You are on page 1of 10

Seguridad Informática

TEMAS PARA EXAMEN PARCIAL

 Definiciones
La seguridad informática es una disciplina que se encarga de proteger la integridad y
la privacidad de la información almacenada en un sistema informático. De todas
formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

 Criterios de seguridad
la Integridad, Disponibilidad, Privacidad y, adicionalmente, Control, Autenticidad y Utilidad.

 Tipos de ataques

 Trashing (cartoneo):
Este ocurre generalmente cuando un usuario anota su login y password en un papel y
luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el
que puede aprovechar un atacante para hacerse de una llave para entrar al sistema.

 Monitorización:
Este tipo de ataque se realiza para observar a la víctima y su sistema, con el objetivo de
establecer sus vulnerabilidades y posibles formas de acceso futuro.

 Ataques de autenticación:
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al
mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la
víctima u obteniendo su nombre de usuario y password.

 Denial of Service(DoS):
Los protocolos existentes actualmente fueron diseñados para ser hechos en una
comunidad abierta y con una relación de confianza mutua. La realidad indica que es más
fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques
de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma
tal que se inhabilita los servicios brindados por la misma.

 Modificación (daño): la modificación o daño se puede dar como:


Tampering o Data Diddling: Esta categoría se refiere a la modificación desautorizada de
los datos o el SOFTWARE INSTALADO en el sistema víctima (incluyendo borrado de
archivos). Borrado de Huellas: El borrado de huellas es una de las tareas más importantes
que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su
ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar
ataques futuros e incluso rastrear al atacante.

ATAQUES FISICOS

1. Desastres naturales,incendios accidentales,tormentas o inundaciones


2. disturbios, sabotaje externo e interno deliberado
3. incendios
INCENDIOS

Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones
eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El
fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo
número uno de las computadoras ya que puede destruir fácilmente los archivos de información
y programas.

como evitar incendios:

1. deben estar en un lugar que no sea combustible o inflamable


2. el centro informatico debe de contar con extintores
3. usar piso falso con materiales incombustibles
4. no permitir fumar dentro de las instalaciones
5. muebles y cestos metalicos

INUNDACIONES

Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo
impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas
para contener el agua que bajase por las escaleras.

CONDICIONES CLIMATOLOGICAS

Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y


catástrofes sísmicas similares. Las condiciones atmosféricas severas se asocian a ciertas
partes del mundo y la probabilidad de que ocurran está documentada.

La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la


construcción de un edificio. La comprobación de los informes climatológicos o la existencia de
un servicio que notifique la proximidad de una tormenta severa, permite que se tomen
precauciones adicionales, tales como la retirada de objetos móviles, la provisión de calor,
iluminación o combustible para la emergencia.

Terremotos: Estos fenómenos sísmicos pueden ser tan poco intensos que solamente
instrumentos muy sensibles los detectan o tan intensos que causan la destrucción de edificios y
hasta la pérdida de vidas humanas. El problema es que en la actualidad, estos fenómenos
están ocurriendo en lugares donde no se los asociaba. Por fortuna los daños en las zonas
improbables suelen ser ligeros.

INSTALACIONES ELECTRICAS
1. Picos y Ruidos Electromagnéticos. Las subidas (picos) y caídas de tensión no
son el único problema eléctrico al que se han de enfrentar los usuarios. También
está el tema del ruido que interfiere en el funcionamiento de los componentes
electrónicos. El ruido interfiere en los datos, además de favorecer la escucha
electrónica.
2. Cableado. Los cables que se suelen utilizar para construir las redes locales van
del cable telefónico normal al cable coaxial o la fibra óptica. Algunos edificios de
oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto
posterior, de forma que se minimice el riesgo de un corte, rozadura u otro daño
accidental. Los riesgos más comunes para el cableado son los siguientes:
3. Interferencia: estas modificaciones pueden estar generadas por cables de
alimentación de maquinaria pesada o por equipos de radio o microondas. Los
cables de fibra óptica no sufren el problema de alteración (de los datos que viajan a
través de él) por acción de campos eléctricos, que si sufren los cables metálicos.
4. Corte del cable: la conexión establecida se rompe, lo que impide que el flujo de
datos circule por el cable.
5. Daños en el cable: los daños normales con el uso pueden dañar el
apantallamiento que preserva la integridad de los datos transmitidos o dañar al
propio cable, lo que hace que las comunicaciones dejen de ser fiables.

