trabajar con archivos a no ser que el usuario especifique lo contrario, imposibilidad de acceso a zonas de
memoria y disco directamente, firma digital, etc.) que es muy difcil para lanzar ataques. Sin embargo,
existe un grupo de expertos especializados en descubrir fallas de seguridad en la implementacin de las
MVJ.
Ataques Mediante JavaScript y VBScript
JavaScript (de la empresa Netscape) y VBScript (de Microsoft) son dos lenguajes usados por los
diseadores de sitios web para evitar el uso de java. Los programas realizados son interpretados por el
navegador.
Ataques mediante Activex
ActiveX es una de las tecnologas ms potentes que han desarrollado Microsoft mediante ActiveX es
posible reutilizar cdigo, descargar cdigo totalmente funcional de un sitio remoto, etc. Esta Tecnologa
es considerada la respuesta de Microsoft a Java.
ActiveX soluciona problemas de seguridad mediante certificados y firmas digitales. Una Autoridad
Certificadora (AC) expende un certificado que acompaa a los controles activos y a una firma digital del
programador.
Cuando un usuario descarga una pgina con un control, se preguntara si confa en la AC que expendio el
certificado y/o en el control ActiveX. Si el usuario acepta el control, este puede pasar a ejecutarse sin
ningn tipo de restricciones (solo propias que tenga el usuario en el sistema operativo). Es decir la
responsabilidad de la seguridad del sistema se deja en manos del usuario, ya sea este un experto
cibernauta consiente de los riesgos que puede acarrear la accin o un perfecto novato en la materia.
Esta ltima caracterstica es el mayor punto dbil de los controles ActiveX ya que la mayora de los
usuarios aceptan el certificado sin siquiera leerlo, pudiendo ser la fuente de un ataque con un control
daino.

Especializacin Tecnolgica en Seguridad en Redes

Pgina 19

Centro de Teleinformtica y Produccin Industrial - Regional Cauca


Nmero de
Documento:

DOC-ESPSRD-002

Nombre del Documento:

Fecha de Creacin:
07/04/2015

Pg. 20 de
24

Preparado por: Esp. Henry Bastidas

Servicios, Amenazas y Ataques

Vulnerabilidades en los Navegadores


Generalmente los navegadores no fallan por fallos intrnsecos, sino que fallan las tecnologas que
implementan, aunque en este punto analizaremos realmente fallos intrnsecos de los navegadores como
pueden ser los Buffer Overflow
Los Buffer Overflow consisten en explotar una debilidad relacionada con los buffers que la aplicacin
usa para almacenar las entradas de usuario. Por ejemplo, cuando el usuario escribe una direccin en
formato URL esta se guarda en el buffer para luego procesarla. Si no se realizan las oportunas
operaciones de comprobacin, un usuario podra manipular estas direcciones.
Los protocolos usados pueden ser HTTP, pero tambin otros menos conocidos, internos de cada
explorador, como el res: o el mk . Precisamente existen fallos de seguridad del tipo Buffer Overflow
en la implementacin de estos protocolos.
Desastres
Existen diferentes tipos de desastres, las principales amenazas ocasionadas tanto por el hombre como
por la naturaleza del medio fsico en que se encuentra ubicado el centro del desastre.
Las principales amenazas que se prevn en la seguridad fsica son:
Desastres naturales, incendios accidentales tormentas e inundaciones.
Amenazas ocasionadas por el hombre.
Disturbios, sabotajes internos y externos deliberados.
Analizaremos los peligros ms importantes que se corren en un centro de procesamiento; con el objetivo
de mantener una serie de acciones a seguir en forma eficaz y oportuna la prevencin, reduccin,
recuperacin y correccin de los diferentes tipos de riesgos.

Incendios
Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones elctricas
defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.
El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo nmero uno
de las computadoras ya que puede destruir fcilmente los archivos de informacin y programas.
Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido
un centro de cmputo son:
El rea en la que se encuentran las computadoras debe estar en un local que no sea combustible
o inflamable.
El local no debe situarse encima, debajo o adyacente a reas donde se procesen, fabriquen o
almacenen materiales inflamables, explosivos, gases txicos o sustancias radioactivas.
Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo.
Debe construirse un falso piso instalado sobre el piso real, con materiales incombustibles y
extenderse desde el suelo al techo.
No debe estar permitido fumar en el rea de proceso.
Deben emplearse muebles de incombustibles, y cestos metlicos para papeles. Debe evitarse los
materiales plsticos e inflamables.

