SOLUCIONES DE SEGURIDAD
3.1 Protección física de la infraestructura
TIC
Es muy importante ser consciente que por más que nuestra empresa
sea la más segura desde el punto de vista de ataques externos, Hackers, virus,
etc.
La seguridad física es uno de los aspectos más olvidados a la hora
del diseño de un sistema informático. Si bien algunos de los aspectos tratados
a continuación se prevén, otros, como la detección de un atacante interno a la
empresa que intenta a acceder físicamente a una sala de operaciones de la
misma, no.
Esto puede derivar en que para un atacante sea más fácil lograr
tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la
misma.
Así, la Seguridad Física consiste en la "aplicación
de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial
. Se refiere a los controles y mecanismos de seguridad dentro y
alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde
el mismo; implementados para proteger el hardware y medios de almacenamiento de
datos.
Este tipo de seguridad está enfocado a cubrir las amenazas
ocasionadas tanto por el hombre como por la naturaleza del medio físico en que
se encuentra ubicado el centro.
Las principales amenazas que se prevén en la seguridad física son:
- Desastres
naturales, incendios accidentales tormentas e inundaciones.
- Amenazas
ocasionadas por el hombre.
- Disturbios,
sabotajes internos y externos deliberados.
Analizaremos los peligros más importantes que se corren en un
centro de procesamiento; con el objetivo de mantener una serie de acciones a
seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y
corrección de los diferentes tipos de riesgos.
- Incendios
- Inundaciones
- Instalaciones
Eléctricas
- Ergometría
Acciones
Hostiles (molestas)
-Robo
-Fraude
-Sabotaje
-Fraude
-Sabotaje
Control de Accesos
El control de acceso no sólo requiere la capacidad de
identificación, sino también asociarla a la apertura o cerramiento de puertas,
permitir o negar acceso basado en restricciones de tiempo, área o sector dentro
de una empresa o institución.
-Utilización de Guardias
-Utilización de Detectores de Metales
-Utilización de Sistemas Biométricos
-Verificación Automática de Firmas
-Seguridad con Animales
-Protección Electrónica
-Protección Electrónica
3.2 CRIPTOGRAFIA
La Criptología
(del griego criptos= oculto y logos= tratado, ciencia) es la ciencia que trata
las escrituras ocultas, está comprendida por la Criptografía, el Criptoanálisis
y la Esteganografía
Las raíces etimológicas de la palabra Criptografía
son criptos (oculto), y graphos (escritura).
Criptografía es la ciencia que se encarga del estudio de técnicas para
transformar la información a una forma que no pueda entenderse a simple vista;
sin embargo, el objetivo de la Criptografía no es sólo mantener los datos
secretos, sino también protegerlos contra modificación y comprobar la fuente de
los mismos.
Criptoanálisis es
la ciencia que se ocupa del análisis de un texto cifrado para obtener la
información original sin conocimiento de la clave secreta, esto es, de forma
ilícita rompiendo así los procedimientos de cifrado establecidos por la
Criptografía, por lo que se dice que Criptoanálisis y Criptografía son ciencias
complementarias pero contrarias.
La esteganografia por
su parte, estudia la forma de ocultar la existencia de un mensaje. Esta ciencia
consiste en esconder en el interior de un mensaje, otro mensaje secreto, el
cual sólo podrá ser entendido por el emisor y el receptor y pasará inadvertido
para todos los demás.
Historia de la Criptografía
La Criptografía nace debido a que el hombre a lo largo del tiempo se ha
visto en la necesidad de comunicar información confidencial a otros individuos
ya sea por motivos militares, diplomáticos, comerciales, etc., en donde
mantener la información en secreto es la pauta para conservar la integridad de
un individuo o en ocasiones de una comunidad completa.
Una de las primeras formas utilizadas para ocultar la información fue
una técnica que consistía en realizar orificios sobre las letras del mensaje
secreto para pasar sobre ellos un tipo de tejido que servía para ocultar dicho
mensaje.
-Alrededor del año 1500 a.C. :
Utilizaban tablillas de arcilla en donde tallaban escritos y algunas
imágenes que establecían la forma de llevar a cabo sus transacciones
comerciales, muchas veces dichas tablillas se colocaban en el interior de un
contenedor de arcilla el cual era sellado.
-Durante el siglo V a.C.:
Los griegos crearon un instrumento para cifrar
mensajes. Dicho instrumento es conocido como Scítala de los Lacedemonios y consistía en un cilindro de madera en el cual se enrrollaba una cinta
de papiro o tela. Una vez enrollado el papiro se escribía el mensaje a lo largo
de cada una de las generatrices del cilindro. Después se desenrollaba dicho
papiro y era mandado con un mensajero al receptor, quien contaba con un
cilindro con las mismas medidas que el del emisor, por lo que podía volver a
enrollar el papiro en su cilindro y recuperar el mensaje original.
Ataques a los Métodos de
Cifrado
Este tipo de ataques se realizan con la intención de obtener la
clave secreta para poder descifrar libremente cualquier criptograma, para ello
se aprovechan las vulnerabilidades que pudiera tener el método de cifrado.
-ATAQUE
SÓLO CON TEXTO CIFRADO
Este caso es cuando el criptoanalista sólo conoce el criptograma y
el algoritmo con que fue generado; con esta información pretende obtener el
texto en claro.
-ATAQUE
CON TEXTO ORIGINAL CONOCIDO
En esta situación el criptoanalista conoce mensajes en claro
seleccionados por él mismo y sus correspondientes criptogramas, así como el
algoritmo con que éstos fueron generados; aquí el objetivo es conocer la clave
secreta y poder descriptar libremente cualquier texto.
-ATAQUE
CON TEXTO CIFRADO ESCOGIDO
El criptoanalista conoce el algoritmo de cifrado, así como un
criptograma seleccionado por él mismo y su correspondiente texto en claro, su
objetivo es obtener el mensaje en claro de todo criptograma que intercepte.
-ATAQUE
CON TEXTO ESCOGIDO
En este caso el criptoanalista además de conocer el algoritmo de
cifrado y el criptograma que quiere descriptar, también conoce el criptograma
de un texto en claro que él elija y el mensaje en claro de un criptograma
también elegido por él.
Ataques a los Protocolos
Criptográficos
Este tipo de ataques no pretenden encontrar la clave secreta para
poder conocer el mensaje en claro, sino que buscan obtener la información
vulnerando los protocolos criptográficos, es decir, pretenden burlar la serie
de pasos establecidos para alcanzar los objetivos de seguridad y que tienen que
ser realizados por las entidades involucradas en cierta comunicación. Ejemplos
de este tipo de ataques son los siguientes:
-ATAQUE
CON CLAVE CONOCIDA
El atacante conoce claves utilizadas en cifrados anteriores y con
base en ellas intenta determinar nuevas claves.
-SUPLANTACIÓN
DE PERSONALIDAD
El atacante asume la identidad de uno de los agentes autorizados
en la red, y de esta manera obtiene libremente y sin tropiezos todos los
mensajes en claro.