DISTURBIOS O SABOTAJE

Esto se presenta frecuentemente por persona que usan el equipo de computo por este motivo
es esencial que se cuente con un registro claro de los usuario que pueden utilizar el equipo.

Como recomendación se deben hacer constantemente respaldos pues hay amenazas que no
se pueden evitar de ninguna manera como pueden ser los disturbios

 Medidas y políticas de seguridad


 4.1.4 Políticas para la confidencialidad

Desde el primer capítulo de esta investigación, se ha mencionado la necesidad de


mantener el control sobre quién puede tener acceso a la información (ya sea a
los documentos escritos o a los medios electrónicos) pues no siempre queremos
que la información esté disponible para todo aquel que quiera obtenerla.
Por ello existen las políticas de confidencialidad, encargadas de establecer la
relación entre la clasificación del documento y el cargo (nivel jerárquico dentro
de la organización) que una persona requiere para poder acceder a tal
información.

 4.1.5 Políticas para la integridad

La política de integridad está orientada principalmente a preservar la integridad


antes que la confidencialidad, esto se ha dado principalmente porque en muchas
de las aplicaciones comerciales del mundo real es más importante mantener la
integridad de los datos pues se usan para la aplicación de actividades
automatizadas aún cuando en otros ambientes no es así, como en los ámbitos
gubernamental o militar.

Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica.
Es una invitación de la organización a cada uno de sus miembros a reconocer la
información como uno de sus principales activos así como, un motor de intercambio y
desarrollo en el ámbito de sus negocios
Objetivos de la política y descripción clara de los elementos involucrados en su
definición.

Responsabilidades por cada uno de los servicios y recursos informáticos a todos los
niveles de la organización

Requerimientos mínimos para configuración de la seguridad de los sistemas que cobija el


alcance de la política.
Definición de violaciones y de las consecuencias del no cumplimiento de la política. ·
Responsabilidades de los usuarios con respecto a la información a la que ella tiene
acceso

 Seguridad en sistemas operativos.


