Actividad Semana 3 - Evidencia 2 - Manual de Seguridad
Actividad Semana 3 - Evidencia 2 - Manual de Seguridad
Actividad Semana 3 - Evidencia 2 - Manual de Seguridad
INFORMÁTICA
SERGIO POVEDA
INDICE
Seguridad informática
o Objetivos
o Amenazas
Tipos de amenazas
o Analices de riesgos
o Elementos de un análisis
Firewall
2013
o H icas
i
Virus informáticos
s
t o Historia
o
o Características
r
i o Métodos de propagación
a
o Métodos de protección
o T
o Tipos de virus
i
p
o
s
o V
e
n
t
a
j
a
s
o L
i
m
i
t
a
c
i
o
n
e
s
o P
o
l
í
t
SEGURIDAD INFORMÁTICA
Objetivos
La seguridad informática debe establecer normas que minimicen los riesgos a la
información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles
de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen
nivel de seguridad informática minimizando el impacto en el desempeño de los
trabajadores y de la organización en general y como principal contribuyente al uso de
programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre
los que se encuentran:
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la información y tampoco que la información que manejan o
almacenan sea vulnerable.
La información: es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.
Amenazas
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de
una clasificación. Por ejemplo, un phishing puede llegar a robar la contraseña de un
usuario de una red social y con ella realizar una suplantación de la identidad para un
posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la
foto del perfil y dejarlo todo en una broma (sin que deje de ser delito, al menos en
países con legislación para el caso, como lo es España).
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún
atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar
el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un
entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el
Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por
ciento de los incidentes de red son causados desde adentro de la misma. Basado en el
origen del ataque podemos decir que existen dos tipos de amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser más serias que
las externas por varias razones como son:
El tipo de amenazas por el efecto que causan a quien recibe los ataques podría
clasificarse en:
Robo de información.
Destrucción de información.
Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantación de la identidad, publicidad de datos personales o confidenciales,
cambio de información, venta de datos personales, etc.
Robo de dinero, estafas,...
Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser
distinto para un mismo tipo de ataque:
Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera
tal que pueden ser comprendidos por las computadoras, las cuales -por medio
de técnicas de inteligencia artificial- son capaces de emular y mejorar la
obtención de conocimiento, hasta el momento reservada a las personas”.
Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre
de Web semántica o Sociedad del Conocimiento, como evolución de la ya
pasada Sociedad de la Información
En este sentido, las amenazas informáticas que viene en el futuro ya no son con la
inclusión de troyanos en los sistemas o software espías, sino con el hecho de que los
ataques se han profesionalizado y manipulan el significado del contenido virtual.
“La Web 3.0, basada en conceptos como elaborar, compartir y significar, está
representando un desafío para los hackers que ya no utilizan las plataformas
convencionales de ataque, sino que optan por modificar los significados del
contenido digital, provocando así la confusión lógica del usuario y permitiendo
de este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de
homebanking del desprevenido usuario, sino que directamente modifica el
balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el
robo del capital”.
Obtención de perfiles de los usuarios por medios, en un principio, lícitos:
seguimiento de las búsquedas realizadas, históricos de navegación,
seguimiento con geo posicionamiento de los móviles, análisis de las imágenes
digitales subidas a Internet, etc.
Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:
Análisis de riesgos
El activo más importante que se posee es la información y, por lo tanto, deben existir
técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los
equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que
consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los
datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido
debe estar prohibido" y ésta debe ser la meta perseguida.
Cuando se pretende diseñar o crear una técnica para implementar un análisis de riesgo
informático se pueden tomar los siguientes puntos como referencia a seguir:
Esto puede implicar que alguien dentro de la organización asigne un valor monetario a
cada equipo y un archivo en la red o asignar un valor relativo a cada sistema y la
información sobre ella. Dentro de los Valores para el sistema se pueden distinguir:
Confidencialidad de la información, la Integridad (aplicaciones e información) y
finalmente la Disponibilidad del sistema. Cada uno de estos valores es un sistema
independiente del negocio, supongamos el siguiente ejemplo, un servidor Web público
pueden poseer los requisitos de confidencialidad de baja (ya que toda la información
es pública), pero de alta disponibilidad y los requisitos de integridad. En contraste, un
sistema de planificación de recursos empresariales (ERP), sistema puede poseer alto
puntaje en los tres variables. Los incidentes individuales pueden variar ampliamente
en términos de alcance e importancia.
La seguridad informática debe ser estudiada para que no impida el trabajo de los
operadores en lo que les es necesario y que puedan utilizar el sistema informático con
toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:
Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en la
mayoría de los casos es una combinación de varios de ellos)
Utilizar desarrollos que cumplan con los criterios de seguridad al uso para todo
el software que se implante en los sistemas.
Implantar medidas de seguridad físicas: sistemas antiincendios, vigilancia de los
centros de proceso de datos, sistemas de protección contra inundaciones,
protecciones eléctricas contra apagones y sobretensiones, sistemas de control
de accesos, etc.
Codificar la información: criptología, criptografía y criptociencia. Esto se debe
realizar en todos aquellos trayectos por los que circule la información que se
quiere proteger, no solo en aquellos más vulnerables. Por ejemplo, si los datos
de una base muy confidencial se han protegido con dos niveles de firewall, se
ha cifrado todo el trayecto entre los clientes y los servidores y entre los propios
servidores, se utilizan certificados pero se deja sin cifrar las impresiones
enviadas a la fotocopiadora de red, tendríamos un punto de vulnerabilidad.