-COMPILACIÓN
DE UN DICCIONARIO
Un diccionario es un archivo guardado en la memoria de la
computadora que contiene contraseñas cifradas de los usuarios autorizados en el
sistema. Si el método de cifrado con que se cifran las claves es público, el
atacante puede generar claves aleatorias y después cifrarlas con el objeto de
encontrar alguna contenida en el diccionario (previamente obtenido). Cuando una
clave generada por el atacante coincide con una contenida en el diccionario, se
ha encontrado una clave de acceso al sistema, mediante el usuario
correspondiente a la clave encontrada.
3.2.1 Presentación formal y estructurada de
problemas, algoritmos, estándares y protocolos criptográficos, uso y aplicación
en entornos reales
Protocolos
Criptográficos
Un protocolo de
seguridad (también llamado protocolo criptográfico o protocolo de cifrado) es
un protocolo abstracto o concreto que realiza funciones relacionadas con la
seguridad, aplicando métodos criptográficos.
Un protocolo
describe la forma en que un algoritmo debe usarse. Un protocolo lo
suficientemente detallado incluye detalles acerca de las estructuras de datos y
representaciones, punto en el cual puede usarse para implementar versiones
interoperables múltiples de un programa.
Los protocolos
criptográficos se usan ampliamente para transporte de datos seguros a nivel de
aplicación. Un protocolo criptográfico comúnmente incorpora por lo menos uno de
los siguientes aspectos:
-Establecimiento de claves
- Autenticación de entidades
- Cifrado simétrico y autenticación de
mensajes
- Transporte de datos en forma segura a nivel
de aplicación
Hay otros tipos
de protocolos criptográficos también e incluso el término mismo tiene varias
interpretaciones distintas.
Los protocolos
criptográficos de aplicación usan a menudo uno o más métodos de acuerdo de
claves, a los cuales a veces se los llama “protocolos criptográficos”.
Principio
criptográfico 1: Los mensajes deben contener alguna redundancia
Al desencriptar
un mensaje, el destinatario debe tener la capacidad de saber si es válido con
sólo inspeccionarlo y tal vez realizando un cálculo simple.
Esta redundancia es necesaria para evitar que
intrusos activos envíen basura y engañen al receptor para que descifre la
basura y realice algo con el “texto llano”.
Sin embargo,
esta misma redundancia simplifica en gran medida la violación del sistema por
parte de los intrusos pasivos.
Actualización
Es que se deben
tomar medidas para asegurar que cada mensaje recibido se verifique a fin de
saber si está actualizado, es decir, que se haya enviado muy recientemente.
Esta medida es necesaria para evitar que intrusos activos reproduzcan mensajes
antiguos.
Cifrados por
sustitución
En un cifrado
por sustitución, cada letra o grupo de letras se reemplazan por otra letra o
grupo de letras para disfrazarla.
El sistema
general de sustitución de símbolo por símbolo se llama sustitución
monoalfabética, siendo la clave la cadena de 26 letras correspondiente al
alfabeto completo.
Cifrados por transposición
Los cifrados por
sustitución conservan el orden de los símbolos de texto llano, pero los
disfrazan.
Los cifrados por
transposición, en contraste, reordenan las letras pero no las disfrazan.
Rellenos de una sola vez
Este método,
conocido como relleno de una sola vez, es inmune a todos los ataques actuales y
futuros sin importar cuánta potencia computacional tenga el intruso. La razón
se deriva de una teoría de la información: simplemente no hay información en el
mensaje debido a que todos los textos llanos posibles de una longitud dada son
parecidos.
Firmas de clave simétrica
Firmas de clave pública
-Protocolos Criptográficos y Estándares
La criptografía funciona en varios niveles. En un nivel se
encuentran algoritmos tales como el cifrado de bloques simétrico y los
algoritmos de llave pública. Construyendo sobre estos se obtienen protocolos, y
construyendo sobre los protocolos se obtienen aflicciones (u otros protocolos).
No es suficiente estudiar la seguridad de los algoritmos de base
solamente, como tampoco las debilidades en un protocolo o aplicación de más
alto nivel se pueden traducir en cuan insegura es una aplicación o que tan
bueno es el algoritmo criptográfico de base.
El análisis de los protocolos es generalmente difícil porque las
aplicaciones que implementan dichos protocolos pueden conducir a problemas
adicionales. De esa manera un buen protocolo no es suficiente, se debe tener
una buena y robusta implantación.
A continuación se mencionan varios protocolos bien conocidos:
-DomainName
Server Security (DNSSEC): es el protocolo para servicios de distribución de
nombres seguros. Está definido en RFC 3007 y RFC 3008.
-Generic
Security Services API (GSSAPI): GSSAPI provee una interface de
autenticación, intercambio de claves y encripción para diferentes algoritmos de
encripción y sistemas. Está definido en RFC 2743.
-Secure
Socket Layer (SSL) / TransportLayer Security (TLS): SSL es uno de los dos
protocolos para conexiones WWW seguras (el otro es SHTTP). La seguridad WWW se
ha vuelto importante con el incremento de información sensible, como números de
tarjeta de crédito, que se transmite sobre Internet.
-SecureHypertext
Transfer Protocol (SHTTP) - Protocolo de transferencia de Hipertexto
seguro): el protocolo de transferencia segura de hipertexto es otro que
provee más seguridad a las transacciones WWW. Es mucho más flexible que SSL,
pero debido a la posición dominante que tenia Netscape en el mercado SSL/TSL está
en una posición muy fuerte. SHTTP está definido en RFC 2660.
Aplicaciones
de la criptografía
La criptografía es una disciplina con multitud de
aplicaciones, muchas de las cuales están en uso hoy en día. Entre las más
importantes destacamos las siguientes:
-Seguridad
de las comunicaciones. Es la principal aplicación de la criptografía a las
redes de computadores, ya que permiten establecer canales seguros sobre redes
que no lo son.
-Identificación
y autentificación. Gracias al uso de firmas digitales y otras técnicas
criptográficas es posible identificar a un individuo o validar el acceso a un
recurso en un entorno de red con más garantías que con los sistemas de usuario
y clave tradicionales.
-Certificación.
La certificación es un esquema mediante el cual agentes fiables (como una
entidad certificadora) validan la identidad de agentes desconocidos (como
usuarios reales). El sistema de certificación es la extensión lógica del uso de
la criptografía para identificar y autentificar cuando se emplea a gran escala.
-Comercio
electrónico. Gracias al empleo de canales seguros y a los mecanismos de
identificación se posibilita el comercio electrónico, ya que tanto las empresas
como los usuarios tienen garantías de que las operaciones no pueden ser
espiadas, reduciéndose el riesgo de fraudes y robos.