 2. DEFINICIÓN DE TÉRMINOS Seguridad: Consiste en garantizar al usuario:
Consistencia, Servicio, Protección, Control de Acceso y Autenticación. Protección:
Es la que permite garantizar la Seguridad en un S.O.
 3. INTRODUCCIÓN A LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS Los
sistemas deben funcionar ininterrumpidamente y sin problemas. El sistema
operativo, como administrador de los recursos del sistema cumple una función muy
importante en la instrumentación de la seguridad. Se deben identificar las
amenazas potenciales, que pueden proceder de fuentes maliciosas o No. El nivel
de seguridad a proporcionar depende del valor de los recursos que hay que
asegurar. S.O
 4. REQUISITOS DE SEGURIDAD • Sistema operativo parcheado: (Aplicable:
Todos los sistemas operativos - Windows, Macintosh, UNIX / Linux) • Servicios de
red seguros (Aplicable: Todos los Sistemas Operativos - (Windows, Macintosh,
UNIX / Linux) • Complejidad de la contraseña (Aplicable: Todos los sistemas
operativos - Windows, Macintosh, UNIX / Linux) • Autenticación cifrada (Aplicable:
Todos los sistemas operativos - Windows, Macintosh, UNIX / Linux) • Protección de
software (Aplicable: Windows) • Plantilla de seguridad de Windows (Aplicable:
Windows XP) • Seguridad Física (Aplicable: Todos los sistemas operativos:
Windows, Macintosh, UNIX / Linux)
 5. EXCEPCIONES A LOS REQUISITOS DE SEGURIDAD MÍNIMA Algunos
sistemas pueden ser incapaces de cumplir con los requisitos mínimos debido a:
Falta de actualización. No poder ser parcheados y reiniciados debido a los
requisitos de su tiempo de actividad No puede contar con los requisitos mínimos de
seguridad por problemas de costos.
 6. SEGURIDAD EXTERNA Y SEGURIDAD OPERACIONAL. Seguridad física o
externa. Incluye medidas de prevención o recuperación de siniestros, y control de
acceso al sistema. Seguridad interna La que se refiere a la circuitería del sistema,
o a los asuntos de seguridad del sistema operativo. Seguridad operacional
Políticas y mecanismos de seguridad: niveles de autorización o responsabilidad,
métodos de acceso, protocolos de comunicación.
 7. PROTECCIÓN POR CONTRASEÑA Tener contraseñas diferentes en máquinas
diferentes y sistemas diferentes. Nunca compartir con nadie la contraseña Elegir
una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y
numéricos. Deben ser largas, de 8 caracteres o más No utilizar nombres del
usuario, miembros de la familia, mascotas, marcas, ciudades o lugares No usar
contraseñas completamente numéricas
 8. AUDITORIA Y CONTROLES DE ACCESO La auditoría en un sistema
informático puede implicar un procesamiento inmediato, pues se verifican las
transacciones que se acaban de producir. Un registro de auditoría es un registro
permanente de acontecimientos importantes acaecidos en el sistema informático.
 9. AUDITORIA Y CONTROLES DE ACCESO
 10. AUDITORIA Y CONTROLES DE ACCESO Las revisiones deben hacerse
Periódicamente Deben revisarse Al azar
 11. AUDITORIA Y CONTROLES DE ACCESO Los sujetos acceden a los objetos. •
Acceso de lectura. • Acceso de escritura. • Acceso de ejecución. Los objetos son
entidades que contienen información. • Concretos • Abstractos
 12. NÚCLEOS DE SEGURIDAD Y SEGURIDAD POR HARDWARE EL CONTROL
DE ACCESO. LA VERIFICACIÓN. LA ENTRADA AL SISTEMA. LA
ADMINISTRACIÓN DEL ALMACENAMIENTO REAL, DEL ALMACENAMIENTO
VIRTUAL Y DEL SISTEMA DE ARCHIVOS.
 13. NÚCLEOS DE SEGURIDAD Y SEGURIDAD POR HARDWARE Mejorando la
performance. Permitiendo controles más frecuentes
 14. SEGURIDAD FÍSICA, ADMINISTRATIVA Y FUNCIONAL Seguridad física
Aplicación de barreras físicas y procedimientos de control, como medidas de
prevención y contramedidas ante amenazas a los recursos e información
confidencial Seguridad administrativa - Protección de acceso. - Palabra de acceso
o identificador del usuario (password). Seguridad funcional Depende del
funcionamiento correcto del proceso o equipo en respuesta a sus entradas

