UNIDAD 3

        

SOLUCIONES DE SEGURIDAD



3.1 Protección física de la infraestructura TIC

Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc.

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.
Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.


Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial
. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.


Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro.


Las principales amenazas que se prevén en la seguridad física son:
  1. Desastres naturales, incendios accidentales tormentas e inundaciones.
  2. Amenazas ocasionadas por el hombre.
  3. Disturbios, sabotajes internos y externos deliberados.

Analizaremos los peligros más importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos.
  1. Incendios 
  2. Inundaciones
  3. Instalaciones Eléctricas 
  4. Ergometría 

Acciones Hostiles (molestas)
-Robo
-Fraude
-Sabotaje






Control de Accesos

El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución.
-Utilización de Guardias
-Utilización de Detectores de Metales
-Utilización de Sistemas Biométricos 
-Verificación Automática de Firmas
     -Seguridad con Animales
     -Protección Electrónica 




3.2 CRIPTOGRAFIA


La Criptología (del griego criptos= oculto y logos= tratado, ciencia) es la ciencia que trata las escrituras ocultas, está comprendida por la Criptografía, el Criptoanálisis y la Esteganografía


Las raíces etimológicas de la palabra Criptografía son criptos (oculto), y graphos (escritura).
Anteriormente la Criptografía era considerada como un arte pero en la actualidad se considera una ciencia gracias a su relación con la estadística, la teoría de la información, la teoría de los números y la teoría de la complejidad computacional.

Criptografía es la ciencia que se encarga del estudio de técnicas para transformar la información a una forma que no pueda entenderse a simple vista; sin embargo, el objetivo de la Criptografía no es sólo mantener los datos secretos, sino también protegerlos contra modificación y comprobar la fuente de los mismos.

Criptoanálisis es la ciencia que se ocupa del análisis de un texto cifrado para obtener la información original sin conocimiento de la clave secreta, esto es, de forma ilícita rompiendo así los procedimientos de cifrado establecidos por la Criptografía, por lo que se dice que Criptoanálisis y Criptografía son ciencias complementarias pero contrarias.




La esteganografia por su parte, estudia la forma de ocultar la existencia de un mensaje. Esta ciencia consiste en esconder en el interior de un mensaje, otro mensaje secreto, el cual sólo podrá ser entendido por el emisor y el receptor y pasará inadvertido para todos los demás.



Historia de la Criptografía

La Criptografía nace debido a que el hombre a lo largo del tiempo se ha visto en la necesidad de comunicar información confidencial a otros individuos ya sea por motivos militares, diplomáticos, comerciales, etc., en donde mantener la información en secreto es la pauta para conservar la integridad de un individuo o en ocasiones de una comunidad completa.
Una de las primeras formas utilizadas para ocultar la información fue una técnica que consistía en realizar orificios sobre las letras del mensaje secreto para pasar sobre ellos un tipo de tejido que servía para ocultar dicho mensaje.

-Alrededor del año 1500 a.C. :
Utilizaban tablillas de arcilla en donde tallaban escritos y algunas imágenes que establecían la forma de llevar a cabo sus transacciones comerciales, muchas veces dichas tablillas se colocaban en el interior de un contenedor de arcilla el cual era sellado.

-Durante el siglo V a.C.:

Los griegos crearon un instrumento para cifrar mensajes. Dicho instrumento es conocido como Scítala de los Lacedemonios y consistía en un cilindro de madera en el cual se enrrollaba una cinta de papiro o tela. Una vez enrollado el papiro se escribía el mensaje a lo largo de cada una de las generatrices del cilindro. Después se desenrollaba dicho papiro y era mandado con un mensajero al receptor, quien contaba con un cilindro con las mismas medidas que el del emisor, por lo que podía volver a enrollar el papiro en su cilindro y recuperar el mensaje original.



Ataques a los Métodos de Cifrado
Este tipo de ataques se realizan con la intención de obtener la clave secreta para poder descifrar libremente cualquier criptograma, para ello se aprovechan las vulnerabilidades que pudiera tener el método de cifrado.

-ATAQUE SÓLO CON TEXTO CIFRADO
Este caso es cuando el criptoanalista sólo conoce el criptograma y el algoritmo con que fue generado; con esta información pretende obtener el texto en claro.

-ATAQUE CON TEXTO ORIGINAL CONOCIDO
En esta situación el criptoanalista conoce mensajes en claro seleccionados por él mismo y sus correspondientes criptogramas, así como el algoritmo con que éstos fueron generados; aquí el objetivo es conocer la clave secreta y poder descriptar libremente cualquier texto.

-ATAQUE CON TEXTO CIFRADO ESCOGIDO
El criptoanalista conoce el algoritmo de cifrado, así como un criptograma seleccionado por él mismo y su correspondiente texto en claro, su objetivo es obtener el mensaje en claro de todo criptograma que intercepte.

-ATAQUE CON TEXTO ESCOGIDO
En este caso el criptoanalista además de conocer el algoritmo de cifrado y el criptograma que quiere descriptar, también conoce el criptograma de un texto en claro que él elija y el mensaje en claro de un criptograma también elegido por él.



Ataques a los Protocolos Criptográficos
Este tipo de ataques no pretenden encontrar la clave secreta para poder conocer el mensaje en claro, sino que buscan obtener la información vulnerando los protocolos criptográficos, es decir, pretenden burlar la serie de pasos establecidos para alcanzar los objetivos de seguridad y que tienen que ser realizados por las entidades involucradas en cierta comunicación. Ejemplos de este tipo de ataques son los siguientes:

-ATAQUE CON CLAVE CONOCIDA
El atacante conoce claves utilizadas en cifrados anteriores y con base en ellas intenta determinar nuevas claves.
-SUPLANTACIÓN DE PERSONALIDAD
El atacante asume la identidad de uno de los agentes autorizados en la red, y de esta manera obtiene libremente y sin tropiezos todos los mensajes en claro.

-COMPILACIÓN DE UN DICCIONARIO
Un diccionario es un archivo guardado en la memoria de la computadora que contiene contraseñas cifradas de los usuarios autorizados en el sistema. Si el método de cifrado con que se cifran las claves es público, el atacante puede generar claves aleatorias y después cifrarlas con el objeto de encontrar alguna contenida en el diccionario (previamente obtenido). Cuando una clave generada por el atacante coincide con una contenida en el diccionario, se ha encontrado una clave de acceso al sistema, mediante el usuario correspondiente a la clave encontrada.





3.2.1 Presentación formal y estructurada de problemas, algoritmos, estándares y protocolos criptográficos, uso y aplicación en entornos reales


Protocolos Criptográficos

Un protocolo de seguridad (también llamado protocolo criptográfico o protocolo de cifrado) es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos.

Un protocolo describe la forma en que un algoritmo debe usarse. Un protocolo lo suficientemente detallado incluye detalles acerca de las estructuras de datos y representaciones, punto en el cual puede usarse para implementar versiones interoperables múltiples de un programa.




Los protocolos criptográficos se usan ampliamente para transporte de datos seguros a nivel de aplicación. Un protocolo criptográfico comúnmente incorpora por lo menos uno de los siguientes aspectos:

-Establecimiento de claves

- Autenticación de entidades

- Cifrado simétrico y autenticación de mensajes

- Transporte de datos en forma segura a nivel de aplicación



Hay otros tipos de protocolos criptográficos también e incluso el término mismo tiene varias interpretaciones distintas.
Los protocolos criptográficos de aplicación usan a menudo uno o más métodos de acuerdo de claves, a los cuales a veces se los llama “protocolos criptográficos”.



Principio criptográfico 1: Los mensajes deben contener alguna redundancia

Al desencriptar un mensaje, el destinatario debe tener la capacidad de saber si es válido con sólo inspeccionarlo y tal vez realizando un cálculo simple.
 Esta redundancia es necesaria para evitar que intrusos activos envíen basura y engañen al receptor para que descifre la basura y realice algo con el “texto llano”.
Sin embargo, esta misma redundancia simplifica en gran medida la violación del sistema por parte de los intrusos pasivos.

Actualización
Es que se deben tomar medidas para asegurar que cada mensaje recibido se verifique a fin de saber si está actualizado, es decir, que se haya enviado muy recientemente. Esta medida es necesaria para evitar que intrusos activos reproduzcan mensajes antiguos.

Cifrados por sustitución
En un cifrado por sustitución, cada letra o grupo de letras se reemplazan por otra letra o grupo de letras para disfrazarla.

El sistema general de sustitución de símbolo por símbolo se llama sustitución monoalfabética, siendo la clave la cadena de 26 letras correspondiente al alfabeto completo.

 Cifrados por transposición
Los cifrados por sustitución conservan el orden de los símbolos de texto llano, pero los disfrazan.
Los cifrados por transposición, en contraste, reordenan las letras pero no las disfrazan.

 Rellenos de una sola vez
Este método, conocido como relleno de una sola vez, es inmune a todos los ataques actuales y futuros sin importar cuánta potencia computacional tenga el intruso. La razón se deriva de una teoría de la información: simplemente no hay información en el mensaje debido a que todos los textos llanos posibles de una longitud dada son parecidos.

Firmas de clave simétrica
Firmas de clave pública



-Protocolos Criptográficos y Estándares


La criptografía funciona en varios niveles. En un nivel se encuentran algoritmos tales como el cifrado de bloques simétrico y los algoritmos de llave pública. Construyendo sobre estos se obtienen protocolos, y construyendo sobre los protocolos se obtienen aflicciones (u otros protocolos).

No es suficiente estudiar la seguridad de los algoritmos de base solamente, como tampoco las debilidades en un protocolo o aplicación de más alto nivel se pueden traducir en cuan insegura es una aplicación o que tan bueno es el algoritmo criptográfico de base.




El análisis de los protocolos es generalmente difícil porque las aplicaciones que implementan dichos protocolos pueden conducir a problemas adicionales. De esa manera un buen protocolo no es suficiente, se debe tener una buena y robusta implantación.

A continuación se mencionan varios protocolos bien conocidos:

-DomainName Server Security (DNSSEC): es el protocolo para servicios de distribución de nombres seguros. Está definido en RFC 3007 y RFC 3008.

-Generic Security Services API (GSSAPI): GSSAPI provee una interface de autenticación, intercambio de claves y encripción para diferentes algoritmos de encripción y sistemas. Está definido en RFC 2743.

-Secure Socket Layer (SSL) / TransportLayer Security (TLS): SSL es uno de los dos protocolos para conexiones WWW seguras (el otro es SHTTP). La seguridad WWW se ha vuelto importante con el incremento de información sensible, como números de tarjeta de crédito, que se transmite sobre Internet.

-SecureHypertext Transfer Protocol (SHTTP) - Protocolo de transferencia de Hipertexto seguro): el protocolo de transferencia segura de hipertexto es otro que provee más seguridad a las transacciones WWW. Es mucho más flexible que SSL, pero debido a la posición dominante que tenia Netscape en el mercado SSL/TSL está en una posición muy fuerte. SHTTP está definido en RFC 2660.


Aplicaciones de la criptografía

La criptografía es una disciplina con multitud de aplicaciones, muchas de las cuales están en uso hoy en día. Entre las más importantes destacamos las siguientes:


-Seguridad de las comunicaciones. Es la principal aplicación de la criptografía a las redes de computadores, ya que permiten establecer canales seguros sobre redes que no lo son.

-Identificación y autentificación. Gracias al uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar el acceso a un recurso en un entorno de red con más garantías que con los sistemas de usuario y clave tradicionales.


-Certificación. La certificación es un esquema mediante el cual agentes fiables (como una entidad certificadora) validan la identidad de agentes desconocidos (como usuarios reales). El sistema de certificación es la extensión lógica del uso de la criptografía para identificar y autentificar cuando se emplea a gran escala.




-Comercio electrónico. Gracias al empleo de canales seguros y a los mecanismos de identificación se posibilita el comercio electrónico, ya que tanto las empresas como los usuarios tienen garantías de que las operaciones no pueden ser espiadas, reduciéndose el riesgo de fraudes y robos.



3.3 AUTENTICACIÓN

Este servicio verifica la identidad de un agente que pretende acceder a la información. En una conexión entre dos entidades, el servicio verifica que las entidades sean quienes dicen ser, además de asegurar que un tercer individuo no pueda hacerse pasar por alguna de las entidades autorizadas y realizar una transmisión o recepción de datos.