3.3 AUTENTICACIÓN
Este servicio verifica la identidad de un agente que pretende acceder a
la información. En una conexión entre dos entidades, el servicio verifica que
las entidades sean quienes dicen ser, además de asegurar que un tercer
individuo no pueda hacerse pasar por alguna de las entidades autorizadas y realizar
una transmisión o recepción de datos.
Qué tipos de Autenticación
puedo usar
Prácticamente cualquier
sistema de autenticación que se nos ocurra con aquellos proveedores que te
permitan usar Security Assertion Markup Language (SAML), como por ejemplo
Google Apps.
SAML es un estándar para el
intercambio de autenticación y autorización entre diferentes dominios de
seguridad.
El proveedor SaaS que
integre SAML utilizará nuestros IdP (Identity Provider) para
autenticar al usuario, permitiéndonos así la integración de cualquier servicio
web con nuestro propio sistema de autenticación.
Cuál es más apropiado
Había que fijar unos
requisitos que permitiesen mantener un buen nivel de seguridad, pero también
basados en las nuevas posibilidades que ofrecen los servicios en la nube.
-Ha de facilitar la
movilidad. Una de las ventajas del cloud computing es que podemos acceder desde
cualquier dispositivo que se halle en cualquier lugar.
-Otra característica relevante es que ha de
ser económico, pues el ahorro de costos es también uno de los puntos fuertes de
los servicios en la nube, por lo que no tiene sentido gastarnos en
autenticación lo que nos ahorramos en un SaaS.
Una
vez fijados, vamos a ver a continuación qué tipos de autenticación cumplen con
estos requisitos.
-Basado en contraseñas
Se trata del nivel más
básico e inseguro de autenticación que podemos tener. Un solo factor, que no
cambia con demasiada frecuencia y que además puede ser interceptado. Además, si
queremos conseguir que las contraseñas sean mínimamente fuertes tenemos que
obligar al usuario a componer sus contraseñas de forma cada vez más compleja y
a que las modifiquen frecuentemente. El resultado es que las cuentas se bloquean,
las contraseñas expiran y todo esto genera mucho trabajo y pérdida de tiempo al
personal de informática.
-Certificados digitales
Los certificados digitales
podrían ser una buena opción. Incluyen dos factores (poseer el certificado y
saber el PIN de acceso a él), incluso tres, si usamos un lector de huellas.
El problema es que un
certificado y su clave privada tienen que estar en algún sitio almacenados. Si
está en el repositorio de claves del sistema operativo, dependemos del
ordenador en el que esté. Si se encuentra en una tarjeta inteligente,
dependemos de que el ordenador donde vayamos a usarla tenga lector para
tarjetas.
-Tokens hardware'
Los tokens en hardware son
esos dispositivos con forma de llavero o de tarjeta que nos muestran un número
diferente cada cierto tiempo.
Para autenticarte has de introducir un PIN
previamente memorizado. Tenemos dos factores de autenticación y además no
tenemos que conectar el token a ningún dispositivo, por lo que es un sistema
que facilita mucho la movilidad. Sería perfecto si no fuera por los costos. Y,
sobre todo, no debido a los costes del dispositivo en sí, sino a los que
ocasionan las continuas pérdidas y olvidos de estos dispositivos por parte de
los usuarios.
-'Tokens software'
El sistema es prácticamente
igual que el mencionado anteriormente, salvo que el OTP
(On-Time Password) se genera en una aplicación que se ejecuta en un smartphone. Cumplimos
con dos factores también, y es bastante común que los usuarios tengan móvil, de
modo que no supone un costo adicional. Tampoco afecta a la movilidad, por lo
que son sistemas bastante interesantes.
-Códigos SMS
Este sistema es el
preferido por los bancos. Cuando queremos acceder, indicamos usuario y
contraseña y se nos envía un SMS con un código que hemos de introducir para
continuar.
No hay costos de
dispositivos, no es necesario un móvil inteligente y los SMS son baratos.
Podrían considerarse dos factores, ya que es un código que se envía a un
teléfono (algo propio) y previamente se ha introducido en la web la contraseña.
3.4 Seguridad
operativa
La gestión de los servicios de
seguridad con monitorización, protección, escalabilidad y respuesta en tiempo
real. Incluye la generación y notificación de alarmas, procedimientos
escalables en caso de intrusiones, informes mensuales y recomendaciones, así como
asesoramiento en todo lo relacionado con las políticas de seguridad
establecidas.
Beneficios del servicio:
·
Gestión centralizada y continua de la
infraestructura de seguridad.
·
Permite a las compañías centrar sus
recursos TIC en el negocio, reduciendo así el Costo Total
·
Logramos los niveles de seguridad
objetivo.
·
Políticas de Seguridad: Utilizando las
mejores prácticas (ISO 27001) proveemos la administración centralizada de
soluciones de seguridad, incluyendo IPS, antivirus, antispam, Cortafuegos.
·
Monitoreo de Seguridad: Servicio que
reacciona frente a incidentes de seguridad reportados por las herramientas de
monitoreo de seguridad y de análisis de vulnerabilidades.
·
Administración de Seguridad: Permite
conocer, evaluar y, proponer controles para los riesgos identificados en los
activos que están involucrados en la entrega del servicio.
La
seguridad operacional consiste en las diferentes políticas y procedimientos implementados
por la administración de la instalación computacional.
Este siempre ha sido un
tema complicado porque cada organización es distinta y no hay un acuerdo sobre
la mejor manera de organizar un área de seguridad informática en una empresa.
Existen
diversas funciones que debe desempeñar un área de seguridad informática y éstas
se pueden agrupar de la siguiente manera:
- Administración del presupuesto
de seguridad informática
- Administración del personal
- Definición de la estrategia de seguridad informática (hacia dónde hay que ir y qué hay que hacer) y objetivos
- Administración de proyectos
- Detección de necesidades y vulnerabilidades de seguridad desde el punto de vista del negocio y su solución
- Administración del personal
- Definición de la estrategia de seguridad informática (hacia dónde hay que ir y qué hay que hacer) y objetivos
- Administración de proyectos
- Detección de necesidades y vulnerabilidades de seguridad desde el punto de vista del negocio y su solución
El líder es quien define,
de forma general, la forma de resolver y prevenir problemas de seguridad con el
mejor costo beneficio para la empresa.
Normatividad
Area responsable de la
documentación de políticas, procedimientos y estándares de seguridad así como
del cumplimiento con estándares internacionales y regulaciones que apliquen a
la organización. Dado que debe interactuar de forma directa con otras áreas de
seguridad
Operaciones
Es el área a cargo de
llevar a cabo las acciones congruentes con la estrategia definida para lograr los objetivos del área.
Entre sus responsabilidades
se encuentran:
-Implementación,
configuración y operación de los controles de seguridad informática (Firewalls,
IPS/IDS, antimalware, etc.)
- Monitoreo de indicadores de controles de seguridad
- Primer nivel de respuesta ante incidentes (típicamente a través de acciones en los controles de seguridad que operan)
- Soporte a usuarios
- Alta, baja y modificación de accesos a sistemas y aplicaciones
- Gestión de parches de seguridad informática (pruebas e instalación)
- Monitoreo de indicadores de controles de seguridad
- Primer nivel de respuesta ante incidentes (típicamente a través de acciones en los controles de seguridad que operan)
- Soporte a usuarios
- Alta, baja y modificación de accesos a sistemas y aplicaciones
- Gestión de parches de seguridad informática (pruebas e instalación)
Supervisión
Area responsable de
verificar el correcto funcionamiento de las medidas de seguridad así como del
cumplimiento de las normas y leyes correspondientes (en otras palabras, brazo
derecho del área de normatividad). Entre sus responsabilidades se encuentran:
-Evaluaciones de
efectividad de controles
- Evaluaciones de cumplimiento con normas de seguridad
- Investigación de incidentes de seguridad y cómputo forense (2° nivel de respuesta ante incidentes)
- Atención de auditores y consultores de seguridad
- Evaluaciones de cumplimiento con normas de seguridad
- Investigación de incidentes de seguridad y cómputo forense (2° nivel de respuesta ante incidentes)
- Atención de auditores y consultores de seguridad
Noten que las actividades
de monitoreo las realiza el área de operaciones y no el área de supervisión.
Esto es porque el monitoreo se refiere a la vigilancia del estado de la
seguridad de la empresa a través de los controles, pero las actividades del área
de supervisión se limitan a la vigilancia de las actividades de seguridad que
realizan otras áreas.
La Seguridad Informática (IT Security)
Se describe como
la distinción táctica y operacional de la Seguridad, mientras la Seguridad
de la Información (Information Security) sería la línea estratégica de la
Seguridad.
Seguridad
Informática, esta disciplina se encargaría de las implementaciones técnicas de
la protección de la información, el despliegue de las tecnologías
antivirus, firewalls, detección de intrusos, detección de anomalías,
correlación de eventos, atención de incidentes, entre otros elementos,
que—articulados con prácticas de gobierno de tecnología de
información—establecen la forma de actuar y asegurar las situaciones de fallas
parciales o totales, cuando la información es el activo que se encuentra en
riesgo.
Seguridad de la
Información es la disciplina que nos habla de los riesgos, de las
amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas
normativos, que nos exigen niveles de aseguramiento de procesos y tecnologías
para elevar el nivel de confianza en la creación, uso, almacenamiento,
transmisión, recuperación y disposición final de la información
Information
Security sería la disciplina que encargaría de proporcionar evaluar el
riesgos y las amenazas, trazar el plan de acción y adecuación para minimizar
los riesgos, bajo normativa o buenas prácticas con el objetivo de asegurar la
confidencialidad, integridad y disponibilidad en el manejo de la información
(activos).
3.4.1 Ataque contra redes TCP/IP, mecanismos
de prevención, protección, Administración de servidores, seguridad pasiva y
activa, configuración de servicios
Ataques a redes
TCP/IP Previa la realización a un ataque es necesario conocer el objetivo del
ataque.
Para realizar
esta primera fase es necesario obtener la mayor información posible del equipo
u organización a ser atacada.
Ataques a redes
TCP/IP Existen técnicas más avanzadas que permiten extraer información más
precisa de un sistema o de una red en concreto. La utilización de estas
técnicas se conoce con el nombre de fingerprinting, es decir, obtención de la
huella identificativa de un sistema o equipo conectado a la red.
*Ataques Contra
Redes TCP/IP
- Capa de red: Es
vulnerable a ataques a las líneas punto a punto: desvío de cables de
conexión, interceptación intrusiva (pinchar la línea), escuchas no
intrusivas, etc.
- Capa de internet: Es
vulnerable a ataques con técnicas de sniffing, la suplantación de
mensajes, modificación de datos, retrasos de mensajes y negación de
mensajes.
- Capa de transporte: El
ataque más conocido en esta capa es la denegación de servicio debidas a
protocolos de transporte.
- Capa de aplicación:
Presenta varias deficiencias de seguridad asociadas a sus protocolos, debido
al gran número de protocolos definidos en esta capa, la cantidad de
deficiencias es superior al resto de las capas.
Actividades previas a la realización de un ataque
Previamente a la
planificación de un posible ataque contra uno o más equipos de una red TCP/IP,
es necesario conocer el objetivo que hay que atacar, para obtener toda la
información posible, será necesario utilizar una serie de técnicas.
• Utilización de herramientas de administración.
Que es la utilización de todas aquellas aplicaciones de administración que
permitan la obtención de información de un sistema como, por ejemplo: ping,
traceroute, whois, finger, rusers, nslookup, rcpinfo, telnet, dig, etc.
• Búsqueda de huellas identificativas. La
utilización de estas técnicas se conoce como el nombre de fingerprinting, es
decir, obtención de la huella identificativa de un sistema o equipo conectado a
la red.
• Explotación de puertos. Puede permitir el
reconocimiento de los servicios ofrecidos por cada uno de los equipos
encontrados en la red escogida. Con esta información, el atacante podría
realizar posteriormente una búsqueda de exploits, que le permitieran un ataque
de intrusión en el sistema analizado.
Fragmentación IP
El protocolo IP es el encargado de seleccionar la trayectoria que
deben seguir los datagramas IP. No garantiza el control de flujo, la
recuperación de errores ni que los datos lleguen a su destino.
Para solucionar la fragmentación fraudulenta, es necesaria la
implementación del proceso de fragmentación y re ensamblado en dispositivos de
prevención y detección.
Ataques de denegación de servicio
Un ataque de denegación de servicio es un incidente en el cual un
usuario o una organización es privada de los servicios de un recurso que
esperaba obtener. Normalmente, la pérdida de un servicio se corresponde con la
imposibilidad de obtener un determinado servicio de red como, por ejemplo,
acceso a una pagina web.
Los ataques de denegación de servicio pueden ser provocados tanto
por usuarios internos en el sistema como por usuarios externos. Dentro del
primer grupo podríamos pensar en usuarios con pocos conocimientos que pueden
colapsar el sistema o servicio inconscientemente.
Por ejemplo, usuarios que abusan de los recursos del sistema,
ocupando mucho ancho de banda en la búsqueda de archivos de música o de video.
El segundo grupo se encuentra en aquellos usuarios que han
conseguido acceso al sistema de forma ilegitima, falseando además la dirección
de origen con el propósito de evitar la detección del origen real del ataque.
El peligro de los ataques de denegación de servicio viene dado por
su independencia de plataforma. Como sabemos, el protocolo IP permite una
comunicación homogénea a través de espacios heterogéneos.
Mecanismos de Prevención
Sistemas cortafuegos (firewalls)
Los sistemas cortafuegos son un mecanismo de control de acceso
sobre la capa de red. La idea básica es separar nuestra red de los equipos del
exterior.
Un cortafuegos es aquel sistema de red expresamente encargado de
separar redes informáticas, efectuando un control de tráfico entre ellas.
Este control consiste, en última instancia, en permitir o denegar
el paso de la comunicación de una red a otra mediante el control de los
protocolos TCP/IP.
A la hora de instalar y configurar un sistema cortafuegos en
nuestra red, debemos tener presente lo siguiente:
- Todo el tráfico que
sale del interior hacia el exterior de la red que se quiere proteger, y
viceversa, debe pasar por el cortafuegos.
- Solo el tráfico
autorizado, definido en las políticas de seguridad locales del sistema,
podrá traspasar el bloqueo.
- El propio cortafuegos
debe estar protegido contra posibles intrusiones. Esto implica el uso de
un sistema operativo de confianza con suficientes garantías de seguridad.
Construcción de sistemas cortafuegos
En el sentido más general, un sistema cortafuegos consta de
software y hardware. El software puede ser propietario, por otro lado el
hardware podrá ser cualquiera que pueda soportar este software.
Actualmente, tres de las tecnologías más utilizadas al hora de
construir sistemas cortafuegos son las siguientes:
-Encaminadores con filtrado de paquetes. Que encamina el tráfico
TCP/IP sobre la base de una serie de reglas de filtrado que deciden qué
paquetes se encaminan a través suyo y cuales se descartan.
- Pasarelas a nivel de aplicación. Conocida también como servidor
intermediario (proxy), no encamina paquetes a nivel de red sino que actúa como
retransmisor a nivel de aplicación. Los usuarios de la red contactarán con el
servidor intermediario, que a su vez estará ofreciendo un servicio proxy
asociado a una o más aplicaciones determinadas.
Características adicionales de los sistemas cortafuegos
Por el hecho de situarse en un punto de choque, los sistemas
cortafuegos pueden ofrecer otras funciones interesantes:
-Filtrado de contenidos.
-Red privada virtual.
-Traducción de direcciones de red.
-Balanceo de carga.
-Tolerancia de fallos.
-Detección de ataques y fallos.
-Autentificación de usuarios.
Mecanismos de
Protección
Aquí entra La
Criptografía estudia, desde un punto de vista matemático, los métodos de
protección de la información. Por otro lado, el criptoanálisis estudia las
posibles técnicas utilizadas para contrarrestar los posibles métodos
criptográficos, y es de gran utilidad para ayudar a que estos sean más robustos
y difíciles de atacar. El conjunto formado por estas dos disciplinas,
criptografía y criptoanálisis, se conoce como criptología.
Los principales
sistemas criptográficos utilizados en la protección de información son:
- Criptografía de clave
simétrica. Se caracteriza por que la clave de descifrado x es idéntica a
la clave de cifrado k.
- Criptografía de clave
pública. Se utilizan claves distintas para el cifrado y descifrado.
- Infraestructura de
clave pública (PKI). Hace uso de certificados de clave pública para el
descifrado, estos son certificados digitales que constan de: Una
identificación de usuario, el valor de clave pública para ese usuario y la
firma de las dos anteriores.
Sistemas de autenticación
Uno de los servicios de seguridad que se requiere en mucha
aplicaciones es el de la autenticación.
Podemos distinguir dos tipos de autenticación:
-La autenticación de mensaje o autenticación de origen de datos,
permite confirmar que el originador A de un mensaje es auténtico, es decir, que
el mensaje no ha sido generado por un tercero Z. Como efecto adicional, la
autenticación del mensaje proporciona implícitamente el servicio de integridad
de datos, que permite confirmar que nadie ha modificado un mensaje enviado por
A.
- La autenticación de entidad permite confirmar la identidad de un
participante A en una comunicación, es decir, que no se trata de un tercero Z
que dice ser A.
Los servicios de
seguridad que proporcionan los protocolos SSL/TLS son:
-Confidencialidad.
-Autenticación de entidad.
-Autenticación de mensaje.
-Mejora de la eficiencia en la comunicación.
-Extensibilidad, al inicio de cada sesión, el cliente y el
servidor negocian los algoritmos que utilizaran para el intercambio de claves,
la autenticación y el cifrado, pero dejan abierta la posibilidad de añadir la
posibilidad de añadir nuevos algoritmos si descubren que son más seguros o
eficientes.
Redes Privadas
Virtuales (VPN)
Es una
configuración que combina el uso de dos tipos de tecnologías:
• Las
tecnologías de seguridad que permiten la definición de una red privada, es
decir, un medio de comunicación confidencial que no puede ser interceptado por
usuarios ajenos a la red.
• Las
tecnologías de encapsulamiento de protocolos que permiten que, en lugar de una
conexión física dedicada para la red privada, se pueda utilizar una
infraestructura de red pública, como Internet, para definir por encima de ella
una red virtual,
Por tanto, un
VPN es una red lógica o virtual creada sobre una infraestructura compartida,
pero que proporciona los servicios de protección necesarios para una
comunicación segura.
3.5
.- SEGURIDAD EN APLICACIONES
Todos sabemos de
la existencia de ciertas amenazas que en cualquier momento pueden afectar
al funcionamiento de nuestras máquinas: troyanos, virus, spam y ataques por
parte de hackers suelen ser los principales riesgos que pueden afectar al
funcionamiento de los sistemas informáticos de cualquier empresa.
Muchas compañías tienen la
creencia de que con la instalación de un antivirus es más que suficiente,
sin embargo, está probado que cualquier troyano puede invadir fácilmente ese
sistema y tener acceso a información sensible. Todo lo que necesita es una
vulnerabilidad del software, que utilizará para conectar con la computadora y
ejecutar un malware.
En concreto hay un total de
cinco aplicaciones que tenemos que instalar en nuestros ordenadores: antivirus,
anti-spyware, firewall, anti-spam y un navegador seguro.
Hemos seleccionado las
aplicaciones de seguridad informática que los expertos no han dudado en
catalogar como las mejores del año; empezamos
con los antivirus:
-Kasperksy Antivirus
Es posiblemente uno de los mejores antivirus disponibles en el mercado, su capacidad para detectar virus es excelente y funciona muy bien en las distintas configuraciones en las que lo hemos probado. Hay versiones para ordenadores personales y estaciones de trabajo, lo que hace que junto a su tremenda facilidad de uso no sea un problema instalarlo en una empresa mediana. Es un programa muy eficiente a la hora de bloquear posibles infecciones del sistema, la versión 7.0 ha alcanzado la certificación más alta en los últimos test realizados comparando diferentes sistemas de detección de virus.
Es posiblemente uno de los mejores antivirus disponibles en el mercado, su capacidad para detectar virus es excelente y funciona muy bien en las distintas configuraciones en las que lo hemos probado. Hay versiones para ordenadores personales y estaciones de trabajo, lo que hace que junto a su tremenda facilidad de uso no sea un problema instalarlo en una empresa mediana. Es un programa muy eficiente a la hora de bloquear posibles infecciones del sistema, la versión 7.0 ha alcanzado la certificación más alta en los últimos test realizados comparando diferentes sistemas de detección de virus.
