Tecnologías de Información y Comunicación I - Unidad I PDF
Tecnologías de Información y Comunicación I - Unidad I PDF
Tecnologías de Información y Comunicación I - Unidad I PDF
Tecnologas de
Informacin y
Comunicaciones I
La asignatura Tecnologas de Informacin y Comunicacin I,
est orientada en la presentacin de los fundamentos de la
Seguridad Informtica, basado en las principales normativas y
metodologas del tema a nivel mundial, considerando la
realizacin de los anlisis de riesgos asociados al mbito
informtico, la generacin de las polticas de seguridad y la
puesta en marcha de ellas
2014
INACAP
ASIGNATURA: Tecnologas de Informacin y Comunicacin I 53 horas
Descripcin de la Asignatura:
Objetivos Generales:
Unidades de Aprendizaje:
HORAS
1 Introduccin a la Seguridad Informtica 12
4 Control de Acceso 10
Por todo ello, en la actualidad las actividades cotidianas de las organizaciones pblicas o
privadas, incluidos los particulares/hogares, requieren del correcto funcionamiento de los
sistemas y redes informticas que los soportan y, especialmente, de su seguridad.
De ah la gran importancia que se debera conceder a todos los aspectos
relacionados con la seguridad informtica en una organizacin. La proliferacin de los virus y
cdigos maliciosos, y su rpida distribucin a travs de redes como Internet, as como los miles de
ataques e incidentes de seguridad que se producen todos los aos, han contribuido a despertar
mayor inters por esta cuestin.
Existe una frase que se ha hecho famosa dentro del mundo de la seguridad. Eugene
Spafford Howard1, profesor de ciencias informticas en la Universidad Purdue (Indiana, EEUU) y
experto en seguridad de datos, dijo que el nico sistema seguro es aquel que est apagado y
desconectado, enterrado en un refugio de cemento, rodeado por gas venenoso y custodiado por
guardianes bien pagados y muy bien armados. Aun as, yo no apostara mi vida por l.
1 conocido comnmente como Spaf , es un profesor de ciencias de la computacin en la Universidad de Purdue y un lder de seguridad informtica de expertos.
2http://buscon.rae.es
Mediante este servicio o funcin de seguridad se garantiza que cada mensaje transmitido o
almacenado en un sistema informtico solo podr ser ledo por su legtimo destinatario. Si
dicho mensaje cae en manos de terceros, stas no podrn acceder al contenido del mensaje
original. Por lo tanto, este Principio pretende garantizar la confidencialidad de los datos
almacenados en un equipo, de los datos guardados en dispositivos de respaldo y/o de los
datos transmitidos a travs de redes de comunicaciones.
En resumen: La informacin no debe ser revelada ni descubierta ms que a las personas
autorizadas y en el tiempo y forma que se haya convenido.
Disponibilidad: En general, el trmino 'disponibilidad' hace referencia a una cualidad de
'disponible' y dicho de una cosa "Que se puede disponer libremente de ella o que est lista
para usarse o utilizarse."
El objetivo de la disponibilidad es, entonces, prevenir interrupciones no autorizadas o no
controladas de los recursos informticos.
La disponibilidad del Sistema Informtico tambin es una cuestin de especial importancia
para garantizar el cumplimiento de sus objetivos, ya que se debe disear un sistema lo
suficientemente robusto frente a ataques e interferencias como para garantizar su correcto
funcionamiento, de manera que pueda estar permanentemente a disposicin de los
usuarios que deseen acceder a sus servicios.
Dentro de la disponibilidad, tambin debemos considerar la recuperacin del sistema frente
a posibles incidentes de seguridad, as como frente a desastres naturales o intencionados.
Debemos tener en cuenta que de nada sirven los dems servicios de seguridad si el sistema
informtico no se encuentra disponible para que pueda ser utilizado por sus legtimos
usuarios y propietarios.
Como resumen de los principios de proteccin de los activos que hemos comentado,
podemos decir que la seguridad consiste en mantener el equilibrio adecuado entre estos tres
factores. No tiene sentido conseguir la confidencialidad para un archivo si es a costa de que ni
tan siquiera el usuario administrador pueda acceder a l, ya que se est negando la
disponibilidad.
Naturalesiv: Son eventos que tienen su origen en las fuerzas de la naturaleza. Estos
desastres no solo afectan a la informacin contenida en los sistemas, sino tambin
representan una amenaza a la integridad del sistema completo (infraestructura,
instalacin, componentes, equipos, etc.). Entre los tipos de desastres se encuentran
inundaciones, terremotos, incendios, huracanes, tormentas elctricas, etc.
Siempre hay que tener en cuenta las caractersticas de cada zona en particular.
Las posibilidades de que ocurra una inundacin son las mismas en todas las regiones.
Hay que conocer bien el entorno en el que estn fsicamente los sistemas informticos.
Amenaza Humana:
a. Hacker:
3 Las RequestforComments ("Peticin De Comentarios" en espaol) son una serie de notas sobre Internet, y sobre sistemas que se conectan a internet, que
comenzaron a publicarse en 1969.1 Se abrevian como RFC.Cada una de ellas individualmente es un documento cuyo contenido es una propuesta oficial para un nuevo
protocolo de la red Internet (originalmente de ARPANET), que se explica con todo detalle para que en caso de ser aceptado pueda ser implementado sin
ambigedades.
Controversia y ambigedad
En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo"
(e.j. "Puedo hackear con el computador"), el significado del trmino ha cambiado a
lo largo de dcadas desde que empez a utilizarse en un contexto informtico.
Como su uso se ha extendido ms ampliamente, el significado primario de la
palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto
con el nfasis original.
Activismo
Desde el ao 2002-2003, se ha ido configurando una perspectiva ms amplia del
hacker, pero con una orientacin a su integracin al hacktivismo en tanto
movimiento. Aparecen espacios autnomos denominados hacklab o hackerspace y
los hackmeeting como instancias de dilogo de hackers. Desde esta perspectiva, se
entiende al hacker como una persona que es parte de una conciencia colectiva que
promueve la libertad del conocimiento y la justicia social.
En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:
b. Cracker: El trmino cracker (del ingls crack, romper) se utiliza para referirse a las
personas que rompen algn sistema de seguridad. Los crackers pueden estar
motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el
desafo.
Historia
A partir de 1980 haba aparecido la cultura hacker, programadores aficionados o
personas destacadas o con un importante conocimiento de informtica. Estos
programadores no solan estar del lado de la ilegalidad, y aunque algunos conocan
tcnicas para burlar sistemas de seguridad, se mantenan dentro del mbito legal.
