You are on page 1of 26

Unidad I: Proteccin de la Informacin

1. Seguridad de la Informacin

La informacin es de gran importancia dentro de una empresa y se conoce como el activo ms


importante; por tal motivo se hace tentativa a personas inescrupulosas que solo quieren atentar
contra la integridad de las empresas. Conociendo esto, la informacin debe estar resguardada de tal
forma que, siempre que se necesite, est disponible, que sea integra y no est al alcance de los
personas sin autorizacin.

La seguridad de la informacin, contemplan un conjunto de reglas que deben ser implementada


dentro de una empresa y todo aquellos sistemas que permitan brindar una proteccin adecuada a la
informacin garantizando la confidencialidad, la disponibilidad e integridad de ella.

Cuando se habla de seguridad informtica, se debe de tener en cuenta varios aspectos, algunos de
ellos son:

La manipulacin de la informacin debe ser nicamente realizada por personal autorizado.


Crean un plan de copias de seguridad de la informacin.
Garantizar el funcionamiento continuo de los sistemas de informacin que permita mantener la
disponibilidad de la informacin.
Garantizar la integridad de la informacin.
Crear y poner en prctica, polticas de seguridad.

2. Amenazas y Vulnerabilidades

2.1 Amenazas

Las amenazas son todas aquellas acciones que pueden colocar en riesgo a la informacin o a los
sistemas que permiten gestionar la informacin.

Las amenazas pueden ser por muchos factores como son:

Por personas.
Son todas aquellas que se son realizadas por personas que pretenden violar los sistemas
de seguridad para acceder a la informacin o los sistemas que gestionan la informacin.

Por software.
Son softwares que se crean con la intencin de hacer dao a los sistemas de informacin
o a la informacin directamente, ocasionando dao significativo.

Por eventos naturales.


Son eventos naturales que producen sin ser ocasionado por un tercero, como lo puede ser
un terremoto.

2.2 Vulnerabilidades.

Las vulnerabilidades son aquellas falencias que presentan todos los sistemas de informacin,
empleados, clientes e instalaciones, atentando con la confidencialidad, integridad y disponibilidad
de la informacin de una empresa.
Las vulnerabilidades pueden permitir:

Un empleado pueda hacer acciones ilegales por las credenciales de otro empleado.
Estar expuesto a ataques a travs de virus.
Permitir el acceso a personas ajenas a la empresa sin autorizacin.
Permitir el acceso a personas ajenas a la empresa por medio de conexin a la red de
datos de la empresa.
Entre otras

3. Anlisis de Riesgos y mecanismos de proteccin de la informacin.

3.1 Anlisis de riesgo.

Los anlisis de riesgos pretenden establecer en una empresa qu activo necesita proteccin, y
as poder aumentar el nivel seguridad, que permita garantizar la confidencialidad, integridad y
disponibilidad de la informacin, adicionalmente se debe clasificar la informacin y asignarle una
importancia para brindarle el manejo adecuado, como tambin el flujo que debe tener la
informacin que garantice la seguridad de la misma.

Ilustracin 1. Clasificacin y Flujo de Informacin.1

Realizar la clasificacin de los datos y el anlisis del flujo permite establecer el riesgo que se puede
sufrir y las consecuencias que pueden ocasionar, y as se podr establecer las medidas que se deben
de tomar, para resguardar la informacin de una forma adecuada.

Los Anlisis de Riesgo pueden emplear varios mtodos que permiten valorar los riesgos que tiene
una empresa, aunque en muchas ocasiones, las empresas crean su mtodo de anlisis de riesgo y le
asigna las prioridades.

1 Gestin de Riesgo en la Seguridad Informtica. 7. Anlisis de Riesgo. Disponible en la


web: https://protejete.wordpress.com/gdr_principal/analisis_riesgo/
En el rea de seguridad informtica, uno de los mtodos que se implementa para el anlisis de riesgo
es el que se conoce como Anlisis de Riesgo que se basa en una frmula matemtica.

Ilustracin 2. Anlisis de Riesgo.2

El anlisis de riesgo permite conocer e identificar factores que pueden influir en los riesgos que se
presentan en una empresa, y poder realizar las operaciones necesarias para poder implementar los
mecanismos de seguridad.

Actividad 1. Anlisis de Riesgo.

Objetivo: Permite que el estudiante aprenda a identificar cules son las amenazas y vulnerabilidades
que se presentan en una empresa.

1. AMENAZAS
1.1 Realizar un listado de las AMENAZAS que pueden presentar los empleados de una empresa.
1.2 Realizar un listado de las AMENAZAS que se puede presentar en las instalaciones de una
empresa
1.3 Realizar un listado de las AMENAZAS que se puede presentar en los equipos que gestionan los
sistemas de informacin en una empresa.

2. VULNERABILIDADES
2.1 Realizar un listado de las VULNERABILIDADES que pueden presentar los empleados de una
empresa.
2.2 Realizar un listado de las VULNERABILIDADES que se puede presentar en las instalaciones de
una empresa
2.3 Realizar un listado de las VULNERABILIDADES que se puede presentar en los equipos que
gestionan los sistemas de informacin en una empresa.

3. aplicar el anlisis de riesgos a cada una de las AMENAZAS y VULNERABILIDADES

2 Gestin de Riesgo en la Seguridad Informtica. 7. Anlisis de Riesgo. Disponible en la


web: https://protejete.wordpress.com/gdr_principal/analisis_riesgo/
Mecanismos de proteccin de la informacin.

Son los diferentes mecanismos que se debe de implementar para proteger la informacin, como
tambin a los sistema de informacin, de toda persona, software o evento inesperado, que atente
contra la disponibilidad, integridad y seguridad de la informacin.

Dependiendo el grado de riesgo que presenta una amenaza o una vulnerabilidad, se debe de
implementar un mecanismo que contrarreste el riesgo.

Los mecanismos ms conocidos son:

Mecanismos preventivos.
Estos mecanismos se implementan con la intencin de prevenir que se genere un dao a los
sistemas de informacin y la informacin. Esto se logra realizando peridicamente seguimientos a
todos los activos de la empresa, a los sistemas de informacin, empleados, clientes y personal ajenos
a la empresa.

Mecanismos detectores.
Como su nombre lo indica, son aquellos que permiten detectar posibles amenazas o vulnerabilidades
que se est presentando en la informacin o sistemas de informacin, como tambin en los
empleados, clientes y personal ajenos a la empresa. Al igual que los mecanismos preventivos, se
logra realizando seguimientos constantemente.

