Professional Documents
Culture Documents
Definiciones
La seguridad informática es una disciplina que se encarga de proteger la integridad y
la privacidad de la información almacenada en un sistema informático. De todas
formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Criterios de seguridad
la Integridad, Disponibilidad, Privacidad y, adicionalmente, Control, Autenticidad y Utilidad.
Tipos de ataques
Trashing (cartoneo):
Este ocurre generalmente cuando un usuario anota su login y password en un papel y
luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el
que puede aprovechar un atacante para hacerse de una llave para entrar al sistema.
Monitorización:
Este tipo de ataque se realiza para observar a la víctima y su sistema, con el objetivo de
establecer sus vulnerabilidades y posibles formas de acceso futuro.
Ataques de autenticación:
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al
mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la
víctima u obteniendo su nombre de usuario y password.
Denial of Service(DoS):
Los protocolos existentes actualmente fueron diseñados para ser hechos en una
comunidad abierta y con una relación de confianza mutua. La realidad indica que es más
fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques
de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma
tal que se inhabilita los servicios brindados por la misma.
ATAQUES FISICOS
Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones
eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El
fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo
número uno de las computadoras ya que puede destruir fácilmente los archivos de información
y programas.
INUNDACIONES
Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo
impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas
para contener el agua que bajase por las escaleras.
CONDICIONES CLIMATOLOGICAS
Terremotos: Estos fenómenos sísmicos pueden ser tan poco intensos que solamente
instrumentos muy sensibles los detectan o tan intensos que causan la destrucción de edificios y
hasta la pérdida de vidas humanas. El problema es que en la actualidad, estos fenómenos
están ocurriendo en lugares donde no se los asociaba. Por fortuna los daños en las zonas
improbables suelen ser ligeros.
INSTALACIONES ELECTRICAS
1. Picos y Ruidos Electromagnéticos. Las subidas (picos) y caídas de tensión no
son el único problema eléctrico al que se han de enfrentar los usuarios. También
está el tema del ruido que interfiere en el funcionamiento de los componentes
electrónicos. El ruido interfiere en los datos, además de favorecer la escucha
electrónica.
2. Cableado. Los cables que se suelen utilizar para construir las redes locales van
del cable telefónico normal al cable coaxial o la fibra óptica. Algunos edificios de
oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto
posterior, de forma que se minimice el riesgo de un corte, rozadura u otro daño
accidental. Los riesgos más comunes para el cableado son los siguientes:
3. Interferencia: estas modificaciones pueden estar generadas por cables de
alimentación de maquinaria pesada o por equipos de radio o microondas. Los
cables de fibra óptica no sufren el problema de alteración (de los datos que viajan a
través de él) por acción de campos eléctricos, que si sufren los cables metálicos.
4. Corte del cable: la conexión establecida se rompe, lo que impide que el flujo de
datos circule por el cable.
5. Daños en el cable: los daños normales con el uso pueden dañar el
apantallamiento que preserva la integridad de los datos transmitidos o dañar al
propio cable, lo que hace que las comunicaciones dejen de ser fiables.
DISTURBIOS O SABOTAJE
Esto se presenta frecuentemente por persona que usan el equipo de computo por este motivo
es esencial que se cuente con un registro claro de los usuario que pueden utilizar el equipo.
Como recomendación se deben hacer constantemente respaldos pues hay amenazas que no
se pueden evitar de ninguna manera como pueden ser los disturbios
Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica.
Es una invitación de la organización a cada uno de sus miembros a reconocer la
información como uno de sus principales activos así como, un motor de intercambio y
desarrollo en el ámbito de sus negocios
Objetivos de la política y descripción clara de los elementos involucrados en su
definición.
Responsabilidades por cada uno de los servicios y recursos informáticos a todos los
niveles de la organización
Terminología
Seguridad: es el proceso de controlar el acceso a los recursos; se basa en las credenciales y los
permisos del usuario de Windows.
Permisos: son reglas asociadas a un recurso local o a un recurso compartido en una red, por
ejemplo un archivo, un directorio o una impresora. Los permisos se pueden conceder a grupos,
a grupos globales e incluso a usuarios individuales de Windows. Cuando se conceden permisos
de Windows, se especifica el nivel de acceso para grupos y usuarios.
Seguridad del sistema operativo o del sistema de archivos: comprueba los permisos cada
vez que un usuario de Windows interactúa con el recurso compartido, con el fin de determinar
si dicho usuario tiene los permisos necesarios. Por ejemplo, si ese usuario intenta guardar un
archivo en una carpeta, éste debe tener permisos de escritura en dicha carpeta.
Recursos compartidos: pone a disposición de otros usuarios los recursos de Windows, como
carpetas e impresoras. Los permisos de recurso compartido restringen la disponibilidad de un
recurso de este tipo en la red sólo a determinados usuarios de Windows. El administrador de
una carpeta compartida concede permisos a los usuarios de Windows para permitir el acceso
remoto a la carpeta y a las subcarpetas. Compartir los recursos de Windows es distinto a
compartir archivos y proyectos en VSS.
Derechos: en VSS, especifican los usuarios de esta aplicación que tienen acceso a un proyecto
de VSS concreto. Existen cuatro niveles de derechos de acceso de usuario en VSS: leer;
desproteger/proteger; agregar/cambiar nombre/eliminar y destruir. Se puede especificar un
nivel predeterminado para nuevos usuarios de la base de datos.
Asignaciones: en VSS, especifican los proyectos de esta aplicación a los que tiene acceso un
usuario determinado.