Pero con el tiempo surgieron personas que utilizando su conocimiento
en informtica, aprovechaban debilidades o bugs de algunos sistemas informticos
y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando
en la ilegalidad y algunos considerando estas prcticas como "malas". A estas
personas se las continu llamando hackers, por lo que alrededor de 1985 los
Mediante ingeniera inversa realiza: seriales, keygens y cracks, los cuales sirven
para modificar el comportamiento ampliar la funcionalidad del software o
hardware original al que se aplican, y se los suele utilizar para saltearse
restricciones como por ejemplo que un programa deje de funcionar a un
determinado tiempo, o que slo funcione si es instalado desde un CD original,
etc.
Viola la seguridad de un sistema informtico y, por ejemplo, toma control de
este, obtiene informacin, borra datos, etc.
En ambos casos dichas prcticas suelen ser ilegales y penadas por la ley.
Legalidad
Muchos programas informticos, usualmente los software propietario4, no
permiten la modificacin o estudio del funcionamiento del programa, esto hace que
el hecho de realizar ingeniera inversa para poder generar un serial o un crack sea
ilegal.
En ocasiones el cracking es la nica manera de realizar cambios sobre software
para el que su fabricante no presta soporte, especialmente cuando lo que se quiere
es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos en la
mayora de legislaciones no se considera el cracking como actividad ilegal, incluso a
veces la empresa que desarroll el software ya no existe o ya no posee los derechos
sobre el producto.
A su vez cuando una persona penetra en un sistema ajeno sin su autorizacin,
se comete una violacin a la propiedad privada, se suele dar el ejemplo de que es
ilegal entrar sin permiso a la casa de otra persona, por ms de que la puerta est
abierta. Aunque tambin las tcticas utilizadas por los crackers para violar los
sistemas de seguridad suelen ser utilizadas por empresas de seguridad informtica u
otras personas para testear la seguridad de un programa o computadora, en dicho
caso como se tiene el permiso para realizar el "ataque" o bien, es el mismo dueo
del computador el que lo realiza, ya no es una prctica ilegal y entrara en disputa
tambin el uso del trmino cracker para dichos actos, por esto se han creado, en
otros pases, diversas leyes que tratan de solucionar estas diferencias.
c. Phreacker:
Phreaking es un trmino acuado en la cultura informtica para denominar la
actividad de aquellos individuos que orientan sus estudios y ocio hacia el
aprendizaje y comprensin del funcionamiento de telfonos de diversa ndole,
4 es cualquier programa informtico en el que el usuario tiene limitaciones para usarlo, modificarlo o redistribuirlo (esto ltimo con o sin modificaciones).
e. Personal Interno:
5
Fuente: Cybsec S.A. http://www.cybsec.com
6
ARDITA, Julio Csar. Director de Cybsec S.A. Security System y ex-Hacker. Entrevista personal
realizada el da 15 de enero de 2001 en instalaciones de Cybsec S.A. http://www.cybsec.com
Recomendaciones:
Una norma bsica, sera verificar cada aspirante a ser nuevo empleado;
aunque tampoco debemos olvidar que el hecho de que alguien entre "limpio"
Tipos de Amenazas:
primero es que ante alguien que inspira el mnimo respeto o incluso lstima, todos
queremos ayudar, por lo que nos mostramos dispuestos siempre a dar un poco ms de lo
que se nos pide. Esto lleva al segundo principio, el primer movimiento es siempre de
confianza hacia el otro, que se explica por s solo. El tercer principio explotado por los
expertos en Ingeniera Social es que No nos gusta decir NO, esto lleva a mostrarnos menos
reacios a ocultar informacin y a cuestionarnos si no estaremos siendo muy paranoicos al
negar todo y en cmo afectar esto en la idea del otro sobre nosotros. El ltimo punto es
indiscutible: A todos nos gusta que nos alaben. Con estos principios sociolgicos aplicados
juntamente a las tcnicas de Ingeniera Social mencionadas sobre un individuo que
muestre vulnerabilidad por su ignorancia, despreocupacin o impericia, el trabajo de los
Ingenieros sociales se vuelve no slo efectivo, sino tambin indetectable, ya que
generalmente no se dejan trazas tiles para investigaciones.
Algunas de las tcnicas de Ingeniera Social que ms se suelen utilizar a diario y que
ms solemos sufrir son las siguientes:
a. Phishing: Probablemente la que ms fama tenga por el nmero de veces que es usada.
Consiste, normalmente, en un email, llamada telefnica, etc. en el que se trata de
suplantar la identidad de otra persona o entidad para solicitar cierta informacin. En
los ltimos aos se han realizado miles de intentos de phishing intentando suplantar a
bancos para hacerse con las credenciales de los usuarios y robarles dinero.
b. Shouldersurfing: La ms fcil de utilizar y la que ms rendimiento ofrece, consiste como
su definicin indica, en mirar por encima del hombro. Siempre hay que intentar tapar
el teclado con la otra mano, cuando retiramos dinero de los cajeros automticos, para
evitar las miradas de curiosos, sobretodo por las numerosas bandas dedicadas al robo a
la salida de estos lugares.
persona que desea obtener informacin de l, y una vez establecido el contacto sta
obtiene la informacin necesaria para realizar el ataque o la intrusin. Cul es la trampa?
Pues consiste en ponerle al usuario las miguitas de pan para llegar a l.
Algunos ejemplos?
- Descubro un sitio web en el que dicen que son expertos en arreglar determinados
problemas relacionados con el computador. Una vez que me pongo en contacto con ellos a
travs de uno de los medios indicados anteriormente, obtienen la informacin que
necesitan para un futuro posible ataque.
- Me llega al buzn de correos un anuncio o una tarjeta de una persona que arregla
computadores. Lo conservo y pasado un tiempo el computador se estropea, me pongo en
contacto con dicha persona y obtiene la informacin que precisa.
En la ingeniera social inversa no tiene por qu actuar siempre una persona para
obtener informacin, ya que tambin se considera en este tipo de prcticas el acceso a un
sitio web y descarga de un determinado software que se encuentra infectado por un virus
(en cualquiera de sus variantes: gusano, troyano, etc) el cual puede servir para provocar
vulnerabilidades en el sistema a travs de las cuales realizar ataque. En este caso el
objetivo ha sido un determinado software que podra resultarnos de inters.
ella con fines ilcitos. Son ataques que atentan contra la confidencialidad de la informacin.
