Gomez Almora

Anuncio
UNIVERSIDADVERACRUZANA
Facultad de Contaduría y Administración
La Seguridad Informática y las Amenazas que
ponen en Riesgo a los Sistemas de Cómputo en
las Organizaciones
MONOGRAFÍA
Para obtener el Título de:
Licenciado en Sistemas
Computacionales Administrativos
Presenta:
Guadalupe Italy Gómez Almora
Asesor:
Dra. María Dolores Gil Montelongo
Xalapa-Enríquez, Veracruz
Febrero 2010
UNIVERSIDAD VERACRUZANA
Facultad de Contaduría y Administración
La Seguridad Informática y las Amenazas que
ponen en Riesgo a los Sistemas de Cómputo
en las Organizaciones
MONOGRAFÍA
Para obtener el Título de:
Licenciado en Sistemas
Computacionales Administrativos
Presenta:
Guadalupe Italy Gómez Almora
Asesor:
Dra. María Dolores Gil Montelongo
Cuerpo Académico:
ESTUDIOS ORGANIZACIONALES.
LGAC:
TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN.
Xalapa-Enríquez, Veracruz
Febrero 2010
DEDICATORIAS
Y
AGRADECIMIENTOS:
Son muchas las personas especiales a las que me gustaría agradecer su cariño, amistad, apoyo, ánimo y
compañía en las diferentes etapas de mi vida. Algunas están aquí conmigo y otras en mis recuerdos y en el
corazón. Sin importar en dónde estén o si alguna vez llegan a leer estas dedicatorias quiero darles las
gracias por formar parte de mí, por todo lo que me han brindado y por todas sus bendiciones.
A DIOS.
Por darme la oportunidad de estar en este mundo y acompañarme dia a dia en mi camino.
Gracias por ser tan bueno conmigo, por escucharme y guiarme, por todas las bendiciones
que me concedes, por la familia que me diste y por permitirme culminar una étapa muy
importante en mi vida.
A MIS PADRES.
A Mamá y Papá por estar conmigo y ser mi refugio en los momentos difíciles.
Gracias Mami Cheve, por el amor que siempre me has dado, siendo este el motor que me
impulsa a seguir, gracias por la confianza, comprensión, apoyo, amistad que siempre me has
brindado y que se, son incondicionales, gracias por estar allí cuando te necesito, dispuesta a
abrazarme, gracias porque, sin contemplar imposibles, me has ayudado a alcanzar mis
objetivos, porque con tu fuerza y amor me has dado las alas que necesito para volar. Te
quiero mucho Mami, eres la mejor Mamá del mundo!!!
Gracias Papi Diego por confiar en mí y apoyarme siempre, por los valores que más que
explicarme, me demuestras diariamente. Gracias por brindarme las herramientas necesarias
para salir de las dificultades de la mejor manera posible, por permitirme conocer otros
horizontes y alternativas, por ayudarme a alcanzar mis objetivos y sobre todo gracias por estar
siempre conmigo. Te quiero mucho Papi, eres el mejor Papá del mundo!!!
Dios no pudo elegir mejores Padres para mí. Gracias!!!
A MIS HERMANOS Y SOBRINOS.
A mi hermanito Giovanny, por tu cariño y apoyo, por la confianza que depositas en mi, por
estar siempre conmigo, infinitamente gracias, porque sin tu ayuda yo no hubiera podido
terminar mi carrera profesional, gracias porque con tu alegria me has enseñado a tomar una
actitud positiva en la vida, gracias por enseñarme a valorar lo que tengo y luchar por lo que
quiero conseguir, con todo mi cariño, respeto y admiración por ser el hermamo que
cualquiera desearía tener y el orgullo de que seas mi hermano. GRACIAS!!!
Gracias Julieta, Alexis y Marisa, porque junto con mis Padres, me ayudaron a terminar mi
carrera; A Elo porque desde el principio me animaste a "volar" y me sigues apoyando; A
Juany por mostrarme la fuerza que se necesita para salir adelante, eres un gran ejemplo para
mi; A Isabel, Esteban, Reyna, Mario y Alfredo por apoyarme y compartir conmigo alegrias y
tristezas, por impulsarme a lograr mis objetivos, también le agradezco a mis sobrinos las
satisfacciones y lecciones de vida que me han brindado, son los mejores sobrinos, los quiero
mucho!!!
“Cuando la gratitud es tan absoluta, las palabras sobran”. Álvaro Mutis.
A MIS AMIGOS.
Gracias a mis amigos y compañeros de escuela, que hicieron agradable la trayectoria, por
compartir tantas cosas conmigo, por ser mi "familia Xalapeña".
A Beto, Bibi, Deyxi, Flor, Isis, Kmen, Pedro, Ramos, Uzaí, Yaneri, por el apoyo que recibo
de ustedes, enseñándome que los propósitos se pueden lograr, por esa alegria que me
contagian, por escucharme y apoyarme en los momentos difíciles ayudándome a superar
adversidades, por estar a mi lado sin necesidad de pedirlo. Gracias.
Gracias a los que no menciono pero que llevo siempre en mis pensamientos, pidiendo a
Dios que los cuide y llene de bendiciones.
Los amigos son ángeles que te ayudan a volar…
A MI DIRECTORA DE TRABAJO RECEPCIONAL.
Gracias Maestra Lolita por guiar mi trabajo con tanta dedicación, por su disposición a
ayudarme, por impulsarme a lograr mi objetivo y mostrarme el camino para conseguirlo,
por su paciencia en las revisiones y el esmero que siempre presentó en apoyarme, por su
delicadeza al señalar mis errores con el único objeto de corregirlos, convertiéndolos en
aciertos, por ser mi maestra, directora y una amiga en la que puedo confiar, por su sencilléz
al compartirme sus conocimientos, es un ejemplo para mi, con admiración y respeto:
Gracias.
A MIS SINODALES Y MAESTROS.
Gracias maestros Gilberto y Guillermo por ayudarme a mejorar mi trabajo, por su
disposición y amabilidad al señalar las observaciones realizadas, por su trato tan cordial
dentro y fuera del salón de clases, finalmente, agradezco a todos mis maestros por contribuír
en mi formación profesional.
Todos somos lo que somos gracias a otros individuos, más allá de los méritos y de los fracasos propios, y en
especial, nos debemos a aquellos que nos enseñaron a dar los primeros pasos de la vida y que nos han
educado.
ÍNDICE
RESUMEN. .............................................................................................................. 1
INTRODUCCIÓN. .................................................................................................... 2
CAPÍTULO I. COMPONENTES Y PRINCIPIOS DE SEGURIDAD INFORMÁTICA.
................................................................................................................................. 6
1.1 Contexto e importancia de la seguridad informática....................................... 7
1.2 Concepto de seguridad informática. ............................................................. 14
1.3 Objetivos de la seguridad informática........................................................... 15
1.4 Mecanismos de seguridad informática. ........................................................ 16
1.5 Riesgos Informáticos. ................................................................................... 19
1.5.1 Concepto de Riesgo Informático............................................................ 19
1.5.2 Factores de riesgo Tecnológicos. .......................................................... 19
1.5.3 Otros Riesgos Informáticos.................................................................... 20
1.6 Amenazas..................................................................................................... 24
1.6.1 Concepto de Amenaza........................................................................... 24
1.6.2 Clasificación de Amenazas. ................................................................... 25
1.6.3 Ataques a la seguridad lógica. ............................................................... 26
1.6.4 Ataques a la seguridad física. ................................................................ 27
1.6.5 Estadísticas de Amenazas informáticas y las pérdidas que causan a las
organizaciones. ............................................................................................... 28
1.7 Hardware y Vulnerabilidad............................................................................ 31
1.7.1 Concepto de hardware........................................................................... 31
1.7.2 Clasificación del Hardware..................................................................... 32
1.7.3 Concepto de Vulnerabilidad. .................................................................. 33
1.8 Importancia de conocer las vulnerabilidades en hardware........................... 33
1.9 Niveles de Seguridad.................................................................................... 35
1.10 Barreras de Seguridad Informática............................................................ 36
1.11 Clasificación de Seguridad Informática. ..................................................... 37
1.11.1
Seguridad Física............................................................................... 37
1.11.2
Seguridad Lógica.............................................................................. 38
I
CAPÍTULO II. AMENAZAS INFORMÁTICAS Y VULNERABILIDAD EN
HARDWARE. ......................................................................................................... 40
2.1 Red de computadoras. ................................................................................. 42
2.2 Medio de transmisión.................................................................................... 44
2.2.1 Medios de transmisión guiados.............................................................. 45
2.2.2 Medios de transmisión no guiados......................................................... 46
2.3 Internet.......................................................................................................... 48
2.4 Routers. ........................................................................................................ 49
2.5 DNS. ............................................................................................................. 52
2.6 Direcciones IP............................................................................................... 56
2.6.1 IP dinámica ............................................................................................ 57
2.6.2 IP fija ...................................................................................................... 58
2.7 Vulnerabilidad de Puertos............................................................................. 59
CAPÍTULO III. RECOMENDACIONES BÁSICAS PARA EVITAR RIESGOS
INFORMÁTICOS.................................................................................................... 62
3.1 Riesgos en Redes provocados por Hackers. ............................................... 64
3.2 Procedimiento general para desarrollar un ataque....................................... 67
3.3 Medidas básicas de seguridad informática................................................... 74
3.3.1 Protección de redes inalámbricas. ......................................................... 75
3.3.2 Protección de Puertos y direcciones IP. ................................................ 77
CONCLUSIONES. ................................................................................................. 85
FUENTES DE INFORMACIÓN.............................................................................. 89
ÍNDICE DE FIGURAS. ........................................................................................... 93
II
RESUMEN.
En la actualidad, la mayoría de las organizaciones hacen uso de los recursos
informáticos, por lo que es importante conocer las vulnerabilidades a las que se
exponen, debido a las constantes y cada vez más sofisticadas amenazas que las
ponen en riesgo, afectando gravemente el funcionamiento de dichos recursos de
cómputo, provocando desde dejar sin funcionamiento los sistemas, hasta pérdidas
económicas de las que algunas veces resulta muy difícil recuperarse.
Por dichas razones, el presente trabajo de investigación analiza y describe
amenazas que vulneran los sistemas de cómputo, mostrando medidas que ayudan
a protegerse de riesgos informáticos, quedando a disposición de cualquier
organización, administrador, docente, estudiante o persona en general con interés
en el tema.
1
INTRODUCCIÓN.
Un problema cada día más común, pero poco atendido, que se presenta en la
mayoría de las organizaciones, es la existencia de riesgos informáticos, afectando
la seguridad de sus recursos, por lo que se deben tener en cuenta medidas que
aseguren principalmente el hardware, ya que este es un medio vulnerable, que
atrae la atención de los hackers.
El tema “La seguridad informática y las amenazas que ponen en riesgo a los
sistemas de cómputo en las organizaciones”, ayudará a reducir riesgos en los
recursos informáticos de las organizaciones, aumentando la probabilidad de que
estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o
alterados por circunstancias o factores externos.
Por lo que la presente investigación está encaminada a analizar las amenazas y
vulnerabilidades a los que están expuestos los sistemas de cómputo, centrándose
exclusivamente en el aspecto físico, ya que, si bien, los ataques están dirigidos al
entorno lógico (como las aplicaciones), es por el medio físico que los hackers
pueden acceder a ellos, por lo que se debe proteger la principal entrada que
utilizan los atacantes para dañar, con lo que se conseguirá evitar riesgos
informáticos y pérdidas económicas.
Como se ha mencionado, los recursos informáticos de una organización deben
estar protegidos bajo un esquema de seguridad que reduzca los niveles de
vulnerabilidad, por lo que para su logro, se planteó como objetivo, identificar las
amenazas informáticas y vulnerabilidades más frecuentes en hardware, para
establecer recomendaciones básicas de protección de riesgos, gestionado la
seguridad informática en las organizaciones.
3
Debido a los constantes y cada vez más frecuentes problemas presentados por el
descuido del hardware, este tema posee una relevancia social muy fuerte, ya que
esta información, es indispensable para garantizar la seguridad informática de
cualquier organización. Al identificar riesgos y contar con las medidas básicas de
protección, la organización aumentará su seguridad, consiguiendo aprovechar
mejor sus recursos informáticos.
Para desarrollar el tema, se utilizó el método de análisis y síntesis, ya que
mediante el análisis se identificaron cada una de las partes del problema y
mediante la síntesis se relacionaron los elementos del problema creando
explicaciones a partir de su estudio.
Dentro de la seguridad física, se deben aplicar barreras y procedimientos de
control, como prevenir el acceso a personas no autorizadas, instalar detectores de
humo, extinguidores automáticos de incendios, sistemas de alarmas, protección
de direcciones IP, puertos, redes, etc., aunque en ocasiones estos aspectos son
olvidados.
Es importante hacer énfasis en que los esfuerzos por mantener una organización
con sistemas de cómputo seguros, son inútiles si no se tiene en cuenta que se
debe sensibilizar a los usuarios del sistema sobre los riesgos que amenazan dicha
seguridad, ya que, si el personal de la organización no presenta disposición para
conseguir este objetivo, cualquier tecnología resultará insuficiente.
Para un mejor desarrollo del tema y lograr el objetivo de la investigación, se ha
dividido en tres capítulos, quedando de la siguiente forma:
4
En el primero, se describirán los aspectos relevantes de la seguridad informática y
su administración, haciendo énfasis en los conceptos, en sus características y
clasificación, con el fin de introducir al lector en el tema, logrando una fácil
comprensión.
En el segundo capítulo, se identificarán y describirán las vulnerabilidades más
frecuentes que se presentan en hardware, además de caracterizar las amenazas
informáticas a las que están expuestas las organizaciones.
Para concluir, en el tercer capítulo se analizarán las medidas básicas de seguridad
informática, mencionando los riesgos más frecuentes que afectan la seguridad de
los sistemas de cómputo por amenazas y vulnerabilidad en hardware, así como la
metodología que utiliza un hacker para realizar ataques, con el fin de evidenciar el
proceso para protegerse, por último, se ejemplificará un caso donde se presente
dicha situación de ataque.
5
CAPÍTULO I. COMPONENTES Y PRINCIPIOS DE
SEGURIDAD INFORMÁTICA.
El entorno actual, caracterizado entre otros aspectos por el desarrollo y uso
intensivo de las tecnologías de información y comunicación, de Internet, así como
del aumento del volumen, calidad y valor de la información guardada en los
sistemas computacionales, han facilitado la productividad organizacional y la
realización de actividades más allá de las fronteras de las organizaciones.
Contexto que ha proporcionado grandes ventajas en beneficio del incremento de
la eficiencia empresarial, pero también han engendrado una gran cantidad de
riesgos que amenazan tanto la integridad de los datos confidenciales como la
seguridad al acceso a la información almacenada y el funcionamiento de los
sistemas computacionales que son las herramientas básicas de los procesos clave
de muchas organizaciones. (Gil, López & Molina, 2009).
Por lo que, en el medio organizacional, cada día es más evidente que los sistemas
de información operan en un ambiente lleno de peligros latentes, que amenazan
su funcionamiento, prestigio e incluso en algunos casos su supervivencia.
Aspectos que han propiciado que se le conceda importancia a la seguridad
informática.
1.1
Contexto e importancia de la seguridad informática.
Se considera que la seguridad informática existe desde los años 70´s, época en
que las computadoras comenzaron a manejar y almacenar información importante
para los integrantes de las organizaciones, sin embargo, prácticamente se limitaba
a la definición de controles formalizados mediante manuales y políticas.
7
Conforme fueron cobrando auge las redes de computadoras, los usuarios se
fueron percatando de que era relativamente fácil acceder a sistemas remotos. Por
otro lado, las computadoras no estaban tan inmersas en la sociedad, y eran muy
pocas las personas que poseían conocimientos profundos respecto a su
funcionamiento, por lo que la tecnología se centraba en cumplir el objetivo ser
funcional y
no le prestaba importancia a ser seguras, no se consideraba
necesario.