Mecanismos correctivos.
Son mecanismos que se ejecutan cuando se ha vulnerado el sistema de seguridad que se est
implementando, y se debe aplicar las correcciones inmediatamente, de tal manera que la empresa
siga su orientacin normalmente.

Qu hay que tener en cuenta para escoger un sistema de proteccin?

Para poder seleccionar un sistema de proteccin para la seguridad de la informacin, es necesario


conocer la empresa, ya que es necesario que las herramientas que se implementen deban amoldarse
a las necesidades que est afrontando dicha empresa.

Dimensin de la red de datos.


Cantidad de almacenamiento.
Velocidad de almacenamiento.
Copia de seguridad de la informacin.
Tipo de copia de seguridad.
Encriptacin de las copias de Seguridad
Compatibilidad de informacin en diferentes sistemas operativos.
Ambiente de las instalaciones adecuado.
Actividad 2.
Despus de realizar la actividad 1, debe de identificar cuales mecanismos de seguridad se debe de
aplicar en cada una de las amenazas y debilidades que identific.
Aplicaciones de seguridad.

Redes de Datos.

Las redes de datos es un sistema que toda empresa usa sin importar el tamao, y sin importar si est
comenzando o tiene tiempo de estar trabajando.

Como se sabe que las redes de datos son utilizadas para compartir recursos, servicios y lo ms
importante, la informacin que se utiliza en el da a da, para que una empresa pueda realizar las
diferentes operaciones.

Las redes de datos, pueden ser implementadas por medio de dispositivos inalmbricos o cableados,
con diferentes hardware y software, que permitan el funcionamiento adecuado.

Las personas inescrupulosas buscan acceder por cualquier punto de acceso a la red, ya sea
inalmbrica o cableada, que permita captar la informacin que se transfiere en el momento o accedes
a las diferentes terminales para hacer dao.

Cundo se presenta una amenaza?

La amenaza se presenta cuando la red que permite compartir recursos, servicios y la informacin, se
interrumpe y queda deshabilitada, ocasionando que la empresa paralice todo su trabajar.

Esto se puede presentar por ataques por parte de intrusos o daos fsicos o lgicos.

Se encuentran principales amenaza en la red de datos.

La interrupcin de la disponibilidad de la red.


o Ataques.
o Daos fsicos de dispositivos.
o Desconfiguracin de los dispositivos.
Captura de informacin que viaja a travs de esta.
o Por medio de software que accede a la red para captar la informacin.
No contar con polticas de seguridad.
No cumplir las normas de instalacin.
o La segmentacin del trfico de red.
o La longitud mxima de cada segmento de red.
o La presencia de interferencias electromagnticas.
o La necesidad de redes locales virtuales.

ATAQUE.
Se mostrar un listado de los ataques ms conocidos que se han utilizado para atentar contra las
redes de datos y por medio de las redes de datos, acceder a otros sistemas.

TIPO DE
DESCRIPCION
ATAQUE

Ataques de Monitorizacin
El Surfing explota el error de los usuarios de dejar su login y password anotadas
Shoulder Surfing
cerca de la computadora

Los Decoy son programas diseados con la misma interface que otro original. En
ellos se imita la solicitud de un logeo y el usuario desprevenido lo hace. Luego, el
Decoy
programa guardar esta informacin y dejar paso a las actividades normales del
(Seuelos)
sistema. La informacin recopilada ser utilizada por el atacante para futuras
visitas.

Descubrir canales de comunicacin susceptibles de ser explotados. La idea es


Scanning recorrer (escanear) tantos puertos de escucha como sea posible, y guardar
(bsqueda) informacin de aquellos que sean receptivos o de utilidad para cada necesidad
en particular.

Escaneo de puertos TCP. Si el puerto est escuchando, devolver una respuesta


TCP Connect
de xito; cualquier otro caso significar que el puerto no est abierto o que no se
Scanning
puede establecer conexin con l.

Cuando dos procesos establecen una comunicacin usan el modelo


Cliente/Servidor para establecerla. La aplicacin del Servidor escucha todo lo
TCP SYN que ingresa por los puertos. La Identificacin del Servidor se efecta a travs de
Scanning la direccin IP del sistema en el que se ejecuta y del nmero de puerto del que
depende para la conexin. El Cliente establece la conexin con el Servidor a
travs del puerto disponible para luego intercambiar datos.

Este tipo de escaneo est basado en la idea de que los puertos cerrados tienden
TCP FIN
a responder a los paquetes FIN con el RST correspondiente. Los puertos
Scanning
abiertos, en cambio, suelen ignorar el paquete en cuestin.

En lugar de enviar paquetes completos de sondeo, los mismos se particionan en


Fragmentatjon un par de pequeos fragmentos IP. As, se logra partir una cabecera IP en
Scanning distintos paquetes para hacerlo ms difcil de monitorizar por los filtros que
pudieran estar ejecutndose en la mquina objetivo.

Son programas que monitorean los paquetes que circulan por la red. Los sniffers,
pueden ser colocados tanto en una estacin de trabajo conectada a la red, como
Eavesdropping
a un equipo Router o a un Gateway de Internet, y esto puede ser realizado por
un usuario con legtimo acceso, o por un intruso que ha ingresado por otras vas.

Aqu, adems de interceptar el trfico de red, el atacante ingresa a los


documentos, mensajes de correo electrnico y otra informacin guardada,
Snooping-Down
realizando en la mayora de los casos un downloading (copia de documentos) de
loading
esa informacin a su propia computadora, para luego hacer un anlisis
exhaustivo de la misma.

Ataques de Autentificacin
Spoofing puede traducirse como "hacerse pasar por otro' y el objetivo de esta
tcnica, justamente, es actuar en nombre de otros usuarios, usualmente para
Spoofing-Looping realizar tareas de Snooping o Tarripering Una forma comn de Spoofing es
conseguir el nombre y password de un usuario legtimo para, una vez Ingresado
al sistema, tomar acciones en nombre de l.

Este tipo de ataques (sobre protocolos) suele implicar un buen conocimiento del
Spoofing protocolo en el que se va a basar el ataque. Los ataques tipo Spoofing bastante
conocidos son el 1P Spoofing, el DNS Spoofing y el Web Spoofing.