 Seguridad en base de datos,

Terminología
Seguridad: es el proceso de controlar el acceso a los recursos; se basa en las credenciales y los
permisos del usuario de Windows.
Permisos: son reglas asociadas a un recurso local o a un recurso compartido en una red, por
ejemplo un archivo, un directorio o una impresora. Los permisos se pueden conceder a grupos,
a grupos globales e incluso a usuarios individuales de Windows. Cuando se conceden permisos
de Windows, se especifica el nivel de acceso para grupos y usuarios.
Seguridad del sistema operativo o del sistema de archivos: comprueba los permisos cada
vez que un usuario de Windows interactúa con el recurso compartido, con el fin de determinar
si dicho usuario tiene los permisos necesarios. Por ejemplo, si ese usuario intenta guardar un
archivo en una carpeta, éste debe tener permisos de escritura en dicha carpeta.
Recursos compartidos: pone a disposición de otros usuarios los recursos de Windows, como
carpetas e impresoras. Los permisos de recurso compartido restringen la disponibilidad de un
recurso de este tipo en la red sólo a determinados usuarios de Windows. El administrador de
una carpeta compartida concede permisos a los usuarios de Windows para permitir el acceso
remoto a la carpeta y a las subcarpetas. Compartir los recursos de Windows es distinto a
compartir archivos y proyectos en VSS.
Derechos: en VSS, especifican los usuarios de esta aplicación que tienen acceso a un proyecto
de VSS concreto. Existen cuatro niveles de derechos de acceso de usuario en VSS: leer;
desproteger/proteger; agregar/cambiar nombre/eliminar y destruir. Se puede especificar un
nivel predeterminado para nuevos usuarios de la base de datos.
Asignaciones: en VSS, especifican los proyectos de esta aplicación a los que tiene acceso un
usuario determinado.
Carpeta de la base de datos de VSS: es la carpeta de Windows que contiene el archivo
Srcsafe.ini de la base de datos, así como otras carpetas de VSS, por ejemplo Data y Users.
Restringir permisos de recurso compartido
Cuando se crea una base de datos compartida, se recomienda encarecidamente el uso del
Explorador de Windows con el fin de restringir los permisos de recurso compartido de las
carpetas de VSS.
Administrar usuarios
Al agregar o eliminar usuarios de VSS,

 Seguridad en redes,
La seguridad de redes consiste en las políticas adoptadas para prevenir y monitorear
el acceso no autorizado, el mal uso, la modificación o la denegación de una red de
computadoras y recursos de acceso de red.
La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre de riesgo
y proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se
encuentra amenazada por riesgos que van de la mano con el aumento del uso de Internet en las
Instituciones de todos los ámbitos. De esta forma, la Seguridad en redes es la clave para conseguir
la confianza de los visitantes web y está avalada por Autoridades de Confianza como Symantec™

 Pasivos
 Red
 Escucha telefónica
 Escáner de puertos
 Escaneo libre
 Activos
 Ataque de denegación de servicio
 DNS spoofing
 Ataque Man-in-the-middle
 ARP Spoofing
 Ataque por salteo de VLAN
 Ataque smurf
 Desbordamiento de búfer
 Desbordamiento de montículo
 Ataque de formato String
 Inyección SQL
 Phishing
 Cross-site scripting
 CSRF
 Ataque informático

 Criptografía
Arte y técnica de escribir con procedimientos o claves secretas o de un modo
enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa
descifrar

- autentificar la identidad de usuarios;


- autentificar y proteger el sigilo de comunicaciones personales y de
transacciones comerciales y bancarias;
- proteger la integridad de transferencias electrónicas de fondos.
 Virus, gusanos y troyanos,

Virus:
Es un archivo ejecutable, el cual desempeña acciones en un ordenador sin nuestro
consentimiento, este puede dañar archivos, reproducirse, ocultarse a nuestros ojos,..
incluso que deje de funcionar ciertos programas o incluso hasta el pc.

 Troyano (Caballo de troya):