Posteriormente, en la década de los 80´s, se intensifica la inquietud e ilusión por el
desarrollo de programas con “inteligencia propia”1, y se crean algunos que podían
recorrer las redes sin que los usuarios se percataran de ello, sin sospechar que en
algún momento podrían volverse malignos y causar daños a la información y los
sistemas informáticos, como por ejemplo en 1988, se propaga el primer gusano
informático denominado “Internet Worm” o “gusano Morris”, programa que puede
entrar a los sistemas por 3 huecos de seguridad, hace que se replique a una gran
velocidad, e infectó una gran parte de los servidores existentes en esa época,
afectando cerca de 6,000 sistemas de ordenadores en los Estados Unidos como el
de la NASA, el MIT, el Pentágono, etc., (Spafford, 2004; Borghello, 2006). Por lo
que se crean agencias de seguridad informática para proteger los sistemas del
gobierno y militares.
Así sucesivamente, en la década de los 90´s, se multiplican y aparecen cientos de
virus, así como un mayor número intrusiones, fraudes, nuevas técnicas, nuevas
vulnerabilidades, etc. Y en lo que va de ésta década, no sólo se realizan más
ataques sino que son más agresivos y cada vez se requiere menos conocimiento
para realizarlos. Surgen las amenazas globales, como por ejemplo: Funnylove,
LoveBug, Melissa, Kournikova, Goner, Code Red, Nimda, Klez, Slapper, Scalper,
Slammer, etc., ataques de Negación de Servicio Distribuida, entre otros.
1
Si
bien,
aún
en
la
actualidad
no
se
ha
logrado,
existen
grandes
avances
en
materia
de
robótica,
como
consecuencia
de
la
inclusión
y
desarrollo
de
la
inteligencia
artificial.
8
Hoy día, si bien, existen documentos y directrices que orientan sobre
procedimientos para prevenir intrusiones y/o amenazas informáticas, (virus,
spyware, spam, fishing, sniffers, etc.), cuyas vías de entrada son internet y/o el
correo electrónico; es más frecuente, la publicación de noticias de ataques
informáticos a servidores de reconocidas empresas, el robo de datos personales,
de datos de tarjetas de crédito, o de vulnerabilidades en sistemas de cómputo, que
son utilizadas para alterar su funcionamiento y/o hacer uso ilegal de sus datos.
(Gil, López & Molina, 2009).
Como por ejemplo, los publicados en los medios que se describen a continuación:
Figura 1.1. Ejemplo 1 de Ataque informático.
Fuente: Takahashi, 2007.
9
Figura 1.2. Ejemplo 2 de Ataque informático.
Fuente: Garduño y Méndez, 2008.
Figura 1.3. Ejemplo 3 de Ataque informático.
Fuente: Cabezas, 2008.
10
Figura 1.4. Ejemplo 4 de Ataque informático.
Fuente: La gaceta, 2009.
Asimismo, aparecen los denominados “0 day” que contienen nuevos métodos de
intrusión y de hacktivismo, generando grandes desafíos a los programas de
seguridad informática y a sus administradores.
Por lo que, existe un nuevo factor de preocupación, y este es, el que los sistemas
de información operan en un ambiente que está lleno de peligros latentes, es
decir, que son vulnerables a una diversidad de amenazas y atentados por parte
de:
 Personas tanto internas como externas de la organización.
 Desastres naturales.
 Por servicios, suministros y trabajos no confiables e imperfectos.
 Por la incompetencia y las deficiencias cotidianas.
 Por el abuso en el manejo de los sistemas informáticos.
 Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción
de las actividades de cómputos.
A este respecto, en un estudio sobre “Seguridad y Almacenamiento”, realizado por
la firma Symantec en el primer semestre de 2009, a 1,425 pequeñas y medianas
empresas, ubicadas el 17 países, 300 de ellas en mercados de América Latina
11
como Costa Rica, Argentina, Brasil, Colombia y México (Gutiérrez, 2009), se
obtuvieron los siguientes resultados:
 Cada tres pequeñas y medianas empresas (pymes) enfrenta problemas
para proteger su información digital.
 El 33% de pymes en América Latina ha enfrentado una brecha de
seguridad, lo que significa que la información importante o confidencial de
la compañía se ha perdido, ha sido robada o consultada sin autorización.
 Las tres principales preocupaciones en materia de seguridad que enfrentan
son los virus (77%), las fugas de datos (73%) y el control y la protección de
dispositivos portátiles que se conectan a la red de forma remota (72%).
 El 36% de las pymes, no tiene instalada una solución antispam y 52% no ha
implementado una solución de protección de endpoints (software que
protege equipos portátiles, de escritorio y servidores contra malware).
 Respecto a las principales barreras para crear un entorno más seguro, se
encontraron cuatro respuestas primordiales: 43% de las pymes dijo que
había una carencia de habilidades por parte de los empleados, 37%
mencionó que sus presupuestos limitados eran un impedimento para
realizar todas las labores relacionadas con la seguridad y 28% citó el
tiempo y la falta de conciencia sobre las actuales amenazas a la seguridad
de tecnologías de la información como un obstáculo.
 El 48% de las pymes de América Latina no tiene una solución de respaldo
para sus equipos de escritorio, lo que pone en riesgo a la información
importante, la instalación de soluciones de respaldo de servidores y equipos
de escritorio, que es una labor sencilla que puede ayudar a las pequeñas
empresas a recuperar su información en caso de algún incidente.
Como se puede apreciar, los datos anteriores muestran que aunque las pymes
analizadas, parecen estar conscientes de la importancia de la seguridad para sus
12
organizaciones, más de la mitad no ha implementado alguna solución de
protección para prevenir las amenazas informáticas.
Contexto que evidencia la necesidad de que las organizaciones inviertan recursos
y esfuerzos, no sólo en implementar mejores estrategias de seguridad informática
sino en desarrollar mecanismos para su adecuada gestión, en la cual estén
involucrados todos los integrantes de la organización, porque esto debe ser
responsabilidad de todos. Por lo que un programa de seguridad informática debe
tener como objetivo principal, proteger los recursos informáticos del daño, la
alteración, el robo y la pérdida.
Asimismo, es fundamental que los directivos de las organizaciones que no se han
ocupado lo suficiente en implementar un estricto sistema de seguridad se
preocupen en:
 Reconocer la necesidad de establecer normas de seguridad para los datos,
políticas, normas y directrices.
 Comprender que el papel que desempeñan en la organización, esta
relacionado con la seguridad del ciclo de vida del sistema de información.
 Establecer una planificación formalizada para la seguridad informática.
 Gestionar los medios necesarios para administrar correctamente la función
de la seguridad informática.
Por lo tanto, hasta que los directivos o responsables de las organizaciones y
seguridad informática, no tomen conciencia de lo antes descrito y no lo lleven a la
práctica, seguirán completamente abiertas las puertas y ventanas de sus sistemas
informáticos, vulnerable a la interrupción y/o suspensión del funcionamiento de sus
sistemas de cómputo, al daño, la alteración, el robo y la pérdida de información,
con impacto negativo, no sólo en las finanzas, sino en servicios, confianza de los
13
clientes, imagen, prestigio, etc. de allí la importancia de implementar seguridad
informática.
1.2
Concepto de seguridad informática.
Al hablar sobre vulnerabilidad en hardware se debe tomar en cuenta el concepto
de seguridad informática, el cual consiste en garantizar que los recursos
informáticos de una organización estén disponibles para cumplir sus propósitos, es
decir, que no estén dañados o alterados por circunstancias o factores externos,
que se usen únicamente para los propósitos que fueron creados y dentro del
marco previsto.
Algunos autores definen la seguridad informática de la siguiente forma:
“Técnicas desarrolladas para proteger los equipos informáticos individuales y
conectados en una red frente a daños accidentales o intencionados”. (Master
magazine, 2008).
“Es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos
encargados de asegurar la integridad y privacidad de la información de un sistema
informático y sus usuarios”. (Diccionario informático ALEGSA, 2008).
“Un Conjunto de métodos y herramientas destinados a proteger la información y
por ende los sistemas informáticos ante cualquier amenaza”. (Wikibooks, 2008).
14
En términos generales, la seguridad puede entenderse como aquellas reglas
técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es
considerado como susceptible de robo, pérdida o daño, ya sea de manera
personal, grupal o empresarial, siendo esto, uno de sus objetivos centrales.
1.3
Objetivos de la seguridad informática.
Generalmente, los sistemas de información incluyen todos los datos de una
compañía y también en el material y los recursos de software que permiten a una
compañía almacenar y hacer circular estos datos. Los sistemas de información
son fundamentales para las compañías y deben ser protegidos.
La seguridad informática se resume, por lo general, en cinco objetivos principales:
 Confidencialidad: Asegurar que sólo los individuos autorizados tengan
acceso a los recursos que se intercambian, hacer que la información sea
ininteligible para aquellos individuos que no estén involucrados en la
operación.
 Integridad: Garantizar que los datos sean correctos, poder determinar si se
han
alterado
los
datos
durante
la
transmisión
(accidental
o
intencionalmente).
 Disponibilidad: Garantizar el correcto funcionamiento de los sistemas de
información.
 No repudio: Evitar el repudio de información constituye la garantía de que
ninguna de las partes involucradas pueda negar en el futuro una operación
realizada.
 Autenticación: Consiste en la confirmación de la identidad de un usuario; es
decir, la garantía para cada una de las partes de que su interlocutor es
realmente quien dice ser. Un control de acceso permite (por ejemplo
15
gracias a una contraseña codificada) garantizar el acceso a recursos
únicamente a las personas autorizadas.
Mediante la seguridad Informática se busca proteger:
 Hardware: El cual se encuentra compuesto por el conjunto de sistemas
físicos: gabinete, motherboard, micro, disco duro, monitor, mouse, etc.
 Software: Que es el conjunto de sistemas lógicos que hacen funcional el
hardware: sistemas operativos, aplicaciones, programas, etc.
 Datos: conjunto de sistemas lógicos que tienen como función manejar el
software y el hardware (registro, entradas en bases de datos, etc.)
 Elementos fungibles: son elementos que se gastan o desgastan con el uso
continuo (papel, toner, cartuchos, Cd, DVD, etc.)
Para conseguir dichos objetivos, es necesario establecer algunos mecanismos de
seguridad informática.
1.4 Mecanismos de seguridad informática.
Un mecanismo de seguridad informática es una técnica o herramienta que se
utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un
sistema informático. Existen muchos y variados mecanismos de seguridad
informática. Su selección depende del tipo de sistema, de su función y de los
factores de riesgo que lo amenazan.
Clasificación según su función.
 Preventivos: Actúan antes de que un hecho ocurra y su función es detener
agentes no deseados.
 Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la
16
presencia de agentes no deseados en algún componente del sistema. Se
caracterizan por enviar un aviso y registrar la incidencia.
 Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las
consecuencias.
De los diversos mecanismos que existen para lograr los objetivos de seguridad
informática, mencionados anteriormente, se describen a manera de ejemplo,
algunos de ellos.
 Ejemplos orientados a fortalecer la confidencialidad.
Encriptación o cifrado de datos: Es el proceso que se sigue para enmascarar los
datos, con el objetivo de que sean incomprensibles para cualquier agente no
autorizado. Los datos se enmascaran usando una clave especial y siguiendo una
secuencia de pasos pre-establecidos, conocida como “algoritmo de cifrado”. El
proceso inverso se conoce como descifrado, usa la misma clave y devuelve los
datos a su estado original.
 Ejemplos orientados a fortalecer la integridad
Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre
ataques de virus al sistema.
Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no
deseadas a los sistemas.
Software para sincronizar transacciones: Ejercen control sobre las transacciones
que se aplican a los datos.
17
 Ejemplos orientados a fortalecer la disponibilidad.
Planes de
recuperación o planes de contingencia: Es un esquema que
específica los pasos a seguir en caso de que se interrumpa la actividad del
sistema, con el objetivo de recuperar la funcionalidad.
Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas
entrenadas, sistemas informáticos especialmente programados o una combinación
de ambos elementos.
Se debe realizar respaldo de los datos: Es el proceso de copiar los elementos de
información recibidos, transmitidos, almacenados, procesados y/o generados por
el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo
que se quiera asegurar. Algunos ejemplos son: Copias de la información en
dispositivos de almacenamiento secundario, computadores paralelos ejecutando
las mismas transacciones, etc.
Se deben proteger todos los dispositivos que componen el hardware: Procesador,
memoria principal, dispositivos de entrada y de salida, dispositivos de
almacenamiento y los respaldos, algunas medidas son:
 Restringir el acceso a las áreas de computadoras
 Restringir el acceso a las impresoras
 Instalar detectores de humo y extintores (fuego)
 Colocar los dispositivos lejos del piso (agua)
 Colocar los dispositivos lejos de las ventanas (lluvia)
 Colocar pararrayos (rayos)
18
 Proteger las antenas externas (vientos).
 Un mecanismo correctivo para factores de riesgo humano: Sanciones
legales.
Un aspecto que no debe dejarse de lado, es contemplar los riesgos informáticos,
ya que si no se tiene conocimiento sobre estos, la organización quedará más
expuesta a amenazas y vulnerabilidades.
1.5 Riesgos Informáticos.
1.5.1 Concepto de Riesgo Informático.
Horton y Mugge (2004, p. 31), dicen que: “El riesgo informático es una
representación (en general, un tipo de puntuación) del grado de impacto potencial
o percibido asociado con los activos de la empresa. Es un grado de “estado” en
términos de daño o peligro, una medida de la probabilidad de daño y del grado de
impacto que una determinada amenaza tiene sobre la confidencialidad, integridad
y disponibilidad de un activo o recurso. El riesgo se determinará con base a las
relaciones que existan entre una o varias vulnerabilidades y los tipos y niveles de
las salvaguardas implantadas”.
Es importante, en toda organización, contar con una herramienta que garantice la
correcta evaluación de los riesgos, a los cuales están sometidos los procesos y
actividades que participan en el área informática; y por medio de procedimientos
de control se pueda evaluar el desempeño del entorno informático. A continuación
se mencionan algunos tipos de riesgos informáticos.
1.5.2 Factores de riesgo Tecnológicos.
Los riesgos a los que están expuestos los sistemas de cómputo y sus aplicaciones
son diversos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla
19
en el servicio eléctrico, ataque por virus informáticos, etc. Ambientales: factores
externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad,
calor, entre otros. Humanos: hurto, adulteración, fraude, modificación, revelación,
pérdida,
sabotaje,
vandalismo,
crackers,
hackers,
falsificación,
robo
de
contraseñas, intrusión, alteración, etc. Impredecibles - Inciertos Predecibles
1.5.3 Otros Riesgos Informáticos.
1. Concentración de procesamiento de aplicaciones más grandes y de mayor
complejidad.
Una de las causas más importantes del incremento en los riesgos informáticos
probablemente sea el aumento en la cantidad de aplicaciones o usos que se le da
a las computadoras y la consecuente concentración de información y tecnología
de software para el procesamiento de datos.
Además, la tendencia creciente hacia la incorporación de sistemas informáticos
más complejos, dan lugar a una nueva etapa en la ingeniería del software, la era
del "FATWARE". Estos robustos programas involucran procesamiento en línea, en
tiempo real y sistemas operativos de redes distribuidas, en conjunción con el uso
frecuente de bases de datos relacionales, las cuales están compuestas por gran
cantidad de voluminosos archivos con estructuras y esquemas de relación
altamente sofisticados, y, en consecuencia, conlleva a que su administración se
gestione por medio de un sistema también complejo, el DBMS (Data Base
Management System), constituyendo de esta forma un problema adicional al del
FATWARE. El uso de tales sistemas administradores está cada vez más difundido
y gran cantidad de información confidencial se almacena de este modo, por
ejemplo, en oficinas de crédito, dependencias gubernamentales, administradoras
de fondos de jubilaciones y pensiones, cuentas bancarias, etc. por mencionar
algunas.
20
En contraste con una organización que usa un archivo manual donde la
información se diversifica a través de toda la institución, otra, que usa
ampliamente las computadoras, cuenta con la información y los programas
concentrados en las manos de pocas personas. Como consecuencia de ello, la
institución computarizada corre el riesgo de sufrir lo que en la jerga de seguridad
informática suele denominarse "Amnesia Corporativa" debido a algún desastre
ocurrido en las computadoras, y de quedar expuesta a una suspensión prolongada
del procesamiento y por ende el mal funcionar de la compañía generándose una
situación de caos para la misma y en todos los niveles de la organización.