El atacante genera paquetes de Internet con una direccin de red falsa en el


campo Frorn, pero que es aceptada por el destinatario del paquete. Su utilizacin
IP Spoofing ms comn es enviar los paquetes con la direccin de un tercero, de forma que
la vctima "ve" un ataque proveniente de esa tercera red, y no la direccin real
del intruso.

Este ataque se consigue mediante la manipulacin de paquetes U DP


pudindose comprometer el servidor de nombres de dominios. Si se permite el
DNS Spoofing
mtodo de recursin en la resolucin de NombreDireccin IP en el DNS, es
posible controlar algunos aspectos del DNS remoto.

El atacante crea un sitio web completo (falso) similar al que la vctima desea
entrar. Los accesos a este sitio estn dirigidos por el atacante, permitindole
monitorear todas las acciones de la vctima, desde sus datos hasta las
Web Spoofing
passwords, nmeros de tarjeta de crditos, etc. El atacante tambin es libre de
modificar cualquier dato que se est transmitiendo entre el servidor original y la
vctima o viceversa.

Se produce cuando un atacante consigue interceptar una sesin ya establecida.


IP Splicing-
El atacante espera a que la vctima se identifique ante el sistema y tras ello le
Hijacking
suplanta como usuario autorizado.

Las puertas traseras son trozos de cdigo en un programa que permiten a quien
Utilizacin de las conoce saltarse los mtodos usuales de autentificacin para realizar ciertas
BackDoors tareas. Habitualmente son insertados por los programadores del sistema para
agilizar la tarea de probar cdigo durante la fase de desarrollo.

Los programas para explotar estos "agujeros" reciben el nombre de Exploits y lo


que realizan es aprovechar la debilidad, fallo o error hallado en el sistema
Utilizacin de (hardware o software) para ingresar al mismo. Nuevos Expoits (explotando
Exploits nuevos errores en los sistemas) se publican cada da por lo que mantenerse
informado de los mismos y de las herramientas para combatirlos es de vital
importancia.
Los Diccionarios son archivos con millones de palabras, las cuales pueden ser
posibles passwords de los usuarios. Este archivo es utilizado para descubrir
Uso de dicha password en pruebas de fuerza bruta. El programa encargado de probar
Diccionarios cada una de las palabras en cripta cada una de ellas, mediante el algoritmo
utilizado por el sistema atacado, y compara la palabra encriptada contra el
archivo de passwords del sistema atacado (previamente obtenido).

Denial Of Service (DoS)

Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo,
Jamming o
un atacante puede consumir toda la memoria o espacio en disco disponible, as
FIooding
como enviar tanto trfico a la red que nadie ms pueda utilizarla.

SYN Flood aprovecha la mala implementacin del protocolo TCP, funcionando de


la siguiente manera. Se enva al destino, una serie de paquetes TCP con el bit
Syn Flood SYN activado, (peticin de conexin) desde una direccin IP Spoofeada. Esta
ltima debe ser inexistente para que el destino no pueda completar el saludo con
el cliente.

La mayora de las empresas que brindan servicios de Internet (ISP) tienen un


lmite mximo en el nmero de conexiones simultneas. Una vez que se alcanza
ese lmite, no se admitirn conexiones nuevas. As, por ejemplo, un servidor Web
puede tener, por ejemplo, capacidad para atender a mil usuarios simultneos. Si
Connection Flood un atacante establece mil conexiones y no realiza ninguna peticin sobre ellas,
monopolizar la capacidad del servidor. Las conexiones van caducando por
inactividad poco a poco, pero el atacante slo necesita intentar nuevas
conexiones, (como ocurre con el caso del SYN Flood) para mantener fuera de
servicio el servidor

El atacante enva tantos paquetes de solicitud de conexin que las conexiones


autnticas simplemente no pueden competir. En casos as el primer paso a
realizar es el ponerse en contacto con el Proveedor del servicio para que intente
determinar la fuente del ataque y. como medida provisional, filtre el ataque en su
extremo de la lnea. El siguiente paso consiste en localizar las fuentes del ataque
Net Flood
e informara sus administradores, ya que seguramente se estarn usando sus
recursos sin su conocimiento y consentimiento. Si el atacante emplea IP
Spoofing, el rastreo puede ser casi Imposible, ya que en muchos casos la fuente
del ataque es, a su vez. Vctima y el origen ltimo puede ser prcticamente
imposible de determinar (Looping).
Este ataque consiste en un Bug (error) en la i mpl eme litacin de la pila TCP/IP
de las plataformas Windows El ataque consiste en mandar a algn puerto abierto
Land Attack de un servidor (generalmente al NetBIOS 113 o 139) un paquete, maliciosamente
construido, con la direccin y puerto origen igual que la direccin y puerto
destino.
Este ataque es bastante simple y a su vez devastador. Consiste en recolectar
una serie de direcciones BroadCast para, a continuacin, mandar una peticin
ICMP (simulando un Ping) a cada una de ellas en serie, vanas veces, falsificando
Srnurf o
la direccin IP de origen (mquina vctima}. Este paquete maliciosamente
Broadcat Storm
manipulado, ser repetido en difusin (Broadcast), y cientos miles de hosts
mandarn una respuesta a la vctima cuya direccin IP figura en el paquete
ICMP.
Un ataque caracterstico, y quizs el ms comn, de los equipos con Windows
OOB, Supemuke es el Nuke, que hace que los equipos que escuchan por el puerto NetBIOS sobre
o Winnuke TCP/UDP 137 a 139, queden fuera de servicio, o disminuyan su rendimiento al
enviarle paquetes UDP manipulados.

Al igual que el Supemuke, los ataques Teardrop 1 y Teardrop 1 afecta- a


fragmentos ce paquetes. Algunas implementaciones de colas IP no vuelven a
armar correctamente los fragmentos que se superponen, haciendo que el
Teardrop I y II sistema se cuelgue. Los ataques tipo Teardrop son especialmente peligrosos ya
que existen multitud de implementaciones (algunas de ellas forman paquetes),
que explotan esta debilidad. Las ms conocidas son aquellas con el nombre
Newtear, BonkyBoink.

El e-mail Bombing consiste en enviar muchas veces un mensaje idntico a una


E-Mail Bombing- misma direccin, saturando as el mailbox del destinatario. El Spamming, en
Sparnming cambio se refiere a enviar un e-mail a miles de usuarios hayan estos solicitado el
mensaje o no. Es muy utilizado por las empresas para publicar sus productos.