Especializacin Tecnolgica en Seguridad en Redes

Pgina 20

Centro de Teleinformtica y Produccin Industrial - Regional Cauca


Nmero de
Documento:

DOC-ESPSRD-002

Nombre del Documento:

Fecha de Creacin:
07/04/2015

Pg. 21 de
24

Preparado por: Esp. Henry Bastidas

Servicios, Amenazas y Ataques

El piso y el techo en el recinto del centro de cmputo y de almacenamiento de los medios


magnticos deben ser impermeables.

Seguridad de Equipos de cmputo


Es necesario proteger los equipos de cmputo instalndolos en reas en las cuales el acceso a los
mismos solo sea para personal autorizado. Adems, es necesario que estas reas cuenten con los
mecanismos de ventilacin y detencin de incendios adecuados.
Para protegernos se debe tener en cuenta que:
La temperatura no debe sobrepasar los 18 C y el lmite de humedad no debe superar el 65%
para evitar el deterioro.
Los centros de cmputo deben estar provistos de equipo para la extincin de incendios en
relacin al grado de riesgo y la clase de fuego que sea posible en este mbito.
Deben instalarse extintores manuales (porttiles) y/o automticos (rociadores).

Recomendaciones
El personal designado para usar extinguidores de fuego debe ser entrenado en su uso.
Si hay sistemas de detencin de fuego que activan el sistema de extincin, todo el personal de esa rea
debe estar entrenado para no interferir con este proceso automtico.
Implementar paredes protectoras de fuego alrededor de las reas que se desea proteger del incendio que
podra originarse en las reas adyacentes.

Inundaciones
Se las define como la invasin de agua por exceso de escurrimientos superficiales o por acumulacin en
terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de
mayores desastres en centros de cmputo.
Adems de las causas naturales de inundaciones, puede existir la posibilidad de una inundacin
provocada por la necesidad de apagar un incendio en un piso superior.
Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable
para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que
bajase por las escaleras.

Condiciones climatolgicas
Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catstrofes
ssmicas similares. Las condiciones atmosfricas severas se asocian a ciertas partes del mundo y la
probabilidad de que ocurran est documentada.
La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construccin de un
edificio. La comprobacin de los informes climatolgicos o la existencia de un servicio que notifique la

Especializacin Tecnolgica en Seguridad en Redes

Pgina 21

Centro de Teleinformtica y Produccin Industrial - Regional Cauca


Nmero de
Documento:

DOC-ESPSRD-002

Nombre del Documento:

Fecha de Creacin:
07/04/2015

Pg. 22 de
24

Preparado por: Esp. Henry Bastidas

Servicios, Amenazas y Ataques

proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la
retirada de los objetos mviles, la provisin de calor, iluminacin o combustible para la emergencia.

Terremotos
Estos fenmenos ssmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los
detectan o tan intensos que causan la destruccin de edificios y hasta la prdida de vidas humanas. El
problema es que en la actualidad, estos fenmenos estn ocurriendo en lugares donde no se los
asociaba. Por fortuna los daos en las zonas improbables suelen ser ligeros.

Seales de Radar
La influencia de las seales o rayos de radar sobre el funcionamiento de una computadora ha sido
exhaustivamente estudiado desde hace varios aos. Los resultados de las investigaciones ms recientes
son que las seales muy fuertes de radar pueden inferir en el procesamiento electrnico de la
informacin, pero nicamente si la seal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello podra
ocurrir solo si la antena respectiva fuera visible desde una ventana del centro de procesamiento
respectivo y, en algn momento, estuviera apuntando directamente hacia dicha ventana.

Instalaciones Elctricas
Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta es una de las principales
reas a considerar en la seguridad fsica. Adems, es una problemtica que abarca desde el usuario
hogareo hasta la gran empresa.
En la medida que los sistemas se vuelven ms complicados se hace ms necesaria la presencia de un
especialista para evaluar riesgos particulares y aplicar soluciones que estn de acuerdo con una norma
de seguridad industrial.
Picos y ruidos Electromagnticos
Las subidas (picos) y cadas de tensin no son el nico problema elctrico al que se han de enfrentar los
usuarios. Tambin est el tema del ruido que interfiere en el funcionamiento de los componentes
electrnicos. El ruido interfiere en los datos, adems de favorecer la escucha electrnica.

Cableado de alto Nivel de Seguridad


Los cables que suelen utilizar para construir las redes locales van del cable telefnico normal al cable
coaxial o la fibra ptica. Algunos edificios de oficinas ya se construyen con los cables instalados para
evitar el tiempo y el gasto posterior, y de forma que se minimice el riesgo de un corte, rozadura u otro
dao accidental.
Son cableados de redes que se recomiendan para instalaciones con grado de seguridad militar. El
objetivo es impedir la posibilidad de infiltraciones y monitores de la informacin que circula por el cable.
Consta de un sistema de tubos (hermticamente cerrados) por cuyo interior circula aire a presin y el
cable. A lo largo de la tubera hay sensores conectados a una computadora. Si se detecta algn tipo de
variacin de presin se dispara un sistema de alarma.

Especializacin Tecnolgica en Seguridad en Redes

Pgina 22

Centro de Teleinformtica y Produccin Industrial - Regional Cauca


Nmero de
Documento:

DOC-ESPSRD-002

Nombre del Documento:

Fecha de Creacin:
07/04/2015

Pg. 23 de
24

Preparado por: Esp. Henry Bastidas

Servicios, Amenazas y Ataques

Sistema de Aire Acondicionado


Se debe proveer un sistema de calefaccin, ventilacin y aire acondicionado separado, que se dedique al
cuarto de computadoras y equipos de proceso de datos en forma exclusiva.
Teniendo en cuenta que los aparatos de aire acondicionado son causa potencial de incendios e
inundaciones, es recomendable instalar redes de proteccin en todo el sistema de caera al interior y al
exterior, detectores y extinguidores de incendio, monitores y alarmas efectivas.

Emisiones Electromagnticas
Desde hace tiempo se sospecha que las emisiones, de muy baja frecuencia que generan algunos
perifricos, son dainas para el ser humano.
Segn recomendaciones cientficas estas emisiones podran reducirse mediante filtros adecuados al
rango de las radiofrecuencias, siendo totalmente seguras para las personas.
Para conseguir que las radiaciones sean mnimas hay que revisar los equipos constantemente y controlar
su envejecimiento.

Ergometra
La Ergonoma es una disciplina que se ocupa de estudiar la forma en que interacta el cuerpo humano
con los artefactos y elementos que lo rodean, buscando que esa interaccin sea lo menos agresiva y
traumtica posible
Un enfoque ergonmico plantea la adaptacin de los mtodos, los objetos, maquinarias, herramientas e
instrumentos o medios y las condiciones de trabajo a la anatoma, la fisiologa y la psicologa del
operador. Entre los fines de su aplicacin se encuentra, fundamentalmente, la proteccin de los
trabajadores contra problemas tales como el agotamiento, las sobrecargas y el envejecimiento prematuro.

Especializacin Tecnolgica en Seguridad en Redes

Pgina 23

Centro de Teleinformtica y Produccin Industrial - Regional Cauca


Nmero de
Documento:

DOC-ESPSRD-002

Nombre del Documento:

Fecha de Creacin:
07/04/2015

Pg. 24 de
24

Preparado por: Esp. Henry Bastidas

Servicios, Amenazas y Ataques

FUENTES BIBLIOGRAFICAS
Seguridad en la informtica de la empresa Riesgos, amenazas, prevenciones y soluciones
(Jean Mark ROYER)
http://books.google.com/books?id=Mgvm3AYIT64C&pg=PA1&dq=Jefe+Seguridad+Informati
ca&hl=es&source=gbs_selected_pages&cad=3#v=onepage&q&f=false
Seguridad de la informacin. Redes, informtica y sistemas de informacin (Javier Areitio)
http://books.google.com/books?id=_z2GcBD3deYC&printsec=frontcover&hl=es&source=gbs
_ge_summary_r&cad=0#v=onepage&q&f=false
Manual de seguridad en redes
http://www.arcert.gov.ar/webs/manual/manual_de_seguridad.pdf
Seguridad informtica: sus implicancias e implementacin (Cristian R. Borghello)
http://www.rompecadenas.com.ar/borghello.htm
Portales relativos a seguridad informtica:
- http://www.insecure.org
-

http://securityfocus.com

www.hispasec.com

http://secinf.net

www.securityportal.com.ar

www.itsec.gov.uk

www.privacyexchange.org

CASTELLS, Manuel (2001). "Internet y la sociedad en red". En Leccin inaugural del programa
de doctorado sobre la sociedad de la informacin y el conocimiento. Barcelona: UOC
TORRALBA, Francesc (2002). Apuntes de la conferencia del Dr. Francesc Torralba a la URL,
"dilemes tics de les TIC a la societat global", Facultat Blanquerna, 4/3/2002

Especializacin Tecnolgica en Seguridad en Redes

Pgina 24

Anda mungkin juga menyukai