La mayor conciencia de este riesgo y algunos desastres publicitados ampliamente
generan mayor preocupación por la seguridad para las compañías con sistemas
informáticos.
2. Dependencia en el personal clave.
Además del peligro que encierra algún desastre en los sistemas informáticos,
existen otras situaciones potencialmente riesgosas de las cuales la más
importante es, quizá, la dependencia hacia individuos clave. Si bien es cierto que
la situación existe en todas las funciones de una compañía, la relativa novedad de
la experiencia con computadoras y la brecha respecto a la comunicación entre los
técnicos expertos y la gerencia, además de otras áreas usuarias, crea problemas
específicos y de considerable magnitud.
La dependencia en individuos clave, algunos de los cuales poseen un alto nivel de
desempeño técnico, con frecuencia pone a la compañía en manos de
relativamente pocas personas, siendo que éstas por lo general son externos a la
organización y se esforzarán por realizar "su negocio" en primera instancia.
Los productos de software, especialmente en estos últimos años, se vuelven cada
vez más complejos, por lo que una persona que disponga de conocimientos
técnicos de programación y/o del equipo y de "falsos contactos" o debilidades del
sistema, se encuentra invariablemente en una posición de control única. Este tipo
21
de conocimiento ha conducido a situaciones donde las empresas se han visto
expuestas al chantaje, la extorsión, mal uso y fraudes en la explotación de los
sistemas informáticos.
La amenaza no solo se restringe al abuso del tipo descrito aquí. Este personal
especializado con frecuencia posee el conocimiento único y no registrado de las
modificaciones o el funcionamiento de las aplicaciones. La supervisión y el control
de su trabajo resulta difícil como lo es el conocimiento de lo que si funcionaría sin
contar con las habilidades del especialista.
3. Desaparición de los controles tradicionales.
La importancia de las habilidades técnicas se fortalece con la desaparición de los
controles
tradicionales
y
de
las
auditorías
en
muchas
instalaciones.
La amplia brecha en la comunicación entre el personal técnico, los gerentes de
línea y el personal externo, como los auditores antes mencionados, suele causar
dificultades para formular las implicaciones prácticas de este desarrollo en los
términos convencionales.
La brecha en la comunicación también se extiende a otros expertos como el
personal de seguridad. Los gerentes de seguridad rara vez son expertos en
computación, por lo que afrontan dificultades al aplicar sus evaluaciones ya
establecidas sobre seguridad y riesgo a la actividad de las computadoras.
Muchas de las nuevas y extensas aplicaciones omiten las auditorías tradicionales
y los controles impresos por razones de volumen. Las aplicaciones contienen
verificadores automáticos que aseguran la integridad de la información que se
procesa. Este gran cambio en el criterio sobre el control de los empleados y las
brechas respecto a la comunicación, crean situaciones de seguridad totalmente
diferentes.
4. Huelgas, terrorismo e inestabilidad social.
22
El nivel actual de riesgo en computación se debe revisar también dentro del
contexto de inestabilidad social en muchas partes del mundo. Ha habido ataques
físicos a diversas instalaciones, sin embargo algunas veces se trata de la incursión
de personal interno y no de agitadores. Este tipo insidioso de riesgo es, en
potencia, la fuente de más alto perjuicio para la institución. Este riesgo, solo,
genera una amplia posibilidad de nuevas amenazas ante las cuales hay que
responder.
Los ataques internos por parte del personal de una institución pueden tomar la
forma de huelga; ésta, aunque no sea violenta, puede ser tan perjudicial como el
ataque físico. Las huelgas han sucedido en grandes instalaciones que operan en
línea en diferentes partes del mundo y por tanto en nuestro país también.
5. Mayor conciencia de los proveedores.
Hasta hace pocos años este tema no constituía motivo de gran preocupación para
los proveedores, pero la conciencia acerca de la exposición a los riesgos los ha
obligado a destinar presupuestos considerables para la investigación acerca de la
seguridad. Como resultado, se dispone de un mayor número de publicaciones de
alta calidad para los usuarios, lo que permite mejorar la estructura y el enfoque
para la seguridad de las computadoras; asimismo, ha intensificado el interés por
reducir en forma progresiva el riesgo causado por un desastre en las
computadoras.
Por último, la investigación y el apoyo por parte de los proveedores se han
incrementado en el área de la seguridad.
En efecto, las principales áreas en que habitualmente ha incursionado la
seguridad en los centros de cómputos han sido:
 Seguridad física.
 Control de accesos.
 Protección de los datos.
23
 Seguridad en las redes.
Por tanto se ha estado descuidando otros aspectos intrínsecos de la protección
informática y que no dejan de ser importantes para la misma organización, como
por ejemplo:
 Organización y división de responsabilidades
 Cuantificación de riesgos
 Políticas hacia el personal
 Medidas de higiene, salubridad y ergonomía
 Selección y contratación de seguros
 Aspectos legales y delitos
 Estándares ingeniería, programación y operación
 Función de los auditores tanto internos como externos
 Seguridad de los sistemas operativos y de red
 Plan de contingencia
Otra equivocación es desconocer las amenazas informáticas. El resultado a todo
esto es: "una perspectiva limitada de la seguridad informática para la
organización".
Antes de continuar con seguridad informática, es necesario conocer las amenazas
a las que se exponen los sistemas de cómputo, retomándose más adelante (en el
mismo capítulo), los niveles, barreras y clasificación de seguridad.
1.6 Amenazas.
1.6.1 Concepto de Amenaza.
Horton y Mugge (2004, p. 28), dicen que: “Tanto los actos como los actores que
pueden infringir algún daño a los activos, aprovechándose de las vulnerabilidades,
reciben el nombre de amenazas”.
24
De acuerdo a Gil, López & Molina (2009, p. 3), se considera como amenaza
informática “a todo individuo, elemento, componente o evento que pone en riesgo
la adecuada operación e integridad de los sistemas informáticos, produciendo
daños materiales o pérdidas inmateriales en los activos (información, software y
hardware)”.
En otras palabras una amenaza es un evento que puede desencadenar un
incidente en la organización, produciendo daños materiales o pérdidas
inmateriales en los activos y presenta distintas clasificaciones.
1.6.2 Clasificación de Amenazas.
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por
lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, se brindará
una perspectiva general de las posibles motivaciones de los atacantes,
categorizándolas, y dando una idea de cómo funcionan para conocer la mejor
forma de reducir el riesgo de intrusiones.
Amenazas a la seguridad de un sistema informático:
 Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming,
etc.
 Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de
información.
 Intrusos: piratas informáticos pueden acceder remotamente (si está
conectado a una red) o físicamente a un sistema para provocar daños.
 Operadores: los propios operadores de un sistema pueden debilitar y ser
amenaza a la seguridad de un sistema no sólo por boicot, también por falta
de capacitación o de interés.
25
Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:
 Seguridad lógica: aplicaciones para seguridad, herramientas informáticas,
etc.
 Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.
1.6.3 Ataques a la seguridad lógica.
Entre las amenazas que atacan a los datos, se encuentran:
 Interrupción. Ataque contra la disponibilidad, cuando los datos se ven
corruptos, ya sea porque se han perdido, se han bloqueado o no están
disponibles para su uso.
 Interceptación. Ataque contra la confidencialidad, se logra que un usuario
no autorizado pueda acceder a un recurso y por ende la confidencialidad se
vea divulgada.
 Fabricación. Ataque contra la autenticidad, tiene lugar cuando un usuario
malicioso consigue colocar un objeto en el sistema atacado.
 Modificación. Ataque contra la integridad, una persona manipula los datos
de tal manera que la integridad se ve afectada por su accionar.
 Virus. Son pequeños programas de computación que se auto-replican (de
ahí el nombre) especializados en llevar a cabo diversas acciones que
interfieren en el funcionamiento normal de la PC
 Adware. Consiste en reemplazar la página de inicio del Explorer por otra
que ofrece diversos productos o servicios o al entrar a determinada página,
aparecen múltiples ventanas de publicidad. El usuario inconscientemente
da permiso para la instalación de un Adware en su PC. No se comporta
como un virus. Arruinan el funcionamiento normal de la PC. Agregan
direcciones en los favoritos de Internet Explorer, que no fueron ingresadas
por el usuario. Aparecen ventanitas pop-ups constantemente en medio de
la navegación. Aparecen en la barra de herramientas páginas web, con el
único objetivo de que naveguemos en su red publicitaria. Cambian la
26
página de entrada al iniciar Internet Explorer.
 Spyware. Son programas que espían los movimientos del usuario, ya sea
en su navegación por Internet o en cualquier acción que realice en la PC.
La función más común que tienen estos programas es la de recopilar
información sobre el usuario y distribuirlo a empresas publicitarias u otras
organizaciones interesadas. La navegación por la red se hace cada día más
lenta, y con más problemas. Es notable que tarda más en iniciar la
computadora debido a la carga de cantidad de software spyware.
 Spam. Es el correo electrónico no deseado, o correo basura. Se está
convirtiendo en el principal medio de propagación de nuevos virus. Es la
mayor parte de los mensajes electrónicos intercambiados en Internet,
siendo utilizado para anunciar productos y servicios de dudosa calidad.
 Scam. Son fraudes que se producen por correo electrónico, con alguna
oferta de “negocios” donde se ofrecen ganancias enormes a muy corto
plazo, con una mínima inversión.
 Phishing. Modalidad de estafa o fraude, su finalidad es robar identidad
obteniendo números de tarjetas de crédito, contraseñas u otros datos
personales, envío de mensajes falsos que parecen provenir de sitios Web
reconocidos o de confianza, a través de los “sitios Web piratas” se logra
engañar a mucha gente que da a conocer sus datos personales. Ingresa
por e-mail.
 Pharming. Práctica delictiva, su finalidad es engañar a los usuarios,
teniendo como principales víctimas los sitios de línea bancaria. Aquí no hay
e-mail, ataca ingresando un código malicioso que controla y modifica los
“host”, está controlado directamente el servidor DNS.
1.6.4 Ataques a la seguridad física.
Los mecanismos de seguridad física deben resguardar de amenazas producidas
tanto por el hombre como por la naturaleza. Básicamente, las amenazas físicas
que pueden poner en riesgo un sistema informático son:
27
1.
Desastres naturales, incendios accidentales, tormentas e inundaciones.
2.
Amenazas ocasionadas por el hombre.
3.
Disturbios, sabotajes internos y externos deliberados.
Basta recurrir al sentido común para darse cuenta que cerrar una puerta con llave
o cortar la electricidad en ciertas áreas siguen siendo técnicas válidas en cualquier
entorno para obtener seguridad en un sistema informático.
A continuación se analizan los peligros más importantes que se corren en un
centro de procesamiento; con el objetivo de mantener una serie de acciones a
seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y
corrección de los diferentes tipos de riesgos.
1.
Incendios.
2.
Inundaciones.
3.
Condiciones Climatológicas.
4.
Señales de Radar.
5.
Instalaciones Eléctricas.
6.
Ergometría.
Como puede observarse, es tipo de ataques se presentan en el hardware, debido
a la vulnerabilidad que este presenta.
1.6.5 Estadísticas de Amenazas informáticas y las pérdidas que causan a las
organizaciones.
A continuación se presentan algunas gráficas que mencionan estadísticas de las
pérdidas económicas que provocan las amenazas y riesgos por diferentes
vulnerabilidades.
28
Figura 1.5. Pérdidas económicas a causa de amenazas informáticas.
2
Fuente: slideshare (2006).
Figura 1.6. Pérdidas económicas generadas a las organizaciones por ataques informáticos.
3
Fuente: CSI survey (2007) .
2 Figura tomada de: http://www.slideshare.net/arios/delitos-informaticos.
3
Figura
tomada
de:
http://i.cmpnet.com/v2.gocsi.com/pdf/CSISurvey2007.pdf
29
Figura 1.7. Gráfica de contraste de vulnerabilidades en 2007 y 2008.
4
Fuente: CSO (2008)
Figura 1.8. Contraste de vulnerabilidades en 2007 y 2008.
5
Fuente: CSO (2008)
4
Figura
tomada
de:
http://books.google.com.mx/books?id=NmAEAAAAMBAJ&pg=PA34&lpg=PA34&dq=%22RESPONDENTS+CHOSE+ALL++THAT+APPLY%22+2007‐
2008&source=bl&ots=lFF4y9_GxV&sig=D9vOAzq0z1D1S0rzcz9G‐
5
Figura
tomada
de:
http://books.google.com.mx/books?id=NmAEAAAAMBAJ&pg=PA34&lpg=PA34&dq=%22RESPONDENTS+CHOSE+ALL++THAT+APPLY%22+2007‐
2008&source=bl&ots=lFF4y9_GxV&sig=D9vOAzq0z1D1S0rzcz9G‐
30
Figura 1.9. Porcentajes de riesgos en 2007 y 2008.
6
Fuente: CSO (2008)
1.7 Hardware y Vulnerabilidad.
1.7.1 Concepto de hardware.
La palabra “Hardware” hace referencia a los componentes que forman parte de
una computadora. Tal como el software comprende las aplicaciones (sistemas
operativos, programas antivirus, etc.), el Hardware comprende el mouse, la placa
madre, el monitor, y demás unidades vinculadas “físicamente” al equipo.
El hardware posee distintas clasificaciones: por funcionalidad, por ubicación y por
el flujo de información.
6
Figura
tomada
de:
http://books.google.com.mx/books?id=NmAEAAAAMBAJ&pg=PA34&lpg=PA34&dq=%22RESPONDENTS+CHOSE+ALL++THAT+APPLY%22+2007‐
2008&source=bl&ots=lFF4y9_GxV&sig=D9vOAzq0z1D1S0rzcz9G‐
B79MC4&hl=es&ei=BHBXS8mfEsWUtgeHgqGxBA&sa=X&oi=book_result&ct=result&resnum=2&ved=0CAsQ6AEwAQ#v=onepage&q=%22RESPONDENTS%20CHOSE%20
ALL%20%20THAT%20APPLY%22%202007‐2008&f=false
31
1.7.2 Clasificación del Hardware.
Clasificación por la funcionalidad del hardware.
 Hardware básico: dispositivos necesarios para iniciar la computadora. Los
más básicos son la placa madre, la fuente de alimentación, el
microprocesador y la memoria. Se podrían incluir componentes como
monitor y teclado, aunque no son estrictamente básicos.
 Hardware complementario: aquellos dispositivos que complementan a la
computadora, pero que no son fundamentales para su funcionamiento,
como ser, impresora, unidades de almacenamiento, etc.
Clasificación por la ubicación del hardware.
 Periféricos
(componentes
externos):
dispositivos
externos
a
la
computadora.
 Componentes internos: dispositivos que son internos al gabinete de la
computadora.
 Puertos: conectan los periféricos con los componentes internos.
Clasificación por el flujo de información del hardware.
 Periféricos de salida: monitor, impresora, etc.
 Periféricos de entrada: teclado, mouse, etc.
 Periféricos/dispositivos de almacenamiento: disco duro, memorias, etc.
 Periféricos de comunicación: módem, puertos, etc.
 Dispositivos de procesamiento: CPU, microprocesador, placa madre, etc.
32
1.7.3 Concepto de Vulnerabilidad.
Horton y Mugge (2004, p. 29), dicen que: “Una vulnerabilidad es una debilidad
(característica o defecto inherente) asociada con un activo o con su entorno que
pueden permitir el compromiso del activo o la ejecución de un daño sobre el
mismo. Las vulnerabilidades son activadas o explotadas por amenazas
intencionadas o accidentales. Una vulnerabilidad puede ser una única debilidad o
una cadena de varias debilidades que pueden permitir la ejecución de una o más
amenazas”.
Se puede decir que las vulnerabilidades son errores que permiten realizar desde
afuera actos sin permiso del administrador del equipo, incluso se puede suplantar
al usuario, actualmente, hay muchas amenazas que tratan de acceder
remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de spam
o para robar información, de allí la importancia de contar con seguridad informática
en la organización.
