Professional Documents
Culture Documents
Dado que se est tratando con conceptos que pueden tener mltiples interpretaciones,
parece prudente acordar ciertos significados especficos. Por tanto, hemos recurrido a
algunas definiciones, todas ellas extradas del diccionario Espasa Calpe.
Seguridad: es calidad de seguro, y, seguro est definido como libre de
riesgo.
Con los aos, las herramientas y los mtodos de ataque a las redes han evolucionado.
Como se observa en la figura, en 1985 los agresores deban tener conocimientos avanzados
de informtica, programacin y networking para utilizar herramientas rudimentarias y
realizar ataques bsicos. Con el correr del tiempo, y a medida que los mtodos y las
herramientas de los agresores mejoraban, ya no necesitaban el mismo nivel avanzado de
conocimientos. Esto, efectivamente, disminuy los requisitos de nivel inicial para los
agresores. Quienes antes no hubieran cometido delitos informticos, ahora pueden hacerlo.
Cracker: es un trmino ms preciso para describir a una persona que intenta obtener
acceso no autorizado a los recursos de la red con intencin maliciosa.
Hacker de sombrero negro: Otro trmino que se aplica a las personas que utilizan su
conocimiento de las redes o los sistemas informticos que no estn autorizados a utilizar,
generalmente para beneficio personal o econmico. Un cracker es un ejemplo de hacker de
sombrero negro.
Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en
las redes y, a continuacin, informa estas vulnerabilidades a los propietarios del sistema
para que las arreglen. Son ticamente opuestos al abuso de los sistemas informticos. Por lo
general, un hacker de sombrero blanco se concentra en proporcionar seguridad a los
sistemas informticos, mientras que a un hacker de sombrero negro (el opuesto) le gustara
entrar por la fuerza en ellos.
Estafador: utiliza el correo electrnico u otro medio para engaar a otras personas
Phreaker: una persona que manipula la red telefnica para que realice una funcin que no
est permitida. Un objetivo comn del phreaking es ingresar en la red telefnica, por lo
general a travs de un telfono pblico, para realizar llamadas de larga distancia gratuitas.
Paso 1. Realizar un anlisis del perfil (reconocimiento). La pgina Web de una empresa
puede conducir a informacin, como las direcciones IP de los servidores. Desde all, un
agresor puede crear una imagen del perfil de seguridad o de la "huella" de la empresa.
Paso 2. Manipular a los usuarios para obtener acceso. Algunas veces, los empleados eligen
contraseas que se pueden descifrar fcilmente. En otros casos, los empleados pueden ser
engaados por agresores talentosos para revelar informacin confidencial relacionada con
el acceso.
Paso 3. Enumerar los datos. Un agresor puede ampliar el perfil controlando el trfico de la
red con un programa detector de paquetes, como Wireshark, buscando informacin como
los nmeros de versin de los servidores FTP y de los servidores de correo. Una referencia
cruzada con bases de datos de vulnerabilidades expone las aplicaciones de la empresa a
explotaciones potenciales.
Paso 4. Aumentar los privilegios. Una vez que los agresores obtienen acceso bsico, utilizan
sus habilidades para aumentar los privilegios de la red..
Paso 6: Instalar virus de puerta trasera. Las puertas traseras proporcionan a los agresores
una forma de ingresar al sistema sin ser detectados. La puerta trasera ms comn es un
puerto de escucha TCP o UDP abierto.
Paso 7. Potenciar el sistema comprometido. Una vez que un sistema est comprometido,
los agresores lo utilizan para llevar a cabo ataques en otros hosts de la red.
Con la mejora de las medidas de seguridad en el transcurso de los aos, algunos de los
tipos de ataques ms comunes disminuyeron en frecuencia, y surgieron nuevos tipos. La
concepcin de soluciones de seguridad de red comienza con una evaluacin del alcance
completo de los delitos informticos. Estos son los actos de delitos informticos
denunciados con ms frecuencia que tienen implicancias en la seguridad de la red:
Abuso del acceso a la red por parte de personas que pertenecen a la organizacin
Virus
Robo de dispositivos porttiles
Uso indebido de la mensajera instantnea
Denegacin de servicio
Acceso no autorizado a la informacin
Deteccin de contraseas
Registro de claves
Alteracin de sitios Web
Realizar un cambio en la poltica de acceso puede ser tan simple como pedirle a un
administrador de red que active un servicio. Segn la empresa, un cambio podra exigir
modificar la poltica de seguridad de la empresa para permitirle al administrador activar
el servicio. Por ejemplo, una poltica de seguridad podra prohibir el uso de los servicios
de mensajera instantnea (IM), pero el reclamo por parte de los empleados podra
lograr que la empresa cambie la poltica. Una alternativa extrema para administrar la
seguridad es cerrar por completo una red al mundo exterior. Una red cerrada
proporciona conectividad solamente a las personas y sitios conocidos de confianza. Una
red cerrada no permite conectarse a las redes pblicas. Como no hay conectividad con el
exterior, las redes diseadas de esta manera se consideran seguras contra los ataques
externos. Sin embargo, todava hay amenazas internas. Una red cerrada no es de mucha
ayuda para impedir ataques desde el interior de la empresa.
El primer paso que debe dar una organizacin para proteger sus datos y a s misma del
reto de la responsabilidad es desarrollar una poltica de seguridad. Una poltica es un
conjunto de principios que guan los procesos de toma de decisiones y permiten que los
lderes de una organizacin distribuyan la autoridad con confianza. RFC2196 establece
que "una poltica de seguridad es una declaracin formal de las normas por las que se
deben regir las personas que obtienen acceso a los bienes de tecnologa e informacin de
una organizacin. Una poltica de seguridad puede ser tan simple como una breve
Poltica de uso aceptable para recursos de red, o puede contener varios cientos de
pginas y detallar cada aspecto de conectividad y las polticas asociadas.
AMENAZAS: Las amenazas son las personas interesadas y calificadas para aprovechar cada una
de las debilidades en materia de seguridad. De dichas personas se puede esperar que busquen
continuamente nuevas explotaciones y debilidades.
Debilidades en la configuracin: