Subido por Vico Montiel

SEMINARIO DE INVESTIGACIÓN

Anuncio
SEMINARIO DE
INVESTIGACIÓN
MONTIEL CASTELLON VICTOR MANUEL
TEMA: SEGURIDAD INFORMATICA
Universidad de Londres
Seminario De
Investigación
Grupo 9008DM1
Matricula 130245
27/05/2015
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
SEGURIDAD INFORMATICA
CAPITULO 1
ANTECEDENTES
1.1 ¿QUÉ ES LA INFORMÁTICA?
1.2 LA SEGURIDAD INFORMÁTICA EN EL MUNDO
1.3 EUROPA
1.4 ASIA
1.5 AMÉRICA
1.5.1 ESTADOS UNIDOS
1.5.2 MÉXICO
CAPITULO 2
CONCEPTOS BÁSICOS
2.1 ¿QUÉ ES SEGURIDAD EN LA RED?
2.2 ¿PORQUÉ REQUIERE ATENCIÓN ESPECIAL LA SEGURIDAD WEB?
2.3 SEGURIDAD WEB
2.3.1 PUBLICIDAD
2.3.2 COMERCIO
2.3.3 ACCESO A REDES
2.5 METODOLOGÍAS
CAPITULO 3
ATAQUES CIBERNÉTICOS
3.1 MÉTODOS DE ATAQUE
1|Página
27 de mayo de 2015
2.4 OBJETIVOS DE LA SEGURIDAD
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
3.1.1 ATAQUE NEGACIÓN DE SERVICIO
3.1.2 ATAQUES DE INVASIÓN
3.2 INGENIERÍA SOCIAL
3.2.1 APLICACIONES MALICIOSAS
3.3 VIRUS
3.3.1 GUSANOS
3.3.2 TROYANOS
3.4 MODIFICACIÓN DE PAQUETES
3.5 ADIVINACIÓN DE CONTRASEÑAS
3.6 INTERCEPTACIÓN DE CORREO ELECTRÓNICO
CAPITULO 4
ASPECTOS LEGALES Y ÉTICOS
4.1 MORAL Y OBLIGACIÓN DEL HOMBRE EN LA INFORMÁTICA
4.2 CONDUCTA HUMANA EN LA REDES
4.3 LEYES
4.3.1 LEY FEDERAL DERECHO DE AUTOR
4.3.2 LEY SEGURIDAD NACIONAL
4.3.3 LEY DE PROPIEDAD INDUSTRIAL
4.3.4 LEY FEDERAL DE TELECOMUNICACIONES
4.4 DELITOS INFORMÁTICOS
4.5 COMERCIO ELECTRÓNICO
4.6 FIRMA ELECTRÓNICA
4.7 ESTÁNDARES DE SEGURIDAD FÍSICA Y LÓGICA
2|Página
27 de mayo de 2015
4.3.5 CÓDIGO PENAL FEDERAL
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
INTRODUCCIÓN.
Debido a que el uso de Internet se encuentra en aumento, cada vez más
compañías permiten a sus socios y proveedores acceder a sus sistemas de
información, por lo tanto, es fundamental saber qué recursos de la compañía
necesitan protección para así controlar el acceso al sistema y los derechos de los
usuarios del sistema de información, los mismos procedimientos se aplican
cuando se permite el acceso a la compañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de
hoy en día, el cual permite a los empleados conectarse a los sistemas de
información casi desde cualquier lugar, se pide a los empleados que lleven
consigo parte del sistema de información fuera de la infraestructura segura de la
compañía.
Generalmente, la seguridad informática consiste en garantizar que el
material y los recursos de software de una organización se usen únicamente para
los propósitos para los que fueron creados y dentro del marco previsto.
Los mecanismos de seguridad pueden sin embargo, causar inconvenientes
a los usuarios, con frecuencia, las instrucciones y las reglas se vuelven cada vez
informática debe estudiarse de modo que no evite que los usuarios desarrollen
usos necesarios y así puedan utilizar los sistemas de información en forma
segura.
No cabe duda que es necesario se realice una nueva Ley Informática o se
reforme el Código Penal con respecto a crímenes a fraudes cibernéticos,
amenazas, acosos, extorsiones, secuestro cibernético, pues los crímenes no solo
3|Página
27 de mayo de 2015
más complicadas a medida que la red crece, por consiguiente, la seguridad
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
se suelen cometer en la vida cotidiana, sino atreves de las redes, pues el acoso va
en aumento, mismo que provoca el suicidio de las personas, si bien es cierto este
tipo de delitos no se suelen castigar, según el argumento no se tienen suficientes
pruebas o elementos para realizar un juicio como tal, este tipo de actos podríamos
deducirlos como abstractos (solo pensado) pues no hay o se considera una acción
ejercida como tal.
Es difícil en la actualidad en la actualidad exista un fuerte mecanismo de
seguridad, pues las maneras de penetrar a un sistema informático han sido
actualizadas de tal forma que se actualizan las aplicaciones de los diferentes
sistemas operativos, hoy en día un ordenador no solo corre el riesgo de estar bajo
una amenaza, pues un dispositivo móvil suele ser más vulnerable, puesto que
usuarios buscan la manera de obtener aplicaciones de paga de manera gratuita,
sin saber que estas son piratas o clonadas, conteniendo un malware que puede
penetrar al Cloud virtual, del mismo y de tal manera robar la información
almacenada en dicha memoria.
En este trabajo se explicara a detalle el surgimiento de la informática y el
cómo se adapta en nuestra vida cotidiana, así mismo las nuevas amenazas y
formas de cometer un crimen cibernético, si bien es cierto estamos a un solo paso
de generar más una vida virtual que real, pues la gente es más común pueda
27 de mayo de 2015
desde viajar hasta comprar con un solo clic.
4|Página
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
ANTECEDENTES
Desde el surgimiento de la raza humana en el planeta, la información ha
estado presente bajo diversas formas y técnicas, el hombre buscaba la manera de
representar sus hábitos y costumbres en diversos medios para que pudieran ser
utilizados por él y por otras personas, la información valiosa era registrada en
objetos preciosos y sofisticados, pinturas magníficas, entre otros, que se
almacenaban en lugares de difícil acceso y sólo las personas autorizadas
accedían a ella.
En la actualidad la información es el objeto de mayor valor para las
empresas, el progreso de la informática y de las redes de comunicación nos
presenta un nuevo escenario, donde los objetos del mundo real están
representados por bits y bytes, que ocupan lugar en otra dimensión y poseen
formas diferentes de las originales, no dejando de tener el mismo valor que sus
objetos reales, e incluso en muchos casos, llegando a tener un valor superior, por
ello la seguridad informática es muy importante ya que afecta directamente a
gobiernos, institutos, empresas e individuos.
Es un organización la cual ha sufrido dos cambios fundamentales en las
últimas décadas con
la introducción del computadora se hizo evidente la
necesidad de herramientas automatizadas para la protección de archivos y otros
introducción de sistemas distribuidos y el uso de redes y herramientas de
comunicación para transportar datos entre un usuario de una terminal y entre una
o dos computadoras; existen varios tipos de seguridad, una de ella es la seguridad
física, que se utiliza para proteger el sistema informático utilizado barreras físicas
o mecanismos de control. 1 (García, 2011)
1
García, A. (2011). Seguridad Informatica. Mdrid , España: Paraninfo.
5|Página
27 de mayo de 2015
tipos de información almacena en el equipo de cómputo la segunda fue la
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
Como antecedente, cabe mencionar que la primer maquina fue creada en el año
de 1946 por John Mauchly en Pensilvania, esta máquina fue solo de experimentación,
más no para generar información de tecnología, era elaborada a base de tubos de vacío,
ocupaba un gran espacio como un cuarto completo; hoy en día los avances tecnológicos y
científicos han ido incrementado conforme a la exigencia de necesidades de la
humanidad, con el fin practico de facilitar las tereas cotidianas, pero ¿Realmente es una
necesidad el exigir inventos o innovaciones de artículos para la Humanidad?, lo más
cierto sobre estos avances en la tecnología es la cita acertada por el gran científico
Stephen Hawking “el desarrollo de la inteligencia artificial podría significar el fin de
la raza humana”…
1.1 ¿QUÉ ES LA INFORMÁTICA?
La seguridad informática o seguridad en cómputo son los mecanismos
tecnológicos que protegen los sistemas de información y todo lo asociado con
ellos (edificios, impresoras, cableado, etc.).2 (Gausi, 2006)

La seguridad informática: Está enfocado a sistemas de
cómputo y redes de datos.

La
seguridad
de
la
información:
Está enfocado al
tratamiento y uso de la información, involucrando sistemas de
Si nos atenemos a la definición de la Real Academia de la Lengua
Española, seguridad es la “cualidad de seguro”, buscamos ahora seguro y
obtenemos “libre y exento de todo peligro, daño o riesgo”.
2
Gausi, J. M. (2006). Desarrollador e investigador en seguridad informática. ¿Como Ves?, 21-23.
6|Página
27 de mayo de 2015
cómputo, redes de datos, personas y procesos.
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
Algo básico es, que la seguridad no es un producto, sino un proceso, por lo
tanto, podríamos aceptar que una primera definición más o menos aceptable de
seguridad informática sería:
Un conjunto de métodos y herramientas destinados a
proteger
la
información
y por
ende
los
sistemas
informáticos ante cualquier amenaza, un proceso en el
cual participan además personas, concienciarlas de su
importancia en el proceso será algo crítico.
La seguridad informática no es un bien medible, en cambio sí podríamos
desarrollar diversas herramientas para cuantificar de alguna forma nuestra
inseguridad informática.
El principal objetivo de la seguridad informática es el de lograr adquirir,
almacenar, procesar y transmitir información, preservando los servicios de:

Confidencialidad.- Que la información sólo la conozcan
quienes tienen derecho a ello.

Integridad.-
Que
la
información
no
sea
alterada
sin
autorización.
Disponibilidad.- Que los usuarios legítimos puedan usar la
información cuando lo requieran.3 (Martín, 2014)
La seguridad en informática prácticamente se convertiría no solo en un servicio,
sino en un derecho por proteger y prestablecer la seguridad de los usuarios en el
entorno de la red cibernética así como el resguardar el reconocimiento y derecho
de autor sobre obras, productos, invenciones o inventos realizados, pues a nivel
3
Martín, S. N. (16 de Septiembre de 2014). Seguridad Informática SMR - Sistemas
Microinformáticos y Redes. San Francisco, California, Estados Unidos.
7|Página
27 de mayo de 2015

SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
mundial el usuario está expuesto a la piratería cibernética como a los fraudes y
crimines informáticos…
1.2 LA SEGURIDAD INFORMÁTICA EN EL MUNDO
Cada día se publican decenas de nuevos fallos en el software que
utilizamos habitualmente, hay cientos de sitios en Internet que ofrecen
información, herramientas y métodos para vulnerar sistemas informáticos, cada
mes se publican nuevos libros con información sobre seguridad, somos decenas
de miles las personas que nos dedicamos en todo el mundo a la seguridad
informática, muchos lo hacemos porque es nuestra profesión y aplicamos estrictas
normas éticas a nuestro trabajo, pero otros están en el “lado oscuro” y tienen
intenciones menos amigables.4 (Gausi, 2006)
Hasta hace poco la mayoría de las pesadillas sobre seguridad informática
de un usuario típico tenían que ver con los virus, ya casi no nos acordamos de
4

Phishing

Spamming

Pharming

Hacker

Cracker

Aadware

Spyware
Gausi, J. M. (2006). Desarrollador e investigador en seguridad informática. ¿Como Ves?, 21-23.
8|Página
27 de mayo de 2015
ellos, ahora tenemos nuevas palabras para jugar:
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
El mundo de la seguridad informática y los medios de comunicación han
creado todo un mar de términos en los que el usuario normalmente acaba
ahogándose, pero los “chicos malos” si conocen todo esto a la perfección.
A un atacante con conocimientos medios le resulta relativamente sencillo
introducirse en la mayoría de sistemas informáticos, se asombraría de lo fácil que
es entrar en su router de conexión a Internet o en la base de datos de su sitio
Web, tomemos como ejemplo el phishing, este ataque consiste en conseguir
mediante engaño información sensible de las víctimas, como contraseñas de
banca online o números de tarjeta de crédito, hay varias modalidades pero la más
habitual consiste en el envío masivo e indiscriminado de correos electrónicos que
simulan provenir de entidades bancarias y en los que se nos solicita esta
información, hay informes publicados que señalan que solo en EE.UU. el número
de usuarios que han recibido este tipo de mensajes ha pasado de 57 millones en
2004 a 109 millones en 2006 las pérdidas provocadas por el phishing han
Es común que medios de comunicación o gente con falta de conocimiento en la
materia, suelen generar conflictos de confusión y alteración de información, pues deja en
jaque a la gente que quisiera saber acerca de estos temas o que habitualmente les
preocupa, ya sea por el uso frecuente de redes sociales o la adquisición de productos en
línea, pues como se menciona en internet el ataque más común para el robo de cuentas
bancarias suele ser el Phishing, pues este tipo de amenazas suele ser atractiva en el
aspecto de que atrae a usuarios, con engaños de publicidad sobre ofertas en productos
con grandes descuentos, una supuesta recompensa, el pago total de deudas, etc. No está
por demás decir, que, si bien es cierto seria excelente que este tipo de prácticas de
seguridad no solo sea a estudiantes de la rama, sino a un público en general generarles
cultura sobre las situaciones que enfrentaría en la vida digital y los riesgos que esta puede
correr al creer que mantiene segura su privacidad en un ordenador…
9|Página
27 de mayo de 2015
superado ya los 2.800 millones de dólares.
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
1.3 EUROPA
La estrategia establece un planteamiento común a la Unión Europea para
asegurar las redes digitales, prevenir la delincuencia en internet y proteger a los
consumidores.
La delincuencia en internet está aumentando rápidamente, los virus
informáticos, los ataques a redes y la ciberdelincuencia pueden ocasionar
pérdidas económicas importantes, erosionar la confianza en los servicios por
internet y causar daños importantes a la economía de la Unión Europea.
En torno al 38% de los usuarios europeos de internet han cambiado sus
hábitos porque les preocupa la ciberdelincuencia, según una encuesta reciente, un
18% de los usuarios europeos se muestran menos inclinados a hacer compras por
internet y un 15% son más reacios a utilizar los servicios de banca por internet,
con el fin de invertir esta tendencia, la Comisión ha puesto en marcha una
estrategia global para defender las redes digitales de la Unión Europea y proteger
a los consumidores contra la ciberdelincuencia, un enfoque común contribuiría a
hacer las redes críticas más resistentes a los ataques y a reducir drásticamente la
delincuencia en internet.
en la Unión Europea y protegería a los ciudadanos, los países de la Unión
Europea podrían cooperar más estrechamente para promover la ciber seguridad
mundial defendiendo la aplicación de la normativa internacional en materia de
ciberespacio y ayudando a otros países a reforzar su seguridad informática. 5
(LEVEL OF NETWORK AND INFORMATION, 2013)
5
LEVEL OF NETWORK AND INFORMATION, 2013/0027 (COD) (EUROPEAN COMMISSION 12 de
July de 2013).
10 | P á g i n a
27 de mayo de 2015
Embarcar a otros países en esta empresa también reforzaría la seguridad
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
Nuevas medidas
De acuerdo con esta estrategia, la Comisión propone además que los
países de la Unión Europea, los proveedores de internet y los sectores
empresariales vulnerables tomen medidas para asegurar las redes digitales
críticas, todos los Gobiernos de la Unión Europea podrían responsabilizarse de
prevenir y responder a las amenazas a las redes digitales, todos tendrían que
cumplir normas comunes sobre ciber seguridad y aumentar la cooperación en la
lucha contra la ciberdelincuencia.
Los prestadores de servicios de comercio electrónico y las empresas de los
sectores de la energía, el transporte, la banca y la asistencia sanitaria tendrían
que mejorar la seguridad de sus redes, la legislación actual de la Unión Europea
que impone la obligación de informar sobre los incidentes de seguridad en internet
se extendería para abarcar todos los servicios de internet que sean cruciales y las
administraciones públicas.
Por ejemplo, de acuerdo con la legislación vigente, los operadores
tradicionales de telecomunicaciones deben notificar los incidentes de seguridad,
mientras que esa obligación no existe en los servicios de voz sobre IP, "VoIP", o
telefonía por internet, como «Skype»; las nuevas medidas permitirían colmar estas
(CYBERSECURITY STRATEGY OF THE EUROPEAN UNION, 2013)
Si bien es cierto Europa tiene el alto índice en ciber crimines, pues surgen cada
vez más Hackers con la finalidad de obtener productos ilícitamente o infringir la
6
CYBERSECURITY STRATEGY OF THE EUROPEAN UNION, 2013/1 (EUROPEAN COMMISSION 12 de
JULY de 2013).
11 | P á g i n a
27 de mayo de 2015
lagunas al exigir también la notificación de incidentes en este tipo de servicios. 6
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
ética de hacker, pues roban cuentas de usuarios inscritos en redes, obteniendo así
información personal y fotografías con el objetivo de intimidarlos y así realizar
cuotas por dejar libre el acceso a la navegación y no exponer o poner en riesgo su
integridad, pues este es un nuevo crimen llamado secuestro cibernético…
1.4 ASIA
La región de Asia Pacifico está considerada una de las de mayor
crecimiento económico a nivel mundial, con una media de un 6% de crecimiento
en el año 2012, según el FMI, pero no solo la economía crece rápidamente en
Asia Pacífico, la demanda de profesionales de la Seguridad Informática sigue en
aumento, con una previsión del 11.9% de crecimiento sostenido.
Países con influencia anglosajona han desarrollado y aplicado rápidamente
un marco legislativo en Privacidad de Datos, este es el caso de Hong Kong, donde
en 1997 se definió la Ordenanza de Datos Personales, o de Australia, publicando
la Ley de Privacidad en un temprano 1988, Japón creó a su vez la Autoridad
Supervisora para la Protección de Datos Personales en 1998, y la ley de
Protección de Datos Personales en 2003; otros países en la región no han sido tan
ágiles desarrollando un marco de regulación para la Privacidad de Datos, este es
el caso de Filipinas, donde la Ley de Privacidad de Datos entro en vigor en agosto
de Ley para la Protección de Datos Personales de Singapur, el cual entro en vigor
en enero 2013.
Otro reto al que los Directores de Seguridad se encuentran inmersos, es la
presión empresarial para alinearse con el acceso masivo a dispositivos
electrónicos personales, y el uso de los mismos con fines Corporativo (BYOD5),
las empresas están estableciendo objetivos de migrar hacia un uso de Dispositivos
12 | P á g i n a
27 de mayo de 2015
2012, lo mismo sucedió con la reciente aprobación, en el parlamento, del Proyecto
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
Personales, para permitir el acceso remoto de empleados a los Sistemas
Corporativos, sin embargo, muchas compañías no están aún preparadas para
adecuar el marco de Seguridad Corporativa, y ofrecer las garantías necesarias en
las comunicaciones, y protección de datos, a través de dispositivos personales.
La Seguridad en Redes Sociales es también un factor en auge para muchas
empresas en Asia Pacífico, en un intento de acercarse aún más a los clientes, la
integración de plataformas transaccionales con Facebook o Weibo, entre otros,
trae nuevos retos para garantizar que la autenticación y seguridad de los datos
están bajo control.
Como no podría ser diferente, en una región donde la protección de la
Propiedad Intelectual es un asunto sensible, y tiene a países punteros en
subcontratación de T.I. (India, Indonesia o China, entre otros), la prevención de
fuga de Información está en auge. Despliegues de soluciones técnicas DLP,
iniciativas de Clasificación de la Información, o la creación de procesos para
controlar las Transferencias de Datos, están creciendo en toda la región.
Finalmente, la Seguridad en Cloud sigue siendo un asunto de preocupación
para los legisladores, y es un área de interés para las compañías en Asia Pacífico,
a pesar de encontrarse una madurez de Servicios Cloud bien establecidos, como
compañías han tomado el paso de migrar su información crítica de negocio a
entornos de Cloud Público, hay muchas razones para no haber tomado ese paso,
pero una de las grandes preocupaciones es la falta de control, y retos a nivel de
auditoría, para garantizar la Seguridad de los Datos en plataformas de Cloud
Público.7 (Manager, 2012)
7
Manager, D. C. (Noviembre de 2012). Retos y tendencias de la Seguridad Informática en Asia Pacífico.
Madrid, España.
13 | P á g i n a
27 de mayo de 2015
son herramientas de, Recursos Humanos, o herramientas de comunicación, pocas
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
Más que seguridad, se realiza un control total dentro de este continente, puesto
que a diario países como el Japón, Corea del Norte y Sur, China, la India y Tailandia,
tiene el mayor índice en uso de redes sociales puesto que para ello restringen el acceso a
estos no por el riesgo a exponer datos personales, esto es a consecuencia de que es el
medio más frecuente para dar a conocer los severos conflictos políticos que aquejan a
estos países; otro de los temores más grande de las autoridades por el uso constante en
redes sociales, es la almacén de datos fuera de una red empresarial, pues se exponen al
robo de identidad y espionaje, al mismo tiempo tienen la preocupación de que sus
actividades estratégicas de milicia seas expuestas, a lo igual que la perdida de propiedad
intelectual, pues paginas como Instagram, Facebook y Twitter son más propensas a sufrir
ataques cibernéticos, es por ello que entran en debate al dejar como servicio el Cloud
Público no tanto por la saturación de usuarios sino por la demasiada información
almacenada en esta memoria digital, quedando expuesta a los ataques y robo de la
misma…
1.5 AMÉRICA
Internet se ha convertido en un canal de comunicación indispensable
alrededor del mundo, incluida América Latina, si bien su penetración no se
asemeja a la de Estados Unidos, Europa, Japón o Corea del Sur, la red
informática mundial sigue creciendo de manera sostenida en la región, al tiempo
que empieza a cobrar importancia la seguridad digital por la proliferación de la
Queda claro que el Internet sólo crecerá en los años venideros si las
multinacionales de telecomunicaciones logran capitalizar el inexplorado mercado
latinoamericano, por ejemplo, Millicom International Cellular S.A., un operador
sueco de telefonía móvil internacional, comenzó en 2008 a prestar sus servicios
de tercera generación en Guatemala, Honduras, Bolivia, Paraguay, el Salvador y
Colombia; Telecomworldwire informó que, según publicita la empresa, Millicom
14 | P á g i n a
27 de mayo de 2015
piratería informática y otros delitos propios del mundo virtual.
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
brinda su gama completa de servicios de tercera generación, inclusive banda
ancha móvil de alta velocidad, conexión a la red mediante computadoras
portátiles, televisión en teléfonos móviles, descargas de música y video así como
video-llamadas.
Aunque cuesta determinar cuánto tiempo pasara para que algunos países
alcancen la capacidad de conexión que actualmente gozan Europa y partes de
Asia, el miembro entrevistado del Cuerpo de Paz señaló que “el acceso a Internet
en zonas rurales se limita a los espacios de oficina, Internet sólo está disponible
en la alcaldía y, por si fuera poco, es increíble lo lenta que es, conozco también a
cuatro o cinco personas que se conectan por módem.”
La latente importancia de los servicios de telecomunicaciones en América
Latina, en particular dentro del mundo de los negocios, se ve personificada por la
persona más adinerada del mundo, el mexicano Carlos Slim, dueño de América
Móvil, el conglomerado de telecomunicaciones más grande de América Latina,
abarca 200 empresas de construcción, venta al por menor, fabricación de tabaco y
comunicación, inclusive The New York Times, adquirido con gran fanfarria en
2010, Forbes estimó la fortuna de Slim en 63.000 millones de dólares. Telcel,
perteneciente a América Móvil, acapara el 70% de los servicios de telefonía celular
en México, mientras que Prodigy Infinitum, otra rama mexicana de América Móvil,
No sorprende que los delincuentes vean el mundo virtual en América Latina
como la apertura de nuevas posibilidades delictivas, sin embargo, cuesta
determinar qué país se ve más afectado por las estafas electrónicas, los virus
informáticos y demás delitos en la red porque generalmente no se registran
denuncias al respecto, un reciente informe del periódico mexicano Noroeste
15 | P á g i n a
27 de mayo de 2015
es el mayor operador de Internet en el país.
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
sostiene que es México el mayor damnificado por los delitos informáticos en
América Latina.
Preocupa en América Latina la parsimonia estatal en el enjuiciamiento de
los delincuentes informáticos, pues las fuerzas policiales latinoamericanas carecen
generalmente de los medios necesarios, en entrevista con Business News
Américas, Stu Bradley, director del departamento de estafas y otros delitos
económicos de SAS, empresa productora de software, explicó que los piratas
informáticos en China y Rusia concentran sus actividades cada vez más en
América Latina, pues allí se encuentra poco desarrollada la correspondiente
estructura anti delictiva, es decir, uno de los problemas en América Latina es la
falta de organizaciones de seguridad dedicadas a combatir la estafa virtual. 8
(Birns, 2015)
1.5.1 ESTADOS UNIDOS
El primer abuso de una computadora se registró en 1958 mientras que
recién en 1966 se llevó adelante el primer proceso por la alteración de datos de un
8
Birns, L. (2015). EL INTERNET Y LA SEGURIDAD INFORMÁTICA EN AMÉRICA LATINA. THE WASHINGTON
REPORT ON THE HEMISPHERE, 5.
16 | P á g i n a
27 de mayo de 2015
Es claro que el internet posiblemente no esté al alcance para todos, por los altos
costos de servicio y la poca infraestructura para las alejadas poblaciones, no obstante
para aquellos que tienen este servicio aun así es muy escaza las seguridad que se
otorga, el alto costo de productos para la protección de usuarios como los antivirus, es
casi inaccesible o lo ven como innecesario por momentos, queda claro se están
expuestos a fraudes cibernéticos no solo por el exceso de confianza de no proteger el
dispositivo, sino porque buscan alternativas para tener acceso a estos costosos productos
adquiriendo piratería y/o realizando un cracking al programa sin saber que quitan
complementos necesarios y envían información completa a un mando de operación
equivocado que usurpa el puesto del supuesto servidor de seguridad …
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
banco de Minneapolis, en la primera mitad de la década del 70, mientras los
especialistas y criminólogos discutían si el delito informático era el resultado de
una nueva tecnología o un tema específico, los ataques computacionales se
hicieron más frecuentes, para acelerar las comunicaciones, enlazar compañías,
centros de investigación y transferir datos, las redes debían (y deben) ser
accesibles, por eso el Pentágono, la OTAN, las universidades, la NASA, los
laboratorios industriales y militares se convirtieron en el blanco de los intrusos.
Pero en 1976 dos hechos marcaron un punto de inflexión en el tratamiento
policial de los casos: el FBI dictó un curso de entrenamiento para sus agentes
acerca de delitos informáticos y el Comité de Asuntos del Gobierno de la Cámara
presentó dos informes que dieron lugar a la Ley Federal de Protección de
Sistemas de 1985.
Esta ley fue la base para que Florida, Michigan, Colorado, Rhode Island y
Arizona se constituyeran en los primeros estados con legislación específica,
anticipándose un año al dictado de la Computer Fraud y Abuse Act de 1986.
Este se refiere en su mayor parte a delitos de abuso o fraude contra casas
financieras, registros médicos, computadoras de instituciones financieras o
involucradas en delitos interestatales, también especifica penas para el tráfico de
ajenas o propias en forma inadecuada, pero sólo es aplicable en casos en los que
se verifiquen daños cuyo valor supere el mínimo de mil dólares.
El FCIC (Federal Computers Investigation Commitee), es la organización
más importante e influyente en lo referente a delitos computacionales, los
investigadores estatales y locales, los agentes federales, abogados, auditores
financieros, programadores de seguridad y policías de la calle trabajan allí
17 | P á g i n a
27 de mayo de 2015
claves con intención de cometer fraude y declara ilegal el uso de passwords
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
comunitariamente, el FCIC es la entrenadora del resto de las fuerzas policiales en
cuanto a delitos informáticos, y el primer organismo establecido en el nivel
nacional.9 (JULIO, 1996)
Sin duda alguna es el país más poderoso en cuanto a seguridad informática pues
su infraestructura es de gran inversión, pero aquí entra una incógnita siendo el país con
amplia seguridad y restricción de ataques maliciosos ¿Por qué tiene un alto incremento en
usuarios hacker?, la respuesta podría no estar en usuarios comunes sino como hace
mención en el texto, en los mismos oficiales de seguridad al poseer recursos, cursos y
acceso completo al sistema y base de datos de instituciones públicas y privadas de
seguridad, es por ello que ofrecen sus servicios al mejor postor otorgándole cuentas
bancarias, propiedades intelectuales para innovación o invención de productos y sobre
todo la forma operacional del pentágono, sin embargo se realizan constantemente
actualizaciones de softwares para la protección constante de servicios y dispositivos
computacionales, ya que por muy ficticio e irreal que parezca así como lo vemos en las
películas, también se suscita en la vida real, penetrando a dispositivos móviles y video
cámaras de vigilancia…
1.5.2 MÉXICO
La seguridad informática, no sólo en México sino a nivel mundial, es uno de
los temas que mayor auge comienza a tener en la actualidad, visto ya sea desde
las necesidades de promoverla así como de implementarla.
Lo anterior atiende a centrar esta disertación en una premisa importante: la
seguridad informática se refiere a todo lo que hace referencia a la preservación,
respeto y buen manejo de la información, para ello, es de vital importancia aclarar
que el valor protegido, tanto tangible como intangible, será siempre la información.
9
JULIO, T. V. (1996). Derecho Informático. Mexico: Edición Mc Graw Hill Pág. 103-104.
18 | P á g i n a
27 de mayo de 2015
seguridad informática no implica en forma única y específica a Internet, la
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
Con el propósito de generar estadísticas del entorno de nuestro país en la
materia y de contar con parámetros que permitan comparar las variaciones
(avances o rezagos percibidos por los entrevistados), desde el año 2004 a la
fecha, Joint Future Systems llevó a cabo el tercer Estudio de Percepción sobre
Seguridad en Informática en México.
El
estudio
se
llevó
a
cabo
con
el
apoyo
de la
Asociación
Latinoamericana de Profesionales en Seguridad Informática, A.C. (ALAPSI), la
Cámara Mexicano-Alemana de Comercio e Industria, A.C. (CAMEXA), la Cámara
Nacional de la
Industria
Electrónica de
Telecomunicaciones
e
Informática
(CANIETI), Computer Associates México, la International Association of Financial
Crimes Investigators (IAFCI) Capítulo México, Intel México, QoS Labs de México,
Sun Microsystems de México, Técnica Comercial Vilsa, y Tralix.
Los alcances del estudio fueron los siguientes:

Conocer los niveles de conciencia que se tienen en las
empresas mexicanas, acerca de la Seguridad en Informática.

Detectar el grado de conocimiento que se tiene con respecto a
los diferentes ámbitos de la Seguridad en Informática
(Seguridad Física, Seguridad frente a Agresores Externos y

Identificar aquellos elementos relacionados con la Seguridad
en Informática, que son considerados más importantes por los
responsables
de
su
implementación
dentro
de
sus
organizaciones.

Conocer la percepción que tienen algunos expertos en la
materia, respecto al grado de conocimientos y penetración de
esta cultura entre las organizaciones de nuestro país.
19 | P á g i n a
27 de mayo de 2015
Seguridad frente a Agresores Internos).
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015

Conocer cuáles normas y regulaciones relacionadas con
seguridad en informática está presente en la mente de los
usuarios en general.

Contar con una herramienta que permita fomentar la
conciencia y desmitificación de la Seguridad en Informática,
apoyando las labores educativas del país a nivel corporativo e
institucional.

Crear un entorno que impulse el crecimiento del mercado de
productos y servicios de seguridad, así como la correcta
implementación de soluciones especializadas.
La guerra contra el narcotráfico en México tampoco es ajena a la
virtualidad, Uno de los blogs o bitácoras digitales más populares en México, el
“Blog del Narco”, brinda información sobre la actividad más reciente del crimen
organizado mexicano, aun los Zetas, una de las agrupaciones delictivas más
peligrosas del país, se han enfrentado contra el mundo digital, en el 2011 fue
hallado decapitado el moderador de un foro de debate anónimo de Internet,
homicidio atribuido a los Zetas, en otra oportunidad, Anonymus amenazó, en un
video publicado en línea, con tomar represalias contra los Zetas si no liberaba a
uno de los miembros del grupo de piratas que había secuestrado, se cree que los
En términos de seguridad informática México se queda lejos de estándares
mundiales, mientras a nivel global las estrategias de ciber seguridad alineadas al negocio
ya son un requerimiento estándar para 45% de las empresas, en México, solo 19% de las
compañías aplican este tipo de reglamentaciones ya que el rezago de esta incrementa la
probabilidad de las empresas mexicanas a sufrir un ciberataque; México está rezagado en
la adopción de estrategias de seguridad en comparación con el resto del mundo; se tiene
poca conciencia sobre este tema, tanto del lado del gobierno como por parte de la alta
10
Birns, L. (2015). EL INTERNET Y LA SEGURIDAD INFORMÁTICA EN AMÉRICA LATINA. THE WASHINGTON
REPORT ON THE HEMISPHERE , 5.
20 | P á g i n a
27 de mayo de 2015
Zetas cedieron y la amenaza no se concretó.10 (Birns, 2015)
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
27 de mayo de 2015
dirección de las empresas, lo que hace que falte inversión en tecnología de seguridad
para que las empresas puedan hacer frente a las amenazas cibernéticas que existen y
van creciendo, pues lo que México requiere no son antivirus sino una real protección de
datos personales, ya que estos están a la orden del día vendidos como base de datos en
instituciones bancarias o aseguradoras para la venta de productos financieros, dejando
así que cualquier individuo tenga acceso a la compra de estos…
21 | P á g i n a
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
CONCEPTOS BÁSICOS
La seguridad es un elemento primordial en los sistemas informáticos
actuales, siendo así un conjunto de recursos y herramientas encaminadas a lograr
que los recursos de cómputo disponibles en un ambiente dado, sean accedidos
única y exclusivamente por quienes tienen la autorización de hacerlo.
Preservar la información y la integridad de un sistema informático es algo
importante para una empresa u organización, por lo que en pérdidas económicas y
de tiempo podría suponer, sin olvidarnos del peligro que podría acarrear el acceso
al sistema de un usuario no autorizado.
Igualmente, es también importante para un usuario que emplee su
ordenador en el ámbito doméstico, por lo que podrá suponerse el perder
documentos y fotos personales, sin olvidarnos del inconveniente que supondría el
no poder disponer de su equipo durante un tiempo determinado o el coste de
intentar recuperar la información pérdida.
Por todo lo anterior se considera muy importante la seguridad informática,
que se puede definir como un conjunto de procedimientos, dispositivos y
herramientas encargadas de asegurar, la integridad, disponibilidad y privacidad de
la información de un sistema informático e intentar reducir las amenazas que
La vulnerabilidad no es por un Usuario No Autorizado, sino al mismo que le
otorguemos el control del dispositivo u ordenador, llegando hacer el mal uso de este, no
sabemos si realmente le dé el uso adecuado como herramienta de trabajo, pues si bien es
cierto encontrara miles de páginas con contenido de distracción o cualquier otra oferta
que se le haga atractiva como lo son, descarga de aplicaciones no autorizadas, música,
11
ALEGRE Ramos, M. d. (2011). Seguridad Informatica ED.11 Paraninfo. México: Paraninfo Pag. 2.
22 | P á g i n a
27 de mayo de 2015
pueden afectar al mismo. (ALEGRE Ramos, 2011)11
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
videos, archivos, etc. No se sabe cuál sea el origen de estos, si estén libres de archivo
malicioso y realmente no sea un clon como tal para realizar una infiltración al sistema y
este pueda robar la información necesaria…
2.1 ¿QUÉ ES SEGURIDAD EN LA RED?
Son técnicas desarrolladas para proteger los equipos informáticos
individuales y conectados en una red frente a daños accidentales o intencionados,
estos daños incluyen el mal funcionamiento del hardware, la perdida física de
datos por personas no autorizadas.
Los mecanismos adecuados para que la información de una organización o
empresa sea segura.
Para establecer la adecuada seguridad en nuestras redes deberemos
seguir unas normas generales como mantener al día la configuración de nuestro
antivirus, tanto en servidores como en equipos personales, se debe realizar la
configuración de los firewall y poder utilizar alguna técnica, como lo es con las
conexiones VPN.
En cualquier caso, hablar de seguridad en las redes es hacerlo de los
posibles ataques que podemos sufrir y cómo defendernos; recordamos de forma
23 | P á g i n a

Ataque de Suplantación.

Ataque de Intromisión.

Ataque de Modificación.

Ataque de Interceptación.

Ataque de espionaje en Líneas.

Ataque de Denegación de Servicio.
27 de mayo de 2015
sucinta, cuáles son estos posibles ataques:
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
Es habitual el uso de ordenadores zombies, para realizar este tipo de
ataques, formando una BotNet; un ordenador zombie, es aquel que trabaja, sin
saberlo, al servicio de un tercero, a causa de infección de algún tipo de Malware.
(Purificacíon, Octubre, 07 2011)12
La conexión a redes podría resultar un arma de doble filo, pues la inter conexión
entre ordenadores permite a distintos usuarios, poder extraer la información de cada
computador conectado, esto podría originar un robo de información masivo, sucede con
frecuencia en oficinas, escuelas y dependencias de gobierno, aunque estas estén
actualizadas con en antivirus y aplicaciones que diagnostiquen con frecuentemente
ataques, con mucha certeza se lograría efectuar un ataque de suplantación antes ya
mencionado, consiste en hacerle creer al usuario que tanto su ordenador y trabajos
realizados en la misma plataforma funcionaran sin problema alguno siendo que, al mismo
tiempo que siga realizando las operaciones cotidianas, este a su vez envía información al
atacante generando así el robo, esto es posible con la simple conexión de sistemas a
red…
2.3 SEGURIDAD WEB
Un efecto secundario del crecimiento exponencial que ha tenido el Internet
es la privacidad de información tanto personal como profesional, en Internet
encontramos funcionando a tiendas en línea, negocios que mueven grandes
cantidades de dinero, redes de los servicios que habilitan el comercio a nivel
delicada de la vida privada de sus miembros.
Mientras más se conecta el mundo, la necesidad de seguridad en los
procedimientos usados para compartir la información se vuelve más importante,
desde muchos puntos de vista, podemos creer sin dudar que el punto más crítico
12
Purificacíon, A. (Octubre, 07 2011). Redes seguras (Seguridad informática ). México: Editex Pag. 158.
24 | P á g i n a
27 de mayo de 2015
internacional así como sitios de redes sociales que contienen información muy
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
de la seguridad del Internet, lo tienen las piezas que intervienen de forma directa
con las masas de usuarios, los servidores web.
Respecto a los servidores web, es común escuchar sobre fallas en los
sistemas de protección de los servidores más frecuentemente utilizados (Apache,
IIS, etc.), o en los lenguajes de programación en los que son escritas las
aplicaciones que son ejecutadas por estos servidores, pero es un hecho, que la
mayoría de los problemas detectados en servicios web no son provocados por
fallas intrínsecas de ninguna de estas partes, ya que una gran cantidad de los
problemas se generan por malos usos por parte de los programadores.
En la actualidad, aunque existen muchas publicaciones que permiten formar
un criterio sobre el tema, no existen acuerdos básicos sobre lo que se debe o no
se debe hacer, y lo que en algunas publicaciones se recomienda, en otras es
atacado. (TERÁN, Marzo 10, 2009)13
13
TERÁN, M. A. (Marzo 10, 2009). Aspectos Básicos de la Seguridad en Aplicaciones Web. Distrito Federal,
México: UNAM, Cert Pag. 1-2.
25 | P á g i n a
27 de mayo de 2015
Usuarios experimentados son los que llegan a ser los más afectados, pues sin el
conocimiento previo a estas nuevas formas de operación que cotidianamente las
realizaban en la vida real, dichas plataformas web resultan ser solo un engaño y en su
mayoría no son tan confiables como pintan, las fallas frecuentes de cada una son un paso
de oportunidad para que hackers avanzados puedan realizar filtros, haciendo creer en su
momento al usuario común que las páginas tienen una función normal, misma en la que
confiara e ingresara todo tipo de información personal que común mente suele ingresar a
dichas paginas visitadas…
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
2.3.1 PUBLICIDAD
La descarga indiscriminada de sitios comprometidos con spam o software
malicioso, así como el ingreso a publicidad engañosa, son elementos que
contribuyen al despliegue de ataques informáticos, la publicidad engañosa es
aquella que, de cualquier forma -incluida su presentación, induce o puede inducir a
error a sus destinatarios, puede afectar a su comportamiento económico o
perjudicar o ser capaz de perjudicar a un competidor; la ley también entiende por
engañosa la publicidad que silencia datos fundamentales de los bienes,
actividades o servicios, siempre que dicha omisión induzca al error a los
destinatarios.
Ante este panorama, la ciberdelincuencia abandonó la estrategia de
comprometer servidores y sistemas operativos que infectan equipos por medio de
navegadores y correos electrónicos, para dar pasó a una forma más simple.
Los atacantes informáticos se han vuelto cada vez más eficientes en el
aprovechamiento de las brechas de seguridad para evitar la detección de software
malicioso, e incluso ocultar sus actividades.
En síntesis este tipo de fraudes en redes se le denomina como SPAM, todo
propietario de la cuenta de e-mail, la actividad de los spammers -aquellos sujetos
que se encargan de generar el spam- es considerada poco ética e incluso ilegal en
muchos países.
Por extensión, spam también se aplica a todo tipo de método de publicidad
engañosa, no solicitada u oculta, ejemplo: los métodos de posicionamientos
26 | P á g i n a
27 de mayo de 2015
aquel correo electrónico que contiene publicidad que no ha sido solicitada por el
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
fraudulentos en los buscadores, publicidad no solicitada en foros o libros de
visitas, etc. (PETROVICH, 2011)14
El ataque más común resulta ser el SPAM conocidos como los correos no
deseados, si bien es cierto es publicidad con ofertas engañosas que solo implican el
gancho a la gente, mencionándole que puede obtener la mejor oferta para adquirir autos,
casas, vacaciones, etc. Lamentablemente para el Gobierno e Instituciones Financieras no
tienen el control adecuado sobre las operaciones en base de datos sobre los clientes,
siendo así lamentablemente un descuido y pérdida económica nivel mundial, ya que el
ataque más común en la red informática es el llamado PISHING o FISHING que resulta
ser un fraude bancario…
2.3.2 COMERCIO
Hoy en día, gran parte de la actividad comercial se efectúa por Internet,
esta actividad facilita hacer transacciones en cualquier momento, de cualquier
lugar del mundo, todo lo que está alrededor de esta nueva forma de hacer
negocios es lo que se ha llamado comercio electrónico, sin duda la gran variedad
de actividades que giraban alrededor del quehacer comercial se ha tenido que
juntar con las nuevas técnicas cibernéticas.
Al efectuar una operación comercial por Internet se presentan nuevos
problemas, por ejemplo cómo saber que la tienda virtual existe verdaderamente,
envía el número de tarjeta de crédito cómo saber si este permanecerá privado, en
fin, para el comerciante también se presentan problemas similares, cómo saber
que el cliente es honesto y no envía información falsa, etc. Todos estos problemas
14
PETROVICH. (8 de Agosto de 2011). Blog. Recuperado el 15 de Junio de 2015, de Informatica Juridica:
http://zandyzitaz.blogspot.mx/2011/08/spam-y-publicidad-enganosa.html
27 | P á g i n a
27 de mayo de 2015
una vez hecho el pedido cómo saber que no se cambia la información, cuando se
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
pueden ser resueltos de manera satisfactoria si se implementan protocolos de
comunicación segura usando criptografía.
Protocolos de Seguridad.
Un protocolo de seguridad es la parte visible de una aplicación, es el
conjunto de programas y actividades programadas que cumplen con un objetivo
específico y que usan esquemas de seguridad criptográfica.
El ejemplo más común es SSL (Secure Sockets Layer) que se integra en el
navegador de Netscape y hace su aparición cuando el candado de la barra de
herramientas se cierra y también sí la dirección de Internet cambia de http a https,
otro ejemplo es PGP que es un protocolo libre ampliamente usado de intercambio
de correo electrónico seguro, uno más es el conocido y muy publicitado SET que
es un protocolo que permite dar seguridad en las transacciones por Internet
usando tarjeta de crédito, IPsec que proporciona seguridad en la conexión de
Internet a un nivel más bajo.
Estos y cualquier protocolo de seguridad procura resolver algunos de los
problemas de la seguridad como la integridad, la confidencialidad, la autenticación
y el no rechazo, mediante sus diferentes características. Las características de los
sistema, es decir, robar información, cambiar información, leer información no
autorizada, y todo lo que se considere no autorizado por los usuarios de una
comunicación por red. (MARIN, 2014)15
15
MARIN, S. M. (24 de Febrero de 2014). Google Sites. Recuperado el 15 de Junio de 2015, de Aplicaciones
Seguridad Informatica: https://sites.google.com/site/scmarinsotomiguelangel/6-aplicaciones/4-1aplicaciones-de-la-seguridad-informa
28 | P á g i n a
27 de mayo de 2015
protocolos se derivan de las múltiples posibilidades con que se puede romper un
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
Como tal en México no tenemos una ley que realmente nos respalde de ventas
fraudulentas, pues los datos de dichos productos o servicios no resultan ser los correctos
o reales, y para una denuncia ante un ministerio o queja ante PROFECO, no les es de
gran utilidad o con amplitud de información para llevar a cabo una averiguación, pues
podría resultar contraproducente en el acto de la compraventa, considerando que se
realiza una evasión de impuestos y regulaciones; otro descuido dentro de estas
operaciones comerciales es el peligro a la vulnerabilidad en las empresas de paquetería,
no teniendo el cuidado en bases de datos, el pasado 12 de junio del presente año, la
empresa DHL sufrió un ataque de intromisión el cual consistía en modificar los datos
personales a quien iban dirigidos miles de paquetes generando no solo una confusión si
no que dicho paquete podría llegar a manos equivocadas…
2.3.3 ACCESO A REDES
Una red informática es un sistema formado por dos o más ordenadores
interconectados entre sí, con el propósito de permitir la comunicación entre las
máquinas y sus usuarios y compartir los recursos (información, programas,
aplicaciones, periféricos, etc.) del sistema.
Una Red de Área local, o LAN (Local Área Net) es una red en la que varios
ordenadores se conectan directamente, por algún tipo de cableado. Si se conectan
varias LAN entre sí, forman una red más extensa llamada, precisamente, red de
área extensa o WAN (Wide Área Net). Varias WAN pueden unirse entre sí, y
quedar conectadas a redes de mayor nivel. Y de esta forma hasta la fabulosa
Internet es, por tanto, una red de redes de cobertura mundial, mediante la
cual se puede compartir un número extraordinario de recursos, los orígenes de
Internet hay que situarlos en las primeras redes de ordenadores desarrolladas a
finales de los años 60 y principios de los 70 en el Departamento de Defensa de los
Estados Unidos; La Advanced Research Project Agency, fundó en el año 69 la
primera red experimental que utilizaba ya una tecnología similar a la de la actual
29 | P á g i n a
27 de mayo de 2015
súper-interconexión de redes que constituye la INTERNET.
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
Internet, llamada ARPANET, a partir de aquí, se desarrolló el protocolo TCPIP (Transmision
Control
Protocol/
Internet
Protocol); que es el que
actualmente utiliza Internet; una serie de convenios, sistemas de codificación y
sistemas de proceso que garantizan el correcto tránsito , y la acertada transmisión
y entrega de los distintos "paquetes de información que circulan por la red".
(RAMOS, 2009)16
Si bien existen diversas clasificaciones de redes informáticas, la más
reconocida es aquella que las distingue de acuerdo a su alcance. De esta manera
los tipos de redes son:

RED DE ÁREA LOCAL o LAN (Local Área Network), esta
red conecta equipos en un área geográfica limitada, tal como
una oficina o edificio. De esta manera se logra una conexión
rápida, sin inconvenientes, donde todos tienen acceso a la
misma información y dispositivos de manera sencilla.

RED DE ÁREA METROPOLITANA o MAN (Metropolitan
Área Network), ésta alcanza un área geográfica equivalente a
un municipio, se caracteriza por utilizar una tecnología
análoga a las redes LAN, y se basa en la utilización de dos
que se refiere a la transmisión de datos.

RED DE ÁREA AMPLIA o WAN (Wide Área Network), estas
redes se basan en la conexión de equipos informáticos
16
RAMOS, V. F. (4 de Septiembre de 2009). Ceaces REDES INFORMÁTICAS. Recuperado el 15 de Junio de
20015, de Universidad España: http://www.uv.es/ceaces/base/internet/internet.htm#TELNET
30 | P á g i n a
27 de mayo de 2015
buses de carácter unidireccional, independientes entre sí en lo
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
ubicados en un área geográfica extensa, por ejemplo entre
distintos continentes, al comprender una distancia tan grande
la transmisión de datos se realiza a una velocidad menor en
relación con las redes anteriores.

RED DE ÁREA LOCAL INALÁMBRICA o WLAN (Wireless
Local Área Network), es un sistema de transmisión de
información de forma inalámbrica, es decir, por medio de
satélites, microondas, etc. Nace a partir de la creación y
posterior desarrollo de los dispositivos móviles y los equipos
portátiles, y significan una alternativa a la conexión de equipos
a través de cableado.

RED
DE
ÁREA
PERSONAL
o
PAN (Personal
Área
Network), es una red conformada por una pequeña cantidad
de equipos, establecidos a una corta distancia uno de otro,
esta configuración permite que la comunicación que se
establezca sea rápida y efectiva.
Uno de los elementos más importantes de la red mundial son los
llamados Hosts, un host; anfitrión, en inglés, es cada uno de los ordenadores que
permiten que muchos usuarios pueden compartir sus recursos, en este sentido se
habla, a veces de los Hosts, como de servidores. (Organization, 2015)17
Una de estas redes nos resulta de gran importancia, siempre y cuando se esté
familiarizada a ella y es la Dirección IP, es un código alfanumérico que va desde 0.0.0.0
hasta el 245.000.000.000 hasta el momento se tienen generadas más de 31 millones de
17
Organization, S. (20 de Abril de 2015). Portal Educatico. Recuperado el 15 de Junio de 2015, de TiposDe:
http://www.tiposde.org/informatica/88-tipos-de-redes/
31 | P á g i n a
27 de mayo de 2015
suministran servicios a la red, por lo general, se trata de grandes equipos que
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
estas direcciones o redes, pero ¿realmente para que nos sirve?, esta red numérica es una
identificación personal no solo al ordenador si no a la red que pertenecemos, sin embargo
no se queda expuesto de ataques, quien realmente tenga un conocimiento más avanzado
lograría ubicarnos perfectamente, con el simple envió de un mensaje, correo, imagen o
descarga, lamentablemente las mismas empresas de geolocalización no tienen debido
control o discreción sobre los usuarios que llegan a utilizar con frecuencia este servicio,
una simple ejecución de este servicio público expone la integridad personal de los
individuos…
2.4 OBJETIVOS DE LA SEGURIDAD
La seguridad informática tiene como objetivo preservar los servicios de
seguridad de los bienes informáticos.
Los servicios de seguridad se clasifican en 6:

Autenticación: Consiste en verificar la identidad de algo o
alguien, probando que se es quien se dice ser.

Confidencialidad: Se
trata
de
impedir
que
personas
no
autorizadas tengan acceso a los bienes e información.

Control de Acceso: Brinda seguridad sobre quiénes pueden
con la autenticación, ya que para que alguien pueda acceder a un
activo, primero deberá validar su identidad.

Disponibilidad: Trata de la seguridad de que los bienes podrán
ser utilizados en el momento y circunstancia que se desee.
32 | P á g i n a
27 de mayo de 2015
acceder a los bienes. Este servicio de seguridad va de la mano
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015

Integridad: Se refiere a que un recurso informático permanezca
en el estado ideal, es decir no sufra modificaciones por alguna
identidad externa.

No Repudio: Es la prevención de que algún emisor o receptor
niegue ser el autor de un envío o una recepción, según sea el
caso.

Auditoria: Determinar qué, cuándo, cómo y quién realiza
acciones sobre el sistema.
La finalidad de la seguridad informática es reducir las amenazas y
vulnerabilidades de los bienes. (BRISEÑO, 2013)18
Un bien informático o activo, es todo aquél recurso que posee valor o importancia
para una persona u organización, un activo puede ser desde un archivo de datos, hasta
un centro de cómputo; con la confidencialidad se busca lograr la privacidad de la
información, mediante el control de acceso se protegen los bienes de posibles intrusiones,
la disponibilidad es independiente de la integridad, es decir, se encarga de que el activo
esté disponible sin importar el estado de éste…
Específicamente fue diseñada para apoyar a quienes trabajan con el
desarrollo de la seguridad, las estrategias y planes para la protección de la
disponibilidad, integridad y confidencialidad de los datos de los sistemas
informáticos.
18
BRISEÑO, D. M. (2013). Objetivos Informaticos. ¿Comó ves?, 16-19.
33 | P á g i n a
27 de mayo de 2015
2.5 METODOLOGÍAS
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
¿PARA QUE FUE DISEÑADA LA METODOLOGIA DE SEGURIDAD
INFORMATICA?
Empezare por mencionar que este último elemento de las estrategias de
seguridad se debe llevar a cabo luego de que se haya puesto en marcha las
estrategias proactivas y reactivas, las pruebas se deben llevar únicamente en los
laboratorios y equipos de prueba con su respectiva documentación con el fin de
mejorar las directivas y controles de seguridad a implementar posteriormente
pruebas, existen cuatro pasos a seguir dentro de esta metodología:
1. Identificar métodos, herramientas y técnicas de ataques
probables.
2. Establecer estrategias proactivas y reactivas.
3. Pruebas.
4. Formar equipos de respuestas a incidentes.
Según Benson, es identificar métodos, herramientas y técnicas de ataques
probables, establecer estrategias proactivas y reactivas, básicamente cuando se
metodología que nos encamina a reducir al mínimo las directivas de seguridad así
como de desarrollar planes de contingencia, lo que se quiere decir es formar
equipos de respuestas a incidentes, en donde se identifiquen herramientas de
software para responder a incidentes, realización de actividades formativas e
investigativas, junto con la ejecución de estudios a ataques al sistema.
34 | P á g i n a
27 de mayo de 2015
habla de estrategias proactivas se hace referencia a identificar aquella
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
En el marco de un escenario en el cual los virus, spyware y otras amenazas
son moneda corriente día a día, es vital proteger convenientemente nuestros
datos al operar en Internet, compartir una red con otros equipos o habilitar una
conexión inalámbrica en nuestra notebook. ¿Cuáles son las mejores posibilidades
para estar convenientemente protegidos?
Muchos archivos en nuestra PC necesitan estar resguardados de los
curiosos y de los delincuentes informáticos. Las herramientas de protección de
datos pueden obtenerse directamente mediante las aplicaciones del propio
sistema operativo, en el caso de Windows, por ejemplo, es posible crear diferentes
cuentas de usuarios y fijar contraseñas en cada caso.
Un buen sistema de respaldo debe contar con ciertas características
indispensables:

Continuo.- El respaldo de datos debe ser completamente
automático y continuo. Debe funcionar de forma transparente, sin
intervenir en las tareas que se encuentra realizando el usuario.

Seguro.- Muchos softwares de respaldo incluyen encriptación de
datos (128-448 bits), lo cual debe ser hecho localmente en el

Remoto.- Los datos deben quedar alojados en dependencias
alejadas de la empresa.

Mantención de versiones anteriores de los datos.- Se debe
contar con un sistema que permita la recuperación de versiones
diarias, semanales y mensuales de los datos.
35 | P á g i n a
27 de mayo de 2015
equipo antes del envío de la información.
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
A continuación dentro de este apartado se profundizara más acerca de
este tema, presentando otros métodos de protección a las computadoras
personales.
Firewall.
Cortafuegos o Firewall es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas, se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y otros criterios, su principal
ventaja es que corta o limita el acceso a personas no autorizadas.
Los cortafuegos pueden ser implementados en hardware o software, o una
combinación de ambos, los cortafuegos se utilizan con frecuencia para evitar que
los usuarios de Internet no autorizados tengan acceso a redes privadas
conectadas a Internet, especialmente intranets, todos los mensajes que entren o
salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y
bloquea aquellos que no cumplen los criterios de seguridad especificados.
Un antivirus es una gran base de datos con la huella digital de todos los
virus conocidos para identificarlos y también con las pautas que más contienen los
virus, los fabricantes de antivirus avanzan tecnológicamente casi en la misma
medida que lo hacen los creadores de virus, esto sirve para combatirlos, aunque
no para prevenir la creación e infección de otros nuevos.
.
36 | P á g i n a
27 de mayo de 2015
Antivirus.
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
Actualmente existen técnicas, conocidas como heurísticas, que brindan una
forma de "adelantarse" a los nuevos virus, con esta técnica el antivirus es capaz
de analizar archivos y documentos y detectar actividades sospechosas, esta
posibilidad puede ser explotada gracias a que de los 6-20 nuevos virus diarios,
sólo aparecen unos cinco totalmente novedosos al año.
Debe tenerse en cuenta que:

Un programa antivirus forma parte del sistema y por lo tanto
funcionará correctamente si es adecuado y está bien configurado.

No será eficaz el 100% de los casos, no existe la protección total
y definitiva.
Las funciones presentes en un antivirus son:
1. Detección: se debe poder afirmar la presencia y/o accionar de un
VI en una computadora. Adicionalmente puede brindar módulos
de identificación, erradicación del virus o eliminación de la entidad
infectada.
realizar esta acción:

Scanning: técnica que consiste en revisar el código de los
archivos (fundamentalmente archivos ejecutables y de
documentos) en busca de pequeñas porciones de código
que puedan pertenecer a un virus (sus huellas digitales),
estas porciones están almacenadas en una base de datos
37 | P á g i n a
27 de mayo de 2015
2. Identificación de un Virus: existen diversas técnicas para
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
del antivirus. Su principal ventaja reside en la rápida y
exacta que resulta la identificación del virus, en los
primeros tiempos (cuando los virus no eran tantos ni su
dispersión era tan rápida), esta técnica fue eficaz, luego se
comenzaron a notar sus deficiencias.

Heurística: búsqueda de acciones potencialmente dañinas
perteneciente a un virus informático, esta técnica no
identifica de manera certera el virus, sino que rastrea
rutinas de alteración de información y zonas generalmente
no controlada por el usuario (MBR, Boot Sector, FAT, y
otras), su principal ventaja reside en que es capaz de
detectar virus que no han sido agregados a las base de
datos de los antivirus (técnica proactiva).
3. Chequeadores de Integridad: Consiste en monitorear las
actividades de la PC señalando si algún proceso intenta modificar
sectores críticos de la misma, su ventaja reside en la prevención
aunque muchas veces pueden ser vulnerados por los virus y ser
desactivados por ellos, haciendo que el usuario se crea protegido,
Como ya se ha descripto un virus es un programa y, como tal se ejecuta, ocupa un
espacio en memoria y realiza las tareas para las que ha sido programado; en el caso de
instalarse un antivirus en una computadora infectada, es probable que este también sea
infectado y su funcionamiento deje de ser confiable, por lo tanto si se sospecha de la
infección de una computadora, nunca deben realizarse operaciones de instalación o
desinfección desde la misma, lo más adecuado sería reiniciar el sistema y proceder a la
limpieza desde un sistema limpio y seguro, la mayoría de los antivirus ofrecen la opción
19
MARIN, S. M. (24 de Febrero de 2014). Google Sites. Recuperado el 15 de Junio de 2015, de Aplicaciones
Seguridad
Informatica:
https://sites.google.com/site/scmarinsotomiguelangel/6-aplicaciones/4-1aplicaciones-de-la-seguridad-informa
38 | P á g i n a
27 de mayo de 2015
no siendo así. (MARIN, 2014)19
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
27 de mayo de 2015
de reparación de los archivos dañados, puede considerarse este procedimiento o la de
recuperar el/los archivos perdidos desde una copia de seguridad segura…
39 | P á g i n a
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
ATAQUES CIBERNÉTICOS
Un ataque informático consiste en aprovechar alguna debilidad o falla
(vulnerabilidad) en el software, en el hardware, e incluso, en las personas que
forman parte de un ambiente informático; a fin de obtener un beneficio, por lo
general de índole económico, causando un efecto negativo en la seguridad del
sistema, que luego repercute directamente en los activos de la organización; para
minimizar el impacto negativo provocado por ataques, existen procedimientos y
mejores prácticas que facilitan la lucha contra las actividades delictivas y reducen
notablemente el campo de acción de los ataques.
Uno de los pasos más importantes en seguridad, es la educación,
comprender cuáles son las debilidades más comunes que pueden ser
aprovechadas y cuáles son sus riesgos asociados, permitirá conocer de qué
manera se ataca un sistema informático ayudando a identificar las debilidades y
riesgos para luego desplegar de manera inteligente estrategias de seguridad
efectivas.
En estas guerras digitales las armas se convierten en ciberarmas, es decir,
virus informáticos y programas especiales que penetran a la seguridad de los
equipos y sistemas informáticos, y en los que los combatientes son expertos

Sistemas financieros

Bancarios y Militares

Instituciones Públicas

Sistemas de Telecomunicaciones
Conocer las diferentes etapas que conforman un ataque informático brinda
la ventaja de aprender a pensar como los atacantes y a jamás subestimar su
40 | P á g i n a
27 de mayo de 2015
informáticos en telecomunicaciones, y los objetivos también cambian:
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
mentalidad, desde la perspectiva del profesional de seguridad, se debe
aprovechar esas habilidades para comprender y analizar la forma en que los
atacantes llevan a cabo un ataque:
Fase 1: Reconnaissance (Reconocimiento). Esta etapa involucra
la obtención de información (Information Gathering) con respecto a
una potencial víctima que puede ser una persona u organización.
Fase 2: Scanning (Exploración). En esta segunda etapa se utiliza
la información obtenida en la fase 1 para sondear el blanco y tratar
de obtener información sobre el sistema víctima como direcciones IP,
nombres de host, datos de autenticación, entre otros.
Fase 3: Gaining Access (Obtener acceso). En esta instancia
comienza a materializarse el ataque a través de la explotación de las
vulnerabilidades
y
defectos
del
sistema
(Flaw
exploitation)
descubiertos durante las fases de reconocimiento y exploración.
Fase 4: Maintaining Access (Mantener el acceso). Una vez que el
atacante ha conseguido acceder al sistema, buscará implantar
herramientas que le permitan volver a acceder en el futuro desde
recurrir a utilidades backdoors, rootkits y troyanos.
Fase 5: Covering Tracks (Borrar huellas). Una vez que el atacante
logró obtener y mantener el acceso al sistema, intentará borrar todas
las huellas que fue dejando durante la intrusión para evitar ser
detectado por el profesional de seguridad o los administradores de la
red, en consecuencia, buscará eliminar los archivos de registro (log)
41 | P á g i n a
27 de mayo de 2015
cualquier lugar donde tenga acceso a Internet. Para ello, suelen
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
o alarmas del Sistema de Detección de Intrusos (IDS). (MIERES,
2013)20
La gente comúnmente, llega a confiar en páginas o programas, la cual llegan a
ofertar, mejora de protección en sistema, compra-ventas, viajes, premios, las cuales
comúnmente son de destinatarios anónimos o apócrifos, que utilizan la imagen de alguna
empresa en común, este tipo de ataques con el simple hecho de dar un clic, en aquella
publicación fantasiosa la víctima se hace vulnerable a un sinfín de ataques, hay que
aclarar que los pasos han cambiado al transcurso del tiempo conforme se fortalece más la
seguridad, a como el atacante busca alternativas de contra ataque…
3.1 MÉTODOS DE ATAQUE
Un ataque en un sistema de cómputo contempla tres etapas principales

Preparación: el
método
de
ataque
se
plantea
u
otras
preparaciones se realizan.

Activación: el ataque se activa o dispara

Ejecución: la misión se lleva a cabo mediante la desviación de los
controles de acceso, violación de secretos o integridad,
denegación de servicio, robo de servicios, o simplemente dar a
Preparación y planteamiento, algunas formas de efectuar esta primera
etapa son:
20 MIERES, J. (2013). Debilidades de seguridad comúnmente explotadas. Colombia: Evil Fingers Pags. 4 - 6.
42 | P á g i n a
27 de mayo de 2015
conocer el ataque.
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015

Recolección de la información: los individuos que poseen
ciertos derechos sobre la información o flujos de información
secreta, simplemente recolectan la del sistema que están
autorizados a monitorear, sin embargo, las personas externas
deben ingeniárselas para obtenerlas, esto pude lograrse a través
de engaños, basándose principalmente en convencer a la gente
de haga lo que en realidad no debería.

Caballo de Troya: un usuario coloca un programa dentro de su
dominio de protección, cuando el programa se ejecuta, obtiene
los privilegios de dicho usuario, de esta manera se convierte en
un cómplice inconsciente ya que envía y concede información a
los perpetradores de sus archivos (de forma no aparente).

Propagación programada: se refiere al código malicioso que se
introduce en un equipo de cómputo ya que puede multiplicar su
ámbito y daño.

Puerta trasera: el software contiene mecanismos escondidos que
permiten a los diseñadores (o quienes sepan el secreto) desviar
los controles
Enmascaramiento o engaño: significa que se pretende ser
alguien más, de tal manera que se puede obtener los derechos de
acceso de una persona.

Exploración: consiste en el enviar una secuencia de información
cambiante a una computadora para encontrar valores que
muestren respuestas positivas, como son las contraseñas,
números telefónicos, etc.
43 | P á g i n a
27 de mayo de 2015

SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015

Mal uso de la autoridad: si el atacante penetra de manera
legítima al sistema, la preparación es mucho más fácil ya que
está haciendo mal uso de la autoridad que posee dentro de la
organización.
Activación, en esta segunda etapa, la activación puede realizarse de la
siguiente manera:

Si el ámbito de preparación asume el control de una interrupción
de un sistema operativo, el código de ataque es invocado cuando
la interrupción se lleva a cabo, si no es así, el perpetrador puede
invocar directamente un programa que lleve a cabo la misión.

Un ataque más sofisticado impone un retardo entre la preparación
y la activación, el retardo puede provocar que el ataque sea más
destructivo, hablando específicamente de los virus.

Una bomba de tiempo se encuentra arreglada para estallar a una
hora y día determinados.
Ejecución, la ejecución del ataque está sustentado en la misión que se
44 | P á g i n a

Mal uso activo

Mal uso pasivo
27 de mayo de 2015
tenga y en esta tercera etapa las misiones pueden ser:
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
Mal uso activo, afecta la integridad de la información o disponibilidad de
los servicios. Los archivos pueden ser destruidos o sutilmente alterados. (LÓPEZ,
2010)21
En los comienzos, los ataques involucraban poca sofisticación técnica; los insiders
(empleados disconformes o personas externas con acceso al sistema dentro de la empresa)
utilizaban sus permisos para alterar archivos o registros, los outsiders (personas que atacan
desde fuera de la organización) ingresaban a la red simplemente averiguando una contraseña
válida, a través de los años se han desarrollado formas cada vez más sofisticadas de ataque
utilizando los "agujeros" en el diseño, configuración y operación de los sistemas, esto permitió
a los intrusos tomar control de sistemas completos, produciendo verdaderos desastres; estos
nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se
necesita conocimiento técnico básico para realizarlos…
3.1.1 ATAQUE DENEGACIÓN DE SERVICIO
Los ataques de denegación de servicio causan que el servicio o programa
deje de funcionar o impide que otros hagan uso de ese servicio o programa, estos
ataques pueden ser realizados al nivel de red enviando datagramas cuidadosamente
preparados y malintencionados de tal forma que puedan causar que las conexiones
de red fallen, también pueden realizarse a nivel de aplicación, donde órdenes
muy ocupado o que pare su funcionamiento.
Impedir que el tráfico de red sospechoso alcance sus máquinas y que
lleguen órdenes y peticiones de programa sospechosos son las mejores formas de
21
LÓPEZ, L. E. (1 de Enero de 2010). Red y Seguridad UNAM, Fundamentos de Seguridad Informática.
Recuperado el 7 de Julio de 2015, de Facultad de Ingenieria Laboratorio de Redes y seguridad:
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/MetodoAtaque.php
45 | P á g i n a
27 de mayo de 2015
cuidadosamente construidas se envían contra un programa para tratar que se vuelva
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
minimizar el riesgo de un ataque de denegación de servicio, resulta muy útil conocer
los detalles del método de ataque, por lo que debería aprender usted mismo todo lo
posible de cada tipo nuevo de ataque que se haga público. (LINUX, 2009)22
Los ataques DoS sólo necesitan un ordenador y una conexión a
Internet para abrumar el ancho de banda y recursos de un objetivo, por otra parte, el
ataque DDoS usa muchos dispositivos y varias conexiones de Internet que suelen
estar distribuidas por todo el mundo; por supuesto, ya que el ataque viene desde
distintas direcciones es casi imposible de desviar porque no se estará tratando con un
solo atacante:

Basados en volumen: en este caso la finalidad del ataque es
saturar el ancho de banda de un sitio web que sea el objetivo. La
idea es causar congestión.

Ataques de protocolo: este tipo de ataque consume recursos
del servidor o algún servicio que funcione de intermediario, como
un firewall o el balance de carga. Este ataque puede derribar
hasta servicios que son capaces de mantener millones de
conexiones activas de forma estable.
Ataques de capa de aplicación: en este se usan peticiones que
están disfrazadas como usuarios legítimos o inocentes pero con
la finalidad de lograr que el servidor web deje de funcionar.
(GONZÁLEZ, 2014)23
LINUX. (24 de Febrero de 2009). Guía de Administración de Redes con Linux. Recuperado
el 7 de Julio de 2015, de Guía de Administración de Redes con Linux, Metodos de Ataque:
http://es.tldp.org/Manuales-LuCAS/GARL2/garl2/x-082-2-firewall.attacks.html
22
GONZÁLEZ, G. (6 de Noviembre de 2014). Think Big. Recuperado el 7 de Julio de 2015, de
blog think big: http://blogthinkbig.com/ataque-ddos/
23
46 | P á g i n a
27 de mayo de 2015

SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
DDoS significa “Distributed Denial of Service” en inglés, y traducido al español se
conoce como “ataque distribuido de denegación de servicios”, este tipo de ataque
consiste en un grupo de sistemas comprometidos (también conocidos como “ordenadores
zombie”) que atacan a un solo objetivo para causar una denegación de servicios a los
usuarios que sí son legítimos, se crea un enorme flujo de mensajes y solicitudes que se
lanzan al objetivo para que este se sobrecargue y sea forzado a cerrase; como resultado,
se le niega el servicio a los verdaderos usuarios, una forma típica de lograr un ataque
DDoS es que el agresor explote alguna vulnerabilidad en un sistema computarizado y lo
convierta en su “botmaster”, luego este botmaster identifica otros sistemas vulnerables y
los infecta con malware para que se conviertan en ordenadores zombies, cuando se
controlan suficientes (lo que se llamaría botnet o ejército zombie), se les mandan
instrucciones para que lancen un ataque a un objetivo específico…
3.1.2 ATAQUES DE INVASIÓN
Para los delincuentes informáticos, los ataques a través de la Web hoy en
día son un desafío con fines de lucro que le sigue a la oportunidad, el dinero, protesta
o simplemente por el desafío.
Existe una relación que lo lleva a descubrir y retar aquellas nuevas
aplicaciones o softwares que los proveedores lanzan al mercado, para destruir los
datos o hacerlas inutilizables para aquellos que tengan acceso autorizado, los riesgos
son altos en la medida en que los ataques cibernéticos pueden poner en riesgo la
vulnerable con el robo de identidad.
Los Malwares, es un tipo de software que tiene como propósito infiltrarse y
dañar una computadora o sistema de información sin el consentimiento de los
propietarios.
47 | P á g i n a
27 de mayo de 2015
operación íntegra de una empresa o colocar a los ciudadanos en una posición
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
Los Malwares son considerados en función de los efectos que provoquen,
incluyendo diferentes tipos como son:

Rogue software: Hacen creer al usuario que la computadora
está infectada por algún tipo de virus u otro tipo de software
malicioso, esto induce al usuario a pagar por un software inútil o a
instalar un software malicioso que supuestamente elimina las
infecciones, pero el usuario no necesita ese software puesto que
no está infectado.

Los
Ransomware: También
secuestradores,
son
programas
llamados
que
cifran
criptovirus
los
o
archivos
importantes para el usuario, haciéndolos inaccesibles, y piden
que se pague un “rescate” para poder recibir la contraseña que
permite recuperar los archivos.

Adware: Son programas que automáticamente se ejecutan y
muestran publicidad web, después de instalar el programa o
mientras se está utilizando la aplicación “Ad”, que se refiere a
“advertisement” (anuncios) en idioma inglés.
Spyware: Son creados para recopilar información sobre las
actividades realizadas por un usuario, obteniendo datos sobre los
sitios web que visita, direcciones de email a las que después se
envía spam. La mayoría de los programas son instalados como
troyanos, otros programas spyware recogen la información
48 | P á g i n a
27 de mayo de 2015

SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
mediante cookies de terceros o barras de herramientas instaladas
en navegadores web. (OTEO, 2014)24
En tiempos de paz, los elementos de combate cibernético pueden permanecer en
un estado latente; en tiempos de guerra, pueden ser activados para hostigar y atacar la
red de comando, gestión, comunicaciones y sistemas de inteligencia de las fuerzas
armadas de otros países…
3.2 INGENIERÍA SOCIAL
Podría decirse que la Ingeniería Social es un conjunto de acciones y
técnicas que influyen en la conducta de las personas y dirigidas para conseguir
información sobre ellas, es una práctica estrechamente relacionada con la
comunicación entre las personas y que algunos llegan a definir como el arte de
conseguir de un tercero cualquier dato que pudiera ser utilizado por un atacante.
El objetivo de “el Ingeniero Social” es ganarse la confianza de la otra
persona con el único fin de engañarla y/o manipularla mediante técnicas de
persuasión. Su secreto no es preguntar, realmente, sino la forma de hacer la
pregunta, en definitiva podría definirse como “yo te digo lo que tú quieres oír y tú me
Un ejemplo de ingeniería social podría ser (algo que intentaron realmente
conmigo y que es tan común últimamente generalmente por competencia desleal
entre empresas de telefonía), mediante una llamada telefónica alguien se hace pasar
por nuestra compañía telefónica, nos pregunta si estamos contentos con el servicio
recibido, nos dice que confirmemos nuestro domicilio para verificar que están
24
OTEO, E. A. (2014). CORE ONE INFORMATION TECHNOLOGY, Tipos de ataques
informáticos. México, Distrito Federal: CORE ONE IT, Pags. 14 - 19.
49 | P á g i n a
27 de mayo de 2015
cuentas lo que yo quiero saber”.
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
hablando realmente con el titular de la línea llegan a decirnos que para comprobar
que son quien realmente dicen no tenemos más que darles el número de nuestro
D.N.I y ellos nos contestarán con la letra del mismo (esta letra se obtiene
simplemente con una fórmula que asocia y relaciona el número del DNI O NIF con la
letra a través de la suma de los diferentes dígitos que contiene) o sea algo que todos
podríamos hacer con esa fórmula. Pues con este tipo de artimañas pueden llegar, y
de hecho lo hacen, a conseguir toda nuestra información, incluso nuestra información
bancaria.
El éxito de este tipo de técnicas, que como veis no tienen mucho que ver
con la informática, se refuerza con el aprovechamiento de las “vulnerabilidades
humanas” y me refiero a la curiosidad, a la inocencia, a la ambición, a la confianza, y
sobre todo al desconocimiento.
En pocas palabras, la ingeniería social (IS) es un conjunto de técnicas
psicológicas y habilidades sociales (como la influencia, la persuasión y sugestión)
implementadas hacia un usuario directa o indirectamente para lograr que éste revele
información sensible o datos útiles sin estar conscientes de su maliciosa utilización eventual,
estas pueden estar llevadas a cabo mediante el trabajo con tecnología y ordenadores o
directamente a través del trato personal, el objetivo es evadir o hacer más fácil el acceso a los
sistemas de seguridad tradicionales al acceder a la información desde la fuente más confiable
3.2.1 APLICACIONES MALICIOSAS
Las aplicaciones Web son geniales, están disponibles para usarlas
virtualmente en donde sea, cuando sea, desde prácticamente cualquier tipo de
dispositivo que tenga un explorador Web, también son fáciles de actualizar y de
darles mantenimiento: el desarrollador sube la aplicación a un servidor Web, y
50 | P á g i n a
27 de mayo de 2015
pero más vulnerable, el propio protegido…
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
todo
el
mundo
que
la
tiene
acceso
a
la
última
versión.
Pero las aplicaciones Web pueden tener más que lo que deseas, y en
algunos casos pueden ser bastante maliciosos, necesitas estar prevenido sobre
estos riesgos que las aplicaciones pueden tener, y saber cómo mantenerte
prevenido.
Una aplicación web es esencialmente una aplicación hecha y derecha que
corre con un navegador Web, así como una aplicación web puede darte
recordatorios o jugar un videojuego, puede infectar tu PC
Cameron Camp, investigador de seguridad de ESET, dice que las
aplicaciones Web confían en el desarrollo de las tecnologías tales como Java o
ActiveX, las cuales los desarrolladores de malware utilizan para entregarte
hazañas malévolas, Adobe Flash es otra plataforma Web común que los
desarrolladores de malware normalmente usan como blanco.
Tim Keanini, CTO de nCircle, dijo que los cibercriminales son talentosos,
desarrolladores creativos quieres están motivados a encontrar infinitas maneras
de tomar tu dinero o información.
aplicación demanda ser algo más, y de hecho puede funcionar como una legitima
utilidad o aplicación, pero una vez que le das clic, corre un código malicioso
escondido que puede comprometer tu sistema o descargar secretamente otro
malware más poderoso.
Hablando de Aplicaciones Web, Camp advierte, “Mientras puedan
incrementarse o funcionar con el navegador, los usuarios deben estar prevenidos
51 | P á g i n a
27 de mayo de 2015
Típicamente, una aplicación web maliciosa está en forma de un troyano; La
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
para cualquier tipo de malware que puede entrar muy profundamente en tu
sistema.”
Algunos ataques de malware intentan tentarte a hacer clic en un link dentro
de un mensaje de mail, el cual te conecta a una aplicación maliciosa que infecta tu
PC de malware. Otras aplicaciones tentadoras están acechando en la Web,
esperando pacientemente por las víctimas. En algunos de los casos, los atacantes
han explotado las vulnerabilidades dentro de un website o empleado ads
envenenadas para insertar malware en alguna aplicación o sitio legal de
confianza.
En pocas palabras, la ingeniería social (IS) es un conjunto de técnicas
psicológicas y habilidades sociales (como la influencia, la persuasión y sugestión)
implementadas hacia un usuario directa o indirectamente para lograr que éste revele
información sensible o datos útiles sin estar conscientes de su maliciosa utilización eventual,
estas pueden estar llevadas a cabo mediante el trabajo con tecnología y ordenadores o
directamente a través del trato personal, el objetivo es evadir o hacer más fácil el acceso a los
sistemas de seguridad tradicionales al acceder a la información desde la fuente más confiable
pero más vulnerable, el propio protegido…
Los virus informáticos son pequeños programas diseñados para propagarse
de una computadora a otra e interferir con el funcionamiento de las mismas.
Un virus podría dañar o borrar los datos de su computadora, utilizar su
programa de correo electrónico para transmitirse a otros equipos o incluso borrar
todo su disco duro.
52 | P á g i n a
27 de mayo de 2015
3.3 VIRUS
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
Los virus informáticos se propagan a menudo a través de documentos
adjuntos en mensajes de correo electrónico o de mensajería instantánea, por esta
razón, es fundamental que nunca abra los documentos adjuntos de su correo
electrónico a menos que sepa quién los ha enviado y que los esté esperando.
Los virus pueden ser disfrazados como documentos adjuntos de imágenes
divertidas, tarjetas de felicitación o archivos de audio y vídeo.
Los virus informáticos también se propagan a través de las descargas de
Internet, y pueden estar ocultos en software ilícito u otros archivos o programas
que usted podría descargar.
Para evitar los virus informáticos, es esencial que mantenga su
computadora actualizada con las últimas herramientas y antivirus actualizadas, se
mantenga informado sobre las amenazas más recientes , ejecute su computadora
como usuario estándar (no como administrador) , y que siga algunas reglas
básicas cuando navegue por Internet, descargue archivos y abra documentos
adjuntos.
Una vez que un virus se instala en su computadora, su tipo o el método que
utilizó para llegar hasta allí no es tan importante como eliminarlo.
archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador
del virus y por tanto, una nueva fuente de infección.
53 | P á g i n a
27 de mayo de 2015
Son sencillamente programas maliciosos (malwares) que “infectan” a otros
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
3.3.1 GUSANOS
Un gusano es un programa que se reproduce por sí mismo, que puede
viajar a través de redes utilizando los mecanismos de éstas y que no requiere
respaldo de software o hardware (como undisco duro, un programa host, un
archivo, etc.) para difundirse, por lo tanto, un gusano es un virus de red.
La historia más famosa relacionada con un gusano data de 1988, un
estudiante (Robert T. Morris, alumno de la Cornell University) creó un programa
capaz de expandirse a través de una red, lo puso en funcionamiento, y, al cabo de
ocho horas logró infectar miles de equipos, esto provocó que se cayeran los
sistemas de diversos equipos en cuestión de horas, ya que el "gusano" (que al fin
y al cabo es lo que era) tenía la capacidad de reproducirse demasiado rápido
como para que un red lo pudiese eliminar, además, todos estos gusanos saturaron
el ancho de banda, lo cual obligó a la NSA a cerrar las conexiones durante todo un
día.
Así es como se esparció el gusano Morris a través de la red:

El gusano obtuvo acceso a un equipo UNIX

Creó una lista de equipos conectados a éste

Forzó la obtención de todas las contraseña de una lista de

Se hizo pasar por un usuario de cada uno de los otros equipos

Creó
un
pequeño
programa
en
el
equipo
para
poder
reproducirse

Se ocultó en el equipo infectado
Debido a la naturaleza de copiado de un gusano informático y de su
capacidad de viajar a través de redes el resultado final, en la mayoría de los
casos, es que el gusano consume demasiada memoria de sistema (o anchura de
54 | P á g i n a
27 de mayo de 2015
palabras
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
banda de la red), haciendo que los servidores y los ordenadores individuales dejen
de responder.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para
replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias
de sí mismo, creando un efecto devastador enorme, un ejemplo sería el envío de una
copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa
de email, entonces, el gusano se replica y se envía a cada uno de los contactos de la
libreta de direcciones de cada uno de los receptores, y así continuamente.
3.3.2 TROYANOS
Los Troyanos Informáticos o Caballos de Troya (en inglés Trojan) es una
clase de virus que se caracteriza por engañar a los usuarios disfrazándose de
programas o archivos legítimos/benignos (fotos, archivos de música, archivos de
correo, etc. ), con el objeto de infectar y causar daño.
El objetivo principal de un Troyano Informático es crear una puerta trasera
(backdoor en inglés) que de acceso a una administración remota del atacante no
autorizado, con el objeto de robar información confidencial y personal.
El término de Troyano viene de la historia del "Caballo de Troya"
sorprender y causar daño.
Los troyanos están diseñados para que un atacante acceda a un sistema en
forma remota y realizar diferentes acciones "sin pedir permiso", las acciones que
el atacante puede realizar dependen de los privilegios del usuario que está siendo
atacado y de las características del troyano.
55 | P á g i n a
27 de mayo de 2015
mencionada en la obra "La Odisea" de "Homero" y que es utilizada para engañar,
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
Los troyanos están compuestos por dos archivos: un cliente que es el que
envía las órdenes y un servidor que recibe las órdenes del cliente, las ejecuta y
devuelve resultados.
Un troyano puede estar ejecutándose en un ordenador durante meses sin
que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de
forma manual, algunos patrones para identificarlos son: un programa desconocido
se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática,
el ordenador funciona más lento de lo normal, errores en el sistema operativo.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar,
algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu
escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden
causar daño serio, suprimiendo archivos y destruyendo información de tu sistema…
3.4 MODIFICACIÓN DE PAQUETES
Un paquete de contenido es un conjunto de documentos relacionados o
archivos almacenados como un grupo en Sales-force CRM Content, por
ejemplo, es posible que desee crear un paquete de contenido con una lista de
productos, precio del presupuesto y contrato para enviarlo a un cliente concreto.
contenido, desde documentos comerciales tradicionales como presentaciones de
Microsoft® PowerPoint y archivos Adobe® PDF, hasta archivos de audio, archivos
de vídeo y Google Docs., si utiliza aplicaciones de correo electrónico o de
mensajería instantánea, puede distribuir el paquete de contenido a sus
compañeros de organización o candidatos y contactos de fuera de su
organización, el destinatario de una entrega de contenido puede hacer clic en una
URL para abrir un reproductor de vista previa con el que puede ver una
56 | P á g i n a
27 de mayo de 2015
Cualquier archivo en Sales-force CRM Content se puede agregar a un paquete de
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
presentación preliminar y descargar el contenido, puede ver la información de
seguimiento para ver la frecuencia con la que se ha visualizado el paquete de
contenido y los documentos que se han descargado.
En pocas palabras, la ingeniería social (IS) es un conjunto de técnicas
psicológicas y habilidades sociales (como la influencia, la persuasión y sugestión)
implementadas hacia un usuario directa o indirectamente para lograr que éste revele
información sensible o datos útiles sin estar conscientes de su maliciosa utilización eventual,
estas pueden estar llevadas a cabo mediante el trabajo con tecnología y ordenadores o
directamente a través del trato personal, el objetivo es evadir o hacer más fácil el acceso a los
sistemas de seguridad tradicionales al acceder a la información desde la fuente más confiable
pero más vulnerable, el propio protegido…
3.5 ADIVINACIÓN DE CONTRASEÑAS
Hay muchos trucos que utilizan los hackers para adivinar o acceder a tus
contraseñas, siendo conscientes de sus trucos, usted puede ayudar a prevenir
el robo de contraseñas.
SITIOS WEB FALSO
¿Has ido a un sitio web sospechoso que te dirá qué personaje de Harry
los frentes para las operaciones de recolección de contraseña, van a pedir
datos personales mezclados con el juego o concurso, a menudo pedirán para
que usted haga una contraseña para recibir su respuesta.
Los estafadores saben que probablemente utilizará la misma contraseña
que sueles utilizar en otros lugares. Una vez que tienen su contraseña
57 | P á g i n a
27 de mayo de 2015
Potter eres o cuál sería tu nombre asistente? Estos sitios web son a menudo
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
inventada, puede utilizarlo para acceder a la mayoría de su información
personal.
EL ESLABÓN MÁS DÉBIL
Su contraseña es la llave a su hogar. Podrías tener cerraduras de
puertas y ventanas, pero si alguien roba la clave para una puerta entonces las
puertas y ventanas se pueden abrir fácilmente. Si un hacker puede deslizar o
adivinar su contraseña, y luego sólo pueden utilizar las mismas tácticas para
acceder a cada portal utilice contraseñas para.
Muchos estafadores no te molestes intentando contraseñas pase a través
de sitios web falso cuando sólo les puede adivinar, ¿Por qué a molestarse
cuando encuentres las contraseñas de muchas personas sólo por adivinar? El
software está disponible hoy en día para ayudar a artistas de la estafa prueba
millones de contraseñas por segundo. Un sistema de software que fue
agarrado reclamó probar las contraseñas de miles de millones de 2.8 por
segundo, ¿Cómo funciona el software adivinar contraseña? Atraviesa todos los
sobrenombres, apodos, palabras, lugares, personas y cosas en el diccionario,
luego, utiliza técnicas comunes que usa la gente para hacer sus contraseñas
"más seguro".
Puesto que la mayoría de sitios web requiere que los usuarios agregar
números, símbolos o letras en mayúscula, el software entonces añadir los
números al final de cada palabra y trata de capitalizar la primera letra, mayoría
de la gente sumarán 1 o 123 hasta el final de su contraseña, el software
también sabe que la mayoría de la gente cambiaría su de un a @ símbolos y
sus, signos de dólar si se le solicita realizar su contraseña más segura.
58 | P á g i n a
27 de mayo de 2015
P@$$WORD 123
SEMINARIO DE INVESTIGACIÓN
27 de mayo de 2015
En pocas palabras, la ingeniería social (IS) es un conjunto de técnicas
psicológicas y habilidades sociales (como la influencia, la persuasión y sugestión)
implementadas hacia un usuario directa o indirectamente para lograr que éste revele
información sensible o datos útiles sin estar conscientes de su maliciosa utilización eventual,
estas pueden estar llevadas a cabo mediante el trabajo con tecnología y ordenadores o
directamente a través del trato personal, el objetivo es evadir o hacer más fácil el acceso a los
sistemas de seguridad tradicionales al acceder a la información desde la fuente más confiable
pero más vulnerable, el propio protegido…
27 de mayo de 2015
3.6 INTERCEPTACIÓN DE CORREO ELECTRÓNICO
59 | P á g i n a
Descargar