1.8 Importancia de conocer las vulnerabilidades en hardware.
Como ya se ha mencionado anteriormente, la seguridad informática es la
seguridad física de sus servicios, los enlaces de comunicación y las propias
computadoras y medios de datos reales. Mantener seguro todo este valioso
hardware y medios de almacenamiento es otro de los retos de la seguridad
informática. ¿Qué tiene de bueno proteger un sistema utilizado contraseñas y
otros medios cuando alguien puede fácilmente entrar al centro de cálculo y dañar
las CPU del sistema informático, las unidades de disco y otros periféricos?
33
Evaluar y controlar permanentemente la seguridad física es la base para
comenzar a integrar la seguridad como una función primordial dentro de cualquier
organización.
Tener controlado el ambiente y acceso físico permite:
 Disminuir siniestros.
 Trabajar mejor manteniendo la sensación de seguridad.
 Descartar falsas hipótesis si se produjeran incidentes.
 Tener los medios para luchar contra accidentes.
Frecuentemente, la seguridad de los sistemas de información es objeto de
metáforas. A menudo, se la compara con una cadena, afirmándose que el nivel de
seguridad de un sistema es efectivo únicamente si el nivel de seguridad del
eslabón más débil también lo es. De la misma forma, una puerta blindada no sirve
para proteger un edificio si se dejan las ventanas completamente abiertas.
Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a
nivel global y que se debe concienciar a los usuarios acerca de los problemas de
seguridad, como son:
 Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los
datos de la empresa, las aplicaciones e incluso los sistemas operativos de
las compañías.
 Seguridad en las telecomunicaciones: tecnologías de red, servidores de
compañías, redes de acceso, etc.
 Seguridad física, o la seguridad de infraestructuras materiales: asegurar las
habitaciones, los lugares abiertos al público, las áreas comunes de la
compañía, las estaciones de trabajo de los empleados, etc.
34
El impacto de la pérdida o el daño de la información de un negocio o una
organización podrían ser asombrosos. Sin embargo, mediante el uso de diversos
métodos y técnicas de seguridad informática es posible asegurar la información y
los sistemas, permitiendo sólo el acceso de los usuarios autorizados, en términos
generales la seguridad se presenta en distintos niveles.
1.9 Niveles de Seguridad.
Desde el principio de la era de las computadoras existían sistemas que tenían
como meta establecer diferentes niveles de seguridad.
En la microcomputación, con la llegada de las redes de área local o LAN, los
sistemas operativos empezaron a implementar diferentes niveles de seguridad
como: establecer fiabilidad de los datos guardados, otorgar confiabilidad del
sistema frente a diferentes configuraciones de hardware, establecer restricciones
de acceso ponderadas y selectivas a diferentes recursos, etc., ya que las
conductas humanas naturalmente atentan contra los sistemas implementados.
Las claves de acceso en un amplio porcentaje están relacionadas a: cosas
materiales, fechas de acontecimientos personales y personas. Sobre una muestra
de 10,000 individuos a los cuales se les pidió fijarse claves de acceso, el 72% de
ellas fueron fácilmente descubiertas tan sólo acotando la búsqueda a los
parámetros citados, el 57% de los encuestados habían comentado o compartido
sus claves, y el 62% hasta las había impreso. Es por ello que se está intentando
que cada persona no maneje claves, sino que el definido dentro de un conjunto de
características físicas únicas sea reconocido como clave.
Existe una rama llamada biometría que trata de cuantificar en números dichas
características, no es extraño que los dispositivos biométricos se comiencen a
implementar como verdaderas compuertas de acceso a sistemas dado su eficacia,
eliminando por completo los porcentajes mencionados. Dentro de los dispositivos
35
cuyos costos se encuentran ya dentro del rango que permite su masividad están el
escáner de huellas digitales, escáner de tamaño de palma de mano, reconocedor
ponderado de voz y escáner de retina.
La seguridad informática es muy importante, precisa de un nivel organizativo, por
lo que se puede decir que la combinación de Tecnología y Organización da como
resultado la gestión de la seguridad.
La seguridad también presenta algunas barreras, que se intentan erradicar para
conseguir su objetivo.
1.10 Barreras de Seguridad Informática.
En seguridad informática, cualquier acción, objeto o sistema que se aplique para
mantener la seguridad de un sistema informático.
Ejemplos de barreras de seguridad a nivel software (seguridad lógica):
 Cortafuegos.
 Antivirus.
 Antispam.
 Antispyware.
 Números de serie.
 Protección anticopia.
Ejemplos de barreras de seguridad a nivel hardware (seguridad física):
 UPS o SAI (Sistema de alimentación ininterrumpida).
36
 Extintores, guardia humana, cámaras de seguridad, etc.
Otros ejemplos de barreras de seguridad informática:
 Capacitar a los usuarios de un sistema.
 Capacitar a la población general sobre las nuevas tecnologías y las
amenazas que pueden traer.
El control de acceso no sólo requiere la capacidad de identificación, sino también
asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado
en restricciones de tiempo, área o sector dentro de una empresa o institución.
Como se sabe, la seguridad informática, se clasificar en física y lógica, por lo que
en el siguiente apartado se hará mención de ello.
1.11 Clasificación de Seguridad Informática.
La seguridad de un sistema informático (entendiendo como tal a un conjunto de
dispositivos y programas que funcionen bajo un mismo fin), estará fijada por todos
los elementos que lo componen en la parte física y lógica.
1.11.1 Seguridad Física.
La Seguridad Física consiste en la aplicación de barreras físicas y procedimientos
de control, como medidas de prevención; es uno de los aspectos más olvidados a
la hora del diseño de un sistema informático, algunos desastres que pueden
presentarse son: incendios, inundaciones, terremotos, instalación eléctrica, etc.
Los equipos informáticos son muy sensibles al fuego y al humo. Si se tiene algún
tipo de instalación profesional, se deberá considerar la instalación de detectores
37
de humo, extinguidores automáticos de incendios y sistemas de alarmas. El polvo
es abrasivo y acorta la vida útil de los medios magnéticos y de las unidades
ópticas y de cintas. El polvo puede acumularse en los sistemas de ventilación y
bloquear el flujo de aire, impidiendo que este se regenere.
Otro aspecto de la seguridad informática física, es prevenir el acceso de personas
no autorizadas. Si cualquiera puede entrar en la sala de computadoras, sentarse
delante de una y comenzar a trabajar sin que nadie le diga nada, entonces se
tiene un verdadero problema. El control del acceso a las computadoras hace que
sea más difícil que alguien robe o que dañe los datos o el equipo.
Medidas para mejorar la seguridad física de la instalación (Linux Security.com.
S/F).
 No dejar el sistema, las unidades de cinta, las terminales o las estaciones
de trabajo sin vigilancia durante largos períodos de tiempo. Conviene
establecer algunas restricciones de acceso en los lugares donde se
encuentren estos dispositivos.
 No dejar la consola del sistema u otros dispositivos de terminal conectados
como raíz y sin supervisión alguna.
 Sensibilizar a los usuarios del sistema sobre los riesgos que amenazan la
seguridad física del equipo.
 Guardar las copias de seguridad en una zona segura y limitar el acceso a
dicha zona.
1.11.2 Seguridad Lógica.
El sistema informático no sólo puede verse afectado de manera física, si no
también en la información almacenada, y tomando en cuenta que la información
es un activo muy importante, resulta primordial, implementar técnicas, más allá de
la seguridad física, que la aseguren.
38
Por seguridad lógica nos referimos a la seguridad en el uso de software y los
sistemas, la protección de los datos, procesos y programas, así como la del
acceso ordenado y autorizado de los usuarios a la información. Algunas técnicas
de seguridad lógica son: Control de acceso, autenticación, encriptación, firewalls,
antivirus (en caso de usar Windows).
Las estadísticas mundiales indican que los usuarios están preocupados más por la
probabilidad que tiene un experto en filtrarse dentro de la información existente y
adulterarla, que por saber si el sistema se va a detener y no funcionar por un
período de tiempo por problemas de hardware.
Estas tendencias mundiales han llevado a que el término seguridad informática
sea acotado sólo a lo concerniente a la violabilidad de claves de acceso, redes,
sistemas, protecciones contra copias, en general a la seguridad del software.
La seguridad a nivel informático no se limita a la posibilidad de evitar la
adulteración de la información o intromisión no autorizada a lugares restringidos
de acceso, sino también a que los equipos donde se opera y almacena la
información sean confiables, siendo la seguridad general establecida, tan buena
como la menor seguridad de cualquier componente.
Por todo lo expuesto, resulta más que obvio la necesidad de aplicar técnicas y
herramientas de seguridad informática tanto lógica como física, que faciliten a las
organizaciones la protección de sus activos informáticos, manteniéndolos en la
medida de lo posible, libre de amenazas y vulnerabilidades.
Para efectos de este trabajo se hará referencia a la seguridad física, es decir se
contemplará el hardware de los sistemas de cómputo que utilizan las
organizaciones,
para
poder
identificar
las
vulnerabilidades
y
amenazas,
protegiéndose de riesgos, a través de algunas medidas básicas de seguridad
informática.
39
CAPÍTULO II. AMENAZAS INFORMÁTICAS Y
VULNERABILIDAD EN HARDWARE.
En el capítulo anterior se mencionó lo que es amenaza informática, así como
vulnerabilidad en hardware y los conceptos básicos que se utilizan en el entorno
de seguridad informática, una vez que se tienen claros estos conceptos se puede
hablar de las amenazas y vulnerabilidades presentes en los recursos informáticos
de las organizaciones, los cuales serán abordados en este capítulo.
A través de Internet, los ordenadores se conectan entre sí mediante sus
respectivas direcciones IP (dinámica o fija). Sin embargo, es más cómodo utilizar
otra notación más fácil de recordar y utilizar, como los nombres de dominio; la
traducción entre unos y otros se resuelve mediante los servidores de nombres de
dominio DNS. Para conseguir que los datos que viajan a través de una red lo
hagan de la manera más eficiente posible, determinado la ruta que debe tomar el
paquete de datos, es necesario disipar información, lo cual es realizado por un
dispositivo para la interconexión de redes informáticas, llamado router.
La tendencia a la movilidad y la ubicuidad hacen cada vez más utilizados los
sistemas inalámbricos, y el objetivo es ir evitando los cables en todo tipo de
comunicación, no solo en el campo informático sino en televisión, telefonía,
seguridad, etc.
Un fenómeno social que ha adquirido gran importancia en todo el mundo como
consecuencia del uso de la tecnología inalámbrica son las comunidades
inalámbricas que buscan la difusión de redes alternativas a las comerciales.
41
Dentro de las vulnerabilidades del hardware, una de las más comunes es el
ataque a través de redes inalámbricas, lo cual se presenta principalmente por el
descuido de puertos, razón que se tomará en cuenta en el presente capítulo para
brindar un análisis de esta situación y así evitar dichas vulnerabilidades,
mencionando alternativas de solución.
De la misma forma, se mencionará la importancia de internet en la actualidad, sin
adentrarse demasiado en este tema, abordardandolo como amenaza informática,
mencionando una breve definición y las vulnerabilidades a las que se expone por
estar tan presente en la vida cotidiana de las personas; así como las
vulnerabilidades en redes de computadoras, ya que estas son un medio para
realizar ataques por hackers.
2.1 Red de computadoras.
Las redes de computadoras han tenido un auge extraordinario en los últimos años
y han permitido intercambiar y compartir información entre diferentes usuarios a
través del correo electrónico, crear grupos de discusión a distancia sobre diversos
temas, tener acceso a bibliotecas electrónicas en lugares distantes, utilizar
facilidades de cómputo en áreas geográficas diferentes y crear sistemas de
procesamiento distribuido de transacciones.
Una red de computadoras, también denominada red de ordenadores o red
informática, se define como un conjunto de equipos (computadoras y/o
dispositivos) conectados por medio de cables, señales, ondas o cualquier otro
método de transporte de datos, que comparten información (archivos), recursos
(CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos),
etc.
42
De acuerdo al espacio físico que ocupan, las redes se clasifican principalmente,
en tres tipos de redes de computadoras: Locales, Metropolitanas y las de Área
Amplia (ver figura 2.1).
Principal clasificación de Redes de acuerdo
al espacio físico que ocupan.
Redes Locales LAN
Redes Metropolitanas
MAN
Redes de Área
Amplia WAN
Figura 2.1. Clasificación de redes de acuerdo al espacio físico.
Fuente: Elaboración propia a partir de (MiTecnologico, S/F).
 Redes Locales: Conocidas como LAN (Local Area Networks), son usadas
para comunicar un conjunto de computadoras en un área geográfica
pequeña, generalmente un edificio o un conjunto de edificios cercanos o en
un campus.
 Redes Metropolitanas: También conocidas como MAN (Metropolitan Area
Networks), cubren por lo general un área geográfica restringida a las
dimensiones de una ciudad. Usualmente se componen de la interconexión
de varias redes locales y utilizan alguna facilidad pública de comunicación
de datos.
 Redes de Área Amplia: Las redes de área amplia, también denominadas
WAN (Wide Area Networks), son las primeras redes de comunicación de
datos que se utilizaron. Estas redes cubren áreas geográficas muy grandes,
del tamaño de un país o incluso del mundo entero, como es el caso de la
red Internet.
43
Estas redes computacionales generalmente están interconectadas entre sí. Por
ejemplo, las redes que operan en áreas geográficas reducidas tales como un
departamento, un edificio o una corporación son redes de área local y algunas de
estas, están interconectadas formando redes metropolitanas y estas a su vez se
interconectan a las redes de área amplia para permitir la comunicación entre
puntos muy distantes geográficamente hablando. También se tienen redes de área
local conectadas directamente a redes de área amplia.
Las redes de computadoras están hechas con enlaces de comunicaciones que
transportan datos (sistema de comunicación), entre dispositivos conectados a la
red, es decir, en una red de computadoras existe una interconexión para compartir
información, recursos y servicios.
Para realizar la transmisión de información entre dos terminales, es necesario
contar con un canal como medio de transmisión. Las transmisiones se realizan
habitualmente empleando ondas electromagnéticas que se propagan a través del
canal. Esta interconexión puede ser a través de un enlace físico (alambrado) o
inalámbrico.
2.2 Medio de transmisión.
Dependiendo de la forma de conducir la señal a través del medio, los medios de
transmisión se pueden clasificar en dos grandes grupos, medios de transmisión
guiados y medios de transmisión no guiados.
44
2.2.1 Medios de transmisión guiados.
Los medios de transmisión guiados están constituidos por un cable que se
encarga de la conducción (o guiado) de las señales desde un extremo al otro.
Las principales características de los medios guiados son el tipo de conductor
utilizado, la velocidad máxima de transmisión, las distancias máximas que puede
ofrecer entre repetidores, la inmunidad frente a interferencias electromagnéticas,
la facilidad de instalación y la capacidad de soportar diferentes tecnologías de
nivel de enlace. La velocidad de transmisión depende directamente de la distancia
entre los terminales, y de si el medio se utiliza para realizar un enlace punto a
punto o un enlace multipunto. Debido a esto los diferentes medios de transmisión
tendrán diferentes velocidades de conexión que se adaptarán a utilizaciones muy
dispares.
Dentro de los medios de transmisión guiados, los más utilizados en el campo de
las comunicaciones y la interconexión de computadoras son los siguientes:
 El par trenzado: Este tipo de cable está formado por hilos, que son de cobre
o de aluminio y éstos están trenzados entre sí para que las propiedades
eléctricas sean estables y también para evitar las interferencias que puedan
provocar los hilos cercanos. Se utiliza cuando la LAN tiene un presupuesto
limitado o se va a hacer una instalación sencilla, con conexiones simples.
Es limitado en distancia, ancho de banda y tasa de datos.
 El cable coaxial: Posee dos conductores concéntricos, uno central, llamado
vivo, encargado de llevar la información, y uno exterior, de aspecto tubular,
llamado malla o blindaje, que sirve como referencia de tierra y retorno de
las corrientes. Entre ambos se encuentra una capa aislante llamada
45
dieléctrico, de cuyas características dependerá principalmente la calidad del
cable. Todo el conjunto suele estar protegido por una cubierta aislante.
 La fibra óptica. Es un hilo muy fino de material transparente, vidrio o
materiales plásticos, por el que se envían pulsos de luz que representan los
datos a transmitir. La fuente de luz puede ser láser o un LED.
Debido a la necesidad de manejar frecuencias cada vez más altas y a la
digitalización de las transmisiones, en años recientes se ha sustituido
paulatinamente el uso del cable coaxial por el de fibra óptica, en particular para
distancias superiores a varios kilómetros, porque el ancho de banda de esta última
es muy superior.
La fibra óptica es un medio de transmisión empleado para Internet habitualmente
en redes de datos; se utilizan ampliamente en telecomunicaciones, ya que
permiten enviar gran cantidad de datos a una gran distancia, con velocidades
similares a las de radio y/o cable. Son el medio de transmisión por excelencia al
ser inmune a las interferencias electromagnéticas, también se utilizan para redes
locales, en donde se necesite una alta confiabilidad y fiabilidad.
Cabe destacar que hay una gran cantidad de cables de diferentes características
que tienen diversas utilidades en el mundo de las comunicaciones.
2.2.2 Medios de transmisión no guiados
Los medios de transmisión no guiados son los que no confinan las señales
mediante ningún tipo de cable, sino que las señales se propagan libremente a
través del medio. Entre los medios más importantes se encuentran el aire y el
vacío. Tanto la transmisión como la recepción de información, se llevan a cabo
mediante antenas. A la hora de transmitir, la antena irradia energía
46
electromagnética en el medio. Por el contrario en la recepción la antena capta las
ondas electromagnéticas del medio que la rodea.
La configuración para las transmisiones no guiadas puede ser direccional y
omnidireccional.
 En la direccional, la antena transmisora emite la energía electromagnética
concentrándola en un haz, por lo que las antenas emisora y receptora
deben estar alineadas.
 En la omnidireccional, la radiación se hace de manera dispersa, emitiendo
en todas direcciones de tal forma que la señal puede ser recibida por varias
antenas. Generalmente, cuanto mayor es la frecuencia de la señal
transmitida es más factible confinar la energía en un haz direccional.
La transmisión de datos a través de medios no guiados, añade problemas
adicionales provocados por la reflexión que sufre la señal en los distintos
obstáculos existentes en el medio, resultando más importante el espectro de
frecuencias de la señal transmitida que el propio medio de transmisión en sí
mismo.
Con la aparición de Internet y de las conexiones de alta velocidad disponibles al
público, se ha alterado de forma significativa la manera de trabajar de algunas
personas, al poder hacerlo desde sus respectivos hogares. Internet ha permitido a
estas personas mayor flexibilidad en términos de horarios y de localización,
contrariamente a la jornada laboral tradicional, en la cual los empleados se
desplazan al lugar de trabajo. Lo cual refleja grandes beneficios en las
Organizaciones.
47
2.3 Internet
Internet
es
un
conjunto
descentralizado
de
redes
de
comunicación
interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las
redes físicas heterogéneas que la componen funcionen como una red lógica única,
de alcance mundial.
Internet tiene un impacto profundo en el trabajo, el ocio y el conocimiento a nivel
mundial. Gracias a la web, millones de personas tienen acceso fácil e inmediato a
una cantidad extensa y diversa de información en línea.
Un experto contable asentado en un país puede revisar los libros de una
compañía en otro país, en un servidor situado en un tercer país que sea
mantenido remotamente por los especialistas en un cuarto.
Internet incluye distintos protocolos basados en TCP/IP, que se configura como el
protocolo de la red. Los servicios disponibles en la red mundial de PC, han
avanzado mucho gracias a las nuevas tecnologías de transmisión de alta
velocidad, como DSL y Wireless, se ha logrado unir a las personas con
videoconferencia, ver imágenes por satélite, observar el mundo por webcams,
hacer llamadas telefónicas gratuitas, o disfrutar de un juego multijugador en 3D, un
buen libro PDF, o álbumes y películas para descargar.
En el mundo de los negocios, información como números de tarjetas de crédito,
autenticaciones de clientes, correos electrónicos e incluso llamadas telefónicas
acaba siendo enrutada a través de Internet. Ya que gran parte de esta información
corporativa no debe ser escuchada por terceras personas, la necesidad de
seguridad es obvia.
48
Se debe cuidar la: Gestión de claves (incluyendo negociación de claves y su
almacenamiento):
Antes
de
que
el
tráfico
sea
enviado/recibido,
cada
router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar
la identidad de su interlocutor.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con
los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe
conocimiento relacionado con la planeación de un esquema de seguridad eficiente
que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación
de los datos sensibles de la organización, lo que puede representar graves daños
económicos.
Las redes inalámbricas deben estar protegidas por contraseñas para impedir que
los hackers puedan ingresar a ellas y espiar sus actividades en línea.
Aprovecharse de una vulnerabilidad no es difícil con las herramientas hacker
apropiadas, estas habilitan a los hackers novatos para atacar fácilmente e incluso
controla su servidor web, con la posibilidad de penetrar su red interna.
En Internet, viajan datos a través de redes, para conseguir eficiencia al transmitir
dichos datos, es necesaria la función de un router.
2.4 Routers.
El enrutador (router en inglés), direccionador, ruteador o encaminador es un
dispositivo de hardware para interconexión de red de computadoras que opera en
la capa tres del Modelo OSI, nivel de red (ver figura 2.2). Un router es un
dispositivo para la interconexión de redes informáticas que permite asegurar el
49
enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el
paquete de datos.
Figura 2.2. Modelo OSI.
Fuente: 48kb.com
7
El funcionamiento de un producto Router como tal, es únicamente disipar
información para que los datos que viajan a través de una red lo hagan de la
manera más eficiente posible y Cisco ha sido una de las empresas que mejor lo ha
hecho para la Red de Redes "Internet".
Todas las computadoras tienen una dirección IP, ahora bien, si se está en el nodo
152.23.14.232 y el sitio que se desea visitar se encuentra en el nodo
232.12.10.12, ¿como se llega de 152.23.14.232 a 232.12.10.12? Esta es la razón
de ser de un Router
Para disipar la información de ruteo se utilizan algoritmos especializados (también
llamados Protocolos de Ruteo "Routing Protocols") que agilizan y facilitan la
transferencia de Información de estas direcciones lógicas (nodos IP), estos
algoritmos pueden ser implementados en varios Sistemas Operativos y su
7
La
imagen
fue
tomada
de
la
página:
http://48kb.com/wp‐content/uploads/2009/03/modelo‐osi.png
50
selección depende del tipo de conectividad que se emplee, los equipos Cisco
salen a relucir en esta área ya que su objetivo principal es precisamente
eficientizar este proceso a través de una gran gamma de protocolos de ruteo
como: RIP ("Routing Information Protocol"), OSPF "Open Shortest Path First",
EIGRP" Enhanced Internet Gateway Routing Protocol", BGP "Border Gateway
Protocol"
La asignación de nodos IP en Internet es determinada por ciertas organizaciones,
sin embargo cuando se requieren utilizar direcciones IP que no interfieran con
estas direcciones globales se utilizan tres rangos definidos por RFC-1918. Se
asume que ningún router deberá rutear información con estos nodos IP.
Los 3 rangos de nodos IP que deben de ser utilizados para configurar redes
locales, son:
 Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts)\\ Uso VIP EJ:
La red militar norte-americana.
 Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts)\\ Uso
universidades y grandes compañías.
 Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts)\\ Uso de
compañías medias y pequeñas además de pequeños proveedores de
internet (ISP).
El que no sean ruteables estos números IP garantiza que no surgirán conflictos
con nodos de Internet también llamados "Routing Loops". Además incrementa el
nivel de seguridad en la Red Local (LAN), ya que estos nodos no pueden ser
observados del exterior; ahora bien, para que este tráfico pueda ser ruteado al
exterior (Internet) se requiere un mecanismo de traducción DNS.
51
2.5 DNS.
El sistema de nombre de dominio (en inglés Domain Name System, DNS) es un
sistema de nomenclatura jerárquica para computadoras, servicios o cualquier
recurso conectado al internet o a una red privada. Este sistema asocia información
variada con nombres de dominios asignados a cada uno de los participantes. Su
función más importante, es traducir (resolver) nombres inteligibles para los
humanos en identificadores binarios asociados con los equipos conectados a la
red, esto con el propósito de poder localizar y direccionar estos equipos
mundialmente. Es decir, es un sistema de nombres que permite traducir de
nombre de dominio a dirección IP y vice-versa. Aunque Internet sólo funciona con
base a direcciones IP, el DNS permite a los humanos usar nombres de dominio
que son más simples de recordar (pero que también pueden causar muchos
conflictos, puesto que los nombres son activos valiosos en algunos casos).
Los usuarios generalmente no se comunican directamente con el servidor DNS: la
resolución de nombres se hace de forma transparente por las aplicaciones del
cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones que
usan Internet). Al realizar una petición que requiere una búsqueda de DNS, la
petición se envía al servidor DNS local del sistema operativo. El sistema operativo,
antes de establecer comunicación, comprueba si la respuesta se encuentra en la
memoria caché. En el caso de que no se encuentre, la petición se enviará a uno o
más servidores DNS, Una vez encontrada la respuesta, el servidor DNS guardará
el resultado en su memoria caché para futuros usos y devuelve el resultado. (ver
figura 2.3).
52
Figura 2.3. Petición que requiere una búsqueda de DNS.
Fuente: zer0signal.com
8
La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado
por el proveedor de servicios de Internet. La dirección de estos servidores puede
ser configurada de forma manual o automática mediante DHCP. En otros casos,
los administradores de red tienen configurados sus propios servidores DNS.
El espacio de nombres de dominio tiene una estructura arborescente9. Las hojas y
los nodos del árbol se utilizan como etiquetas de los medios. Un nombre de
dominio completo de un objeto consiste en la concatenación de todas las etiquetas
de un camino. Las etiquetas son cadenas alfanuméricas (con '-' como único
símbolo permitido), deben contar con al menos un carácter y un máximo de 63
caracteres de longitud, y deberá comenzar con una letra (y no con '-'). Las
etiquetas individuales están separadas por puntos. Un nombre de dominio termina
con un punto (aunque este último punto generalmente se omite, ya que es
puramente formal). Un ejemplo de FQDN correcto (también llamado Fully Qualified
Domain Name), es: www.example.com. (Incluyendo el punto al final).
Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima
de 255 caracteres, se escribe siempre de derecha a izquierda. El punto en el
8
Figura
tomada
de:
http://www.zer0signal.com.ar/wp‐
content/uploads/2009/12/DNS_en_el_mundo_real.svg_1.png
9
Que
presenta
una
estructura
semejante
a
la
de
un
árbol.
53
extremo derecho de un nombre de dominio separa la etiqueta de la raíz de la
jerarquía (en inglés, root). Este primer nivel es también conocido como dominio de
nivel superior (TLD).
Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran
en un archivo de zona, ubicado en uno o más servidores de nombres.
Los servidores DNS pueden ser Primarios, Secundarios o Locales/Caché.
 Primarios: Guardan los datos de un espacio de nombres en sus ficheros.
 Secundarios: Obtienen los datos de los servidores primarios a través de una
transferencia de zona.
 Locales o Caché: Funcionan con el mismo software, pero no contienen la
base de datos para la resolución de nombres. Cuando se les realiza una
consulta, estos a su vez consultan a los servidores secundarios,
almacenando la respuesta en su base de datos para agilizar la repetición de
estas peticiones en el futuro continuo o libre.
Un cliente puede hacer dos tipos de consultas a un servidor DNS:
 Recursiva
 Iterativa
En las consultas recursivas, se brinda la mejor respuesta que el servidor de
nombres pueda dar, consultando sus datos locales (incluyendo su caché) para
buscar los datos solicitados.
Las consultas iterativas, o resolución iterativa el servidor no tiene la información en
sus datos locales, por lo que busca un servidor raíz y repite el mismo proceso
54
básico (consultar a un servidor remoto y seguir a la siguiente referencia) hasta que
obtiene la respuesta a la pregunta.
Cuando existe más de un servidor autoritario para una zona, Bind10 utiliza el
menor valor en la métrica RTT (round-trip time) para seleccionar el servidor. El
RTT es una medida para determinar cuánto tarda un servidor en responder una
consulta.
El proceso de resolución normal se da de la siguiente manera (ver figura 2.4):
Consulta iterativa
Referencia a C
Consulta recursiva
Cliente
DNS
Servidor B
Consulta iterativa
Servidor A
Respuesta
Servidor C
Referencia a D
Consulta iterativa
Servidor D
Figura 2.4. Proceso de resolución normal en una consulta iterativa de un cliente a un servidor DNS.
Fuente: Elaboración propia a partir de Laboratorio de seguridad, (S/F).
El servidor A recibe una consulta recursiva desde el cliente DNS.
El servidor A envía una consulta iterativa a B.
El servidor B refiere a A otro servidor de nombres, incluyendo a C.
10
(Berkeley
Internet
Name
Domain),
es
el
servidor
de
DNS
más
comúnmente
usado
en
Internet,
.
especialmente
en
sistemas
Unix,
en
los
cuales
es
un
Estándar
de
facto 55
El servidor A envía una consulta iterativa a C.
El servidor C refiere a A otro servidor de nombres, incluyendo a D.
El servidor A envía una consulta iterativa a D.
El servidor D responde.
El servidor A regresa la respuesta al resolver.
El resolver entrega la resolución al programa que solicitó la información.
También existe el DNS dinámico es un sistema que permite la actualización en
tiempo real de la información sobre nombres de dominio situada en un servidor de
nombres. El uso más común que se le da es permitir la asignación de un nombre
de dominio de Internet a un ordenador con dirección IP variable (dinámica). Esto
permite conectarse con la máquina en cuestión sin necesidad de tener que
rastrear las direcciones IP.
El organismo encargado de administrar el DNS a nivel mundial es NIC (Network
Information Center). NIC México se encarga de administrar todos los nombres
(dominios) que terminen con la extensión mx.
Un DNS, necesariamente deben contar con una dirección IP, ya que de esta forma
se permite su localización en la red.
2.6 Direcciones IP.
Una dirección IP es un número que identifica de manera lógica y jerárquica a una
interfaz de un dispositivo (habitualmente una computadora) dentro de una red que
utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del
56
protocolo TCP/IP. La dirección IP puede cambiar cada vez que se conecta; y a
esta forma de asignación de dirección IP se denomina una dirección IP dinámica
(normalmente se abrevia como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente
conectados, generalmente tienen una dirección IP fija (se aplica la misma
reducción por IP fija o IP estática), es decir, no cambia con el tiempo. Los
servidores de correo, DNS, FTP públicos, y servidores de páginas web
necesariamente deben contar con una dirección IP fija o estática, ya que de esta
forma se permite su localización en la red.
A continuación, se explicará más detalladamente el funcionamiento tanto de una
IP dinámica como de una IP fija.
2.6.1 IP dinámica
Una dirección IP dinámica es una IP asignada mediante un servidor DHCP
(Dynamic Host Configuration Protocol) al usuario. La IP obtenida tiene una
duración máxima determinada. El servidor DHCP provee parámetros de
configuración específicos para cada cliente que desee participar en la red IP. Entre
estos parámetros se encuentra la dirección IP del cliente.
Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores.
Éstas suelen cambiar cada vez que el usuario reconecta por cualquier causa.
Reduce los costos de operación a los proveedores de servicios internet (ISP), así
como la cantidad de IP´s asignadas (de forma fija) inactivas aunque obliga a
depender de servicios que redirigen un host a una IP.
Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos
para asignar las direcciones IP:
57
 Manualmente, cuando el servidor tiene a su disposición una tabla que
empareja direcciones MAC con direcciones IP, creada manualmente por el
administrador de la red. Sólo clientes con una dirección MAC válida
recibirán una dirección IP del servidor.
 Automáticamente, donde el servidor DHCP asigna permanentemente una
dirección IP libre, tomada de un rango prefijado por el administrador, a
cualquier cliente que solicite una.
 Dinámicamente, el único método que permite la reutilización de direcciones
IP. El administrador de la red asigna un rango de direcciones IP para el
DHCP y cada ordenador cliente de la LAN tiene su software de
comunicación TCP/IP configurado para solicitar una dirección IP del
servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es
transparente para el usuario y tiene un periodo de validez limitado.