Contraseñas difíciles de averiguar, por ejemplo a partir de los datos personales
del individuo o por comparación con un diccionario, y que se cambien con la
suficiente periodicidad. Las contraseñas, además, deben tener la suficiente
complejidad como para que un atacante no pueda deducirla por medio de
programas informáticos. El uso de certificados digitales mejora la seguridad
frente al simple uso de contraseñas.
Vigilancia de red. Las redes transportan toda la información, por lo que además
de ser el medio habitual de acceso de los atacantes, también son un buen lugar
para obtener la información sin tener que acceder a las fuentes de la misma.
Por la red no solo circula la información de ficheros informáticos como tal,
también se transportan por ella: correo electrónico, conversaciones telefónica
(ToIP), mensajería instantánea, navegación Internet, lecturas y escrituras a
bases de datos, etc. Por todo ello, proteger la red es una de las principales
tareas para evitar robo de información.
Respaldo de información
La medida más eficiente para la protección de los datos es determinar una buena
política de copias de seguridad o backups: Este debe incluir copias de seguridad
completa (los datos son almacenados en su totalidad la primera vez) y copias de
seguridad incrementales (sólo se copian los ficheros creados o modificados desde el
último backup). Es vital para las empresas elaborar un plan de backup en función del
volumen de información generada y la cantidad de equipos críticos.
Continuo
El respaldo de datos debe ser completamente automático y continuo. Debe
funcionar de forma transparente, sin intervenir en las tareas que se encuentra
realizando el usuario.
Seguro
Muchos software de respaldo incluyen cifrado de datos (128-448 bits), lo cual
debe ser hecho localmente en el equipo antes del envío de la información.
Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.
Mantenimiento de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperación de, por ejemplo,
versiones diarias, semanales y mensuales de los datos.
Hoy en día los sistemas de respaldo de información online, servicio de backup remoto,
están ganando terreno en las empresas y organismos gubernamentales. La mayoría de
los sistemas modernos de respaldo de información online cuentan con las máximas
medidas de seguridad y disponibilidad de datos.
Consideraciones de software
Los puntos de entrada en la red son generalmente el correo, las páginas web y la
entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.
Mantener al máximo el número de recursos de red sólo en modo lectura, impide que
ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los
permisos de los usuarios al mínimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch
puedan trabajar durante el tiempo inactivo de las máquinas.
Esto es falso, pues existen múltiples formas de contagio, además los programas
realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
En general los programas antivirus no son capaces de detectar todas las posibles
formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los
ordenadores aumenten las capacidades de comunicación, además los antivirus son
vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema
operativo se vea más afectada aún.
Puede que esté protegido contra ataques directamente hacia el núcleo, pero si alguna
de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre
algún script de dicha aplicación puede permitir que el atacante abra una Shell y por
ende ejecutar comandos en el Unix.
Firewall
Historia delcortafuegos
Son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de un
cortafuegos de aplicación es que puede entender ciertas aplicaciones y protocolos (por
ejemplo: protocolo de transferencia de ficheros, DNS o navegación web), y permite
detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se
está abusando de un protocolo de forma perjudicial.
Por ejemplo, si una organización quiere bloquear toda la información relacionada con
una palabra en concreto, puede habilitarse el filtrado de contenido para bloquear esa
palabra en particular. No obstante, los cortafuegos de aplicación resultan más lentos
que los de estado.
Tipos de cortafuegos
Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una
vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin
más control. Permite el establecimiento de una sesión que se origine desde una zona
de mayor seguridad hacia una zona de menor seguridad.
Cortafuegos de capa de red o de filtrado de paquetes
Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP)
como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos
campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este
tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3
TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de
datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.
Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados
se pueden adaptar a características propias de los protocolos de este nivel. Por
ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se
está intentando acceder, e incluso puede aplicar reglas en función de los propios
valores de los parámetros que aparezcan en un formulario web.
Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los
ordenadores de una organización entren a Internet de una forma controlada. Un proxy
oculta de manera eficaz las verdaderas direcciones de red.
Cortafuegos personal
Ventajas de un cortafuegos
Limitaciones de un cortafuegos
La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico
potencialmente peligroso, mientras que en la política permisiva es posible que no se
haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.
VIRUS INFORMÁTICOS
Historia
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla
el mensaje: «I'm a creeper... catch me if you can» (¡Soy una enredadera... agárrame si
puedes!). Para eliminar este problema se creó el primer programa antivirus
denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde
antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores
(H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron
un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del
equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Métodos de propagación
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
Métodos de protección
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema mientras funciona parando las
vías conocidas de infección y notificando al usuario de posibles incidencias de
seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la
carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento
sospechoso, salta y avisa al usuario.
Tipos de virus
Existen diversos tipos de virus, varían según su función o la manera en que este se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario
2013
novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible
que salga una ventana que diga: OMFG!! No se puede cerrar!.
Otros tipos por distintas características son los que se relacionan a continuación:
Virus residentes
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su
objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al
cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro
de su mismo directorio para contagiarlos.
Estos virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.
Los términos boot o sector de arranque hacen referencia a una sección muy importante
de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se
guarda la información esencial sobre las características del disco y se encuentra un
programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino
los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de
los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un
dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan
los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE
o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus,
ya que éste habrá modificado la dirección donde se encontraba originalmente el
programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros
originales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su
vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no
ser detectados por los programas antivirus. Para realizar sus actividades, el virus se
descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad
de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda
de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.
Virus de FAT