Se actualiza de manera
automática, ofrece protección en tiempo real y podemos hacer scaneos a demanda.
Avisa ante posibles amenazas y ofrece múltiples posibilidades de configuración.
De todas formas, muchos especialistas opinan que el Kaspersky Antivirus
necesita un motor más rápido a la hora de explorar el sistema, es posible que
se trate de uno de los mejores antivirus que hay en el mercado.
Sophos Antivirus
Es algo menos
conocido en nuestro país, pero es posiblemente de lo mejorcito que podemos
encontrar. Basta decir que ha sido elegido como el más potente y eficiente
antivirus que hay en el mercado.
Puede detectar y
bloquear un altísimo porcentaje de amenazas desconocidas. Ha batido a
alguna de las compañías más famosas y conocidas del mercado: Symantec, McAfee y Kaspersky entre ellas.
Y es que Sophos Antivirus es una de
esas soluciones capaces de satisfacer a los usuarios más exigentes y a aquellos
que tienen en sus discos información extremadamente importante.
La aplicación incluye algunas
herramientas para configurar un sistema seguro: desde la típica actualización
con las últimas definiciones de virus, pasando por un scaneo de discos de alto
nivel y otras posibilidades de configuración interesantes.
Y todo ello en un paquete de software
totalmente compatible con Windows, dotado de una interfaz intuitiva y accesible
a todo tipo de usuarios.
Ahora que tenéis un par de antivirus entre los que elegir, es
conveniente instalar un cortafuegos;
la verdad es que suena mucho mejor en inglés: firewall.
Firewall:
Es junto a Zone Alarm los cortafuegos más interesantes del mercado. Disponible de manera
gratuita dispone de todas las características necesarias para proteger
nuestro PC. El interfaz gráfico está muy cuidado hasta el punto de que los
usuarios menos experimentados podrán manejarlo sin problemas.
Entre sus características está la de configurar la seguridad de la
red, el funcionamiento del firewall, los ajustes para detección de ataque, el
propio comportamiento del cortafuegos y muchas otras funciones están
implementadas en un programa necesario. Quizá lo peor es lo escandaloso que
resulta cada vez que instalamos alguna nueva aplicación en nuestro ordenador
personal.
Este cortafuegos tienen todas las características imprescindibles
para un programa de este tipo: zonas seguras en Internet, panel de control,
monitorización del funcionamiento del antivirus, protección para las cuentas de
correo… El interfaz resulta atractivo y se pude controlar su uso en tiempo
real.
El Spam:
Es un problema para
todos y cada uno de nosotros, continuamente la bandeja de entrada de nuestros
email se llena con esa basura. Los expertos en el tema estiman que el noventa
por ciento del tráfico total que genera el correo electrónico es Spam. Millones
y millones de mensajes basura corren por la red. Desde este punto de vista,
cualquier empresa debería tener instalado un filtro anti-spam (tened en cuenta
que la mayoría de los mensajes no solicitados vienen con regalos en forma de
troyanos, scams phising y otros “juguetes” con malas intenciones).
3.5.1
PLATAFORMA INFORMATICA, APLICACIONES EN LA BD,
ATAQUES INFORMATICOS, FALLAS EN LA SEGURIDAD DE APLICACIONES, CONFIGURACION DE
COOKIES, APLICACIONES SEGURAS
La Plataforma de
Informática es una plataforma de integración de datos completa, abierta,
unificada y rentable que permite a las organizaciones maximizar la rentabilidad de los datos al aumentar su valor y disminuir su coste.
La Plataforma de Informatica admite funciones tanto
para el negocio en general como para el departamento de IT en concreto con el
objetivo de garantizar una colaboración más estrecha en el manejo de todo tipo
de proyectos de alto consumo de datos. Ha sido concebida para funcionar con
todos los sistemas y procesos que las organizaciones tienen en la actualidad o
que puedan agregar en el futuro.
Proporciona las funcionalidades cruciales para permitir a las
organizaciones manejar el volumen, la variedad y la complejidad del Big Data.
Diseñada para promover la estandarización y
reutilización, la Plataforma de Informatica es la solución perfecta para
organizaciones de IT cuyo objetivo es "hacer más con menos". Les
permite gestionar las necesidades inmediatas de los proyectos con la máxima
productividad y el mínimo costo, y adaptarse rápidamente para abordar otros
proyectos, tal como el negocio exige.
Las aplicaciones de base de
datos
Son programas de software diseñados para
recoger, gestionar y difundir información de manera eficiente.
Microsoft
"Access" y "FileMaker Pro". "Oracle", "SQL Server"y "FoxPro" son
ejemplos de aplicaciones de bases de datos avanzadas, con los lenguaje de
programación que se puede utilizar para crear soluciones de negocios
personalizadas en entornos de red.
EL PROPOSITO DE LAS BD
Las aplicaciones de bases de datos se
utilizan para buscar, ordenar, calcular, informar y compartir información. Las
bases de datos pueden contener códigos para realizar cálculos matemáticos y
estadísticos de los datos, para así apoyar las consultas enviadas por los
usuarios. Estas aplicaciones proporcionan seguridad, a partir de la restricción
del acceso a datos basada en nombres de usuario y contraseñas. La mayoría de ellas
pueden ser personalizadas con un lenguaje de programación de base de datos que
automatice determinados tipos de trabajo.
Los sistemas de contabilidad son aplicaciones
de base de datos personalizadas que se utilizan para gestionar información
financiera. Los formularios personalizados se utilizan para llevar un registro
de activos, pasivos, del inventario y de las transacciones entre clientes y
proveedores.
Los
resúmenes de resultados, balances, órdenes de compra y facturas generadas son
informes personalizados basados en la información que se introduce en la base
de datos. Las aplicaciones contables pueden ser ejecutadas en una sola
computadora que sea adecuada para una pequeña empresa o en un entorno
compartido de red, para poder suplir las necesidades de múltiples departamentos
y ubicaciones en organizaciones más grandes. "Microsoft Money",
"Quicken, "QuickBooks" y "Peachtree" son sistemas de
contabilidad construidos sobre aplicaciones de base de datos.
Un sistema de gestión de relaciones con clientes
(CRM, por sus siglas en inglés) es otro ejemplo de aplicaciones de base de
datos personalizadas para gestionar el marketing, las ventas y las relaciones
de apoyo entre una empresa y sus clientes. Sus objetivos finales son la
maximización de las ventas, reducción de los costos y el fomento de las
relaciones con clientes estratégicos. Los programas de gestión de contactos
simples, como "ACT" o el administrador de tareas del
"Outlook" de Microsoft pueden ser personalizados para adaptarse a las
necesidades de los individuos y las pequeñas empresas. "SAP",
"Salesforce.com", y "Siebel" de Oracle son aplicaciones
robustas de bases de datos CRM adecuadas para las grandes empresas.
