Professional Documents
Culture Documents
INDICE
1. INTRODUCIN A LA SEGURIDAD LGICA.
2. AMENAZAS.
19
4. MEDIDAS DE SEGURIDAD
20
32
34
36
8. CIBERTERRORISMO
41
9. BIBLIOGRAFA.
48
2. AMENAZAS.
El profesor de ciencias informticas de la universidad de Purdue (Indiana, EEUU), Eugene
Spafford, reputado experto en seguridad de datos, dijo El nico sistema seguro es aquel que
est apagado y desconectado, enterrado en un refugio de cemento, rodeado por gas venenoso
y custodiado por guardianes bien pagados y muy bien armados. Aun as, yo no apostara mi
vida por l.. Esta frase, que puede parecer exagerada, no lo es en absoluto y seguramente
todos podramos recordar alguna noticia en los informativos que nos ha contado la intrusin o
ataque de un hacker o grupo de hackers a los sistemas informticos considerados los ms
seguros del mundo.
Por tanto hablar de seguridad informtica en trminos absolutos es imposible y por ese motivo
se habla ms bien de fiabilidad del sistema, que es, a todas luces, un trmino menos exigente.
Definimos la fiabilidad como la probabilidad de que un sistema se comporte tal y como se
espera de l y hablaremos de un sistema seguro o fiable cuando podamos garantizar estos tres
aspectos:
Confidencialidad:
Acceso
la
patente
una
empresa
de
la
Integridad:
Modificacin
de
la
A la vista de estos requerimientos para conseguir que nuestro sistema sea fiable, podemos
agrupar las principales amenazas en cuatro tipos:
Desastres naturales: Se refieren al grado en que el sistema puede verse afectado por
desastres naturales o ambientales que pueden daar el sistema, tales como el fuego,
inundaciones, rayos, terremotos, o quizs ms comnmente, fallos elctricos o picos
de potencia. Tambin el polvo, la humedad o la temperatura excesiva son aspectos a
tener en cuenta.
Empleados coaccionados
Por tanto nuestra primera tarea consistir en prever y solucionar aquellas vulnerabilidades
existentes o intrnsecas al sistema que tenemos que asegurar.
Adems debemos conocer las amenazas ms comunes a las que est expuesto nuestro sistema
de informacin. No es tarea del Director de Seguridad conocer en profundidad el
funcionamiento de un sistema informtico, pero si debe al menos tener un conocimiento
bsico del significado de algunos trminos que suponen amenazas para la integridad de la
informacin. A continuacin se citan las ms comunes:
INGENIERIA SOCIAL
Es la manipulacin de las personas para convencerlas de que ejecuten acciones o actos que
normalmente no realizan para que revele todo lo necesario para superar las barreras de
seguridad. Si el atacante tiene la experiencia suficiente, puede engaar fcilmente a un
10
11
una
vez
ingresado
al
sistema,
tomar
acciones
en
nombre
de
l.
El intruso usualmente utiliza un sistema para obtener informacin e ingresar en otro, y luego
utiliza este para entrar en otro, y as sucesivamente. Este proceso, llamado Looping, tiene la
finalidad de "evaporar" la identificacin y la ubicacin del atacante.
El camino tomado desde el origen hasta el destino puede tener muchas estaciones, que
exceden obviamente los lmites de un pas. Otra consecuencia del Looping es que una
compaa o gobierno pueden suponer que estn siendo atacados por un competidor o una
agencia de gobierno extranjera, cuando en realidad estn seguramente siendo atacados por un
Insider, o por un estudiante a miles de Kilmetros de distancia, pero que ha tomado la
identidad de otros.
La investigacin de procedencia de un Looping es casi imposible, ya que el investigador debe
contar con la colaboracin de cada administrador y de todas las redes utilizadas en la ruta.
El envo de falsos e-mails es otra forma de Spoofing que las redes permiten. Aqu el atacante
enva e-mails a nombre de otra persona con cualquier motivo y objetivo. Muchos ataques de
este tipo comienzan con Ingeniera Social, y los usuarios, por falta de cultura, facilitan a
extraos sus identificaciones dentro del sistema.
Los ataques tipo Spoofing ms conocidos son el IP Spoofing, el DNS Spoofing y el Web
Spoofing
12
en la red. Esa direccin va asociada a un nombre dentro del dominio. En este caso se suplanta
esa relacin para que el sistema vctima permita entrar al ordenador atacante.
WEB SPOOFING
En el caso Web Spoofing el atacante crea un sitio web completo (falso) similar al que la
vctima desea entrar.
IP SPLICINGHIJACKING
Hijacking significa "secuestro" en ingls y en el mbito informtico hace referencia a toda
tcnica ilegal que lleve consigo el aduearse o robar algo (generalmente informacin) por
parte de un atacante. El IP Hijacking consiste en el secuestro de una conexin ya establecida
legalmente
UTILIZACIN DE BACKDOORS
Las Backdoors o puertas traseras son trozos de cdigo en un programa que permiten a quien
las conoce saltarse los mtodos usuales de autentificacin para realizar ciertas tareas.
Habitualmente son insertados por los programadores del sistema para agilizar la tarea de
probar cdigo durante la fase de desarrollo pero si no son retiradas antes de poner el programa
en produccin siguen funcionando y suponen una vulnerabilidad muy difcil de detectar.
13
14
15
16
Virus de macros/ Cdigo fuente: Son virus que se alojan en documentos de texto de
programas como Word y tambin en hojas de clculo como las de Excel. Esto se debe
a que se hacen pasar por una macro de dicho documento. Una macro es una secuencia
de rdenes de teclado y ratn asociadas a una sola tecla o combinacin de teclas.
Podemos programar una macro si realizamos una misma accin repetidas veces para
mejorar nuestra productividad. Este tipo de virus, busca documentos que contengan
macros programadas por nosotros, para esconderse entre ellas.
17
Virus de Boot: Atacan a servicios de inicio y del sector de arranque de los discos
duros.
Virus mutantes: Van modificando su cdigo para evitar ser detectados por el
antivirus.
Bombas: Se denominan as a los virus que ejecutan su accin daina como si fuesen
una bomba. Esto significa que se activan segundos despus de verse el sistema
infectado o despus de un cierto tiempo (bombas de tiempo) o al comprobarse cierto
tipo de condicin lgica del equipo (bombas lgicas).
su
descendencia)
el
espacio
de
disco
memoria
del
sistema.
La nica funcin de este tipo de virus es crear clones y lanzarlos a ejecutar para que
ellos hagan lo mismo. El propsito es agotar los recursos del sistema, especialmente
en un entorno multiusuario interconectado, hasta el punto que el sistema principal no
puede continuar con el procesamiento normal.
18
Media: Existen condiciones que pueden evitar un ataque a corto plazo pero que lo
hace probable a medio y largo plazo.
Alta: No existen condiciones internas ni externas que impidan el desarrollo del ataque.
En cuanto a la magnitud del dao debemos considerar: Quin sufrir el dao? Si se produce
incumplimiento de clusulas de confidencialidad tanto externas como internas. Si se produce
incumplimiento de obligaciones jurdicas, tales como contratos, convenios, etc. y por supuesto
el coste de recuperacin, considerando, adems de los costes econmicos y de tiempo, los
19
4. MEDIDAS DE SEGURIDAD
La seguridad ser implementada mediante el establecimiento de mltiples barreras de
proteccin, seleccionando controles de diferentes tipos de forma combinada y concntrica,
logrando con ello una determinada redundancia que garantice que si una medida falla o
resulta vulnerada, la siguiente medida entra en accin continuando la proteccin del activo o
recurso. No es conveniente que el fallo de un solo mecanismo comprometa totalmente la
seguridad.
La implementacin de mltiples medidas simples puede en muchos casos ser ms seguro que
el empleo de una medida muy sofisticada. Esto cobra mayor validez cuando determinada
medida no puede ser aplicada por alguna limitacin existente, como pueden ser, por ejemplo:
las insuficiencias del equipamiento, que impiden la implementacin de una medida tcnica.
En este caso sern consideradas medidas o procedimientos complementarios de otro tipo que
garanticen un nivel de seguridad adecuado.