Este tipo de ataque se realiza para observar a la vctima y su sistema en generalix.
Este tipo de ataque presenta varias vas, entre las que se encuentran:
Decoy(Seuelos): Los Decoy son programas diseados con la misma interface que otro
original. En ellos se imita la solicitud de un login y el usuario desprevenido lo hace.
Luego, el programa guardar esta informacin y dejar paso a las actividades normales
del sistema. La informacin recopilada ser utilizada por el atacante para futuras
"visitas".
Una tcnica semejante es aquella que, mediante un programa se guardan todas las
teclas presionadas durante una sesin. Luego solo har falta estudiar el archivo
generado para conocer nombres de usuarios y claves.
x
Scanning (Bsqueda) : El Escaneo, como mtodo de descubrir canales de comunicacin
susceptibles de ser explotados, lleva en uso mucho tiempo. La idea es recorrer
(escanear) tantos puertos de escucha como sea posible, y guardar informacin de
aquellos que sean receptivos o de utilidad para cada necesidad en particular. Muchas
utilidades de auditora tambin se basan en este paradigma.
Escanear puertos implica las mismas tcnicas de fuerza bruta. Se enva una serie de
paquetes para varios protocolos y se deduce que servicios estn "escuchando" por las
respuestas recibidas o no recibidas.
TCP Connect Scanning: Esta es la forma bsica del escaneo de puertos TCP. Si el
puerto est escuchando, devolver una respuesta de xito; cualquier otro caso
significar que el puerto no est abierto o que no se puede establecer conexin
con l.
TCP SYN Scanning: Cuando dos procesos establecen una comunicacin usan el
modelo Cliente/Servidor para establecerla. La aplicacin del Servidor "escucha"
todo lo que ingresa por los puertos.
TCP FIN Scanning Stealth Port Scanning: Hay veces en que incluso el escaneoSYN
no es lo suficientemente "clandestino" o limpio. Algunos sistemas (Firewalls y
filtros de paquetes) monitorizan la red en busca de paquetes SYN a puertos
restringidos.
Para subsanar este inconveniente los paquetes FIN, en cambio, podran ser
capaces de pasar sin ser advertidos. Este tipo de Escaneo est basado en la idea de
que los puertos cerrados tienden a responder a los paquetes FIN con el RST
correspondiente. Los puertos abiertos, en cambio, suelen ignorar el paquete en
cuestin.
7
GONCALVES, Marcus. Firewalls Complete. Beta Book.McGraw Hill. 1997. EE.UU. Pgina 25
Sin embargo los mtodos son diferentes. Aqu, adems de interceptar el trfico de
red, el atacante ingresa a los documentos, mensajes de correo electrnico y otra
informacin guardada, realizando en la mayora de los casos un downloading (copia
de documentos) de esa informacin a su propia computadora, para luego hacer un
anlisis exhaustivo de la misma.
El Snooping puede ser realizado por simple curiosidad, pero tambin es realizado
con fines de espionaje y robo de informacin o software. Los casos ms resonantes de
este tipo de ataques fueron: el robo de un archivo con ms de 1700 nmeros de
tarjetas de crdito desde una compaa de msica mundialmente famosa, y la
difusin ilegal de informes oficiales reservados de las Naciones Unidas, acerca de la
violacin de derechos humanos en algunos pases europeos en estado de guerra.
Ataques de Autenticacin: Este tipo de ataque tiene como objetivo engaar al sistema de
la vctima para ingresar al mismo. Generalmente este engao se realiza tomando las
sesiones ya establecidas por la vctima u obteniendo su nombre de usuario y contrasea.
Algunos tipos de ataques:
Muchos ataques de este tipo comienzan con Ingeniera Social, y los usuarios, por
falta de cultura, facilitan a extraos sus identificaciones dentro del sistema
usualmente travs de una simple llamada telefnica.
Spoofing: Este tipo de ataques (sobre protocolos) suele implicar un buen conocimiento
del protocolo en el que se va a basar el ataque. Los ataques tipo Spoofing bastante
conocidos son el IP Spoofing, el DNS Spoofing y el Web Spoofing
o IP Spoofing: Con el IP Spoofing, el atacante genera paquetes de Internet con una
direccin de red falsa en el campo From, pero que es aceptada por el
destinatario del paquete. Su utilizacin ms comn es enviar los paquetes con la
direccin de un tercero, de forma que la vctima "ve" un ataque proveniente de
esa tercera red, y no la direccin real del intruso.
o Web Spoofing: En el caso Web Spoofing el atacante crea un sitio web completo
(falso) similar al que la vctima desea entrar. Los accesos a este sitio estn
dirigidos por el atacante, permitindole monitorear todas las acciones de la
vctima, desde sus datos hasta las passwords, nmeros de tarjeta de crditos,
etc.
El atacante tambin es libre de modificar cualquier dato que se est
transmitiendo entre el servidor original y la vctima o viceversa.
o IP SplicingHijacking: Se produce cuando un atacante consigue interceptar una
sesin ya establecida. El atacante espera a que la vctima se identifique ante el
sistema y tras ello le suplanta como usuario autorizado.
o Utilizacin de BackDoors: "Las puertas traseras son trozos de cdigo en un
programa que permiten a quien las conoce saltarse los mtodos usuales de
autentificacin para realizar ciertas tareas. Habitualmente son insertados por los
programadores del sistema para agilizar la tarea de probar cdigo durante la fase
de desarrollo"8.
Esta situacin se convierte en una falla de seguridad si se mantiene, involuntaria
o intencionalmente, una vez terminado el producto ya que cualquiera que
conozca el agujero o lo encuentre en su cdigo podr saltarse los mecanismos de
control normales.
o Utilizacin de Exploits: Es muy frecuente ingresar a un sistema explotando
agujeros en los algoritmos de encriptacin utilizados, en la administracin de las
claves por parte la empresa, o simplemente encontrando un error en los
programas utilizados.
Uso de Diccionarios:
Los Diccionarios son archivos con millones de palabras, las cuales pueden
ser posibles passwords de los usuarios. Este archivo es utilizado para
descubrir dicha password en pruebas de fuerza bruta.
8
HUERTA, Antonio Villaln. "Seguridad en Unix y redes". Versin 1.2 Digital Open PublicationLicense v.10 o Later. 2 de
Octubre de 2000. Captulo 5Pgina 81.