Ataques- de Modificacin - Dao

Esta categora se refiere a la modificacin desautorizada de los datos o el


software instalado en el sistema vctima, incluyendo borrado de archivos. Son
particularmente serios cuando el que lo realiza ha obtenido derechos de
administrador o Supervisor, con la capacidad de disparar cualquier comando y
Tampering o
por ende alterar o borrar cualquier informacin que puede incluso terminar en la
Data Diddling
baja total del sistema. Aun as, si no hubo intenciones de "bajar'' el sistema por
parte del atacante; el administrador posiblemente necesite dado de baja por
horas o das hasta chequear y tratar de recuperar aquella informacin que ha
sido alterada o borrada.

El borrado de huellas es una de las tareas ms importantes que debe realizar el


Borrado de intruso despus de ingresar en un sistema, ya que, si se detecta su ingreso, el
huellas administrador buscar como conseguir tapar el hueco de seguridad, evitar
ataques futuros e incluso rastrear al atacante.

Las Huellas son todas las tareas que realiz el intruso en el sistema y por lo
general son almacenadas en Logs (archivo que guarda la informacin de lo que
se realiza en el sistema) por el sistema operativo.

Estos Applets, al fin y al cabo, no son ms que cdigo ejecutable y como tal,
susceptible de ser manipulada por intrusos. Sin embargo, partiendo del diseo
Java siempre ha pensado en la seguridad del sistema. Las restricciones a las
Ataques
que somete a los Applets son de tal envergadura (imposibilidad de trabajar con
Mediante Java
archivos a no ser que el usuario especifique lo contrario, imposibilidad de acceso
Applets
a zonas de memoria y disco directamente, firma digital, e:c.) que es muy difcil
lanzar ataques. Sin embargo, existe un grupo de expertos especializados en
descubrir fallas de seguridad en las implementaciones de lis MVJ.
Los programas realzados ser interpretados por el navegador. Aunque los fallos
Ataques con
son mucho ms numerosos en versiones antiguas de JavaScript, actualmente se
JavaScript y
utilizan para explotar vulnerabilidades especficas de navegadores y servidores
VBScript
de correo ya que no se realiza ninguna evaluacin sobre si el cdigo.

ActiveX es una de las tecnologas ms potentes que ha desarrollado Microsoft.


Mediante ActiveX es posible reutilizar cdigo, descargar cdigo totalmente
funcional de un sitio remoto, etc. Cuando un usuario descarga una pgina con un
Ataques
control, se le preguntar si confa en la AC que expendi el certificado y/o en el
mediante ActiveX
control ActiveX. Si el usuario acepta el control, ste puede pasar a ejecutarse sin
ningn tipo de restricciones (slo las propias que tenga el usuario en el sistema
operativo).

Generalmente los navegadores no fallan por fallos intrnsecos, sino gue fallan las
Vulnerabilidades tecnologas que implementan, aunque en este punta analizaremos realmente
en los fallos intrnsecos de los navegadores, como pueden ser los Buffer Overflow que
Navegadores consisten en explotar una debilidad relacionada con los buffers que la aplicacin
usa para almacenar las entradas de usuario.
Puertos.

Implementacin de plan de seguridad


La implementacin del plan de seguridad de la red de datos en una empresa, es de gran importancia
y se debe tener en cuenta herramientas que permitan brindar informacin confiable, de todas las
conexiones que se producen, al igual de todos esos ataques.

Este tipo de herramientas nos permite tener un control sobre todos los paquetes que entran por la
interfaz de red de la mquina: IP (TCP, UDP) e ICMP, o analizando paquetes a nivel de aplicaciones
(TELNET, FTP, SMTP, LOGIN, SHELL, etc.). Estas herramientas pueden ser utilizadas junto con otras
que nos permitan definir desde qu mquinas permitimos ciertas conexiones y cuales se prohben.
Algunas de las herramientas no necesitan estar instaladas en la mquina que se quiere controlar, ya
que se puede poner en una mquina cuya interfaz de red funcione en modo promiscuo, permitiendo
seleccionar la direccin IP o mquina que queremos auditar.

Algunas de las herramientas descritas pueden tener un doble uso. Es decir, nos permiten protegernos
ante posibles ataques, pero tambin podran ser utilizadas para intentar comprometer los sistemas.
Por eso es importante que el uso de estas herramientas est restringido - en la manera que se pueda
- para que no todo el mundo est utilizndolas de forma aleatoria y nos oculten realmente un ataque.

Tambin podrn ser utilizadas para realizar seguimientos en la red cuando creamos que alguna de
nuestras mquinas ha sido comprometida.

Las herramientas que permiten este tipo de operatividad son: tcp-wrapper, netlog, argus, tcpdump,
SATAN, ISS, courtney, gabriel, nocol, tcplist.

o tcp-wrappers

El tcp-wrappers es un software de domino pblico desarrollado por Wietse Venema (Universidad de


Eindhoven, Holanda). Su funcin principal es: proteger a los sistemas de conexiones no deseadas a
determinados servicios de red, permitiendo a su vez ejecutar determinados comandos ante
determinadas acciones de forma automtica.

Con este paquete podemos monitorear y filtrar peticiones entrantes a distintos servicios TCP-IP,
como: SYSTAT, FINGER, FTP, RLOGIN, RSH, REXEC, TFTP, TALK. El software est formado por un
pequeo programa que se instala en el "/etc/inetd.conf".

Una vez instalado, se pueden controlar los accesos mediante el uso de reglas y dejar una traza de
todos los intentos de conexin tanto admitidos como rechazados (por servicios, e indicando la
mquina que hace el intento de conexin).

o Netlog
Este software de dominio pblico diseado por la Universidad de Texas, es una herramienta que
genera trazas referentes a servicios basados en IP (TCP, UDP) e ICMP, as como trfico en la red (los
programas pueden ejecutarse en modo promiscuo) que pudiera ser "sospechoso" y que indicara un
posible ataque a una mquina (por la naturaleza de ese trfico).