2.6.2 IP fija
Una dirección IP fija es una IP asignada por el usuario de manera manual. Mucha
gente confunde IP Fija con IP Pública e IP Dinámica con IP Privada. Una IP puede
ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.
Una IP Pública se utiliza generalmente para montar servidores en internet y
necesariamente se desea que la IP no cambie por eso siempre la IP Pública se la
configura de manera Fija y no Dinámica, aunque si se podría.
En el caso de la IP Privada generalmente es dinámica asignada por un servidor
DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el
acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del
número de IP que se tiene, si esta cambiara (fuera dinámica) seria más
complicado controlar estos privilegios (pero no imposible).
58
Las IP Públicas fijas actualmente en el mercado de acceso a Internet tienen un
coste adicional mensual. Estas IP son asignadas por el usuario después de haber
recibido la información del proveedor o bien asignadas por el proveedor en el
momento de la primera conexión. Esto permite al usuario montar servidores web,
correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener
actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IP
Públicas dinámicas.
Las direcciones IP son un número único e irrepetible con el cual se identifica una
computadora conectada a una red que corre el protocolo IP. Permite tener
servicios dirigidos directamente a la IP, por lo que son más vulnerables a ataques,
puesto que el usuario está siempre conectado en la misma IP y es posible que se
preparen ataques con más tiempo (mediante la detección de vulnerabilidades de
los sistemas operativos o aplicaciones, por ejemplo), además de que es más caro
para los ISP puesto que esa IP puede no estar usándose las 24 horas del día.
2.7 Vulnerabilidad de Puertos.
Los puertos son las puertas y ventanas de acceso al ordenador, dicho de otra
manera, son los puntos donde se realiza la conexión de red que brindan un
servicio en la máquina objetivo.
El permitir o denegar acceso a los puertos es importante porque las aplicaciones
servidoras (que aceptan conexiones originadas en otro ordenador) deben
'escuchar' en un puerto conocido de antemano para que un cliente (que inicia la
conexión) pueda conectarse. Esto quiere decir que cuando el sistema operativo
recibe una petición a ese puerto, la pasa a la aplicación que escucha en él, si hay
alguna, y a ninguna otra. Los servicios más habituales tienen asignados los
llamados puertos bien conocidos, por ejemplo el 80 para web, el 21 para ftp, el 23
para telnet, etc. Así pues, cuando se pide una página web, el navegador realiza
59
una conexión al puerto 80 del servidor web, y si este número de puerto no se
supiera de antemano o estuviera bloqueado no podría recibir la página.
Un puerto puede estar:
 Abierto: Acepta conexiones. Hay una aplicación escuchando en este puerto.
Esto no quiere decir que se tenga acceso a la aplicación, sólo que hay
posibilidad de conectarse.
 Cerrado: Se rechaza la conexión. Probablemente no hay aplicación
escuchando en este puerto, o no se permite el acceso por alguna razón.
Este es el comportamiento normal del sistema operativo.
 Bloqueado o Sigiloso: No hay respuesta. Este es el estado ideal para un
cliente en Internet, de esta forma ni siquiera se sabe si el ordenador está
conectado. Normalmente este comportamiento se debe a un cortafuegos de
algún tipo, o a que el ordenador está apagado.
En una URL (Universal Resource Locator) los puertos se denotan con ':' a
continuación del nombre de la máquina, por ejemplo http://www.alertaantivirus.es:80/index.html quiere decir pedir el documento 'index.html' mediante
http conectándose al puerto 80 de este servidor. Como 80 es el puerto por defecto
para http, se puede omitir.
El escaneo de puertos es una de las técnicas más ruidosas, pues genera un
aumento de tráfico en la red, y además un aumento de tráfico sistemático. El
escaneador de puertos tratará de detectar cuales son los puertos abiertos y esto
es fácilmente detectable por cualquier firewall o sensor de intrusos, lo que nos
dejará absolutamente al descubierto, ya que la propia IP es transmitida en este
proceso.
Haciendo una analogía entre intentar entrar en una maquina y asaltar un chalet, el
escaneo de puertos sería equivalente a dar una vuelta alrededor de la parcela,
60
cerca de la verja, sujetando con fuerza los barrotes y agitándolos a ver si ceden o
no ceden, ver si la puerta del garaje está abierta, etc.
Las aplicaciones de tipo cliente, como un navegador web, un cliente de correo
electrónico, o de chat (IRC) no necesitan tener puertos abiertos, aunque en
algunas ocasiones esto no es tomado en cuenta.
Como se puede apreciar, los constantes cambios de la tecnología, hacen que para
mantener un buen nivel de seguridad, cada organización deba actualizar
permanentemente las herramientas con las que cuenta. Como los hackers
mejoran sus armas y metodologías de penetración de forma incesante, el cambio
y la revisión constantes en los mecanismos de seguridad se convierten en
imprescindibles.
Son muchos los negros intereses que los amantes de lo ajeno encuentran en la
red de redes, y muchas las intenciones perversas con las que pueden introducirse
en los ordenadores aprovechando agujeros de seguridad o en muchos casos la
propia negligencia.
Son
comunes
los
ataques
de
hackers
a
redes
corporativas,
algunas
organizaciones que atraen la atención de los hackers son los bancos. Un número
de cuenta y algunos datos sobre el usuario son suficientes para realizar fraude
bancario.
En algunas ocasiones, los hackers realizan ataques consiguiendo información de
la organización y logran su objetivo, al superar con ello las protecciones
informáticas; con la información obtenida se puede perjudicar a la organización,
además de provocarles graves pérdidas económicas, por lo que es recomendable
estar bien informados sobre los diversos tipos de ataques a los que son
vulnerables, así como avanzar en la cultura de la seguridad informática.
61
CAPÍTULO III. RECOMENDACIONES BÁSICAS
PARA EVITAR RIESGOS INFORMÁTICOS.
Como ya se mencionó, la vulnerabilidad en hardware es un problema muy común
en las organizaciones, por lo que es necesario actuar para prevenirla,
estableciendo medidas de seguridad informática que garanticen la disponibilidad
de los recursos de la organización, las cuales se logran con algunas técnicas y
herramientas, como la identificación de riesgos y la forma de protegerse contra
ellos.
La seguridad informática debe estudiarse de modo que no evite que los usuarios
desarrollen usos necesarios y así puedan utilizar los sistemas informáticos en
forma segura. Por esta razón, uno de los primeros pasos que debe dar una
organización es definir mecanismos de seguridad que pueda implementar
tomando en cuenta las siguientes consideraciones:
 Identificar las necesidades de seguridad y los riesgos informáticos que
enfrenta la organización, así como sus posibles consecuencias.
 Proporcionar una perspectiva general de las reglas y los procedimientos
que deben implementarse para afrontar los riesgos identificados en los
diferentes departamentos de la organización.
 Controlar y detectar las vulnerabilidades de los sistemas informáticos, y
mantenerse informado acerca de las fallas en aplicaciones y en los
materiales que se usan.
 Definir las acciones a realizar y las personas a contactar en caso de
detectar una amenaza.
63
Es por lo anterior que se mencionarán los riesgos para las redes de
computadoras, y la forma de protegerlas, así como la protección de puertos, como
medidas de seguridad informática.
3.1 Riesgos en Redes provocados por Hackers.
Como se ha mencionado, los hackers se interesan en las redes inalámbricas, por
lo que se abordarán los riesgos que presentan, no de forma técnica, pues el
objetivo no es abordarlas en su totalidad, sino mencionarlas como punto
vulnerable, ya que son un medio de intrusión utilizado por los hackers.
Horton y Mugge (2004, p. 116), dicen que: “La adopción de redes inalámbricas,
tanto por parte de los usuarios domésticos como por parte de las empresas, no ha
dejado de crecer en los pasados años como consecuencia de la mayor madurez
de esa tecnología. Por desgracia los aspectos relacionados con la seguridad de
este tipo de dispositivos han sido muy laxos en sus comienzos y sólo han
mejorado ligeramente. Siguen existiendo numerosos defectos de diseño y los
mecanismos de seguridad integrados son débiles. Como consecuencia suelen
desplegarse por las redes de una manera poco segura, lo cual puede abrir la caja
de Pandora introduciendo nuevas vulnerabilidades y produciendo severos riesgos
en las redes en los que se conecten este tipo de dispositivos”.
Las redes inalámbricas (en inglés wireless network) son aquellas que se
comunican por un medio de transmisión no guiado (sin cables) mediante ondas
electromagnéticas. La transmisión y la recepción se realizan a través de antenas.
Tienen ventajas como la rápida instalación de la red sin la necesidad de usar
cableado, permiten la movilidad y tienen menos costos de mantenimiento que una
red convencional (ver figura 3.1).
64
Figura 3.1. Red Inalámbrica.
Fuente: net4.com
11
Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se
desplaza dentro de una determinada área geográfica. Por esta razón, a veces se
utiliza el término "movilidad" cuando se trata este tema.
Hay muchas tecnologías que se diferencian por la frecuencia de transmisión que
utilizan, y el alcance, así como la velocidad de sus transmisiones.
Existen muchos riesgos que surgen de no asegurar una red inalámbrica de
manera adecuada, a continuación se mencionan algunos, que facilitan la
realización de ataques a los hackers:
a) Intercepción de datos.
Una red inalámbrica es insegura de manera predeterminada. Esto significa que
está abierta a todos y cualquier persona dentro del área de cobertura del punto de
acceso, puede potencialmente escuchar las comunicaciones que se envían en la
red. En el caso de un individuo, la amenaza no es grande ya que los datos
raramente son confidenciales, a menos que se trate de datos personales. Sin
embargo, si se trata de una organización, esto puede plantear un problema serio.
11
Figura
tomada
de:
http://net4.com.ve/es/redes.html
65
b) Intrusión de red.
La instalación de un punto de acceso en una red local permite que cualquier
estación acceda a la red conectada y también a Internet, si la red local está
conectada a ella. Es por esto que una red inalámbrica insegura les ofrece a los
hackers la puerta de acceso perfecta a la red interna de una organización.
Además de permitirle al hacker robar o destruir información de la red y darle
acceso a Internet gratuito, la red inalámbrica también puede inducirlo a llevar a
cabo ataques cibernéticos. Como no existe manera de identificar al hacker en una
red, puede que se responsabilice del ataque a la compañía que instaló la red
inalámbrica.
c) Denegación de servicio.
El método de acceso a la red del estándar 802.11 se basa en el protocolo
CSMA/CA, que consiste en esperar hasta que la red este libre antes de transmitir
las tramas de datos. Una vez que se establece la conexión, una estación se debe
vincular a un punto de acceso para poder enviarle paquetes. Debido a que los
métodos para acceder a la red y asociarse a ella son conocidos, un hacker puede
fácilmente enviar paquetes a una estación solicitándole que se desvincule de una
red. El envío de información para afectar una red inalámbrica se conoce como
ataque de denegación de servicio.
Asimismo, conectarse a redes inalámbricas consume energía. Incluso cuando los
dispositivos inalámbricos periféricos tengan características de ahorro de energía,
un hacker puede llegar a enviar suficientes datos cifrados a un equipo como para
sobrecargarlo. Muchos periféricos portátiles, como los PDA y ordenadores
portátiles, tienen una duración limitada de batería. Por lo tanto, un hacker puede
llegar a provocar un consumo de energía excesivo que deje al dispositivo
inutilizable durante un tiempo. Esto se denomina ataque de agotamiento de
batería.
66
3.2 Procedimiento general para desarrollar un ataque.
Para realizar un ataque siempre hay que investigar primero a la víctima, por
ejemplo, qué IP tienen los servidores y estaciones de trabajo que tiene conectados
a la red, qué servicios están iniciados y en qué puertos están trabajando, qué
aplicaciones utiliza, etc. El conocimiento de esta información es vital para iniciar el
ataque.
A continuación se explica la metodología que generalmente utilizan los hackers
para infiltrarse en un sistema informático. Su propósito no es explicar cómo poner
en riesgo un sistema sino ayudar a comprender cómo funciona el proceso para
que pueda protegerse mejor. La mejor manera de proteger el sistema es usando el
mismo enfoque que el hacker para identificar las vulnerabilidades del sistema y
corregirlas.
Un hacker que pretenda atacar un sistema informático, primero busca fallas, es
decir vulnerabilidades que puedan afectar la seguridad del sistema en protocolos,
sistemas operativos, aplicaciones e incluso a los empleados de una organización.
Los términos vulnerabilidad, infracción y el más informal carencia de seguridad
también se usan para referirse a las fallas de seguridad.
Para sacar provecho de un punto vulnerable (el término técnico para aprovechar
una falla), el hacker primero debe recuperar la máxima cantidad de información
acerca de la arquitectura de red y acerca de los sistemas operativos y aplicaciones
que se ejecutan en esta red. La mayoría de los ataques son producto de hackers
inexpertos que intentan usar los puntos vulnerables que encuentran en Internet,
sin conocimiento del sistema ni de los riesgos relacionados.
Una vez que el hacker asigna el sistema, podrá aplicar estas formas de
explotación de los puntos vulnerables a las versiones de las aplicaciones que ha
catalogado. El acceso inicial a un equipo le permitirá expandir su acción para
recuperar otra información y posiblemente elevar sus privilegios en el equipo.
67
Cuando se obtiene acceso de administrador (generalmente se usa el término
acceso de raíz) decimos que el equipo está en peligro (o, más precisamente, que
se ha producido un peligro de raíz) ya que los archivos del sistema se han
modificado. En este punto, el hacker tiene todos los derechos del equipo.
Si el intruso es un pirata, al finalizar eliminará sus huellas para evitar sospechas
por parte del administrador de la red en peligro y para retener el control sobre los
equipos en peligro durante el mayor periodo de tiempo posible.
La siguiente estructura resume la metodología mencionada en Kioskea (2008):
1.Recuperación de información
2. Análisis de Red
3. Detección de fallas
4. Intrusión
5. Aumento de privilegios
Denegación de servicio
6. Poner en peligro
7. Puerta trasera
8. Eliminación de rastros
Figura 3.2. Metodología que utiliza un hacker para realizar un ataque.
Fuente: Kioskea, 2008.
68
1. Recuperación de información del sistema.
La información acerca de la dirección de red de destino, a la que generalmente se
llama huella digital, debe obtenerse antes de realizar un ataque. Esto incluye
recabar la máxima cantidad posible de información acerca de las infraestructuras
de comunicación de red: Direcciones IP, Nombres de dominio, Protocolos de red,
Servicios activados, Arquitectura del servidor, etc.
Consulta de las bases públicas
Al obtener la dirección IP pública de un equipo de red o simplemente el nombre de
dominio de la organización, un hacker puede conocer potencialmente las
direcciones de toda la red, es decir, el rango de las direcciones IP públicas que
pertenecen a la organización de destino y su división en subredes. Para ello, todo
lo que necesita es consultar las bases públicas que atribuyen las direcciones IP y
los nombres de dominio:
•
http://www.iana.net/
•
http://www.ripe.net/ para Europa
•
http://www.arin.net/ para los Estados Unidos
Consulta de los motores de búsqueda
La consulta simple de los motores de búsqueda a veces posibilita recabar
información acerca de la estructura de una compañía, los nombres de sus
productos principales e incluso los nombres de algunos de los empleados.
2. Análisis de red.
Cuando un hacker conoce la topología de una red, puede analizarla, es decir, usar
un software como herramienta (llamado analizador) para determinar las
direcciones IP activas en la red, los puertos abiertos que corresponden a los
servicios accesibles y al sistema operativo utilizado por sus servidores.
69
Una de las herramientas de análisis de red más conocidas es Nmap, que muchos
administradores reconocen como una herramienta esencial para la seguridad de
las redes. Esta herramienta actúa mediante el envío de paquetes TCP y/o UDP a
un grupo de equipos en una red (determinada por una dirección de red y una
máscara) y su posterior análisis de las respuestas. Según la velocidad de los
paquetes TCP recibidos, puede determinar el sistema operativo remoto para cada
equipo analizado.
Existe otro tipo de analizador, llamado asignador pasivo (uno de los más
conocidos es Siphon), que permite encontrar la topología de red del proceso físico
a través del cual el asignador analiza los paquetes. A diferencia de los
analizadores anteriores, esta herramienta no envía paquetes por la red y por lo
tanto los sistemas de detección de intrusiones no pueden detectarla.