Qué tipos de Autenticación puedo usar

Prácticamente cualquier sistema de autenticación que se nos ocurra con aquellos proveedores que te permitan usar Security Assertion Markup Language (SAML), como por ejemplo Google Apps.
SAML es un estándar para el intercambio de autenticación y autorización entre diferentes dominios de seguridad.
El proveedor SaaS que integre SAML utilizará nuestros IdP (Identity Provider) para autenticar al usuario, permitiéndonos así la integración de cualquier servicio web con nuestro propio sistema de autenticación.

Cuál es más apropiado
Había que fijar unos requisitos que permitiesen mantener un buen nivel de seguridad, pero también basados en las nuevas posibilidades que ofrecen los servicios en la nube.
-Ha de facilitar la movilidad. Una de las ventajas del cloud computing es que podemos acceder desde cualquier dispositivo que se halle en cualquier lugar.
 -Otra característica relevante es que ha de ser económico, pues el ahorro de costos es también uno de los puntos fuertes de los servicios en la nube, por lo que no tiene sentido gastarnos en autenticación lo que nos ahorramos en un SaaS.

Una vez fijados, vamos a ver a continuación qué tipos de autenticación cumplen con estos requisitos.

-Basado en contraseñas
Se trata del nivel más básico e inseguro de autenticación que podemos tener. Un solo factor, que no cambia con demasiada frecuencia y que además puede ser interceptado. Además, si queremos conseguir que las contraseñas sean mínimamente fuertes tenemos que obligar al usuario a componer sus contraseñas de forma cada vez más compleja y a que las modifiquen frecuentemente. El resultado es que las cuentas se bloquean, las contraseñas expiran y todo esto genera mucho trabajo y pérdida de tiempo al personal de informática.
-Certificados digitales
Los certificados digitales podrían ser una buena opción. Incluyen dos factores (poseer el certificado y saber el PIN de acceso a él), incluso tres, si usamos un lector de huellas.



El problema es que un certificado y su clave privada tienen que estar en algún sitio almacenados. Si está en el repositorio de claves del sistema operativo, dependemos del ordenador en el que esté. Si se encuentra en una tarjeta inteligente, dependemos de que el ordenador donde vayamos a usarla tenga lector para tarjetas.

-Tokens hardware'
Los tokens en hardware son esos dispositivos con forma de llavero o de tarjeta que nos muestran un número diferente cada cierto tiempo.
 Para autenticarte has de introducir un PIN previamente memorizado. Tenemos dos factores de autenticación y además no tenemos que conectar el token a ningún dispositivo, por lo que es un sistema que facilita mucho la movilidad. Sería perfecto si no fuera por los costos. Y, sobre todo, no debido a los costes del dispositivo en sí, sino a los que ocasionan las continuas pérdidas y olvidos de estos dispositivos por parte de los usuarios.



-'Tokens software'
El sistema es prácticamente igual que el mencionado anteriormente, salvo que el OTP (On-Time Password) se genera en una aplicación que se ejecuta en un smartphone. Cumplimos con dos factores también, y es bastante común que los usuarios tengan móvil, de modo que no supone un costo adicional. Tampoco afecta a la movilidad, por lo que son sistemas bastante interesantes.

-Códigos SMS
Este sistema es el preferido por los bancos. Cuando queremos acceder, indicamos usuario y contraseña y se nos envía un SMS con un código que hemos de introducir para continuar.
No hay costos de dispositivos, no es necesario un móvil inteligente y los SMS son baratos. Podrían considerarse dos factores, ya que es un código que se envía a un teléfono (algo propio) y previamente se ha introducido en la web la contraseña.



3.4      Seguridad operativa


La gestión de los servicios de seguridad con monitorización, protección, escalabilidad y respuesta en tiempo real. Incluye la generación y notificación de alarmas, procedimientos escalables en caso de intrusiones, informes mensuales y recomendaciones, así como asesoramiento en todo lo relacionado con las políticas de seguridad establecidas.


Beneficios del servicio:

·         Gestión centralizada y continua de la infraestructura de seguridad.
·         Permite a las compañías centrar sus recursos TIC en el negocio, reduciendo así el Costo Total
·         Logramos los niveles de seguridad objetivo.
·         Políticas de Seguridad: Utilizando las mejores prácticas (ISO 27001) proveemos la administración centralizada de soluciones de seguridad, incluyendo IPS, antivirus, antispam, Cortafuegos.
·         Monitoreo de Seguridad: Servicio que reacciona frente a incidentes de seguridad reportados por las herramientas de monitoreo de seguridad y de análisis de vulnerabilidades.
·         Administración de Seguridad: Permite conocer, evaluar y, proponer controles para los riesgos identificados en los activos que están involucrados en la entrega del servicio.





La seguridad operacional consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional.
Este siempre ha sido un tema complicado porque cada organización es distinta y no hay un acuerdo sobre la mejor manera de organizar un área de seguridad informática en una empresa.

Existen diversas funciones que debe desempeñar un área de seguridad informática y éstas se pueden agrupar de la siguiente manera:
- Administración del presupuesto de seguridad informática
- Administración del personal
- Definición de la estrategia de seguridad informática (hacia dónde hay que ir y qué hay que hacer) y objetivos
- Administración de proyectos
- Detección de necesidades y vulnerabilidades de seguridad desde el punto de vista del negocio y su solución


El líder es quien define, de forma general, la forma de resolver y prevenir problemas de seguridad con el mejor costo beneficio para la empresa.

Normatividad
Area responsable de la documentación de políticas, procedimientos y estándares de seguridad así como del cumplimiento con estándares internacionales y regulaciones que apliquen a la organización. Dado que debe interactuar de forma directa con otras áreas de seguridad
Operaciones
Es el área a cargo de llevar a cabo las acciones congruentes con la estrategia definida para  lograr los objetivos del área.
Entre sus responsabilidades se encuentran:
-Implementación, configuración y operación de los controles de seguridad informática (Firewalls, IPS/IDS, antimalware, etc.)
- Monitoreo de indicadores de controles de seguridad
- Primer nivel de respuesta ante incidentes (típicamente a través de acciones en los controles de seguridad que operan)
- Soporte a usuarios
- Alta, baja y modificación de accesos a sistemas y aplicaciones
- Gestión de parches de seguridad informática (pruebas e instalación)
Supervisión
Area responsable de verificar el correcto funcionamiento de las medidas de seguridad así como del cumplimiento de las normas y leyes correspondientes (en otras palabras, brazo derecho del área de normatividad). Entre sus responsabilidades se encuentran:
-Evaluaciones de efectividad de controles
- Evaluaciones de cumplimiento con normas de seguridad
- Investigación de incidentes de seguridad y cómputo forense (2° nivel de respuesta ante incidentes)
- Atención de auditores y consultores de seguridad




Noten que las actividades de monitoreo las realiza el área de operaciones y no el área de supervisión. Esto es porque el monitoreo se refiere a la vigilancia del estado de la seguridad de la empresa a través de los controles, pero las actividades del área de supervisión se limitan a la vigilancia de las actividades de seguridad que realizan otras áreas.
La Seguridad Informática (IT Security)

Se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la Seguridad.

Seguridad Informática, esta disciplina se encargaría de las implementaciones técnicas de la protección de la información, el despliegue de las tecnologías antivirus, firewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención de incidentes, entre otros elementos, que—articulados con prácticas de gobierno de tecnología de información—establecen la forma de actuar y asegurar las situaciones de fallas parciales o totales, cuando la información es el activo que se encuentra en riesgo.




Seguridad de la Información es la disciplina que nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación y disposición final de la información




Information Security sería la disciplina que encargaría de proporcionar evaluar el riesgos y las amenazas, trazar el plan de acción y adecuación para minimizar los riesgos, bajo normativa o buenas prácticas con el objetivo de asegurar la confidencialidad, integridad y disponibilidad en el manejo de la información (activos).




3.4.1 Ataque contra redes TCP/IP, mecanismos de prevención, protección, Administración de servidores, seguridad pasiva y activa, configuración de servicios


Ataques a redes TCP/IP Previa la realización a un ataque es necesario conocer el objetivo del ataque.
Para realizar esta primera fase es necesario obtener la mayor información posible del equipo u organización a ser atacada.
Ataques a redes TCP/IP Existen técnicas más avanzadas que permiten extraer información más precisa de un sistema o de una red en concreto. La utilización de estas técnicas se conoce con el nombre de fingerprinting, es decir, obtención de la huella identificativa de un sistema o equipo conectado a la red.



*Ataques Contra Redes TCP/IP

  1. Capa de red: Es vulnerable a ataques a las líneas punto a punto: desvío de cables de conexión, interceptación intrusiva (pinchar la línea), escuchas no intrusivas, etc.
  2. Capa de internet: Es vulnerable a ataques con técnicas de sniffing, la suplantación de mensajes, modificación de datos, retrasos de mensajes y negación de mensajes.
  3. Capa de transporte: El ataque más conocido en esta capa es la denegación de servicio debidas a protocolos de transporte.
  4. Capa de aplicación: Presenta varias deficiencias de seguridad asociadas a sus protocolos, debido al gran número de protocolos definidos en esta capa, la cantidad de deficiencias es superior al resto de las capas.





Actividades previas a la realización de un ataque

Previamente a la planificación de un posible ataque contra uno o más equipos de una red TCP/IP, es necesario conocer el objetivo que hay que atacar, para obtener toda la información posible, será necesario utilizar una serie de técnicas.
       Utilización de herramientas de administración. Que es la utilización de todas aquellas aplicaciones de administración que permitan la obtención de información de un sistema como, por ejemplo: ping, traceroute, whois, finger, rusers, nslookup, rcpinfo, telnet, dig, etc.
       Búsqueda de huellas identificativas. La utilización de estas técnicas se conoce como el nombre de fingerprinting, es decir, obtención de la huella identificativa de un sistema o equipo conectado a la red.
       Explotación de puertos. Puede permitir el reconocimiento de los servicios ofrecidos por cada uno de los equipos encontrados en la red escogida. Con esta información, el atacante podría realizar posteriormente una búsqueda de exploits, que le permitieran un ataque de intrusión en el sistema analizado.




Fragmentación IP

El protocolo IP es el encargado de seleccionar la trayectoria que deben seguir los datagramas IP. No garantiza el control de flujo, la recuperación de errores ni que los datos lleguen a su destino.
Para solucionar la fragmentación fraudulenta, es necesaria la implementación del proceso de fragmentación y re ensamblado en dispositivos de prevención y detección.




Ataques de denegación de servicio
Un ataque de denegación de servicio es un incidente en el cual un usuario o una organización es privada de los servicios de un recurso que esperaba obtener. Normalmente, la pérdida de un servicio se corresponde con la imposibilidad de obtener un determinado servicio de red como, por ejemplo, acceso a una pagina web.
Los ataques de denegación de servicio pueden ser provocados tanto por usuarios internos en el sistema como por usuarios externos. Dentro del primer grupo podríamos pensar en usuarios con pocos conocimientos que pueden colapsar el sistema o servicio inconscientemente.



Por ejemplo, usuarios que abusan de los recursos del sistema, ocupando mucho ancho de banda en la búsqueda de archivos de música o de video.

El segundo grupo se encuentra en aquellos usuarios que han conseguido acceso al sistema de forma ilegitima, falseando además la dirección de origen con el propósito de evitar la detección del origen real del ataque.
El peligro de los ataques de denegación de servicio viene dado por su independencia de plataforma. Como sabemos, el protocolo IP permite una comunicación homogénea a través de espacios heterogéneos.


 Mecanismos de Prevención

Sistemas cortafuegos (firewalls)

Los sistemas cortafuegos son un mecanismo de control de acceso sobre la capa de red. La idea básica es separar nuestra red de los equipos del exterior.
Un cortafuegos es aquel sistema de red expresamente encargado de separar redes informáticas, efectuando un control de tráfico entre ellas.
Este control consiste, en última instancia, en permitir o denegar el paso de la comunicación de una red a otra mediante el control de los protocolos TCP/IP.





A la hora de instalar y configurar un sistema cortafuegos en nuestra red, debemos tener presente lo siguiente:

  1. Todo el tráfico que sale del interior hacia el exterior de la red que se quiere proteger, y viceversa, debe pasar por el cortafuegos.
  2. Solo el tráfico autorizado, definido en las políticas de seguridad locales del sistema, podrá traspasar el bloqueo.
  3. El propio cortafuegos debe estar protegido contra posibles intrusiones. Esto implica el uso de un sistema operativo de confianza con suficientes garantías de seguridad.

Construcción de sistemas cortafuegos

En el sentido más general, un sistema cortafuegos consta de software y hardware. El software puede ser propietario, por otro lado el hardware podrá ser cualquiera que pueda soportar este software.

Actualmente, tres de las tecnologías más utilizadas al hora de construir sistemas cortafuegos son las siguientes:
-Encaminadores con filtrado de paquetes. Que encamina el tráfico TCP/IP sobre la base de una serie de reglas de filtrado que deciden qué paquetes se encaminan a través suyo y cuales se descartan.
- Pasarelas a nivel de aplicación. Conocida también como servidor intermediario (proxy), no encamina paquetes a nivel de red sino que actúa como retransmisor a nivel de aplicación. Los usuarios de la red contactarán con el servidor intermediario, que a su vez estará ofreciendo un servicio proxy asociado a una o más aplicaciones determinadas.


Características adicionales de los sistemas cortafuegos

Por el hecho de situarse en un punto de choque, los sistemas cortafuegos pueden ofrecer otras funciones interesantes:
-Filtrado de contenidos.
-Red privada virtual.
-Traducción de direcciones de red.
-Balanceo de carga.
-Tolerancia de fallos.
-Detección de ataques y fallos.
-Autentificación de usuarios.



Mecanismos de Protección

Aquí entra La Criptografía estudia, desde un punto de vista matemático, los métodos de protección de la información. Por otro lado, el criptoanálisis estudia las posibles técnicas utilizadas para contrarrestar los posibles métodos criptográficos, y es de gran utilidad para ayudar a que estos sean más robustos y difíciles de atacar. El conjunto formado por estas dos disciplinas, criptografía y criptoanálisis, se conoce como criptología.

Los principales sistemas criptográficos utilizados en la protección de información son:
  1. Criptografía de clave simétrica. Se caracteriza por que la clave de descifrado x es idéntica a la clave de cifrado k.
  2. Criptografía de clave pública. Se utilizan claves distintas para el cifrado y descifrado.
  3. Infraestructura de clave pública (PKI). Hace uso de certificados de clave pública para el descifrado, estos son certificados digitales que constan de: Una identificación de usuario, el valor de clave pública para ese usuario y la firma de las dos anteriores.


Sistemas de autenticación
Uno de los servicios de seguridad que se requiere en mucha aplicaciones es el de la autenticación.
Podemos distinguir dos tipos de autenticación:
-La autenticación de mensaje o autenticación de origen de datos, permite confirmar que el originador A de un mensaje es auténtico, es decir, que el mensaje no ha sido generado por un tercero Z. Como efecto adicional, la autenticación del mensaje proporciona implícitamente el servicio de integridad de datos, que permite confirmar que nadie ha modificado un mensaje enviado por A.
- La autenticación de entidad permite confirmar la identidad de un participante A en una comunicación, es decir, que no se trata de un tercero Z que dice ser A.

Los servicios de seguridad que proporcionan los protocolos SSL/TLS son:
-Confidencialidad.
-Autenticación de entidad.
-Autenticación de mensaje.
-Mejora de la eficiencia en la comunicación.
-Extensibilidad, al inicio de cada sesión, el cliente y el servidor negocian los algoritmos que utilizaran para el intercambio de claves, la autenticación y el cifrado, pero dejan abierta la posibilidad de añadir la posibilidad de añadir nuevos algoritmos si descubren que son más seguros o eficientes.



Redes Privadas Virtuales (VPN)

Es una configuración que combina el uso de dos tipos de tecnologías:
       Las tecnologías de seguridad que permiten la definición de una red privada, es decir, un medio de comunicación confidencial que no puede ser interceptado por usuarios ajenos a la red.
       Las tecnologías de encapsulamiento de protocolos que permiten que, en lugar de una conexión física dedicada para la red privada, se pueda utilizar una infraestructura de red pública, como Internet, para definir por encima de ella una red virtual,
Por tanto, un VPN es una red lógica o virtual creada sobre una infraestructura compartida, pero que proporciona los servicios de protección necesarios para una comunicación segura.


3.5         .- SEGURIDAD EN APLICACIONES

Todos sabemos de la existencia de ciertas amenazas que en cualquier momento pueden afectar al funcionamiento de nuestras máquinas: troyanos, virus, spam y ataques por parte de hackers suelen ser los principales riesgos que pueden afectar al funcionamiento de los sistemas informáticos de cualquier empresa.
Muchas compañías tienen la creencia de que con la instalación de un antivirus es más que suficiente, sin embargo, está probado que cualquier troyano puede invadir fácilmente ese sistema y tener acceso a información sensible. Todo lo que necesita es una vulnerabilidad del software, que utilizará para conectar con la computadora y ejecutar un malware.
En concreto hay un total de cinco aplicaciones que tenemos que instalar en nuestros ordenadores: antivirus, anti-spyware, firewall, anti-spam y un navegador seguro.
Hemos seleccionado las aplicaciones de seguridad informática que los expertos no han dudado en catalogar como las mejores del año;  empezamos con los antivirus:


 -Kasperksy Antivirus

Es posiblemente uno de los mejores antivirus disponibles en el mercado, su capacidad para detectar virus es excelente y funciona muy bien en las distintas configuraciones en las que lo hemos probado. Hay versiones para ordenadores personales y estaciones de trabajo, lo que hace que junto a su tremenda facilidad de uso no sea un problema instalarlo en una empresa mediana.  Es un programa muy eficiente a la hora de bloquear posibles infecciones del sistema, la versión 7.0 ha alcanzado la certificación más alta en los últimos test realizados comparando diferentes sistemas de detección de virus.
Se actualiza de manera automática, ofrece protección en tiempo real y podemos hacer scaneos a demanda. Avisa ante posibles amenazas y ofrece múltiples posibilidades de configuración. De todas formas, muchos especialistas opinan que el Kaspersky Antivirus necesita un motor más rápido a la hora de explorar el sistema, es posible que se trate de uno de los mejores antivirus que hay en el mercado.



Sophos Antivirus
Es algo menos conocido en nuestro país, pero es posiblemente de lo mejorcito que podemos encontrar. Basta decir que ha sido elegido como el más potente y eficiente antivirus que hay en el mercado.
Puede detectar y bloquear un altísimo porcentaje de amenazas desconocidas. Ha batido a alguna de las compañías más famosas y conocidas del mercado: Symantec, McAfee y Kaspersky entre ellas.

Y es que Sophos Antivirus es una de esas soluciones capaces de satisfacer a los usuarios más exigentes y a aquellos que tienen en sus discos información extremadamente importante.

La aplicación incluye algunas herramientas para configurar un sistema seguro: desde la típica actualización con las últimas definiciones de virus, pasando por un scaneo de discos de alto nivel y otras posibilidades de configuración interesantes.
 Y todo ello en un paquete de software totalmente compatible con Windows, dotado de una interfaz intuitiva y accesible a todo tipo de usuarios.

Ahora que tenéis un par de antivirus entre los que elegir, es conveniente instalar un cortafuegos; la verdad es que suena mucho mejor en inglés: firewall.
Firewall:
Es junto a Zone Alarm los cortafuegos más interesantes del mercado. Disponible de manera gratuita dispone de todas las características necesarias para proteger nuestro PC. El interfaz gráfico está muy cuidado hasta el punto de que los usuarios menos experimentados podrán manejarlo sin problemas.
Entre sus características está la de configurar la seguridad de la red, el funcionamiento del firewall, los ajustes para detección de ataque, el propio comportamiento del cortafuegos y muchas otras funciones están implementadas en un programa necesario. Quizá lo peor es lo escandaloso que resulta cada vez que instalamos alguna nueva aplicación en nuestro ordenador personal.

Este cortafuegos tienen todas las características imprescindibles para un programa de este tipo: zonas seguras en Internet, panel de control, monitorización del funcionamiento del antivirus, protección para las cuentas de correo… El interfaz resulta atractivo y se pude controlar su uso en tiempo real.
El Spam:
 Es un problema para todos y cada uno de nosotros, continuamente la bandeja de entrada de nuestros email se llena con esa basura. Los expertos en el tema estiman que el noventa por ciento del tráfico total que genera el correo electrónico es Spam. Millones y millones de mensajes basura corren por la red. Desde este punto de vista, cualquier empresa debería tener instalado un filtro anti-spam (tened en cuenta que la mayoría de los mensajes no solicitados vienen con regalos en forma de troyanos, scams phising y otros “juguetes” con malas intenciones).



3.5.1                 PLATAFORMA INFORMATICA, APLICACIONES EN LA BD, ATAQUES INFORMATICOS, FALLAS EN LA SEGURIDAD DE APLICACIONES, CONFIGURACION DE COOKIES, APLICACIONES SEGURAS


La Plataforma de Informática es una plataforma de integración de datos completa, abierta, unificada y rentable que permite a las organizaciones maximizar la rentabilidad de los datos al aumentar su valor y disminuir su coste.

La Plataforma de Informatica admite funciones tanto para el negocio en general como para el departamento de IT en concreto con el objetivo de garantizar una colaboración más estrecha en el manejo de todo tipo de proyectos de alto consumo de datos. Ha sido concebida para funcionar con todos los sistemas y procesos que las organizaciones tienen en la actualidad o que puedan agregar en el futuro.



Proporciona las funcionalidades cruciales para permitir a las organizaciones manejar el volumen, la variedad y la complejidad del Big Data.
Diseñada para promover la estandarización y reutilización, la Plataforma de Informatica es la solución perfecta para organizaciones de IT cuyo objetivo es "hacer más con menos". Les permite gestionar las necesidades inmediatas de los proyectos con la máxima productividad y el mínimo costo, y adaptarse rápidamente para abordar otros proyectos, tal como el negocio exige.


Las aplicaciones de base de datos

Son programas de software diseñados para recoger, gestionar y difundir información de manera eficiente.

Microsoft "Access" y "FileMaker Pro". "Oracle", "SQL Server"y "FoxPro" son ejemplos de aplicaciones de bases de datos avanzadas, con los lenguaje de programación que se puede utilizar para crear soluciones de negocios personalizadas en entornos de red.




EL PROPOSITO DE LAS BD

Las aplicaciones de bases de datos se utilizan para buscar, ordenar, calcular, informar y compartir información. Las bases de datos pueden contener códigos para realizar cálculos matemáticos y estadísticos de los datos, para así apoyar las consultas enviadas por los usuarios. Estas aplicaciones proporcionan seguridad, a partir de la restricción del acceso a datos basada ​​en nombres de usuario y contraseñas. La mayoría de ellas pueden ser personalizadas con un lenguaje de programación de base de datos que automatice determinados tipos de trabajo.

Los sistemas de contabilidad son aplicaciones de base de datos personalizadas que se utilizan para gestionar información financiera. Los formularios personalizados se utilizan para llevar un registro de activos, pasivos, del inventario y de las transacciones entre clientes y proveedores.



 Los resúmenes de resultados, balances, órdenes de compra y facturas generadas son informes personalizados basados ​​en la información que se introduce en la base de datos. Las aplicaciones contables pueden ser ejecutadas en una sola computadora que sea adecuada para una pequeña empresa o en un entorno compartido de red, para poder suplir las necesidades de múltiples departamentos y ubicaciones en organizaciones más grandes. "Microsoft Money", "Quicken, "QuickBooks" y "Peachtree" son sistemas de contabilidad construidos sobre aplicaciones de base de datos.




Un sistema de gestión de relaciones con clientes (CRM, por sus siglas en inglés) es otro ejemplo de aplicaciones de base de datos personalizadas para gestionar el marketing, las ventas y las relaciones de apoyo entre una empresa y sus clientes. Sus objetivos finales son la maximización de las ventas, reducción de los costos y el fomento de las relaciones con clientes estratégicos. Los programas de gestión de contactos simples, como "ACT" o el administrador de tareas del "Outlook" de Microsoft pueden ser personalizados para adaptarse a las necesidades de los individuos y las pequeñas empresas. "SAP", "Salesforce.com", y "Siebel" de Oracle son aplicaciones robustas de bases de datos CRM adecuadas para las grandes empresas.