9
Botnet es un trmino que hace referencia a un conjunto de robots informticos o bots, que se ejecutan de manera
autnoma y automtica. Del ingls robot network.
Mtodos de ataque
Un ataque de "Denegacin de servicio" impide el uso legtimo de los usuarios al
usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo
en comn: utilizan la familia de protocolos TCP/IP para conseguir su propsito.
Un ataque DoS puede ser perpetrado de varias formas. Aunque bsicamente
consisten en:
10
Safe Internet Programming: Creadores sobre seguridad en Java
http://www.cs.princeton.edu/sip
11
HostileApplets Home Page (HAHP): Seguridad en Java. Dr. Mark D.
LaDue. http://www.rstcorp.com/hostile-applets
Esta ltima caracterstica es el mayor punto dbil de los controles ActiveX ya que
la mayora de los usuarios aceptan el certificado sin siquiera leerlo, pudiendo ser esta la
fuente de un ataque con un control daino.
La filosofa ActiveX es que las Autoridades de Certificacin se fan de la palabra
del programador del control. Es decir, el programador se compromete a firmar un
documento que asegura que el control no es nocivo. Evidentemente siempre hay
programadores con pocos escrpulos o con ganas de experimentar. As, un conocido
grupo de hackers alemanes12, desarroll un control ActiveX maligno que modificaba el
programa de Gestin Bancaria Personal Quicken95 de tal manera que si un usuario
aceptaba el control, ste realizaba la tarea que supuestamente tena que hacer y adems
modificaba el Quicken, para que la prxima vez que la vctima se conectara a su banco, se
iniciara automticamente una transferencia a una cuenta del grupo alemn.
Otro control ActiveX muy especialmente "malvolo" es aquel que manipula el
cdigo de ciertos exploradores, para que ste no solicite confirmacin al usuario a la hora
de descargar otro control activo de la Web. Es decir, deja totalmente descubierto, el
sistema de la vctima, a ataques con tecnologa ActiveX.
Vulnerabilidades en los Navegadores: Generalmente los navegadores no fallan por fallos
intrnsecos, sino que fallan las tecnologas que implementan, aunque en este punto
analizaremos realmente fallos intrnsecos de los navegadores, como pueden ser los
"Buffer Overflow"13.
Los "Buffer Overflows" consisten en explotar una debilidad relacionada con los buffers
que la aplicacin usa para almacenar las entradas de usuario. Por ejemplo, cuando el
usuario escribe una direccin en formato URL sta se guarda en un buffer para luego
procesarla. Si no se realizan las oportunas operaciones de comprobacin, un usuario
podra manipular estas direcciones.
El protocolo usado puede ser HTTP, pero tambin otros menos conocidos, internos de
cada explorador, como el "res:" o el "mk:". Precisamente existen fallos de seguridad del
tipo "Buffer Overflow" en la implementacin de estos dos protocolos. Adems de la
aparicin de vulnerabilidades del tipo Transversal en el servidor Web Internet
Information Server de la empresa Microsoft, explotando fallas en la traduccin de
caracteres Unicode, puso de manifiesto cuan fcil puede resultar explotar una cadena no
validada. Por ejemplo:
www.servidor.com/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/
c+dir+c:\
12
Computers Chaos Club. http://www.ccc.de
13
http://www.newhackcity.net/win_buff_overflow
Si bien es cierto estos casos son antiguos, ellos permiten ilustrar en forma grfica
que este tipo de ataques, no siendo nuevos, se utilizan frecuentemente, lo que obliga a la
industria informtica a revisar peridicamente sus cdigos y reparar las fallas a la
seguridad que encuentra.
Concepto
14
Bug: Un error de software, comnmente conocido como bug (bicho), es un error o falla en un programa de computador o
sistema de software que desencadena un resultado indeseado.
15 del ingls malicious software
16 es un malware que tiene la propiedad de duplicarse a s mismo.
servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se completa.
Origen
Las rutinas del juego CoreWar, desarrolladas en assembler pnemnico son consideradas
como los programas precursores de los virus contemporneos.
Muchos aos han pasado y la historia nos hace saber de la existencia de espordicos virus
en las antiguas y enormes computadoras y que no es nuestro propsito relatar. Sucedi con la
aparicin de las IBM PC en 1981 que el auge de la computacin conllev tambin a la fiebre de la
programacin en diversos lenguajes.
En 1984 el doctor Fred Cohen clasific los emergentes virus de PC en tres categoras:
Caballo de Troya,
Gusanos, y
virus
Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin embargo hubo
algunas especies virales desarrolladas en lenguajes de alto nivel tales Turbo Pascal, Lenguaje C,
etc. A partir de 1995 se crearon los virus de 32 bits en Assembler, Visual C++, Visual Basic Scripts,
Borland Delphi, etc., siendo los ms eficientes aunque ms tediosos de programar, aquellos
desarrollados en Assembler, con el objeto de tener menor extensin y as poder pasar
desapercibidos.
Actualidad:
17
El cientfico matemtico John Louis Von Neuman escribi un articulo, exponiendo su teora y organizacin de autmatas
complejos, donde presentaba la posibilidad de desarrollar pequeos programas que pudiesen tomar el control de otros, de
similar estructura.
Por estas razones, hoy en da, la clasificacin del Dr. Fred Cohen ha quedado obsoleta y
preferimos diferenciar a los virus por sus nuevas tcnicas de programacin, que en la actualidad
cada vez son ms ingeniosas.
Descripcin
Los Virus Informticos son sencillamente programas creados para infectar sistemas y a
otros programas crendoles modificaciones y daos que hacen que estos funcionen
incorrectamente y as interferir en el funcionamiento general del equipo, registrar, daar o
eliminar datos, o bien propagarse por otros equipos y a travs de Internet. Serian similares a los
virus que afectan a los humanos ya que hay que implementar antibiticos en este caso seran
los Antivirus.
Algunos virus ms complejos, como los gusanos, pueden replicarse y enviarse por s
mismos de modo automtico a otros equipos cuando consiguen controlar determinados
programas de software, tales como aplicaciones de correo electrnico compartido.
Tcnicas de propagacin
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperacin del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las
siguientes:
En el sistema operativo Windows puede darse el caso de que el computador pueda infectarse
sin ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus
como Blaster, Sasser y sus variantes, por el simple hecho de estar la mquina conectada a una red
o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de bfer y
puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, reenviarse a otras mquinas mediante la red local o Internet y hasta reiniciar el
sistema, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server 2003 se ha
corregido este problema en su mayora.
Modelos de virus
Existen diversos tipos de virus, varan segn su funcin o la manera en que ste se ejecuta
en nuestra computadora alterando la actividad de la misma, entre los ms comunes estn:
Troyano: que consiste en robar informacin o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
Gusano: tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes
automticas de un sistema operativo que generalmente son invisibles al usuario.
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por s solos. Son mensajes
de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a
los sentimientos morales (Ayuda a un nio enfermo de cncer) o al espritu de solidaridad
(Aviso de un nuevo virus peligrossimo" ) y, en cualquier caso, tratan de aprovecharse de la falta
de experiencia de los internautas novatos.
"bug", traducido literalmente del ingls como "bicho", adquiere otro significado cuando
hablamos de informtica. Esta otra acepcin se refiere a elementos y circunstancias en el software
o hardware, involuntarios e indeseados, que provocan un malfuncionamiento. A lo largo de los
aos este trmino se ha popularizado y hoy da se utiliza comnmente para referirse a los errores
en los programas informticos. La relacin con la seguridad informtica es directa, ya que muchas
de las vulnerabilidades que da a da vemos en Hispasec estn asociadas a "bugs".
A partir de entonces, cada vez que algn computador daba problemas ellos decan que
tena "bugs" (bichos o insectos). Aos ms tarde Grace tambin acuara el trmino "debug" para
referirse a la depuracin de programas.
Adems de los fines militares, nica razn de ser de los primeros computadores, cuentan
que Grace fue de las primeras personas en buscar utilidades civiles a la informtica. Entre sus
muchos mritos destaca la creacin del lenguaje Flowmatic, el desarrollo del primer compilador, o
su trabajo en la primera versin del lenguaje COBOL.
Macro : De acuerdo con la Internacional Security Association, los virus macro forman el
80% de todos los virus y son los que ms rpidamente han crecido en toda la historia de los
computadores en los ltimos 5 aos. A diferencia de otros tipos de virus, los virus macro no son
exclusivos de ningn sistema operativo y se diseminan fcilmente a travs de archivos adjuntos de
e-mail, medios magnticos, bajadas de Internet, transferencia de archivos y aplicaciones
compartidas.
Los virus macro son, sin embargo, aplicaciones especficas. Infectan las utilidades macro
que acompaan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word
virus macro puede infectar un documento Excel y viceversa.
En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden,
eventualmente, infectar miles de archivos.
Los virus macro son escritos en Visual Basic y son muy fciles de crear. Pueden infectar
diferentes puntos de un archivo en uso, por ejemplo, cuando ste se abre, se graba, se cierra o se
borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias
macros insertadas por el virus, as cada documento que abramos o creemos, se incluirn las
macros "vricas".
MailBomb : Casi virus o no? Esta clase de virus todava no est catalogado como tal.
Por lo general todos son iguales, escribes un texto que quieras una direccin de e-mail
(victima) introduces el nmero de copias y ya est. El programa crea tantos mensajes como el
nmero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el
correo de la vctima.
Mirc : No se considera virus tal cual, pero son idnticos y tienen muchas caractersticas
comunes.
Bueno despus de lo dicho nos preguntaremos y en que nos afecta a nosotros? Pues muy
fcil, los autores pueden desconectarte del IRC o acceder a informacin privada,(archivo de claves
o el "etc/passwd" de Linux).
Multi-Partes : Los virus multi-parte pueden infectar tanto el sector de arranque como los
archivos ejecutables, suelen ser una combinacin de todos los tipos existentes de virus, su poder
de destruccin es muy superior a los dems y de alto riesgo para nuestros datos, su tamao es
ms grande a cambio de tener muchas ms opciones de propagarse e infeccin de cualquier
sistema.
Salvo los cdigos que expertos denominan JOKER a los virus que slo son burlas o chistes, los
virus por lo general slo tienen una finalidad: provocar daos o alteraciones en los sistemas.
- reas vitales del sistema: la memoria, el sector de arranque (boot sector), la Tabla de
Particiones o el sector absoluto del disco llamado Master Boot Record (MBR).
- Archivos ejecutables de aplicaciones: con extensin .EXE o .COM, y se podran incluir las
libreras de windows .DLL
- Archivos de datos: son los que crea el usuario usando las aplicaciones.
Dependiendo del tipo de virus, un software antivirus puede reparar y reconstruir los archivos
y reas afectadas del sistema. Algunos virus por su accionar no pueden ser removidos de los
archivos infectados o sus daos no pueden recuperarse.
Definiremos dao como accin una indeseada, y los clasificaremos segn la cantidad de
tiempo necesaria para reparar dichos daos. Existen seis categoras de daos hechos por los virus,
de acuerdo a la gravedad.
a. DAOS TRIVIALES.
Sirva como ejemplo la forma de trabajo del virus FORM (el ms comn): En el da 18 de cada
mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica,
generalmente, segundos o minutos.
b. DAOS MENORES.
Un buen ejemplo de este tipo de dao es el JERUSALEM. Este virus borra, los viernes 13,
todos los programas que uno trate de usar despus de que el virus haya infectado la memoria
residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos
llevar alrededor de 30 minutos.
c. DAOS MODERADOS.
Cuando un virus formatea el disco duro, mezcla los componentes de la FAT (File Allocation
Table, Tabla de Ubicacin de Archivos), o sobreescribe el disco duro. En este caso, sabremos
inmediatamente qu es lo que est sucediendo, y podremos reinstalar el sistema operativo y
utilizar el ltimo respaldo. Esto quizs nos lleve una hora.
d. DAOS MAYORES.
Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el da en que
detectemos la presencia del virus y queramos restaurar el ltimo respaldo notaremos que tambin
l contiene sectores con la frase, y tambin los respaldos anteriores a ese.
Puede que lleguemos a encontrar un respaldo limpio, pero ser tan viejo que muy
probablemente hayamos perdido una gran cantidad de archivos que fueron creados con
posterioridad a ese respaldo.
e. DAOS SEVEROS.
Los daos severos son hechos cuando un virus realiza cambios mnimos, graduales y
progresivos. No sabemos cundo los datos son correctos o han cambiado, pues no hay pistas
obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...).
f. DAOS ILIMITADOS.
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave
del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino
troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios mximos, fijando el
nombre del usuario y la clave. El dao es entonces realizado por la tercera persona, quien
ingresar al sistema y hara lo que quisiera.