Muchos sitios web actuales se constituyen de
varias aplicaciones de bases de datos como componentes principales. La mayoría
de los sitios web de venta minorista, como los sistemas de “Bestbuy.com" y
"Amazon.com" utilizan bases de datos para almacenar, actualizar y
presentar datos acerca de los productos a la venta.
ATAQUES INFORMATICOS
Un ataque informático es un método por el
cual un individuo, mediante un sistema informático, intenta tomar el control,
desestabilizar o dañar otro sistema informático (ordenador, red privada,
etcétera).
Existen diferentes tipos de softwares maliciosos
que son utilizados como ataques a la información de las organizaciones. Éstos
se clasifican en Malwares y Grayware.
Qué son los Malwares
Es un tipo de software que tiene como propósito infiltrarse y dañar una
computadora o sistema de información sin el consentimiento de los propietarios.
Los malwares son considerados en función de los efectos que provoquen,
incluyendo diferentes tipos como son:
-Virus y Gusanos:
Éstos, son los tipos más
conocidos de software maligno que existen y se distinguen por la manera en que
se propagan. El término de virus informático se usa para designar un
programa que al ejecutarse se propaga infectando otro software ejecutable de la
misma computadora
Los gusanos son programas
que se transmiten así mismos, explotando vulnerabilidades en una red de
computadoras para infectar otros equipos. Su principal objetivo, es infectar a
la mayor cantidad posible de usuarios y también puede contener instrucciones
dañinas al igual que los virus. A diferencia que los gusanos, un virus necesita
la intervención del usuario para propagarse, mientras que los gusanos se
propagan automáticamente.
-Backdoor o Puerta
Trasera: Es un método para eludir los procedimientos habituales de
autenticación al conectarse en una computadora. Una vez que el sistema ha sido
comprometido, puede instalarse una puerta trasera para permitir un acceso
remoto más fácil en el futuro de los atacantes. Los crackers suelen usar
puertas traseras para asegurar el acceso remoto a una computadora,
permaneciendo ocultos ante posibles inspecciones, utilizando troyanos, gusanos
u otros métodos.
-Rootkits: Es
un software que modifica el sistema operativo de la computadora, para permitir
que el malware permanezca oculto al usuario, evitando que el proceso malicioso
sea visible en el sistema.
-Troyanos: Es
un software malicioso que permite la administración remota de una computadora
de forma oculta y sin el consentimiento del propietario. Generalmente están
disfrazados como algo atractivo o inocuo que invitan al usuario a ejecutarlo.
Pueden tener un efecto inmediato y tener consecuencias como el borrado de
archivos del usuario e instalar más programas maliciosos. Son usados para
empezar la propagación de un gusano, inyectándolo de forma local dentro del
usuario.
-Hijackers: Son
programas que realizan cambios en la configuración del navegador web, cambiando
la página de inicio por páginas con publicidad, pornográficas u otros re
direccionamientos con anuncios de pago o páginas de phishing bancario.
-Keyloggers y Stealers: Estos
programas están encaminados al aspecto financiero, la suplantación de
personalidad y el espionaje. Los Keyloggers monitorizan todas las pulsaciones
del teclado y las almacenan para realizar operaciones fraudulentas como son
pagos desde cuentas de banco o tarjetas de crédito. La mayoría de estos
sistemas son usados para recopilar contraseñas de acceso, espiar
conversaciones de chat u otros fines.
Los Stealers también roban información privada
pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban
los programas instalados y si tienen contraseñas recordadas, por ejemplo en los
navegadores web la descifran.
Grayware o greynet
Los Grayware o greynet son software maliciosos que no son tan peligrosos
como los malwares. Suelen utilizarse para clasificar las aplicaciones o
programas de cómputo y se instalan sin la autorización de los usuarios.
Los tipos de Grayware que existen son:
-Adware: Son
programas que automáticamente se ejecutan y muestran publicidad web, después de
instalar el programa o mientras se está utilizando la aplicación “Ad”, que se
refiere a “advertisement” (anuncios) en idioma inglés.
-Dialers: Son
programas maliciosos que toman el control del módem, realizan una llamada a un
número de teléfono de tarificación especial, muchas veces internacional, y
dejan la línea abierta cargando el costo de dicha llamada al usuario infectado.
La forma más habitual de infección suele ser en páginas web que ofrecen
contenidos gratuitos pero que solo permiten el acceso mediante conexión
telefónica. Suelen utilizar como señuelos videojuegos, salva pantallas,
pornografía u otro tipo de material. Actualmente la mayoría de las
conexiones a Internet son mediante ADSL y no mediante módem, lo cual
hace que los Dialers ya no sean tan populares como en el pasado.
-Spyware: Son
creados para recopilar información sobre las actividades realizadas por un
usuario, obteniendo datos sobre los sitios web que visita, direcciones de email
a las que después se envía spam. La mayoría de los programas son instalados
como troyanos. Otros programas spyware recogen la información mediante cookies
de terceros o barras de herramientas instaladas en navegadores web.
Generalmente se presentan como programas que muestran publicidad o ventanas
emergentes (pop-up) que son aceptadas de forma involuntaria, afectando los
sistemas del usuario.
Las cookies
Son archivos de texto que se graban en el
equipo para facilitar, las preferencias
de navegación, los datos de registro de una cuenta determinada (dirección de
correo, nombre de usuario y contraseña), la fecha y hora de conexión a la
página web, los contenidos visitados. Cuando vuelves a conectarte a la misma
página, la cookie se actualiza en tu ordenador, y la anterior se transmite al
servidor, para poder comparar y realizar estadísticas de tus visitas. Fueron
creadas como medida para beneficiar al usuario (ofrecer un servicio
personalizado, y liberarle de tareas de identificación), aunque a quienes
verdaderamente benefician es al anunciante, que puede recabar mucha información
sobre los hábitos de los visitantes, y enviarles publicidad “a la carta”.
Las
cookies:
-No
identifica a una persona, sino a una combinación de computador-navegador-usuario.Ocupan
espacio en tu disco duro, hasta un límite de 4 kb por cookie, y un máximo de
300 cookies, número a partir del cual se borrará la más antigua.
-No
puede contagiar un virus al ordenador (no son archivos ejecutables, sino de
texto); no puede extraer datos de tu disco duro ni conseguir tu dirección de
email. El servidor no puede tener acceso a tu ordenador por medio de las
cookies. No pueden ser leídas ni editadas por ningún otro ordenador que no sea
el que visitó la web (dejando aparte los temidos agujeros existentes en los
distintos navegadores).
-Es
el navegador quién las graba. Puedes configurar tu navegador para que las
rechace o, cuando menos, para que te pregunte qué acción llevar a cabo
(admitirlas, rechazarlas, o pedir más información). El problema es que algunas
páginas web obligan a aceptarlas para que se puedan ver.
Las cookies
Son pequeños ficheros usados por los sitios
web para almacenar información en tu ordenador (como información para iniciar
sesión automáticamente y las preferencias de un sitio).