Muchos sitios web actuales se constituyen de varias aplicaciones de bases de datos como componentes principales. La mayoría de los sitios web de venta minorista, como los sistemas de “Bestbuy.com" y "Amazon.com" utilizan bases de datos para almacenar, actualizar y presentar datos acerca de los productos a la venta. 
ATAQUES INFORMATICOS

Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).

Existen diferentes tipos de softwares maliciosos que son utilizados como ataques a la información de las organizaciones. Éstos se clasifican en Malwares y Grayware.

Qué son los Malwares

Es un tipo de software que tiene como propósito infiltrarse y dañar una computadora o sistema de información sin el consentimiento de los propietarios.


Los malwares son considerados en función de los efectos que provoquen, incluyendo diferentes tipos como son:

-Virus y Gusanos: 
Éstos, son los tipos más conocidos de software maligno que existen y se distinguen por la manera en que se propagan.  El término de virus informático se usa para designar un programa que al ejecutarse se propaga infectando otro software ejecutable de la misma computadora

Los gusanos son programas que se transmiten así mismos, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. Su principal objetivo, es infectar a la mayor cantidad posible de usuarios y también puede contener instrucciones dañinas al igual que los virus. A diferencia que los gusanos, un virus necesita la intervención del usuario para propagarse, mientras que los gusanos se propagan automáticamente.

-Backdoor o Puerta Trasera: Es un método para eludir los procedimientos habituales de autenticación al conectarse en una computadora. Una vez que el sistema ha sido comprometido, puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro de los atacantes. Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, permaneciendo ocultos ante posibles inspecciones, utilizando troyanos, gusanos u otros métodos.





-Rootkits: Es un software que modifica el sistema operativo de la computadora, para permitir que el malware permanezca oculto al usuario, evitando que el proceso malicioso sea visible en el sistema.

-Troyanos: Es un software malicioso que permite la administración remota de una computadora de forma oculta y sin el consentimiento del propietario. Generalmente están disfrazados como algo atractivo o inocuo que invitan al usuario a ejecutarlo. Pueden tener un efecto inmediato y tener consecuencias como el borrado de archivos del usuario e instalar más programas maliciosos. Son usados para empezar la propagación de un gusano, inyectándolo de forma local dentro del usuario.

-Hijackers: Son programas que realizan cambios en la configuración del navegador web, cambiando la página de inicio por páginas con publicidad, pornográficas u otros re direccionamientos con anuncios de pago o páginas de phishing bancario.

-Keyloggers y Stealers: Estos programas están encaminados al aspecto financiero, la suplantación de personalidad y el espionaje. Los Keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para realizar operaciones fraudulentas como son pagos desde cuentas de banco o tarjetas de crédito. La mayoría de estos sistemas son usados para recopilar contraseñas de acceso, espiar conversaciones de chat u otros fines.

 Los Stealers también roban información privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados y si tienen contraseñas recordadas, por ejemplo en los navegadores web la descifran.




Grayware o greynet

Los Grayware o greynet son software maliciosos que no son tan peligrosos como los malwares. Suelen utilizarse para clasificar las aplicaciones o programas de cómputo y se instalan sin la autorización de los usuarios.




Los tipos de Grayware  que existen son:
-Adware: Son programas que automáticamente se ejecutan y muestran publicidad web, después de instalar el programa o mientras se está utilizando la aplicación “Ad”, que se refiere a “advertisement” (anuncios) en idioma inglés.



-Dialers: Son programas maliciosos que toman el control del módem, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el costo de dicha llamada al usuario infectado. La forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica. Suelen utilizar como señuelos videojuegos, salva pantallas, pornografía u otro tipo de material. Actualmente la mayoría de las conexiones a Internet son mediante ADSL y no mediante módem, lo cual hace que los Dialers ya no sean tan populares como en el pasado.



-Spyware: Son creados para recopilar información sobre las actividades realizadas por un usuario, obteniendo datos sobre los sitios web que visita, direcciones de email a las que después se envía spam. La mayoría de los programas son instalados como troyanos. Otros programas spyware recogen la información mediante cookies de terceros o barras de herramientas instaladas en navegadores web. Generalmente se presentan como programas que muestran publicidad o ventanas emergentes (pop-up) que son aceptadas de forma involuntaria, afectando los sistemas del usuario.





Las cookies  

Son archivos de texto que se graban en el equipo para facilitar,  las preferencias de navegación, los datos de registro de una cuenta determinada (dirección de correo, nombre de usuario y contraseña), la fecha y hora de conexión a la página web, los contenidos visitados. Cuando vuelves a conectarte a la misma página, la cookie se actualiza en tu ordenador, y la anterior se transmite al servidor, para poder comparar y realizar estadísticas de tus visitas. Fueron creadas como medida para beneficiar al usuario (ofrecer un servicio personalizado, y liberarle de tareas de identificación), aunque a quienes verdaderamente benefician es al anunciante, que puede recabar mucha información sobre los hábitos de los visitantes, y enviarles publicidad “a la carta”.



Las cookies:
-No identifica a una persona, sino a una combinación de computador-navegador-usuario.Ocupan espacio en tu disco duro, hasta un límite de 4 kb por cookie, y un máximo de 300 cookies, número a partir del cual se borrará la más antigua.
-No puede contagiar un virus al ordenador (no son archivos ejecutables, sino de texto); no puede extraer datos de tu disco duro ni conseguir tu dirección de email. El servidor no puede tener acceso a tu ordenador por medio de las cookies. No pueden ser leídas ni editadas por ningún otro ordenador que no sea el que visitó la web (dejando aparte los temidos agujeros existentes en los distintos navegadores).
-Es el navegador quién las graba. Puedes configurar tu navegador para que las rechace o, cuando menos, para que te pregunte qué acción llevar a cabo (admitirlas, rechazarlas, o pedir más información). El problema es que algunas páginas web obligan a aceptarlas para que se puedan ver.





Las cookies
Son pequeños ficheros usados por los sitios web para almacenar información en tu ordenador (como información para iniciar sesión automáticamente y las preferencias de un sitio).