Hay que tener en cuenta tambin que el uso del sentido comn y una buena gestin son las
herramientas de seguridad ms apropiadas. De nada vale disear un sistema de medidas muy
complejo
controles ms elementales.As,
20
21
22
No utilizar contraseas que sean palabras (aunque sean extranjeras), o nombres (el del
usuario, personajes de ficcin, miembros de la familia, mascotas, marcas, ciudades,
lugares, u otro relacionado).
23
Deben ser fciles de recordar para no verse obligado a escribirlas. Algunos ejemplos
son:
No mantener las contraseas por defecto del sistema. Por ejemplo, cambiar las cuentas
de Administrador, Root, System, Test, Demo, Guest, InetUser, etc.
24
Huella Digital
Verificacin de Voz
En algunas ocasiones, cuando los requerimientos de seguridad son muy elevados, se utiliza la
combinacin de varias de estas tcnicas.
FIREWALL
Un firewall acta a modo de proteccin de un ordenador local o de una red informtica frente
a virus, gusanos, troyanos y ataques de hackers "por fuerza bruta". Puede adoptar forma de
software (un programa de seguridad) o de hardware (un router fsico), pero ambas realizan la
misma funcin: analizar el trfico de red entrante para garantizar que no contiene datos
incluidos en la lista negra. Los firewalls analizan cada "paquete" de datos (cantidades
reducidas de un total ms grande que facilitan el proceso de transmisin) para garantizar que
estos paquetes no incluyan contenido malicioso.
Este anlisis adopta varias formas: en primer lugar, un firewall puede supervisar cualquier
solicitud de acceso y analizar el servicio que realiza dicha solicitud para asegurarse de que
cuenta con un nombre de dominio y una direccin de Internet conocidos. Por otro lado, los
firewalls pueden examinar al completo cada paquete de datos entrantes para buscar cadenas
con cdigo incluido en la lista negra. Finalmente, los firewalls pueden evaluar los paquetes en
funcin de su similitud con otros paquetes que se hayan recibido o enviado recientemente. Si
estos paquetes contienen niveles aceptables de similitud, podrn pasar a travs del firewall.
25
informacin del sistema en el que se encuentran instaladas para luego enviarla a travs de
Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran
tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es
consciente de ello
ANTISPAM: Spam es la palabra que se utiliza para calificar el correo no solicitado enviado
por Internet. El envo indiscriminado de este tipo de correo ocasiona costos y problemas de
ralentizacin e incluso la cada del sistema informtico. Los tipos ms comunes son:
26
27
Copias de seguridad integrales o completas: se realizan copias del fichero completo sin
tener en cuenta que la informacin ya hubiera sido copiada. Generalmente se realizan
semanalmente.
Copias de seguridad incrementales: copia los archivos que tienen activado el atributo de
modificado, es decir, slo se copia la informacin actualizada. Cuando se realiza la copia
de seguridad el atributo de modificado se desactiva. Se realiza una copia completa del
fichero nicamente la primera vez que se copia. Ahorra espacio pero para recuperar un
fichero es necesario recurrir a la ltima copia completa y a todas las copias incrementales
realizadas hasta el momento.
Los dispositivos que se utilizan para llevar a cabo los backups son diversos, desde cintas
magnticas, CDs, DVDs, pendrives etc. en pequeas organizaciones, pasando por discos
duros externos en organizaciones de tamao mediano o informacin poco crtica, hasta
centros de respaldo remotos propios o va Internet en organizaciones grandes o con
informacin crtica.
Las copias de seguridad se suelen realizar de forma automtica cuando se trata de grandes
sistemas, utilizando aplicaciones software especficas para ese fin. Los backups deben
almacenarse en lugares seguros y lo ms alejados posibles de la informacin respaldada. De
nada sirve tener copias de seguridad actualizadas en un armario de las instalaciones donde se
encuentra la informacin si un incendio puede destruir el edificio y acabar con ellas. Es
importante conocer el tiempo con el que se dispone para realizar el backup. Mientras se
28
29
Firmar
digitalmente documentos
electrnicos,
otorgndoles
una validez
30
MEDIDAS DE RECUPERACIN
Estn dirigidas a garantizar la continuidad, el restablecimiento y la recuperacin de los
procesos informticos ante cualquier eventualidad que pueda ocurrir, que afecte o ponga en
peligro el normal desarrollo de los mismos.
Se establecen a partir de la identificacin de los posibles incidentes o fallos que puedan causar
la interrupcin o afectacin de los procesos informticos y garantizan las acciones de
respuesta a realizar, la determinacin de los responsables de su cumplimiento y los recursos
necesarios para ello.
31
Plan (planificar): es una fase de diseo del SGSI, realizando la evaluacin de riesgos
de seguridad de la informacin y la seleccin de controles adecuados. En esta fase
debemos:
32
Check (controlar): es una fase que tiene como objetivo revisar y evaluar el
desempeo (eficiencia y eficacia) del SGSI. En esta fase debemos:
Puesta en marcha de una serie de revisiones regulares sobre la eficacia del SGSI, a
partir de los resultados de las auditoras de seguridad y de las mediciones
Act (actuar): en esta fase se realizan cambios, en caso de ser necesarios, para llevar
de vuelta el SGSI a mximo rendimiento. Es el momento de tomar las medidas
correctivas y preventivas.
33
constituyendo
diferentes
redes
de
delincuentes
cuyas
estructuras
34
35
36
En los delitos
37
38
39
Normas Sectoriales
Otras:
40
8. CIBERTERRORISMO
Puesto que no existe un concepto global para definir el terrorismo y ni siquiera podemos
hablar de un nico concepto para definir el ciberespacio parece imposible que exista una
nica definicin internacional para el ciberterrorismo. En esta asignatura tomaremos prestada
la definicin con la que trabaja la Guardia Civil que dice que se debe entender como
ciberterrorismo el empleo generalizado de las tecnologas de la informacin (TI), por parte
de grupos terroristas o afines, para la consecucin de sus objetivos; utilizando Internet
(sistemas informticos y contenidos) como instrumento de comisin del delito o como accin
del delito.
Debemos diferenciar entre ciberterrorismo en el sentido estricto cuando utilizamos internet
para atacar infraestructuras crticas y objetivos estratgicos y ciberterrorismo en el sentido
amplio donde internet es un medio, un instrumento que manejan los grupos terroristas.
EL CIBERTERRORISMO COMO MEDIO
En el concepto amplio internet sirve de apoyo a los grupos terroristas para cumplir diversos
objetivos, tales como:
Propaganda: Uno de los principales usos de Internet por los terroristas es la difusin de
propaganda. Esta generalmente adopta la forma de comunicaciones de audio y video, que
imparten instruccin ideolgica o prctica, dan explicaciones y justificaciones o promueven
actividades terroristas.
Reclutamiento: El alcance de Internet proporciona a las organizaciones terroristas y
simpatizantes un semillero mundial de reclutas potenciales. Es una forma de establecer
relaciones con las personas ms receptivas a la propaganda y solicitarles apoyo. Para ello
utilizan plataformas tales como sitios web protegidos por contrasea y salas de charla de
Internet de acceso restringido como medio de reclutamiento clandestino. De hecho Internet ha
demostrado ser un medio particularmente eficaz para el reclutamiento de menores de edad.
41
42
43
44
Dirigir y coordinar los anlisis de riesgos que se realicen por los organismos
especializados, pblicos o privados, sobre cada uno de los sectores estratgicos en el
marco de los Planes Estratgicos Sectoriales.
45
Analizar los Planes de Proteccin Especficos facilitados por los operadores crticos
respecto a las diferentes infraestructuras crticas o infraestructuras crticas europeas de
su titularidad, y proponerlos, en su caso, para su aprobacin, al Secretario de Estado
de Seguridad.
Validar los Planes de Apoyo Operativo diseados por cada una de las infraestructuras
crticas existentes en el territorio nacional por el Cuerpo Policial estatal o, en su caso,
autonmico competente, previo informe, respectivamente, de las Delegaciones del
Gobierno de las Comunidades Autnomas o de las Comunidades Autnomas que
tengan competencias estatutariamente reconocidas para la proteccin de personas y
bienes y para el mantenimiento del orden pblico.
46
47
9. BIBLIOGRAFA.
48