Los virus informticos se difunden cuando las instrucciones o cdigo ejecutable que
hacen funcionar los programas pasan de un computador a otro. Una vez que un virus est
activado, puede reproducirse copindose en el disco duro y/o unidades de almacenamiento, en
programas informticos legtimos o a travs de redes informticas. Estas infecciones son mucho
ms frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los
programas de los PC se intercambian fundamentalmente a travs de unidades de almacenamiento
externas o de redes informticas no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas slo cuando se ejecutan. Por
eso, si un computador est simplemente conectado a una red informtica infectada o se limita a
cargar un programa infectado, no se infectar necesariamente. Normalmente, un usuario no
ejecuta conscientemente un cdigo informtico potencialmente nocivo; sin embargo, los virus
engaan frecuentemente al sistema operativo de el computadoro al usuario informtico para que
ejecute el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legtimos. Esta adhesin puede
producirse cuando se crea, abre o modifica el programa legtimo. Cuando se ejecuta dicho
programa, lo mismo ocurre con el virus. Los virus tambin pueden residir en las partes del disco
duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el computador, por lo
que dichos virus se ejecutan automticamente. En las redes informticas, algunos virus se ocultan
en el software que permite al usuario conectarse al sistema.
Autores
Los creadores de virus pertenecen a uno de los siguientes grupos: vndalos cibernticos,
que pueden ser divididos en dos categoras, y programadores ms serios, que tambin pueden ser
divididos en dos grupos.
El segundo grupo de autores de programas maliciosos estaba conformado por jvenes, por
lo general estudiantes. Ellos todava estaban aprendiendo a programar, pero ya haban tomado la
decisin consciente de dedicar sus aptitudes a la creacin de virus. Era gente que haba decidido
trastornar la comunidad informtica cometiendo actos de vandalismo ciberntico. Los virus que
creaban los miembros de este grupo eran, por lo general, extremadamente primitivos y su cdigo
contena una gran cantidad de errores.
Sin embargo, el desarrollo de Internet otorg nuevos espacios y oportunidades para esos
creadores de virus. Aparecieron numerosos sitios, cuartos de charla y otros recursos dnde
cualquiera poda aprender a escribir virus: se poda hablar con autores experimentados y
descargar desde herramientas para construir y ocultar programas maliciosos, hasta cdigos
fuentes de programas maliciosos.
Los creadores profesionales de virus con frecuencia escriben cdigos innovadores para
penetrar en los computadores y redes; investigan las vulnerabilidades del software y el hardware y
usan la ingeniera social de forma original para asegurarse de que sus criaturas maliciosas no slo
sobrevivan, sino que se reproduzcan por toda la faz de la tierra.
Todo lo dicho puede sonar inocente e incluso til. Sin embargo, un virus es un virus y la
investigacin de nuevas amenazas debe ser conducida por gente dedicada a la curacin de la
enfermedad, y no por aficionados que no asumen ninguna responsabilidad por los resultados de
su investigacin. Muchos de los virus de "prueba de concepto" pueden convertirse en serias
amenazas una vez que los creadores profesionales de virus los tengan en su poder, ya que la
creacin de virus es una fuente de ingresos para este grupo.
Para estafar
El primer troyano que robaba contraseas apareci en 1997: su objetivo era obtener
acceso a America On Line (AOL). Hasta 1998 aparecieron troyanos para todos los proveedores ms
importantes de servicios de Internet. Los troyanos que roban los datos de las conexiones por
telfono a los proveedores de Internet, AOL y otros por lo general los escribe gente de limitados
recursos para mantener sus hbitos de Internet, o por gente que no acepta que los recursos de
Internet son un servicio comercial de pago como cualquier otro.
Por largo tiempo, este grupo de troyanos constituy una significante parte de la "pesca"
diaria de las compaas antivirus en todo el mundo. Hoy, su nmero est decreciendo en
proporcin directa con el precio cada vez menor del acceso a Internet.
Las licencias de juegos y software para ordenador son otra presa deseada por los
estafadores cibernticos. Una vez ms, gente de limitados recurso escribe los troyanos que
proveen acceso gratuito a esos recursos. Ciertos sujetos que se hacen llamar "defensores de la
libertad" escriben algunas utilidades piratas, proclamando que toda la informacin debe ser
compartida libremente en toda la comunidad informtica. Sin embargo, la estafa contina siendo
un crimen, sin importar cun nobles puedan ser los ideales que declaran sus autores.
Los ms peligrosos autores de virus son las personas y grupos que se han convertido en
profesionales. Esta gente obtiene dinero directamente de las vctimas (por robo o estafa) o usa
equipos zombi para ganar dinero de otras formas, por ejemplo al crear y vender una plataforma
para envo de correo no solicitado u organizando ataques DoS.
La mayora de las epidemias actuales son causadas por creadores profesionales de virus
que organizan la instalacin de troyanos en los equipos vctimas. Con este objetivo se usan
gusanos, enlaces a sitios infectados y otros troyanos.
En la actualidad, los autores de virus trabajan para personas que hacen envos masivos de
correo no solicitado; o venden sus productos al mejor postor. Uno de los procedimientos estndar
que usan los creadores de virus consiste en organizar redes zombi, compuestas de ordenadores
infectados por un mismo programa malicioso. En el caso de redes que sirven de plataforma para
los envos masivos de correo, un servidor proxy troyano es el que penetra los equipos vctimas.
Estas redes estn conformadas por miles o decenas de miles de equipos infectados. Los creadores
de virus venden estas redes al mejor postor en la comunidad informtica clandestina.
Semejantes redes suelen ser usadas en calidad de plataformas de envos masivos de correo no
solicitado. Las herramientas de los hackers pueden usarse para garantizar que estas redes
funcionen con eficiencia; los programas maliciosos se instalan sin que el usuario se d cuenta y sin
su consentimiento, los programas de publicidad no deseada (adware) se pueden camuflar para
evitar su deteccin y eliminacin; hasta los programas antivirus pueden ser atacados.
Ganancias financieras
Aparte de servir para efectuar envos masivos y mostrar publicidad no deseada, los
creadores profesionales de virus tambin crean espas troyanos que utilizan para robar dinero de
billeteras electrnicas, cuentas Pay Pal o directamente de cuentas bancarias en Internet. Estos
troyanos renen la informacin bancaria y de pagos de los ordenadores locales o hasta de los
servidores corporativos para luego enviarla a su "amo".