3.6  INFORMATICA FORENSE

Qué es la Informática Forense

Es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional.
La informática forense hace entonces su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar




Dentro de lo forense encontramos varias definiciones:

- Computación forense (computer forensics) que entendemos por disciplina de las ciencias forenses, que considerando las tareas propias asociadas con la evidencia, procura descubrir e interpretar la información en los medios informáticos para establecer los hechos y formular las hipótesis relacionadas con el caso; o como la disciplina científica y especializada que entendiendo los elementos propios de las tecnologías de los equipos de computación ofrece un análisis de la información residente en dichos equipos.

 -Forensia en redes (network forensics) Es un escenario aún más complejo, pues es necesario comprender la manera como los protocolos, configuraciones e infraestructuras de comunicaciones se conjugan para dar como resultado un momento específico en el tiempo y un comportamiento particular.




Importancia de la Informática
 Con esta frase podemos ver cómo poco a poco los crímenes informáticos, su prevención, y procesamiento se vuelven cada vez más importantes. Esto es respaldado por estudios sobre el número de incidentes reportados por las empresas debido a crímenes relacionados con la informática.
Sin embargo, la importancia real de la informática forense proviene de sus objetivos.

Objetivos de la Informática Forense
1. La compensación de los daños causados por los criminales o intrusos.
2. La persecución y procesamiento judicial de los criminales.
 3. La creación y aplicación de medidas para prevenir casos similares.

 Estos objetivos son logrados de varias formas, entre ellas, la principal es la recolección de evidencia.

Usos de la Informática Forense

1. Prosecución Criminal: Evidencia incriminatoria puede ser usada para procesar una variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil.
 2. Litigación Civil: Casos que tratan con fraude, discriminación, acoso, divorcio, pueden ser ayudados por la informática forense.
3. Investigación de Seguros: La evidencia encontrada en computadores, puede ayudar a las compañías de seguros a disminuir los costos de los reclamos por accidentes y compensaciones.
4. Temas corporativos: Puede ser recolectada información en casos que tratan sobre acoso sexual, robo, mal uso o apropiación de información confidencial o propietaria, o aún de espionaje industrial.
5. Mantenimiento de la ley: La informática forense puede ser usada en la búsqueda inicial de órdenes judiciales, así como en la búsqueda de información una vez se tiene la orden judicial para hacer la búsqueda exhaustiva.




Ciencia Forense La ciencia forense

Nos proporciona los principios y técnicas que facilitan la investigación del delito criminal, en otras palabras: cualquier principio o técnica que puede ser aplicada para identificar, recuperar, reconstruir o analizar la evidencia durante una investigación criminal forma parte de la ciencia forense.





Los principios científicos que hay detrás del procesamiento de una evidencia son reconocidos y usados en procedimientos como:

• Recoger y examinar huellas dactilares y ADN.
• Recuperar documentos de un dispositivo dañado.
 • Hacer una copia exacta de una evidencia digital.
 • Generar una huella digital con un algoritmo de un texto para asegurar que este no se ha modificado
. • Firmar digitalmente un documento para poder afirmar que es auténtico y preservar la cadena de evidencias.



3.6.1    Cybercrimen, recuperación de información, análisis forense, metodología, situación legal, ejemplos de aplicación, herramientas, aspectos legales en computación forense, atención de incidentes de seguridad, estándares internacionales, evidencia digital


Es cualquier acto ilegal que se comete a través de computadoras, como robo de identidad, acceso no autorizado a sistemas, cambio de información, estafas, robo de dinero; hasta crimen organizado que utiliza medios electrónicos para delinquir (pornografía infantil, trasiego de personas, etc.)”. El más común es el uso de los virus que pueden borrar, desaparecer, descomponer y/o facilitar el acceso de los criminales a la información personal.




- Son un conjunto de actividades ilegales asociadas con el grupo de tecnologías de la información, especialmente en Internet.

- También está definido como un acto ilegal que involucra una computadora, sus sistemas o sus aplicaciones


Ejemplos de Cibercrimen 

-Robo de propiedad intelectual
- Daño de las redes de servicio de una compañía
- Fraude financiero
- Penetraciones de los hackers en los sistemas
- Ataques de negación de servicios
- Implantación de virus o gusanos
- Extorsiones




Razones de ciber-ataque 

-Experimentación y deseo de aprender
- Confianza equivocada en otros individuos
- Venganza
- Deseo de avergonzar al blanco del ataque
- Espionaje corporativo y/o gubernamental
- Razones psicológicas
- Financiero




Cibercriminales

Pocos años atrás, los programas malignos se limitaban al “ciber-vandalismo”, una forma de expresión antisocial que irrumpía en los PCs causando diversos daños.

Pocos de ellos, no obstante, estaban diseñados con este fin, aunque inevitablemente se producían daños colaterales en los archivos o dejaban el equipo inservible. La mayoría de las amenazas en esta época consistían en virus y gusanos.

Los criminales se sirven del anonimato que la red otorga para, mediante códigos maliciosos, acceder a los equipos y robar dinero o datos confidenciales como contraseñas, logins, códigos PIN, etc.

Las amenazas del cibercrimen incluyen virus, gusanos, troyanos, ataques de hackers, phishing, etc. Estas amenazas no sólo son cada día más sofisticadas, es que además su número crece exponencialmente.


Individuos involucrados con el cibercrimen:

-Hacker Blanco
Busca los bug’s de los sistemas informáticos, dando a conocer a las empresas desarrolladoras de software sus vulnerabilidades sin ánimo de perjudicar





-Hacker Negro
Busca los bug’s de los sistemas informáticos pero de forma maliciosa, buscando satisfacción personal

-Crackers
Utilizan su capacidad para romper restricciones que se encuentran protegidas





- Coders
Se dedican a hacer virus, son expertos en uno o más de un lenguaje de programación orientados a objetos




-Phreaking
Son personas con entendimientos de telecomunicaciones bastante amplio, clonación de teléfonos, etc.




-Lamer
Son los que mayor presencia tienen en la red, pretenden hacer hacking sin conocimientos de informática.








Referencias Bibliográficas




http://www.ehowenespanol.com/ejemplos-ciber-crimen-lista_75708/
http://id.tudiscovery.com/el-cibercrimen-un-crimen-muy-bien-organizado/
https://www.pwc.com/gx/en/economic-crime-survey/assets/pwc-gecs-venezuela.pdf



No hay comentarios:

Publicar un comentario