El paquete est formado por el siguiente conjunto de programas:

o Tcplogger
Este programa escucha todos los servicios sobre TCP, dejando una traza de cada servicio en un
archivo de trazas, indicando la hora, la mquina origen y el puerto de esa conexin.

o Udplogger
Es semejante al anterior, pero para los servicios sobre UDP.
Los archivos que generan estas dos herramientas pueden ser tiles tambin para detectar ataques de
tipo SATAN o ISS, ya que en los archivos de trazas se aprecian intentos de conexin muy cortos en el
tiempo a puertos (tcp o udp) de forma consecutiva.

o Icmplogger
Se encarga de trazar el trfico de icmp.
Estos programas pueden guardar su informacin en ASCII o en formato binario.
En este segundo caso, el programa dispone de una herramienta (extract) que permite consultar los
archivos de trazas dndole patrones de bsqueda, como puede ser el trfico desde una red concreta,
los intentos de conexin a puertos especficos, etc.

o Etherscan
Es una herramienta que monitorea la red buscando ciertos protocolos con actividad inusual, como
puedan ser conexiones tftp - en este caso, si se han realizado con xito nos indica qu archivos se
han llevado -, comandos en el puerto de sendmail (25 tcp) como vrfy, expn, algunos comandos de rpc
como rpcinfo, peticiones al servidor de NIS (algunas herramientas utilizan este tipo de servidores para
o btener el archivo de password, ej: ypx), peticiones al demonio de mountd, etc. Etherscan se ejecuta
en modo promiscuo en la mquina utilizando (al igual que las anteriores) el NIT (Network Interface
Tap de SunOs 4.1.x), y tambin el "Packet Filtering Interface" para realizar esas capturas.

o nstat
Esta herramienta que originariamente fue diseada para obtener estadsticas de uso de varios
protocolos, se puede utilizar para detectar cambios en los patrones de uso de la red, que nos puedan
hacer sospechar que algo raro est pasando en la misma.

Esta herramienta viene acompaada por dos utilidades que nos permiten analizar la salida que
origina nstat, a saber: nsum, nload. La primera de ellas, nos da informacin de ciertos periodos de
tiempo. La segunda, es un programa awk que produce una salida que puede ser vista de forma
grfica por herramientas como xvgr.

Para concluir, podemos decir que esta herramienta es muy til para detectar ciertos tipos de ataques,
tal como hemos reflejado anteriormente (con etherscan), as como dar una idea de qu tipo de
protocolos estn viajando por la red.
Adems, tiene la ventaja de que al estar en modo promiscuo, con slo tenerlo en una mquina del
segmento se puede tener monitoreado todo el segmento en el que est conectado.

o argus
Es una herramienta de dominio pblico que permite auditar el trfico IP que se produce en nuestra
red, mostrndonos todas las conexiones del tipo indicado que descubre .Este programa se ejecuta
como un demonio, escucha directamente la interfaz de red de la mquina y su salida es mandada
bien a un archivo de trazas o a otra mquina para all ser leda. En la captura de paquetes IP se le
puede especificar condiciones de filtrado como protocolos especficos, nombres de mquinas, etc.

A la hora de leer esa informacin disponemos de una herramienta que incluye el software (llamado ra)
y que nos permite tambin realizar filtros de visualizacin.
Una caracterstica de esta herramienta es la posibilidad de filtrar paquetes de acuerdo a las listas de
acceso de los routers CISCO. Es posible por tanto decirle que nos capture aquellos paquetes que no
cumplen las reglas de la lista de acceso definida para esa interfaz del router. Como en el caso
anterior (netlog) es posible ejecutar el comando en modo promiscuo (si lo que queremos es auditar
todo nuestro segmento). Este programa divide las transacciones en cuatro grupos: TCP, UDP/DNS,
MBONE, ICMP.

o tcpdump
Es un software de dominio pblico que imprime las cabeceras de los paquetes que pasan por una
interfaz de red. Este programa es posible ejecutarlo en modo promiscuo con lo que tendremos las
cabeceras de los paquetes que viajan por la red.
Tanto en la captura como en la visualizacin de la informacin, es posible aplicar filtros por protocolo
(TCP, UDP, IP, ARP, RARP...), puertos (en este caso el puerto puede ser un nmero o un nombre
especificado en el archivo/etc/services), direcciones fuente, direcciones destino, direcciones de red,
as como realizar filtros con operadores (=, <, >, !=, and, not, ...). En la ltima versin, es posible ver
tambin los paquetes de datos.

o SATAN (Security Administrator Tool for Analyzing Networks)


Es un software de dominio pblico creado por Dan Farmer que chequea mquinas conectadas en red
y genera informacin sobre el tipo de mquina, qu servicios da cada mquina y avisa de algunos
fallos de seguridad que tengan dichas mquinas.

Una de las ventajas de SATAN frente a otros paquetes, es que utiliza una interfaz de WWW (como
Mosaic, Netscape,..), va creando una base de datos de todas las mquinas chequeadas y las va
relacionando entre ellas (de forma que si encuentra una mquina insegura, y chequea otra mquina
que est relacionada con sta, automticamente esta segunda quedar marcada tambin como
insegura).

Adems, tiene la posibilidad de poder chequear las mquinas con tres niveles ("light", normal y
"heavy"). Una vez realizado el chequeo de la mquina se genera una salida en formato html, y en el
caso de encontrar fallos, da una pequea explicacin sobre el fallo en concreto. Cuando existe algn
documento sobre ese fallo recogido en el CERT (advisory) tiene un enlace a ese documento, para
que sobre la marcha pueda ser consultado. Asimismo, en el caso de que el fallo de seguridad sea
debido a versiones antiguas de software da la posibilidad (mediante un enlace) de instalar una
versin nueva de ese software.

Algunos de los servicios chequeados por SATAN son: finger, NFS, NIS, ftp, DNS, rexd, as como tipo
de sistema operativo, versin de sendmail, etc. La base de datos generada por SATAN puede ser
luego consultada por varios campos: tipo de sistema operativo, tipo de servicio (servidores de NIS,
ftp, NFS, X, etc).

SATAN ha sido diseado como una herramienta de seguridad para ayudar a administradores de
sistemas y redes, pero tambin puede ser utilizada para atacar a sistemas y descubrir la topologa de
la red de una organizacin. SATAN es capaz de chequear mquinas por subredes, con lo que quedan
al descubierto todas las mquinas que se encuentran conectadas en dicha subred.

o ISS (Internet Security Scanner)


Es una herramienta de la cual existe versin de dominio pblico que chequea una serie de servicios
para comprobar el nivel de seguridad que tiene esa mquina.
ISS es capaz de chequear una direccin IP o un rango de direcciones IP (en este caso se indican dos
direcciones IP e ISS chequear todas las mquinas dentro de ese rango).

El programa viene acompaado de dos utilidades que son ypx y strobe. La primera, nos permite la
transferencia de mapas NIS a travs de la red y la segunda, chequea y describe todos los puertos
TCP que tiene la mquina que chequeamos. Como podemos ver, con la primera herramienta es
posible la transferencia de los archivos de "password" en aquellas mquinas que hayan sido
configuradas como servidores de NIS.

ISS se puede ejecutar con varias opciones y la salida se deja en un archivo.


Adems, si ha podido traerse el archivo de "password" de la mquina chequeada, crear un archivo
aparte con la direccin IP de la mquina.

o Courtney
Este software de dominio pblico sirve para identificar la mquina origen que intenta realizar ataques
mediante herramientas de tipo SATAN.

El programa es un script perl que trabaja conjuntamente con tcpdump. Courtney recibe entradas
desde tcpdump y controla la presencia de peticiones a nuevos servicios del stack TCP/IP (las
herramientas de este tipo realizan ataques, chequeando de forma ordenada todos los puertos TCP y
UDP que tiene el sistema, para poder ver qu servicios tiene instalados dicha mquina). Si se detecta
que se est produciendo un continuo chequeo de estos puertos en un breve intervalo de tiempo,
Courtney da un aviso. Este aviso se manda va syslog.

Courtney puede generar dos tipos de alarmas dependiendo del ataque que se est produciendo
(normal o "heavy", las herramientas como SATAN dispone de distintos grados de chequeo de la
mquina).

Esta herramienta necesita el intrprete de PERL y el tcpdump.

o Gabriel
Software desarrollado por "Los Altos Technologies Inc" que permite detector
"ataques" como los generados por SATAN.

Gabriel identifica el posible ataque y de forma inmediata lo notifica al administrador o responsable de


seguridad. La notificacin se puede realizar de varias formas (e-mail, cu, archivo de trazas). Este
programa existe, en este momento, para SunOs 4.1.x y Solaris, y est formado por un cliente y un
servidor.

El cliente se instala en cualquier mquina de la red, recoge la informacin que se est produciendo y
la enva al servidor va syslog. Estos clientes adems envan de forma regular informacin al servidor
para indicarle que estn en funcionamiento.

En el caso de SunOs 4.1.x (Solaris 1), Gabriel utiliza el programa etherfind para realizar su trabajo.
Una caracterstica interesante de este software es que no necesita programas adicionales (como en
el caso anterior PERL y tcpdump). El software viene con los ejecutables para SunOs 4.1.x y Solaris
(cliente y servidor) as como un programa para realizar un test de funcionamiento.

o tcplist
Es un pequeo programa de dominio pblico que nos informa acerca de todas las conexiones TCP
desde o hacia la mquina donde lo estamos ejecutando.

o nocol (Network Operations Center On-Line)


Es un conjunto de programas de monitoreo de sistemas y redes. El software es un conjunto de
agentes que recogen informacin y escriben la salida en un formato que se puede, luego, procesar.
Cada dato procesado recibe el nombre de evento y cada evento tiene asociado una gravedad.

Existen cuatro niveles de gravedad: CRITICAL, ERROR, WARNING, INFO.


Cada uno de estos niveles es controlado de forma independiente por cada agente.
Existe un conjunto de herramientas que nos permite ver toda la informacin generada por los agentes
y que puede ser filtrada dependiendo de la gravedad del evento.

Entre las cosas que pueden ser controladas por este software tenemos:
Monitor de ICMP (usando ping o multiping)
Carga en la red (ancho de banda)
Monitor de puertos TCP.
Monitor de SNMP y SNMP traps.
Monitor de servidor de Nombres.
Monitor de rpc.
Chequeo del bootpd

Wireshark
Esta aplicacin se puede usar para analizar el trfico en tu red.

Leer el artculo en la web: Aprende a actuar como un hacker para proteger tu red.
Link: http://www.pcactual.com/noticias/trucos/aprende-actuar-como-hacker-para-proteger--2_10651

Actividad 3.
1. Seleccione una empresa.
2. Disear una red para la empresa seleccionada.
2.1 caractersticas de la red para la empresa.
2.2 Establezca la topologa de red que usted considere adecuada para esta empresa.
3. Informe los equipos ideales para la empresa y los dispositivos de redes.
4. Claridad en Seguridad Informtica en la Red.
4.1 Acciones para preservar informacin.

Actividad 4.
Crear un video tutorial con los siguientes tems.
1. Descargar el programa Wireshark ya sea para el sistema operativo Windows o Linux el que
considere ms adecuado.
2. Instalar el programa Wireshark.
3. Crear una red de mnimo 2 terminales.
4. Ejecutar el programa y analice el trfico de la red.
SISTEMA OPERATIVO

Principales Fallos Genricos Funcionales de los Sistemas

Los sistemas informticos al transcurso de un tiempo de funcionamiento, pueden presentar fallos o


ataques. Cuando se presentan estos tipos de ataques o fallos, son llamados Fallos Genricos
Funcionales del Sistema, de acuerdo al documento Plan de Contingencias y Seguridad de la
Informacin del Instituto Nacional de Estadstica e Informtica (INEI) del Per se presentan en la
actualidad los siguientes Fallos Genricos Funcionales del Sistema y de los Sistemas Operativos,
adems de la identificacin de algunas variables importantes en el tema de seguridad del Sistema
Operativo, las cuales presentamos a continuacin:

De acuerdo al INEI, se han encontrado varias fallas comunes a muchos sistemas de computacin.
Estos incluyen:

Autentificacin. En muchos sistemas, los usuarios no pueden determinar si el hardware y el


software con que funcionan son los que se supone que deben ser.

Esto hace fcil al intruso reemplazar un programa sin conocimiento del usuario. Un usuario puede
inadvertidamente teclear una contrasea en un programa de entrada falso.

Cifrado. La lista maestra de contraseas debe ser almacenada, cifrada, lo que a menudo no se
hace.

Implementacin. Un diseo bien pensado de un mecanismo de seguridad puede ser implementado


de forma improcedente.

Confianza implcita. Un problema corriente, una rutina supone que otra est funcionando bien
cuando, de hecho, debera estar examinando detenidamente los parmetros suministrados por la
otra.

Compartimiento implcito. El sistema puede depositar inadvertidamente informacin importante del


sistema, en un espacio de direcciones del usuario.

Comunicacin entre procesos. El intruso puede usar un mecanismo de SEND/RECEIVE para probar
varias posibilidades. Por ejemplo el intruso puede pedir un recurso del sistema y suministrar una
contrasea. La informacin devuelta puede indicar "contrasea correcta", confirmando la contrasea
adivinada por el intruso.