Aunque es menos "peligroso" que un virus, los troyanos deben tenerse muy
encuentra, se puede definir de una persona que accede por un agujero en
nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador,
desde otro, en busca de información que poseamos como claves de cuentas
bancarias o inclusive pueden tomar el control de nuestro PC y eliminar
archivos, cerrarnos programas, no pudiendo manejar el ratón, etc.
 Gusano:
Se trata de un código maleficioso, a gran escala, el cual se reproduce y extiende
a un gran numero de ordenadores, a una gran velocidad. Suele propagarse
mediante el correo electrónico, el que si abrimos recoge la lista de nuestros
contactos y a estos se les envía un correo como si fuera nuestro, si estos lo
abren recogen a sus contactos y de nuevo se vuelve se pone en acción, la
función de los gusanos es colapsar ordenadores y sobre todos aquellos que
tienen una tarea de servicio, como puede ser un servidor, en los que pueden
hospedarse cientos de paginas web, las cuales caerían, lo mismo que un
servidor de correo..
 Spyware:
Son Softwares (programas) que se autoinstalan en nuestro ordenador,
reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la cpu y
memoria ram, su función es recopilar información, la cual se envían a terceras
personas sin nuestro consentimiento, con lo que mas tarde nos llega ciento de
publicidad, otro tipo de spyware son aquellos que nos muestran popus
(ventanas emergentes) ya sea cuando iniciamos nuestro navegador o sin
acceder a él, mostrándonos en el escritorio montones de popus, las cuales
cerramos y vuelven abrirse. En los casos mas grabes puede hasta colgarse el
ordenador.

 Seguridad de los dispositivos de red,

SEGURIDAD DE LOS DISPOSITIVOS DE RED La seguridad del tráfico que sale de la red
y escrutar el tráfico ingresante son aspectos críticos de la seguridad en redes. La
seguridad del router de borde, que se conecta con la red externa, es un primer paso
importante al asegurar la red. El hardening de dispositivos es una tarea esencial que
nunca debe ser pasada por alto. Significa implementar métodos probados para asegurar el
router físicamente y proteger el acceso administrativo utilizando la interfaz de línea de
comandos (command-line interface - CLI) así como también el Cisco Configuration
Professional (CCP). Algunos de estos métodos comprenden la seguridad del acceso
administrativo, incluyendo mantener contraseñas, configurar funciones de identificación
virtual mejoradas e implementar Secure Shell (SSH). Como no todo el personal de la
tecnología de la información debería tener el mismo nivel de acceso a los dispositivos de
infraestuctura, definir roles administrativos de acceso es otro aspecto importante de la
seguridad los dispositivos de infraestructura. La seguridad de las funciones de
administración y reportes del IOS de los dispositivos de Cisco también es importante. Las
prácticas recomendadas para asegurar el syslog, utilizando el Protocolo de Administración
de Redes Simple (Simple Network Management Protocol - SNMP), y configurando el
Protocolo de Tiempo de Red (Network Time Protocol - NTP) son examinadas. Muchos
servicios del router están habilitados por defecto. Muchas de estas funciones están
habilitadas por razones históricas pero ya no son necesarias. Este capítulo discute algunos
de estos servicios y examina las configuraciones de router con la función de Auditoría de
Seguridad del Cisco CCP. Este capítulo también examina la función one-step lockdown del
Cisco CCP y el comando auto secure, que puede ser utilizado para automatizar las tareas
de hardening de dispositivos.
La infraestructura de la red incluye routers, switches, servidores, estaciones de trabajo y
otros dispositivos.

eguridad Física Proveer seguridad física para los routers: Ubicar el router y los
dispositivos físicos que se conectan a él en un cuarto bajo llave que sea accesible solo
para personal autorizado, esté libre de interferencia magnética o electrostática y tenga un
sistema contra incendios y controles de temperatura y humedad.

Seguridad de los Sistemas Operativos Configurar el router con la máxima cantidad de


memoria posible
Acceso Local Todos los dispositivos de la infraestructura de la red puede ser accedidos
localmente. El acceso local a un router usualmente requiere una conexión directa a un
puerto de consola en el router de Cisco utilizando
Acceso Remoto Algunos dispositivos de red pueden ser accedidos remotamente. El
acceso remoto típicamente requiere permitir conexiones Telnet, Secure Shell (SSH),
HTTP, HTTPS o Simple Network Management Protocol (SNMP) al router desde una
computadora. Esta computadora puede estar en la misma subred o en una diferente
Configuracion de un Acceso Administrativo Seguro Los atacantes usan varios
métodos de descubrimiento de contraseñas administrativas. Pueden hacer shoulder
surfing, intentar adivinar las contraseñas basándose en la información personal del
usuario, o hacer sniffing de los paquetes TFTP que contienen archivos de configuración en
texto plano
Monitoreo y Administracion de Dispositivos