Carpeta de la base de datos de VSS: es la carpeta de Windows que contiene el archivo
Srcsafe.ini de la base de datos, así como otras carpetas de VSS, por ejemplo Data y Users.
Restringir permisos de recurso compartido
Cuando se crea una base de datos compartida, se recomienda encarecidamente el uso del
Explorador de Windows con el fin de restringir los permisos de recurso compartido de las
carpetas de VSS.
Administrar usuarios
Al agregar o eliminar usuarios de VSS,
Seguridad en redes,
La seguridad de redes consiste en las políticas adoptadas para prevenir y monitorear
el acceso no autorizado, el mal uso, la modificación o la denegación de una red de
computadoras y recursos de acceso de red.
La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre de riesgo
y proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se
encuentra amenazada por riesgos que van de la mano con el aumento del uso de Internet en las
Instituciones de todos los ámbitos. De esta forma, la Seguridad en redes es la clave para conseguir
la confianza de los visitantes web y está avalada por Autoridades de Confianza como Symantec™
Pasivos
Red
Escucha telefónica
Escáner de puertos
Escaneo libre
Activos
Ataque de denegación de servicio
DNS spoofing
Ataque Man-in-the-middle
ARP Spoofing
Ataque por salteo de VLAN
Ataque smurf
Desbordamiento de búfer
Desbordamiento de montículo
Ataque de formato String
Inyección SQL
Phishing
Cross-site scripting
CSRF
Ataque informático
Criptografía
Arte y técnica de escribir con procedimientos o claves secretas o de un modo
enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa
descifrar
Virus:
Es un archivo ejecutable, el cual desempeña acciones en un ordenador sin nuestro
consentimiento, este puede dañar archivos, reproducirse, ocultarse a nuestros ojos,..
incluso que deje de funcionar ciertos programas o incluso hasta el pc.
SEGURIDAD DE LOS DISPOSITIVOS DE RED La seguridad del tráfico que sale de la red
y escrutar el tráfico ingresante son aspectos críticos de la seguridad en redes. La
seguridad del router de borde, que se conecta con la red externa, es un primer paso
importante al asegurar la red. El hardening de dispositivos es una tarea esencial que
nunca debe ser pasada por alto. Significa implementar métodos probados para asegurar el
router físicamente y proteger el acceso administrativo utilizando la interfaz de línea de
comandos (command-line interface - CLI) así como también el Cisco Configuration
Professional (CCP). Algunos de estos métodos comprenden la seguridad del acceso
administrativo, incluyendo mantener contraseñas, configurar funciones de identificación
virtual mejoradas e implementar Secure Shell (SSH). Como no todo el personal de la
tecnología de la información debería tener el mismo nivel de acceso a los dispositivos de
infraestuctura, definir roles administrativos de acceso es otro aspecto importante de la
seguridad los dispositivos de infraestructura. La seguridad de las funciones de
administración y reportes del IOS de los dispositivos de Cisco también es importante. Las
prácticas recomendadas para asegurar el syslog, utilizando el Protocolo de Administración
de Redes Simple (Simple Network Management Protocol - SNMP), y configurando el
Protocolo de Tiempo de Red (Network Time Protocol - NTP) son examinadas. Muchos
servicios del router están habilitados por defecto. Muchas de estas funciones están
habilitadas por razones históricas pero ya no son necesarias. Este capítulo discute algunos
de estos servicios y examina las configuraciones de router con la función de Auditoría de
Seguridad del Cisco CCP. Este capítulo también examina la función one-step lockdown del
Cisco CCP y el comando auto secure, que puede ser utilizado para automatizar las tareas
de hardening de dispositivos.
La infraestructura de la red incluye routers, switches, servidores, estaciones de trabajo y
otros dispositivos.
eguridad Física Proveer seguridad física para los routers: Ubicar el router y los
dispositivos físicos que se conectan a él en un cuarto bajo llave que sea accesible solo
para personal autorizado, esté libre de interferencia magnética o electrostática y tenga un
sistema contra incendios y controles de temperatura y humedad.
Autenticación
La autenticación es el proceso por el que una entidad prueba su identidad ante
otra. Normalmente la primera entidad es un cliente (usuario, ordenador, etc) y la
segunda un servidor (ordenador). La Autenticación se consigue mediante la
presentación de una propuesta de identidad (vg. un nombre de usuario) y la
demostración de estar en posesión de las credenciales que permiten comprobarla.
Ejemplos posibles de estas credenciales son las contraseñas, los testigos de un
sólo uso (one-time tokens), los Certificados Digitales, ó los números de teléfono en
la identificación de llamadas. Viene al caso mencionar que los protocolos de
autenticación digital modernos permiten demostrar la posesión de las credenciales
requeridas sin necesidad de transmitirlas por la red (véanse por ejemplo
los protocolos de desafío-respuesta).
Autorización
Autorización se refiere a la concesión de privilegios específicos (incluyendo
"ninguno") a una entidad o usuario basándose en su identidad (autenticada), los
privilegios que solicita, y el estado actual del sistema. Las autorizaciones pueden
también estar basadas en restricciones, tales como restricciones horarias, sobre la
localización de la entidad solicitante, la prohibición de realizar logins múltiples
simultáneos del mismo usuario, etc. La mayor parte de las veces el privilegio
concedido consiste en el uso de un determinado tipo de servicio. Ejemplos de tipos
de servicio son, pero sin estar limitado a: filtrado de direcciones IP, asignación
de direcciones, asignación de rutas, asignación de parámetros de Calidad de
Servicio, asignación de Ancho de banda, y Cifrado.