Verificacin de la legalidad. El sistema puede no estar realizando una validacin suficiente de los
parmetros del usuario.

Desconexin de lnea. En tiempos compartidos y en redes, cuando la lnea se pierde (por cualquier
razn), el sistema operativo debe inmediatamente dar de baja del sistema al usuario o colocar al
usuario en un estado tal, que sea necesaria la reautorizacin para que el usuario obtenga de nuevo el
control. Algunos sistemas permiten que un proceso "flote" despus de una desconexin de lnea. Un
intruso puede llegar a obtener el control del proceso y usar cualesquier recurso a los que tenga
acceso el proceso.

Descuido del operador. Un intruso puede engaar a un operador y hacer que cargue un paquete de
disco con un sistema operativo falso.
Contraseas. Las contraseas son, a menudo, fciles de adivinar u obtener mediante ensayos
repetidos. Debiendo implementarse con nmero mximo (3) de intentos infructuosos.

Entrampamiento al intruso. Los sistemas deben contener mecanismos de entrampamiento para


atraer al intruso inexperto. Es una buena primera lnea de deteccin, pero muchos sistemas tienen
trampas inadecuadas.

Privilegio. En algunos sistemas hay demasiados programas con muchos privilegios. Esto es
contrario al principio del menor privilegio.

Confinamiento del programa. Un programa prestado de otro usuario puede actuar como caballo de
Troya: puede robar o alterar los archivos del usuario que los prest.

Residuos. A menudo el intruso puede encontrar una lista de contraseas con slo buscar en una
papelera. Los residuos se dejan a veces en el almacenamiento despus de las operaciones rutinarias
del sistema. La informacin delicada debe ser siempre destruida antes de liberar o descargar el
medio que ocupa (almacenamiento, papel, etc.). Las trituradoras de papel son algo corriente en ese
aspecto.

Blindaje. Una corriente en un cable genera un campo magntico alrededor de l; los intrusos pueden
de hecho conectarse a una lnea de transmisin o a un sistema de computacin sin hacer contacto
fsico. Puede usarse el blindaje elctrico para prevenir tales "intrusiones invisibles".

Valores de umbral. Estn diseados para desanimar los intentos de entrada, por ejemplo. Despus
de cierto nmero de intentos invlidos de entrar al sistema, ese usuario (o el terminal desde donde se
intentan las entradas) debe ser bloqueado y el administrador del sistema, advertido. Muchos sistemas
carecen de esta caracterstica.

Ataques genricos a sistemas operativos.

Ciertos mtodos de penetracin se han utilizado efectivamente en muchos sistemas, a continuacin


se listan los ms representativos:

Asincronismo. Con procesos mltiples que progresan de forma asincrnica, es posible que un
proceso modifique los parmetros cuya validez ha sido probada por otro, pero que an no ha
utilizado. Con esto, un proceso puede pasar valores malos a otro, aun cuando el segundo realice una
verificacin extensa.

Rastreo. Un usuario revisa el sistema de computacin, intentando localizar informacin privilegiada.

Entre lneas. Se usa un terminal especial para conectarse a la lnea de comunicacin mantenida por
un usuario dado de alta en el sistema, que est inactivo en ese momento.

Cdigo clandestino. Se hace un parche en el sistema operativo bajo la pretensin de una


depuracin. El cdigo contiene trampas que permiten realizar a continuacin reentradas no
autorizadas al sistema.

Prohibicin de acceso. Un usuario escribe un programa para hacer caer al sistema, poner al sistema
en un ciclo infinito, o monopolizar recursos del sistema.
Lo que se intenta aqu es el negar el acceso o servicio a los usuarios legtimos.

Desconexin de lnea. El intruso intenta obtener acceso al trabajo de un usuario despus de una
desconexin de lnea, pero antes de que el sistema reconozca la desconexin.
Disfraz. El intruso asume la identidad de un usuario legtimo, despus de haber obtenido la
identificacin apropiada por medios clandestinos.

Engao al operador. Un intruso inteligente puede, a menudo, engaar al operador del computador y
hacer que realice una accin que comprometa la seguridad del sistema.

Parsito. El intruso utiliza un terminal especial para conectarse a una lnea de comunicacin. El
intruso intercepta los mensajes entre el usuario y el procesador, modifica el mensaje o lo reemplaza
por completo.

Caballo de Troya. El intruso coloca un cdigo dentro del sistema que le permita accesos posteriores
no autorizados. El caballo de Troya puede dejarse permanentemente en el sistema o puede borrar
todo rastro de s mismo, despus de la penetracin.

Parmetros inesperados. El intruso suministra valores inesperados a una llamada al supervisor, para
aprovechar una debilidad de los mecanismos de verificacin de la legalidad del sistema.

Un Tratamiento Total de la Seguridad

Un tratamiento total incluye aspectos de la seguridad del computador distintos a los de la seguridad
de los S. O.

La seguridad externa debe asegurar la instalacin computacional contra intrusos y desastres como
incendios e inundaciones:

Concedido el acceso fsico el S. O. debe identificar al usuario antes de permitirle el acceso a los
recursos: seguridad de la interfaz del usuario.

La seguridad interna trata de los controles incorporados al hardware y al S. O. para asegurar la


confiabilidad, operabilidad y la integridad de los programas y datos.

Seguridad Externa y Seguridad Operacional

Seguridad Externa

La seguridad externa consiste en:

La seguridad fsica incluye:

Proteccin contra desastres.


Proteccin contra intrusos.

En la seguridad fsica son importantes los mecanismos de deteccin, algunos ejemplos son:

Detectores de humo.
Sensores de calor.
Detectores de movimiento.
La proteccin contra desastres puede ser costosa y frecuentemente no se analiza en detalle;
depende en gran medida de las consecuencias de la prdida.

La seguridad fsica trata especialmente de impedir la entrada de intrusos:

Se utilizan sistemas de identificacin fsica:


Tarjetas de identificacin.
Sistemas de huellas digitales.
Identificacin por medio de la voz.

Seguridad Operacional

Consiste en las diferentes polticas y procedimientos implementados por la administracin de la


instalacin computacional.

La autorizacin determina qu acceso se permite y a quin.

La clasificacin divide el problema en subproblemas:

Los datos del sistema y los usuarios se dividen en clases:


A las clases se conceden diferentes derechos de acceso.