Cuando finaliza el análisis de la red, el hacker necesita examinar el archivo de
registro de las herramientas para averiguar las direcciones IP de los equipos
conectados y los puertos abiertos en la red.
Los números de los puertos abiertos en los equipos pueden proporcionar
información acerca del tipo de servicio abierto e invitarle a interrogar el servicio
para obtener información adicional acerca de la versión del servidor en la
información conocida con el nombre de "titular".
Para averiguar la versión de un servidor HTTP, un hacker puede comunicarse con
el servidor web mediante Telnet en el puerto 80:
telnet es.kioskea.net 80 y luego solicitar la página de inicio: GET / HTTP/1.0
El servidor responde con un encabezado como el siguiente:
HTTP/1.1 200 OK Date: Thu, 21 Mar 2002 18:22:57 GMT Server: Apache/1.3.20
(Unix) Debian/GNU
Ahora se conoce el sistema operativo, el servidor y su versión.
70
3. Detección de fallas.
Después de realizar un inventario del software y probablemente del hardware
presentes, el hacker debe determinar si existen fallas o no.
Existen escáneres de vulnerabilidad disponibles que les permiten a los
administradores someter a las redes a pruebas de intrusión para averiguar si
ciertas aplicaciones tienen fallas de seguridad. Los dos principales son: Nessus y
SAINT.
También se les aconseja a los administradores de red que visiten regularmente las
páginas Web que mantienen actualizadas las bases de datos de vulnerabilidades:
•
SecurityFocus / Vulnerabilidades
Además, algunas asociaciones, en particular los CERT (por la sigla en inglés de
Equipos de Respuesta ante Emergencias Informáticas) están a cargo de la
explotación de las vulnerabilidades y de recabar información sobre los problemas
de seguridad.
•
CERT IST dedicado a la comunidad de la industria, los servicios y el sector
terciario franceses.
•
CERT Renater dedicado a la comunidad de los miembros de GIP
RENATER (R_seau National de telecommunications pour la Technologie,
l'Enseignement et la Recherche).
4. Intrusión.
Cuando un pirata ha asignado los recursos y equipos presentes en una red, está
listo para preparar su intrusión.
Para poder infiltrarse en la red, el pirata debe acceder a las cuentas válidas en los
equipos que ha catalogado. Para hacerlo, los piratas usan varios métodos:
71
•
La ingeniería social, es decir, el contacto directo con ciertos usuarios de red
(por correo electrónico o teléfono) para sacarles información acerca de su
identificación de usuario o contraseña. Esto se lleva a cabo normalmente
haciéndose pasar por el administrador de red.
•
La consulta del directorio o de los servicios de mensajería o de uso
compartido de archivos permite encontrar nombres de usuario válidos.
•
Aprovecharse de las vulnerabilidades en los comandos Berkeley R*.
•
Irrumpir por la fuerza, que implica varios intentos automáticos de ingreso de
contraseñas en una lista de cuentas (por ejemplo, la identificación seguida
por un número o la contraseña password o passwd, etc.).
5. Aumento de privilegios.
Cuando un pirata obtiene uno o más accesos a la red al trabajar en una o más
cuentas con niveles de protección bajos, intentarán aumentar sus privilegios
obteniendo un acceso a la raíz. Esto se denomina elevación de privilegios.
En cuanto obtiene el acceso a la raíz de un equipo, el atacante puede examinar la
red para buscar información adicional.
Después podrá instalar un rastreador de puertos, es decir, un software capaz de
supervisar (también se usa el término rastrear) el tráfico de red que proviene o que
está dirigido a los equipos ubicados en el mismo proceso. Gracias a esta técnica,
el pirata tiene la esperanza de recuperar los pares ID/contraseña que le brindan
acceso a las cuentas con privilegios extendidos a otros equipos de red (por
ejemplo, el acceso a una cuenta de administrador) para poder controlar a la
mayoría en la red.
Los servidores NIS presentes en una red también son destinos preferidos de los
piratas ya que abundan en información sobre la red y sus usuarios.
72
6. Poner en peligro.
Gracias a los pasos anteriores, el hacker pudo diseñar un completo mapa de la
red, de sus equipos y sus fallas, y tiene acceso a la raíz de al menos uno de ellos.
Ahora puede extender aun más allá su campo de acción al aprovecharse de las
relaciones de confianza que existen entre los equipos.
Esta técnica de suplantación de identidad les permite a los piratas penetrar en
redes privilegiadas a las que el equipo en peligro tiene acceso.
7. Puerta trasera.
Cuando un hacker logra infiltrarse en la red de una empresa y pone en peligro un
equipo, es posible que desee volver. Para hacerlo, instalará una aplicación para
crear artificialmente una vulnerabilidad de seguridad. Esto se llama puerta trasera
y algunas veces también se usa el término puerta trampa.
8. Eliminación de rastros.
Una vez que el intruso ha obtenido suficiente control de la red, debe borrar las
evidencias de su visita mediante la eliminación de los archivos que creó y los
archivos de registro de los equipos a los que accedió, es decir, debe eliminar
todas las huellas de actividad relacionadas con sus acciones.
También existen programas llamados "rootkits" que permiten remplazar las
herramientas de administración del sistema con versiones modificadas para
ocultar la presencia del pirata en el sistema. Si el administrador se conecta al
mismo tiempo que el pirata, es posible que se de cuenta de los servicios que el
pirata ha ejecutado o que simplemente vea que hay otra persona conectada en
simultáneo. El objetivo de un rootkit es, por lo tanto, engañar al administrador al
ocultar la realidad.
Todos los administradores de red conectados a Internet son responsables de la
seguridad de la red y deberían probar sus fallas.
73
Es conveniente tener en cuenta las vulnerabilidades existentes para poder
establecer medidas de seguridad.
Cuando las habilidades de la empresa no son las adecuadas para llevar a cabo
esta operación, una compañía especializada puede realizar una auditoria de la
seguridad informática.
3.3 Medidas básicas de seguridad informática.
La seguridad en las áreas de cómputo, es un conjunto de recursos, normas y
procedimientos destinados a lograr el buen funcionamiento de la organización,
protegiéndola de los riesgos existentes.
Los riesgos son en función de varios elementos, como las amenazas y
vulnerabilidades.
Se sabe que no existe un esquema de seguridad que cubra en su totalidad los
posibles riesgos, sin embargo se debe estar preparado y dispuesto a reaccionar
con rapidez ya que las amenazas y las vulnerabilidades están cambiando
constantemente.
Las amenazas a la seguridad en internet no solamente están aumentando, sino
que se están propagando por la red a mayor velocidad, lo que dificulta protegerse
de éstas. En las amenazas, se reduce el periodo de tiempo que transcurre desde
el momento que se anuncia una vulnerabilidad hasta que se lanza un ataque.
Los hackers tienden a buscar organizaciones grandes y conocidas ya que
generalmente desean ser admirados por otros hackers. Así, las organizaciones
con mayor probabilidad de ser atacadas por los mismos son las instituciones
militares y financieras.
La peor violación en la seguridad de una organización viene generalmente del
personal interno. Los empleados disgustados pueden causar daños mucho
74
mayores que los visitantes externos. Crear un sistema de archivo interno y limitar
el acceso a los sistemas por medio de contraseñas es una forma de protegerse de
los peligros internos.
Todas las redes, en especial las inalámbricas, están expuestas a ataques de
diferente índole, sea para obtener recursos de la red o simplemente para
inhabilitarla, lo que se refleja en el rendimiento de la red, implicando perjuicios
económicos a las organizaciones.
A continuación, se mencionan algunas medidas de seguridad informática, que
consisten en proteger las redes inalámbricas y los puertos.
3.3.1 Protección de redes inalámbricas.
Las redes inalámbricas pueden y deberían ser seguras. No hay nada irrompible,
pero puede levantarse la barrera de defensa contra ataques a la red hasta el punto
de que solo unas pocas personas en todo el mundo puedan penetrar en ella, si es
que puede alguna.
El punto de partida cuando se vaya a desplegar y asegurar una red inalámbrica es
el desafío de una correcta medida de seguridad, por lo que se mencionan las
siguientes 4 recomendaciones.
1. Implementación de un firewall.
Un firewall o servidor de seguridad controla el acceso a la red. Puede impedir que
los intrusos de Internet sondeen los datos de la red. Y puede controlar a los
usuarios que tienen acceso fuera de la red.
Un firewall de hardware resulta más adecuado para una red ya que puede
proteger todos los equipos de la misma. También ofrece un nivel adicional de
defensa porque puede "ocultar" de forma efectiva todos los equipos de red al
exterior. Un firewall de software, sólo protege el equipo en el que se ejecuta, sin
75
embargo proporciona una buena defensa de reserva a los servidores de seguridad
de hardware.
2. Uso de contraseñas seguras.
La mayoría de redes utilizan contraseñas para autenticar la identidad, por lo que
los hackers disponen de herramientas automatizadas que les facilitan descubrir
contraseñas simples en pocos minutos.
Es importante ser consciente de lo vital que resulta mantener una contraseña
como una herramienta de seguridad. Por lo que se deben evitar las contraseñas
inseguras, fáciles de descubrir. Una contraseña segura debe tener las siguientes
características:
•
Una longitud de ocho caracteres como mínimo.
•
Una combinación de letras mayúsculas y minúsculas, números y símbolos.
•
Debe cambiarse cada 30 días como mínimo y, la nueva contraseña tiene
que ser totalmente diferente a cualquiera de las anteriores.
3. Utilización de las funciones de seguridad.
La naturaleza inalámbrica, permite que cualquier agente dentro del área de
cobertura pueda recibir o transmitir datos en la red. Existen incluso herramientas
gratuitas que permiten "rastrear" redes no seguras.
Existen funciones de seguridad integradas en los productos inalámbricos, pero los
fabricantes normalmente las desactivan de forma predeterminada porque así se
facilita la configuración de la red. Al utilizar una red inalámbrica, se debe asegurar
activar estas seguridades y utilizar las funciones de cifrado configurables y de
control de acceso que contribuirán a que la red sea más segura.
También es necesario tomar en cuenta las siguientes consideraciones:
•
Restringir el acceso inalámbrico, si el punto de acceso lo permite, al horario
que se planifica que la red va a estar en uso.
76
•
Filtrar los intrusos ocasionales mediante la configuración de puntos de
acceso para restringir el acceso a la red únicamente a las direcciones MAC
autorizadas.
•
Actualizar a un cifrado de acceso protegido como WPA.
4. Cerrar los puertos de red innecesarios.
Los puertos de red permiten la comunicación entre los equipos cliente y los
servidores. Para reforzar la seguridad de la red e impedir el acceso no autorizado,
se debe cerrar los puertos de red que no se utilicen o sean innecesarios mediante
servidores de seguridad o filtros de seguridad, este punto se explicará con más
detalle en el siguiente apartado.
3.3.2 Protección de Puertos y direcciones IP.
Como se mencionó en el capítulo anterior, los puertos son puntos de acceso a
aplicaciones corriendo en un ordenador, este se conecta con otros ordenadores (a
través de internet), mediante sus respectivas direcciones IP. Aunque en teoría
esto no fuese un problema, estas aplicaciones pueden tener vulnerabilidades que
pueden ser aprovechadas por otros usuarios. Desde el punto de vista de
seguridad, es recomendable el funcionamiento sigiloso, permitiendo el acceso sólo
a los servicios que sean imprescindibles, dado que cualquier servicio expuesto a
Internet es un punto de acceso potencial para intrusos, ya que, en algunas
ocasiones, los hackers hacen exploraciones aleatorias de IPs y puertos por
Internet, intentando identificar las características de los sistemas conectados, y
creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están
en disposición de atacar rápidamente a las máquinas que se sabe son del tipo
vulnerable.
Existe una herramienta que permite identificar los riesgos de seguridad,
efectuando un análisis en una serie o lista de direcciones IP, a fin de realizar una
verificación completa de la red, dicha herramienta es el escáner de seguridad
(también denominado analizador de red o escaner de vulnerabilidad), el cual es
77
una aplicación que permite realizar una verificación de seguridad en una red
mediante el análisis de los puertos abiertos en uno de los equipos o en toda la red.
El proceso se realiza enviando sondas (solicitudes) sucesivas a diversos puertos,
las respuestas se analizan para determinar cuáles están activos.
Existen varias herramientas que se permiten realizar dicha verificación de
seguridad, incluso algunas son gratuitas, por ejemplo UPSEROS, que se encarga
de realizar un escáner de puertos en línea, como el que se muestra a
continuación.
Figura 3.3. Análisis online de la seguridad del equipo y de la conexión a Internet.
Fuente: UPSEROS, S/F.
12
12
Figura
tomada
de
http://www.upseros.com/portscan.php
78
Los escáneres de seguridad son herramientas sumamente útiles para los
administradores de sistemas y redes, ya que les permite supervisar la seguridad
de todos los equipos que están a su cargo. Sin embargo, esta herramienta puede
ser utilizada por los hackers para identificar las vulnerabilidades del sistema,
aprovechándolas para realizar ataques.
Es frecuente que las personas involucradas con seguridad informática tengan una
visión estrecha de lo que significa desarrollar medidas de seguridad, pues no
basta con escribirlas y pretender ponerlas en práctica. En ocasiones se incluye la
asignación de responsables, se realizan actividades para dar a conocerlas y, quizá
se supervise su cumplimiento; pero esto tampoco basta.
Muchas medidas de seguridad informática fallan ya que se desconoce lo que
implica realmente desarrollarlas. Es importante resaltar que las medidas de
seguridad tienen un proceso, se debe concienciar a los usuarios de su
importancia, conseguir que las acaten, hacerle seguimiento, y garantizar que se
actualicen. Si no se tiene en cuenta este proceso, se corre el riesgo de desarrollar
medidas que no sean tomadas en cuenta, incompletas, redundantes, sin apoyo
pleno por parte de los usuarios y directivos, superfluas o irrelevantes.
3.4 Ejemplo de escaneo de puertos mediante la herramienta netstat.
Cuando un intruso planea realizar un ataque, lo primero que hace es una revisión
de los puertos que se tienen y lo que hay detrás de ellos.
Detrás de los puertos abiertos, siempre hay servicios, y lo que hace el posible
intruso es fijarse en los puntos débiles de ese servicio para intentar explotarlos y
colarse en la computadora, cuando descubre vulnerabilidades, están en
disposición de atacar rápidamente.
79
Como se mencionó en el apartado antrerior, se pueden identificar riesgos
mediante un escáner de seguridad, efectuando un análisis de los puertos abiertos
en uno de los equipos o en toda la red.
Los Sistemas Operativos (en este caso Windows), proveen un método para
averiguar todo esto, y es el comando “netstat”, que permite determinar conexiones
tanto internas (localhost) como externas.
Este comando permite visualizar las conexiones establecidas por el equipo en un
determinado momento, para ejecutarlo se debe ingresar al símbolo del sistema
(Inicio/Ejecutar/cmd) y escribir el nombre del comando, tal como se muestra a
continuación.
Figura 3.4. Conexiones establecidas por el equipo.
Fuente: Elaboración propia a partir de Muñoz, 2005.
Al escribir /? (ayuda), después del comando netstat: netstat /? se visualizan los
parámetros que pueden ser utilizados (comando [parámetro 1] [parámetro 2]
[parámetro 3], etc.), y una descripción de los mismos (ver figura 3.5).
80
Figura 3.5. Parámetros del comando netstat.
Fuente: Elaboración propia a partir de Muñoz, 2005.
Estos parámetros no necesitan ser escritos en un orden preciso, la sintaxis del
comando netstat permite combinar las letras, es decir se pueden permutar los
parámetros y su función será la misma.
Por ejemplo, se pueden utilizar los parámetros –o, -n, en el orden que se desee y
el resultado obtenido es el mismo, en este caso se escribirá: -on (netstat -on), el
cual permitirá identificar los ID o PID (Identificador de puerto) de procesos
asociados a cada conexión, además de mostrar la lista de programas que están
conectados a la red y su PID correspondiente, (ver figura 3.6).