Seguridad de los Archivos de Configuracion y la imagen IOS de Cisco Si un atacante


obtuviera acceso a un router, podría hacer muchas cosas. Por ejemplo, podría alterar el
flujo del tráfico, cambiar las configuraciones e incluso borrar el archivo de configuración de
inicio y la imagen del IOS de Cisco.

 Instalaciones físicas y acceso administrativo a los routers basado en


diferentes requerimientos usando la CLI.
 Autenticación, autorización y registro de auditoria

Autenticación
La autenticación es el proceso por el que una entidad prueba su identidad ante
otra. Normalmente la primera entidad es un cliente (usuario, ordenador, etc) y la
segunda un servidor (ordenador). La Autenticación se consigue mediante la
presentación de una propuesta de identidad (vg. un nombre de usuario) y la
demostración de estar en posesión de las credenciales que permiten comprobarla.
Ejemplos posibles de estas credenciales son las contraseñas, los testigos de un
sólo uso (one-time tokens), los Certificados Digitales, ó los números de teléfono en
la identificación de llamadas. Viene al caso mencionar que los protocolos de
autenticación digital modernos permiten demostrar la posesión de las credenciales
requeridas sin necesidad de transmitirlas por la red (véanse por ejemplo
los protocolos de desafío-respuesta).
Autorización
Autorización se refiere a la concesión de privilegios específicos (incluyendo
"ninguno") a una entidad o usuario basándose en su identidad (autenticada), los
privilegios que solicita, y el estado actual del sistema. Las autorizaciones pueden
también estar basadas en restricciones, tales como restricciones horarias, sobre la
localización de la entidad solicitante, la prohibición de realizar logins múltiples
simultáneos del mismo usuario, etc. La mayor parte de las veces el privilegio
concedido consiste en el uso de un determinado tipo de servicio. Ejemplos de tipos
de servicio son, pero sin estar limitado a: filtrado de direcciones IP, asignación
de direcciones, asignación de rutas, asignación de parámetros de Calidad de
Servicio, asignación de Ancho de banda, y Cifrado.

 Implementación de tecnologías de firewall

 En la mayoría de los escenarios de implementación de firewall,


este actúa como un portero, limitando el acceso únicamente a
los servicios de Internet que la empresa considere necesarios.
En un nivel básico, el acceso es controlado por reglas, que
enumeran el activo, y por el servicio tiene permitido el acceso
desde una ubicación específica. Estas reglas se determinan en
base a la función del activo.

 Por lo general, las empresas han seguido un diseño de


arquitectura separada con los servidores de acceso Internet
separados de los activos corporativos de la empresa en un
particular segmento de red aislado. Este segmento se conoce
tradicionalmente como una "zona desmilitarizada" (DMZ). El
aislamiento se consigue dedicando un interfaz de red del firewall
para estos servidores.
En la mayoría de los escenarios de implementación de firewall, este
actúa como un portero, limitando el acceso únicamente a los servicios
de Internet que la empresa considere necesarios. En un nivel básico,
el acceso es controlado por reglas, que enumeran el activo, y por el
servicio tiene permitido el acceso desde una ubicación específica.
Estas reglas se determinan en base a la función del activo.

Por lo general, las empresas han seguido un diseño de arquitectura


separada con los servidores de acceso Internet separados de los
activos corporativos de la empresa en un particular segmento de red
aislado. Este segmento se conoce tradicionalmente como una "zona
desmilitarizada" (DMZ). El aislamiento se consigue dedicando un
interfaz de red del firewall para estos servidores.

 ACLs reflexivas, dinámicas

You might also like