Extorsin ciberntica
La tercera forma que toma el crimen ciberntico moderno es la extorsin o el fraude por
Internet. Por lo general, los autores de virus crean una red de equipos zombi capaz de conducir
ataques DoS organizados. Luego chantajean a las compaas amenazndolas con realizar ataques
DoS contra sus sitios web corporativos. Los objetivos ms populares son tiendas electrnicas, sitios
bancarios o de juegos de azar, es decir, compaas cuyas ganancias son generadas directamente
por la presencia en lnea de sus clientes.
Los creadores de virus y los hackers tambin se aseguran de que la publicidad no deseada
(adware), los marcadores, las utilidades que remiten a los navegadores hacia sitios de pago y
dems tipos de programas indeseables funcionen con eficacia. Estos programas pueden generar
ganancias a la comunidad informtica clandestina, por lo que los autores de virus estn
interesados en que no sean detectados y sean regularmente renovados.
A pesar de que la prensa dedica especial atencin a los jvenes autores de virus que logran
causar epidemias globales, aproximadamente el 90% de los programas maliciosos son escritos por
profesionales. Aunque los cuatro grupos de creadores de virus representan un desafo a la
seguridad informtica, los creadores profesionales de virus que venden sus servicios son los ms
peligrosos y su nmero continua en aumento.
Antivirus
18
http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por
anticiparse a la infeccin, previnindola. De esta manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y funciones del sistema.
ANTIPOP-UP: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es
decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras
navega por Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una
direccin desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de
mensajes y eliminarlos de forma automtica.
Grado de Publicidad
19
STRASSMANN, Paul A. "El arte de presupuestar: como justificar los fondos para Seguridad Informtica".
http://www.nextvision.com
Adems, las medidas de seguridad no influyen en la productividad del sistema por lo que
las organizaciones son reticentes a dedicar recursos a esta tarea. Por eso es importante entender
que los esfuerzos invertidos en la seguridad son costeables.
La evaluacin de costos ms ampliamente aceptada consiste en cuantificar los daos que
cada posible vulnerabilidad puede causar teniendo en cuenta las posibilidades. Un
planteamiento posible para desarrollar esta poltica es el anlisis de lo siguiente:
Con esas sencillas preguntas (ms la evaluacin de riesgo) se debera conocer cules recursos
vale la pena (y justifican su costo) proteger, y entender que algunos son ms importantes que
otros.
El objetivo que se persigue es lograr que un ataque a los bienes sea ms costoso que su valor,
invirtiendo menos de lo que vale. Para esto se define tres costos fundamentales:
Para que la poltica de seguridad sea lgica y consistente se debe cumplir que:
CR > CP: o sea que un ataque para obtener los bienes debe ser ms costoso que el valor de
los mismos. Los beneficios obtenidos de romper las medidas de seguridad no deben
compensar el costo de desarrollo del ataque.
CP > CS: o sea que el costo de los bienes protegidos debe ser mayor que el costo de la
proteccin.
Se debe tratar de valorar los costos en que se puede incurrir en el peor de los casos
contrastando con el costo de las medidas de seguridad adoptadas. Se debe poner especial
nfasis en esta etapa para no incurrir en el error de no considerar costos, muchas veces, ocultos
y no obvios (costos derivados).
20
OYATO, Chelo-COLL, Francisco-MORENO David. Definicin de una poltica de seguridad. Espaa. 2000.
http://www.rediris.es/cert/doc/docu_rediris/recomendaciones/html/recomendaciones.html
21
RFC 1244: Site Security Handbook. J. Reynolds - P. Holbrook. Julio 1991
Valor Intrnseco
Es el ms fcil de calcular (pero no fcil) ya que solo consiste en otorgar un valor a la
informacin contestando preguntas como las mencionadas y examinando minuciosamente todos
los componentes a proteger.
Informacin aparentemente inocua como datos personales, que pueden permitir a alguien
suplantar identidades.
Datos confidenciales de acuerdos y contratos que un atacante podra usar para su
beneficio.
Tiempos necesarios para obtener ciertos bienes. Un atacante podra acceder a ellos para
ahorrarse el costo (y tiempo) necesario para su desarrollo.
Punto de Equilibrio
Una vez evaluados los riesgos y los costos en los que se est dispuesto a incurrir y
decidido el nivel de seguridad a adoptar, podr obtenerse un punto de equilibrio entre estas
magnitudes:
Como puede apreciarse los riesgos disminuyen al aumentar la seguridad (y los costos en
los que incurre) pero como ya se sabe los costos tendern al infinito sin lograr el 100% de
seguridad y por supuesto nunca se lograr no correr algn tipo de riesgo. Lo importante es lograr
conocer cuan seguro se estar conociendo los costos y los riesgos que se corren (Punto de
Equilibrio).
Cuando hablamos de amenazas internas, uno de los mayores peligros a los que se enfrenta
toda organizacin ante la prdida de datos hoy en da se corresponde con los ataques
procedentes del interior, es decir: los que realizan los propios usuarios, en las redes corporativas.
En este contexto, las empresas pueden plantear tres grandes cambios que debern ser
afrontados a lo largo del tiempo: En primer lugar: profundizar en la proteccin de los dispositivos
mviles: porttiles, PDAs, telfonos. y en todos aquellos equipos que contengan informacin
almacenada y que trabajen desconectados de la red local fsica. Las empresas tendrn que mejorar
los accesos mediante contraseas complejas y, debido al aumento del malware mvil, ser
necesario realizar copias de seguridad de la informacin y vigilar los accesos de terceros, ya que
se trata de equipos de alto riesgo.
Las Advanced Persistent Threats (APTs) son una categora de malware que se
encuentra totalmente orientado atacar objetivos empresariales o polticos. Todos los APTs
tienen algunas caractersticas en comn, pero sin dudas una de las mayores caractersticas
es la capacidad de ocultamiento por parte de este tipo de amenazas. Al ser amenazas
altamente sigilosas, estas logran perdurar dentro de la red afectada por largos periodos de
tiempo sin ser detectadas. Sin embargo, en su nombre en ningn momento aparece la
palabra sigilosa (en ingls Stealth), advanced persistent threat hace referencia a tres
caractersticas muy importantes en este tipo de malware sin importar la diferencia que
pudiera existir en todas las definiciones que podemos encontrar en Internet.
