You are on page 1of 4

1.- Consideraciones generales.

Antecedentes.
El primer virus que atac a una mquina IBM Serie 360, fue llamado Creeper, creado en
1972 por Robert Thomas Morris. Este programa emita peridicamente en la pantalla el
mensaje: "I'm a creeper... catch me if you can!" (Soy una enredadera, agrrenme si
pueden). Para eliminar este problema se cre el primer programa antivirus denominado
Reaper (segadora).
Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde
antes. Sus inicios fueron en el ao 1959 en los laboratorios de Bell Computers. Cuatro
programadores H. Douglas Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken
Thompson desarrollaron un juego llamado Core Wars, el cual consista en ocupar toda
la memoria RAM del equipo contrario en el menor tiempo posible.
Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los
sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico.
Entonces es all donde empieza nuestra cronologa precisa y pragmtica sobre lo que
llevo a tomar en cuenta a la seguridad informtica.
AOS 80
El uso del ordenador personal comienza a ser comn.
AOS 90
Aparecen los virus y gusanos
AOS 00s
Los acontecimientos fuerzan a que se tome muy en serio la seguridad informtica.
Definiciones.
La seguridad informtica es una especializacin dentro de la informtica que busca
implementar las tcnicas y tecnologas adecuadas para evitar que la privacidad e
integridad de la informacin se vean afectadas por actos delictivos llevados a cabo por
piratas informticos.
Para poder cumplir con sus objetivos, la seguridad informtica se apoya en herramientas
de hardware, software, recursos humanos especializados en tcnicas especiales de
seguridad y la legislacin vigente en cada pas; o tambin realizando una Auditoria de
Seguridad Informtica o Auditoria de Seguridad de Sistemas de Informacin, que
comprende el anlisis y gestin de sistemas llevado a cabo por profesionales en
Informtica para identificar, enumerar y posteriormente describir las vulnerabilidades
que pudieran presentarse en una revisin exhaustiva de las estaciones de trabajo, redes
de comunicaciones o servidores.
Las Auditorias de Seguridad permiten conocer en el momento de su realizacin cual es
la situacin exacta de sus activos de informacin en cuanto a proteccin, control y
medidas de seguridad.
Fases de una auditora de seguridad.
Los servicios de Auditorias de Seguridad constan de las siguientes fases:
Enumeracin de redes, topologas y protocolos.
Identificacin de los sistemas operativos instalados.
Anlisis de servicios y aplicaciones.
Deteccin, comprobacin y evaluacin de vulnerabilidades.
Medidas especficas de correccin.
Recomendaciones sobre implantacin de medidas preventivas.
Estndares de auditora informtica y seguridad.
Una Auditoria se realiza con base a un patrn o conjunto de directrices o buenas
practicas sugeridas.
De tal manera existen estndares orientados a servir como base para auditorias
informticas, uno de ellos es COBIT (Objetivos de Control de las Tecnologas de la
Informacin), dentro de los objetivos definidos como parmetro, se encuentra el
Garantizar la seguridad de los sistemas.
Adicional a este estndar podemos encontrar el estndar ISO 27002, el cual se conforma
como un cdigo internacional de buenas prcticas de seguridad de la informacin, este
puede constituirse como una directriz de auditoria apoyndose de otros estndares de
seguridad de la informacin que definen los requisitos de auditoria y sistemas de gestin
de seguridad.
2.- Delimitacin del rea a auditar y condiciones del ambiente.
Al auditar cualquier sistema informtico se debe delimitar claramente su espacio de
accin, donde termina su mbito de accin e inicia el exterior. Las condiciones del
ambiente estn delimitadas por los recursos humanos que intervienen en el proceso de
auditoria as como tambin el espacio fsico y departamentos de la organizacin.

El fraude en informtica
Fraude informtico Cualquier cambio no autorizado y malicioso de datos o
informaciones contenido en un sistema informtico
Robo informtico Delito contra el patrimonio, consistente en el apoderamiento de
bienes ajenos usando sistemas informticos, empresas y clientes. El nico sistema que
est seguro es el que se encuentra debidamente apagado y dentro de una caja de
seguridad (ignifuga: ofrecen la mxima proteccin contra fuego, robo, humedad, gases
inflamables y campos magnticos).
Clasificacin de atacantes.
Segn el tipo de persona: Personal interno Ex-empleados Timadores Vndalos
Mercenarios Curiosos
Segn el tipo de ataque: -Hacker: Es una persona con grandes conocimientos de
Internet, de tcnicas de programacin y sistemas operativos robustos como Linux y
Unix y posee muchos conocimientos en herramientas de seguridad.
-Cracker: Es un hacker maligno, se dedica a romper la seguridad de los sistemas
informticos para robar informacin o destruirla. Son los piratas modernos al estilo
ciberntico.
-Backdoors: Este atacante penetra en el sistema sin que su identidad sea autenticada,
produce acciones no autorizadas y eventos ilcitos como resultado de la ejecucin de
comandos del sistema.
-Script kiddie: Un inexperto, normalmente un adolescente, que usar programas que se
descarga de Internet para atacar sistemas Segn el objetivo del ataque: Dinero
Informacin confidencial Beneficios personales Dao Accidente
Tipos de ataques ms comunes
Ataques organizativos: Hay una organizacin que entra en la red para intentar tener
acceso a informacin confidencial con el fin de obtener una ventaja empresarial
Hackers: disfrutan demostrando sus habilidades para intentar eludir las protecciones de
seguridad y lograr un acceso ilegal a la red. Los ataques automatizados: utilizan
software para examinar posibles vulnerabilidades de la red o para implementar un
ataque electrnico violento, en estos ataques violentos o ataques por fuerza bruta se
intenta usar muchos nombres de usuario y contraseas diferentes u otro tipo de
credenciales para obtener acceso a los recursos Los ataques por denegacin de servicio:
desbordan un servidor con solicitudes lo que hace que el mismo no sea capaz de ofrecer
su servicio normal. Los virus, caballos de Troya, gusanos, son programas peligrosos que
actan explotando algunas vulnerabilidades conocidas para instalarse a si mismos en un
equipo, muchas veces entran como datos adjuntos de un mensaje de correo electrnico;
una vez all distribuyen copias de s mismos a otros equipos conectados y estas copias
tambin se replican a s mismas produciendo una rpida infeccin de toda la red
informtica. Las infracciones accidentales de seguridad suelen ser consecuencia de
prcticas o procedimientos deficiente, por ejemplo si queda expuesta pblicamente
cierta informacin de seguridad como nombre de usuario y contrasea un atacante
puede aprovechar dicha informacin para tener acceso a la red.
3.- Auditoria de seguridad.
La auditora de seguridad informtica analiza los procesos relacionados nicamente con
la seguridad, sta puede ser fsica, lgica y locativa pero siempre orientada a la
proteccin de la informacin. Es este el punto de mayor diferencia, la seguridad
informtica se preocupa por la integridad y disponibilidad de la informacin mientras la
auditoria de sistemas incluye otras caractersticas ms administrativas. Es importante
establecer claramente cul es el papel que juega el auditor informtico en relacin con la
deteccin y minimizacin de la ocurrencia de delitos informticos dentro de la
organizacin a que presta sus servicios. Para lograr establecer dicho rol se debe
examinar la actuacin del auditor frente a la ocurrencia de delitos, estrategias para
evitarlos, recomendaciones adecuadas, conocimientos requeridos, en fin una serie de
elementos que definen de manera inequvoca el aporte que ste brinda en el manejo de
los casos de delitos informticos.

You might also like