3.6
INFORMATICA
FORENSE
Qué es la
Informática Forense
Es la ciencia de
adquirir, preservar, obtener y presentar datos que han sido procesados
electrónicamente y guardados en un medio computacional.
La informática
forense hace entonces su aparición como una disciplina auxiliar de la justicia
moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos,
así como garante de la verdad alrededor de la evidencia digital que se pudiese
aportar
Dentro de lo
forense encontramos varias definiciones:
- Computación
forense (computer forensics) que entendemos por disciplina de las ciencias
forenses, que considerando las tareas propias asociadas con la evidencia,
procura descubrir e interpretar la información en los medios informáticos para
establecer los hechos y formular las hipótesis relacionadas con el caso; o como
la disciplina científica y especializada que entendiendo los elementos propios
de las tecnologías de los equipos de computación ofrece un análisis de la
información residente en dichos equipos.
-Forensia en redes (network forensics) Es un
escenario aún más complejo, pues es necesario comprender la manera como los
protocolos, configuraciones e infraestructuras de comunicaciones se conjugan
para dar como resultado un momento específico en el tiempo y un comportamiento
particular.
Importancia de
la Informática
Con esta frase podemos ver cómo poco a poco
los crímenes informáticos, su prevención, y procesamiento se vuelven cada vez
más importantes. Esto es respaldado por estudios sobre el número de incidentes
reportados por las empresas debido a crímenes relacionados con la informática.
Sin embargo, la
importancia real de la informática forense proviene de sus objetivos.
Objetivos de la
Informática Forense
1. La
compensación de los daños causados por los criminales o intrusos.
2. La
persecución y procesamiento judicial de los criminales.
3. La creación y aplicación de medidas para
prevenir casos similares.
Estos objetivos son logrados de varias formas,
entre ellas, la principal es la recolección de evidencia.
Usos de la
Informática Forense
1. Prosecución
Criminal: Evidencia incriminatoria puede ser usada para procesar una variedad
de crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de
drogas, evasión de impuestos o pornografía infantil.
2. Litigación Civil: Casos que tratan con
fraude, discriminación, acoso, divorcio, pueden ser ayudados por la informática
forense.
3. Investigación
de Seguros: La evidencia encontrada en computadores, puede ayudar a las
compañías de seguros a disminuir los costos de los reclamos por accidentes y
compensaciones.
4. Temas
corporativos: Puede ser recolectada información en casos que tratan sobre acoso
sexual, robo, mal uso o apropiación de información confidencial o propietaria,
o aún de espionaje industrial.
5. Mantenimiento
de la ley: La informática forense puede ser usada en la búsqueda inicial de
órdenes judiciales, así como en la búsqueda de información una vez se tiene la
orden judicial para hacer la búsqueda exhaustiva.
Ciencia Forense
La ciencia forense
Nos proporciona
los principios y técnicas que facilitan la investigación del delito criminal,
en otras palabras: cualquier principio o técnica que puede ser aplicada para
identificar, recuperar, reconstruir o analizar la evidencia durante una
investigación criminal forma parte de la ciencia forense.
Los principios
científicos que hay detrás del procesamiento de una evidencia son reconocidos y
usados en procedimientos como:
• Recoger y
examinar huellas dactilares y ADN.
• Recuperar
documentos de un dispositivo dañado.
• Hacer una copia exacta de una evidencia
digital.
• Generar una huella digital con un algoritmo
de un texto para asegurar que este no se ha modificado
. • Firmar
digitalmente un documento para poder afirmar que es auténtico y preservar la
cadena de evidencias.
3.6.1
Cybercrimen, recuperación de información,
análisis forense, metodología, situación legal, ejemplos de aplicación,
herramientas, aspectos legales en computación forense, atención de incidentes
de seguridad, estándares internacionales, evidencia digital
Es cualquier acto ilegal que se comete a través
de computadoras, como robo de identidad, acceso no autorizado a sistemas,
cambio de información, estafas, robo de dinero; hasta crimen organizado que
utiliza medios electrónicos para delinquir (pornografía infantil, trasiego de
personas, etc.)”. El más común es el uso de los virus que pueden borrar,
desaparecer, descomponer y/o facilitar el acceso de los criminales a la
información personal.
- Son un conjunto de actividades ilegales asociadas con el grupo de tecnologías de la información, especialmente en Internet.
- Son un conjunto de actividades ilegales asociadas con el grupo de tecnologías de la información, especialmente en Internet.
- También está definido como un acto ilegal que involucra una computadora, sus sistemas o sus aplicaciones
Ejemplos de Cibercrimen
-Robo de propiedad intelectual
- Daño de las redes de servicio de una compañía
- Fraude financiero
- Penetraciones de los hackers en los sistemas
- Ataques de negación de servicios
- Implantación de virus o gusanos
- Extorsiones
Razones de ciber-ataque
-Experimentación y deseo de aprender
- Confianza equivocada en otros individuos
- Venganza
- Deseo de avergonzar al blanco del ataque
- Espionaje corporativo y/o gubernamental
- Razones psicológicas
- Financiero
Cibercriminales
Pocos años atrás, los programas malignos se limitaban al “ciber-vandalismo”, una forma de expresión antisocial que irrumpía en los PCs causando diversos daños.
Pocos de ellos, no
obstante, estaban diseñados con este fin, aunque inevitablemente se producían
daños colaterales en los archivos o dejaban el equipo inservible. La mayoría de
las amenazas en esta época consistían en virus y gusanos.
Los criminales se sirven del anonimato que la red otorga para, mediante códigos maliciosos, acceder a los equipos y robar dinero o datos confidenciales como contraseñas, logins, códigos PIN, etc.
Las amenazas del cibercrimen incluyen virus, gusanos, troyanos, ataques de hackers, phishing, etc. Estas amenazas no sólo son cada día más sofisticadas, es que además su número crece exponencialmente.
Individuos involucrados con el cibercrimen:
-Hacker Blanco
Busca los bug’s de los sistemas informáticos, dando a conocer a las empresas desarrolladoras de software sus vulnerabilidades sin ánimo de perjudicar
-Hacker Negro
Busca los bug’s de los sistemas informáticos pero de forma maliciosa, buscando satisfacción personal
- Coders
Se dedican a hacer virus, son expertos en uno o más de un lenguaje de programación orientados a objetos
-Phreaking
Son personas con entendimientos de telecomunicaciones bastante amplio, clonación de teléfonos, etc.
-Lamer
Son los que mayor presencia tienen en la red, pretenden hacer hacking sin conocimientos de informática.
Referencias Bibliográficas
http://www.ehowenespanol.com/ejemplos-ciber-crimen-lista_75708/
http://id.tudiscovery.com/el-cibercrimen-un-crimen-muy-bien-organizado/
https://www.pwc.com/gx/en/economic-crime-survey/assets/pwc-gecs-venezuela.pdf














































No hay comentarios:
Publicar un comentario