Se les llama avanzadas (en ingls Advanced), ya que este tipo de amenazas cuentan no
con uno, sino con varios mtodos de ataque, propagacin u ocultamiento en el sistema. As
mismo, se conoce que este tipo de amenazas son generadas por grupos de profesionales,
quienes tienen el tiempo, el conocimiento, la paciencia y los recursos para generar una pieza
nica, sin precedentes, generadas desde la nada misma, evitando herramientas de
construccin de malware.Por ejemplo, en el caso de Stuxnet se han logrado identificar al
menos 20 tipos de codificacin distinta, evitando la posibilidad de obtener un perfil de su
programador.
Se les llama persistentes (en ingls Persistent) ya que sus creadores toman muy en
serio su objetivo. Quienes tienen la tarea de desarrollar una APT, no buscan un rdito
inmediato, sino que esperan pacientemente dentro de su objetivo, monitoreando
sigilosamente y con un perfil bajo. Por ejemplo, se supo que la botnet mariposa se encontr
residiendo dentro de algunas empresas por ms de un ao.
Se les llama amenazas (en ingls Threat) debido al nivel de coordinacin humana
involucrada en el ataque. A diferencia de otras piezas de cdigo totalmente carentes de
inteligencia y automticas, los operadores de una APT cuentan con un objetivo claro, siendo
quienes estn detrs de este tipo de cdigos, personas capacitadas, motivadas, organizadas
y sobre todo, bien pagas.
22
Es el primer gusano conocido que espa y reprograma sistemas industriales, en concreto sistemas de
control y monitorizacin de procesos, pudiendo afectar a infraestructuras crticas como centrales nucleares.
23
APT: amenaza persistente avanzada.
Las APTs logran ingresar dentro de las empresas a travs de distintos vectores de
infeccin, incluso en aquellos escenarios protegidos con buenas estrategias de seguridad. Al
menos pueden distinguirse tres grandes grupos o vectores de introduccin de una APT en
una organizacin:
Infeccin de Infeccin de
Infeccin por
malware proveniente malware por medios
exploit externo
de Internet fsicos
Downloaders Pendrives o Sticks Hackers
Archivos adjuntos USB profesionales
en correos electrnicos CDs o DVDs Vulnerabilidades
Archivos Tarjetas de memoria Ingreso por Wifi
compartidos o redes P2P Appliances Ataque a la nube
Software pirata o Equipos de
uso de Keygens tecnologa con backdoors
Phishing
Envenenamiento
de DNS, etc.
Una parte vital de la APT es la capacidad de una APT de permanecer oculta dentro de
la organizacin por mucho tiempo, ya que presentan un perfil de ataque lento y bajo,
movindose de manera sigilosa entre un host y otro. Sin embargo, a pesar de permanecer
totalmente ocultas a nivel de host, las APTs necesitan comunicarse con su servidor de
Command & Control, siendo este tipo de comunicacin dentro del trfico de red, el nico
sntoma perceptible de su presencia.
cibercriminal en potencia. Los servidores de bases de datos son blanco habitual de los empleados
con informacin privilegiada ya que son bastiones de acceso fcil y que poseen informacin
sensible, confidencial y fcilmente accesible.
Para evitar que los datos confidenciales caigan en manos equivocadas, las empresas deben
ser conscientes de los posibles escenarios y de realizar las correcciones necesarias, amparados por
aspectos legales y tecnolgicos, llegado el caso. La transferencia de archivos a la nube generar
nuevas preocupaciones ya que nos mostrar nuevos escenarios hasta ahora desconocidos; pero
no lograr evitar la aparicin de nuevos problemas. Es por ello que todava muchas empresas se
muestran reticentes a externalizar sus datos ya que perciben los riesgos que ello conlleva al tener
toda la informacin almacenada de, forma virtual, en una ubicacin estratosfrica, es demasiado
grande y queda por ver todava si el uso de un firewall de aplicaciones proporcionar la seguridad
que necesita el servidor web o ser insuficiente ante un ataque masivo.
El objetivo de las pruebas de intrusin informa que mencionar no slo las vulnerabilidades
identificadas, pero tambin su nivel o grado de riesgo, as como las medidas correctivas que se
deben implementar para mejorar la seguridad de sistemas y redes. Hay dos tipos principales de
pruebas de intrusin -externo e interno, o caja negra y caja blanca.
Pruebas externas o caja negra generalmente implica que la entidad que realiza las
pruebas no tiene ningn conocimiento sobre los sistemas disponibles o acceso interno a la
estructura de la organizacin bajo prueba. Todo el trabajo se lleva a cabo sin condiciones previas.
Las pruebas internas o caja blanca implica un conocimiento previo de los sistemas a ser
probado, por ejemplo de configuracin de red, servicios, IPs, etc., o quin tiene acceso a la
infraestructura del cliente, para que puedan comprobar que las vulnerabilidades desde dentro de
la organizacin.
Los principales beneficios de las pruebas de auditora o intrusin en las empresas, es que
son pasos importantes para la proteccin de la infraestructura y la informacin contra los tipos de
ataques ms convencionales en el mercado y disminuyen la exposicin y el riesgo de prdida de
informacin, minimizando todas las prdidas financieras y la imagen asociada.
Entre las vulnerabilidades de una red que podran conducir a fugas de informacin se
encuentran la presencia en la Web, el correo electrnico y las actividades de los usuarios en
Internet, su intranet y los privilegios de acceso. A pesar de que no afectan directamente al
departamento de sistemas, tambin pueden usarse mtodos fsicos, como la sustraccin de
computadoras porttiles y la intervencin de lneas de datos. Con el fin de protegerse del uso
indebido o la fuga accidental de informacin interna hacia los espas externos a travs de la red, la
corporacin debe evaluar y clasificar los activos de informacin y disear normas de
implementacin y soluciones que permitirn reducir el acceso no autorizado a esos datos.
ndice
NDICE........................................................................................................................................................ 47
BIBLIOGRAFA ............................................................................................................................................ 48
Bibliografa
Domingo Morales L.
Javier Ruiz-del-Solar
Pontificia Universidad Catlica de Chile
http://www2.ing.puc.cl/~iing/ed429/sistemas_biometricos.htm
UNAM - Facultad de Ingeniera
Biometra Informtica
http://redyseguridad.fi-p.unam.mx/proyectos/biometria/estandares/ansi.html
Segu Info.com.ar
Seguridad Fsica Proteccin Electrnica
http://www.segu-info.com.ar/fisica/electronica.htm
http://www.segu-info.com.ar/logica/seguridadlogica.htm
http://www.segu-info.com.ar/logica/identificacion.htm
http://www.ecured.cu/index.php/Sistemas_de_control_de_acceso#Control_de_acceso_o
bligatorio_.28MAC.29