81
Figura 3.6. Función del comando netstat utilizando el parámetro –on .
Fuente: Elaboración propia a partir de Spamloco, 2009.
Al analizar la salida del parámetro, se puede observar que ofrece información en
varias columnas: a la izquierda está la columna Proto, es decir el protocolo
establecido para establecer la comunicación, en este caso TCP, después está la
columna Dirección Local, aquí aparece el número de IP local que establece una
comunicación de salida, dicho de otra forma, es el número de identificación. La
columna que hay a continuación es la de dirección remota, aquí se ve la dirección
IP remota a la que se está conectado; la siguiente columna indica en que estado
se encuentra la comunicación entre procesos, hay diferentes tipos: (en este
ejemplo no salen todos) TIMED_WAIT, se está esperando a que el servidor acepte
la petición de cerrar comunicación, ESTABLISHED, o establecidas, significa que
el proceso que está detrás de ese puerto ya está hablando con algo o alguien; la
columna de dirección remota indica con quién habla, CLOSE_WAIT, indica una
solicitud de cierre pasiva entre cliente y servidor. Por último, está la columna PID,
pero como solo se muestra un número, se recurre a la lista de procesos del
Administrador de tareas (Ctrl+Shit+Esc) para identificar la aplicación. Por defecto
el PID no se muestra en el administrador de tareas, pero se puede habilitar si en la
pestaña "Procesos" se accede al menú "Ver/Seleccionar Columnas" y luego se
marca la opción "Identificador de procesos (PID)".
82
De esta forma, en el ejemplo anterior se puede apreciar una conexión identificada
con el PID 4388. Observando la lista de procesos del Administrador de tareas se
puede verificar a qué programa pertenece, en este caso se trata de Windows Live
Messenger, (ver figura 3.7).
Figura 3.7. Administrador de tareas de Windows.
Fuente: Elaboración propia a partir de Spamloco, 2009.
Otra forma de verificar el PID del programa es ejecutar, el comando tasklist (en el
símbolo del sistema). Este desplegará la lista completa de procesos en ejecución y
su PID correspondiente, (ver figura 3.8).
83
Figura 3 8 Función del comando talklist.
Fuente: Elaboración propia a partir de Spamloco, 2009.
Mediante la realización del escaneo de puertos, se puede verificar si las
aplicaciones
que
están
siendo
utilizadas
están
autorizadas
o
resultan
sospechosas, lo cual permitirá tomar las medidas de seguridad necesarias.
84
CONCLUSIONES.
En la actualidad, la mayoría de organizaciones requieren de mantener y/o mejorar
su productividad y eficiencia empresarial, asimismo de realizar actividades más
allá de sus fronteras, lo que ha propiciado que las organizaciones hagan uso
intensivo tanto de las tecnologías de información y comunicación como de internet,
favoreciendo el aumento del volumen, calidad y valor de la información, que es
captada, almacenada, procesada, recuperada y distribuida mediante sistemas
computacionales. Medios que es preciso mantener funcionando de manera fiable
las 24 horas del día los 365 días del año, es decir, protegerlos de amenazas y
vulnerabilidades, que pongan en riesgo, tanto la integridad de los datos
confidenciales como la seguridad al acceso de la información almacenada y el
funcionamiento de dichos sistemas.
Sin embargo, cada día es más evidente que los sistemas de información operan
en un ambiente lleno de peligros latentes, que amenazan su funcionamiento,
prestigio e incluso en algunos casos su supervivencia.
Aspectos que han
propiciado que se le conceda importancia a la seguridad informática.
La tendencia a la movilidad y la ubicuidad hacen cada vez más utilizados los
sistemas inalámbricos, por lo que internet juega un papel fundamental en este
entorno, ya que permite a los ordenadores conectarse entre sí, de la misma forma
representa un fuerte punto de atracción para los hackers, por estar inmerso en el
funcionamiento de las organizaciones, así como en la vida de las personas. Un
riesgo físico muy común, es el ataque a través de redes inalámbricas, lo cual se
presenta principalmente por el descuido de puertos, por lo que se realizó un
análisis de esta situación con el fin de evitar dichos riesgos.
Los cambios de la tecnología, hacen que para mantener un buen nivel de
seguridad, cada organización deba actualizar permanentemente las herramientas
con las que cuenta. Como los hackers mejoran sus armas y metodologías de
penetración de forma incesante, el cambio y la revisión constantes en los
mecanismos de seguridad se vuelven imprescindibles.
86
Es recomendable estar bien informados sobre los diversos tipos de ataques a los
que son vulnerables los sistemas de cómputo, así como avanzar en la cultura de
la seguridad informática, de lo contrario, los hackers podrán aprovecharse de la
situación para cumplir distintos propósitos, como dejar sin funcionamiento los
recursos
informáticos
de
la
organización,
provocando
graves
pérdidas
económicas.
Uno de los primeros pasos que debe dar una organización en respuesta a las
amenazas y riesgos que se presentan, es definir mecanismos de seguridad que se
puedan implementar tomando en cuenta que se deben identificar las necesidades
de seguridad y los riesgos informáticos que enfrenta la organización, así como sus
posibles
consecuencias,
también
se
deben
controlar
y
detectar
las
vulnerabilidades de los sistemas informáticos, manteniéndose informado de las
fallas en aplicaciones y en los materiales que se usan y por último definir las
acciones a realizar en caso de detectar una amenaza.
Como se pudo apreciar en el desarrollo de la investigación, es importante en toda
organización contar con mecanismos que garanticen la correcta evaluación de los
riesgos, viendo la necesidad en el entorno organizacional de este tipo de
mecanismos y teniendo en cuenta que, una de las principales causas de los
problemas dentro del entorno informático, es la poca atención a la administración
de riesgos, esta información sirve de apoyo para una adecuada gestión de la
seguridad en los sistemas de cómputo.
Estos aspectos hacen que en ocasiones, sea necesario replantear la seguridad
con que cuenta la organización, aunque también hay algunas entidades que están
haciendo un trabajo prominente en asegurar sus sistemas informáticos. Es
fundamental que los directivos de las organizaciones que no se han ocupado lo
suficiente en implementar un estricto sistema de seguridad se preocupen en
reconocer la necesidad de establecer mecanismos de seguridad, comprender que
87
el papel que desempeñan en la organización, está relacionado con la seguridad de
sistemas de cómputo, establecer una planificación formalizada para la seguridad
informática y gestionar los medios necesarios para administrar correctamente la
función de seguridad.
Para protegerse ante ciertas amenazas no basta que las organizaciones posean
mecanismos de protección informática, sino que el funcionamiento de los mismos
ha de estar marcado por la implicación de todos los departamentos y personal de
la organización. No importando los procesos y la tecnología, finalmente el éxito de
los mecanismos de disminución de riesgos queda en manos del usuario.
No basta con tener los últimos adelantos de TI en cuanto a seguridad informática,
sino que se deben llevar a cabo iniciativas de formación y concienciación a todos
los niveles de la organización, incluyendo a los que aparentemente no tienen
injerencia en la seguridad computacional, para evitar que se de a conocer
información confidencial, pues muchas veces de allí dependerá que se lleve a
cabo un ataque a la organización y que pueda causarle pérdidas de las cuales no
se pueda recuperar fácilmente.
De lo expuesto en el desarrollo del tema, resultan evidentes los siguientes
aspectos:
 Conocer las técnicas de ataque, ayuda a defenderse más eficientemente.
 Todo sistema es susceptible de ser atacado, por lo que conviene prevenir
esos ataques.
 Evaluar y controlar permanentemente la seguridad física es la base para
comenzar a integrar la seguridad como una función primordial dentro de
cualquier organización.
88
FUENTES DE INFORMACIÓN.
REFERENCIAS BIBLIOGRÁFICAS
A. Vladimirov Andrew, V. Gavrilenko Konstantin, A. Mikhailovsky Andrei. Tr.
Gómez Melguizo Eduardo. Hacking Wireless Seguridad de redes
inalámbricas. 2005. Madrid. Anaya Multimedia.
Engst Adam, Fleishman Glenn. Introducción a las Redes Inalámbricas. 2003.
Madrid. Anaya Multimedia.
Gil Montelongo Ma. Dolores, López Orozco Gilberto y Molina García Cuauhtémoc
(2009), “Consecuencias de las amenazas informáticas y desafíos de los
programas de seguridad en las organizaciones” ponencia presentada en
el VII Congreso Internacional de Análisis Organizacional: Organización y
Crisis: Consecuencias y Desafíos, el 12 y 13 de noviembre, en
Villahermosa, Tab.
Gómez Vieites Álvaro. Enciclopedia de la seguridad informática. 2007. México,
D.F. Alfaomega.
Miguez Pérez Carlos. La biblia del hacker. 2003. Madrid. Anaya Multimedia.
Picouto Ramos Fernando, Lorente Pérez Iñaki, García-Moran Jean Paul, Ramos
Varón Antonio Ángel. Hacking y Seguridad en Internet. 2008. México.
Alfaomega Grupo Editor, S.A. de C.V.
Pierre Gratton. Protección Informática. 1998. México. Trillas
89
MONOGRAFÍAS.
Gutiérrez Sánchez Nancy. Controles internos para la seguridad en las operaciones
de
los
sistemas
computacionales.
Monografía
de
Licenciatura.
Universidad Veracruzana. Xalapa, Ver.
Santos García Adair. La seguridad informática en redes inalámbricas. Monografía
de Licenciatura. Universidad Veracruzana. Xalapa, Ver.
REVISTA.
Jaimes Candelaria (2004) Encuesta mundial de seguridad informática IT 2004.
Informationweek. 105, 10-15.
REFERENCIAS ELECTRÓNICAS.
Blog Informático. (2007). Amenazas Informáticas más comunes. Recuperado el 25
de septiembre de 2009, de http://www.bloginformatico.com/amenazasinformaticas-mas-comunes.php
Borghello Cristian (2006), Cronología de los virus informáticos. La historia del
malware. CISSP, Technical & Educational Manager de ESET para
Latinoamérica, recuperado el 18 de diciembre de 2009, de http://
www.eset-la.com/centro-amenzas/1600-cronologia-virus-informaticos
Cabezas López Carlos (2008), “Tres detenidos por estafar a 100 personas usando
sus datos bancarios por Internet”, Caso abierto, periódico digital
especializado, 12 de noviembre de 2008, recuperado el 06 de septiembre
de
2009,
de
http://www.casoabierto.com/mobile/sucesos/delitos-
informaticos/119446-tres-detenidos-por-estafar-a-100-personas-usandosus-datos-banca.html
90
Garduño Roberto y Méndez Enrique (2008), “Hackean la página web de diputados
y sustraen información confidencial”, La Jornada, 15 de febrero de 2008,
recuperado
el
04
de
noviembre
de
2009,
de
http://www.jornada.unam.mx/2008/02/15/index.php?section=politica&article
=012n3pol
Gutiérrez Wa-chong Tatiana (2009), Compañías enfrentan serios problemas de
seguridad informática, La prensa Libre, recuperado el 18 de diciembre
del 2009, de http://www.prensalibre.cr/pl/component/content/article/46-laeconomia/2542-companias-enfrentan-serios-problemas-de-seguridadinformatica.html
Infono NEWS. (2009). Las principales amenazas informáticas del 2009.
Recuperado el 25 de septiembre de 2009 de http://www.infonos.com/Lasprincipales-amenazas-informaticas-del-2009_i11285.html
Kioskea. (2008). Seguridad: Metodología de intrusión de red. Recuperado el 10 de
diciembre
de
2009,
de
http://es.kioskea.net/contents/attaques/methodologie.php3
Laboratorio de seguridad. (S/F). Introducción al DNS parte 3. Recuperado el 21 de
noviembre
de
2009,
de
http://www.seguridad.unam.mx/labsec/tuto/?id=128&ap=tutorial&cabecera=
2#consultas
Linux Security.com. (S/F). Seguridad Física. Recuperado el 21 de noviembre de
2009,
de
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogS
O/SEGLI200_archivos/seguridadfisica.htm
Master Magazine (2008). Definición de seguridad informática, Recuperado el 10
de
septiembre
de
2009,
de
http://www.mastermagazine.info/termino/6638.php
91
Muñoz Fernando. (2005). Seguridad en Internet: el comando netstat, puertos y
comunicaciones, Fermu´s Website. Recuperado el 4 de enero de 2010, de
http://www.fermu.com/content/view/285/2/lang,es/
Recursos Informáticos. (2004). Seguridad en la Informática de la empresa.
Riesgos, amenazas, prevención y soluciones. Recuperado el 14 de
septiembre
de
2009,
de
http://books.google.com.mx/books?id=K8XdRni4t94C&printsec=frontcover#
v=onepage&q=&f=false
Revista red. (2004). Seguridad Informática ¿Qué, por qué y para qué?
Recuperado
el
11
de
septiembre
de
2009,
de
http://www.inegi.gob.mx/inegi/contenidos/espanol/ciberhabitat/museo/cerqui
ta/redes/seguridad/intro.htm
Soporte de Redes. (2008). El comando netstat en Windows. Recuperado el 4 de
enero de 2010, de http://www.soportederedes.com/2008/03/el-comandonetstat-en-windows.html
Spafford H., Eugene (2004). The Internet Worm Program: An analysis, Purdue
Technical Report CSD-TR-823, Department of Computer Sciences, Purdue
University, West Lafayette. Recuperado el 18 de diciembre de 2009, de
http://homes.cerias.purdue.edu.
Spamloco. (2009). Utilizando el comando Netstat para detectar malware en
Windows.
Recuperado
el
4
de
enero
de
2010,
de http://spamloco.net/2009/05/utilizado-el-comando-netstat-para.html
Takahashi Hiroshi (2007), “Amenaza Invisible”, Nuevo Excelsior, 06 de Agosto de
2007,
recuperado
el
23
de
septiembre
de
2009,
de
http://www.nuevoexcelsior.com.mx
Tutoriales en la red. (2006). Seguridad Informática. Recuperado el 23 de
septiembre de 2009, de http://www.tutorialesenlared.com/categoria13.html
92
ÍNDICE DE FIGURAS.
Capítulo I. COMPONENTES Y PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Figura 1.1. Ejemplo 1 de Ataque informático. .......................................................... 9
Figura 1.2. Ejemplo 2 de Ataque informático. ........................................................ 10
Figura 1.3. Ejemplo 3 de Ataque informático. ........................................................ 10
Figura 1.4. Ejemplo 4 de Ataque informático. ........................................................ 11
Figura 1.5. Pérdidas económicas a causa de amenazas informáticas. ................. 29
Figura 1.6. Pérdidas económicas generadas a las organizaciones por ataques
informáticos. ........................................................................................................... 29
Figura 1.7. Gráfica de contraste de vulnerabilidades en 2007 y 2008. .................. 30
Figura 1.8. Contraste de vulnerabilidades en 2007 y 2008.................................... 30
Figura 1.9. Porcentajes de riesgos en 2007 y 2008............................................... 31
Capítulo II. AMENAZAS INFORMÁTICAS Y VULNERABILIDAD EN
HARDWARE
Figura 2.1. Clasificación de redes de acuerdo al espacio físico. ........................... 43
Figura 2.2. Modelo OSI. ......................................................................................... 50
Figura 2.3. Petición que requiere una búsqueda de DNS...................................... 53
Figura 2.4. Proceso de resolución normal en una consulta iterativa de un cliente a
un servidor DNS. .................................................................................................... 55
93
Capítulo III. RECOMENDACIONES BÁSICAS PARA EVITAR RIESGOS
INFORMÁTICOS
Figura 3.1. Red Inalámbrica. .................................................................................. 65
Figura 3.2. Metodología que utiliza un hacker para realizar un ataque. ................ 68
Figura 3.3. Análisis online de la seguridad del equipo y de la conexión a Internet.
............................................................................................................................... 78
Figura 3.4. Conexiones establecidas por el equipo. .............................................. 80
Figura 3.5. Parámetros del comando netstat. ........................................................ 81
Figura 3.6. Función del comando netstat utilizando el parámetro –on .................. 82
Figura 3.7. Administrador de tareas de Windows. ................................................ 83
Figura 3 8 Función del comando talklist................................................................. 84
94
Descargar