Un aspecto crtico es la seleccin y asignacin de personal:

La pregunta es si se puede confiar en la gente.


El tratamiento que generalmente se da al problema es la divisin de responsabilidades:
Se otorgan distintos conjuntos de responsabilidades.
No es necesario que se conozca la totalidad del sistema para cumplir con esas
responsabilidades.
Para poder comprometer al sistema puede ser necesaria la cooperacin entre muchas
personas:
Se reduce la probabilidad de violar la seguridad.
Debe instrumentarse un gran nmero de verificaciones y balances en el sistema para
ayudar a la deteccin de brechas en la seguridad.
El personal debe estar al tanto de que el sistema dispone de controles, pero:
Debe desconocer cules son esos controles:
Se reduce la probabilidad de poder evitarlos.
Debe producirse un efecto disuasivo respecto de posibles intentos de violar la
seguridad.

Para disear medidas efectivas de seguridad se debe primero:

Enumerar y comprender las amenazas potenciales.


Definir qu grado de seguridad se desea (y cunto se est dispuesto a gastar en seguridad).
Analizar las contramedidas disponibles.

Vigilancia, Verificacin de Amenazas y Amplificacin

Vigilancia

La vigilancia tiene que ver con:

La verificacin y la auditora del sistema.


La autentificacin de los usuarios.

Los sistemas sofisticados de autentificacin de usuarios resultan muy difciles de evitar por parte de
los intrusos.

Un problema existente es la posibilidad de que el sistema rechace a usuarios legtimos:

Un sistema de reconocimiento de voz podra rechazar a un usuario legtimo resfriado.


Un sistema de huellas digitales podra rechazar a un usuario legtimo que tenga una cortadura o
una quemadura.

Verificacin de Amenazas

Es una tcnica segn la cual los usuarios no pueden tener acceso directo a un recurso [7, Deitel]:

Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.


El usuario solicita el acceso al S. O.
El S. O. niega o permite el acceso.
El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario.
Permite:
Detectar los intentos de penetracin en el momento en que se producen.
Advertir en consecuencia.

Amplificacin

La amplificacin se produce cuando.

Un programa de vigilancia necesita para cumplir su cometido, mayores derechos de acceso de los
que disponen los usuarios:
Ej.: se requiere calcular un promedio para lo cual es necesario leer un conjunto de registros a los
que el usuario no tiene acceso individualmente.

Proteccin por Contrasea

Las clases de elementos de autentificacin para establecer la identidad de una persona son:

Algo sobre la persona:


Ej.: huellas digitales, registro de la voz, fotografa, firma, etc.
Algo posedo por la persona:
Ej.: insignias especiales, tarjetas de identificacin, llaves, etc.
Algo conocido por la persona:
Ej.: contraseas, combinaciones de cerraduras, etc.

El esquema ms comn de autentificacin es la proteccin por contrasea:

El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema
computarizado:
La clave no debe desplegarse en pantalla ni aparecer impresa.

La proteccin por contraseas tiene ciertas desventajas si no se utilizan criterios adecuados para:

Elegir las contraseas.


Comunicarlas fehacientemente en caso de que sea necesario.
Destruir las contraseas luego de que han sido comunicadas.
Modificarlas luego de algn tiempo.

Los usuarios tienden a elegir contraseas fciles de recordar:

Nombre de un amigo, pariente, perro, gato, etc.


Nmero de documento, domicilio, patente del auto, etc.

Estos datos podran ser conocidos por quien intente una violacin a la seguridad mediante intentos
repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la
contrasea.

La contrasea no debe ser muy corta para no facilitar la probabilidad de acierto.

Tampoco debe ser muy larga para que no se dificulte su memorizacin, ya que los usuarios la
anotaran por miedo a no recordarla y ello incrementara los riesgos de que trascienda.

Auditora y Controles de Acceso

Auditora

La auditora suele realizarse a posteriori en sistemas manuales, es decir que se examinan las
recientes transacciones de una organizacin para determinar si hubo ilcitos.

La auditora en un sistema informtico puede implicar un procesamiento inmediato, pues se verifican


las transacciones que se acaban de producir.

Un registro de auditora es un registro permanente de acontecimientos importantes acaecidos en el


sistema informtico:

Se realiza automticamente cada vez que ocurre tal evento.


Se almacena en un rea altamente protegida del sistema.
Es un mecanismo importante de deteccin.

El registro de auditora debe ser revisado cuidadosamente y con frecuencia:

Las revisiones deben hacerse:


Peridicamente:
Se presta atencin regularmente a los problemas de seguridad.
Al azar:
Se intenta atrapar a los intrusos desprevenidos.

Controles de Acceso

Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados.

Los derechos de acceso definen qu acceso tienen varios sujetos o varios objetos.

Los sujetos acceden a los objetos.


Los objetos son entidades que contienen informacin.

Los objetos pueden ser:

Concretos:
Ej.: discos, cintas, procesadores, almacenamiento, etc.
Abstractos:
Ej.: estructuras de datos, de procesos, etc.

Los objetos estn protegidos contra los sujetos.

Las autorizaciones a un sistema se conceden a los sujetos.

Los sujetos pueden ser varios tipos de entidades:

Ej.: usuarios, procesos, programas, otras entidades, etc.

Los derechos de acceso ms comunes son:

Acceso de lectura.
Acceso de escritura.
Acceso de ejecucin.

Una forma de implementacin es mediante una matriz de control de acceso con:

Filas para los sujetos.


Columnas para los objetos.
Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.

Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.

Actividad en Clase. Grupo de 4.


Realizar un anlisis crtico y muy tcnico que le permita obtener conocimientos y competencias
especficas para la determinacin de las Variables Crticas de Seguridad para un Sistema Operativo.
Referencias Bibliogrficas.

Gestin de Riesgo en la Seguridad Informtica. 7. Anlisis de Riesgo. Disponible en la web:


https://protejete.wordpress.com/gdr_principal/analisis_riesgo/

PALTA, E. (2014). INTRODUCCIN A LA SEGURIDAD EN REDES. [Archivo PDF].

PC actual. Aprende a actuar como un hacker para proteger tu red. Disponible en la web:
http://www.pcactual.com/noticias/trucos/aprende-actuar-como-hacker-para-proteger--2_10651

PERDOMO, M. SABOGAL, E. (2012). CURSO SEGURIDAD DE SISTEMAS OPERATIVOS. [Archivo


PDF].

You might also like