UNIDAD III
- Control de Acceso Interno
Palabras Claves (Passwords)
Generalmente se utilizan para realizar la autenticación del
usuario y sirven para proteger los datos y aplicaciones. Los controles
implementados a través de la utilización de palabras clave resultan de muy bajo
costo. Sin embargo cuando el usuario se ve en la necesidad de utilizar varias
palabras clave para acceder a diversos sistemas encuentra dificultoso
recordarlas y probablemente las escriba o elija palabras fácilmente deducibles,
con lo que se ve disminuida la utilidad de esta técnica.
Se podrá, por años, seguir creando sistemas altamente
seguros, pero en última instancia cada uno de ellos se romperá por este
eslabón: la elección de passwords débiles.
Es mi deseo que después de la lectura del presente quede la
idea útil de usar passwords seguras ya que aquí radican entre el 90% y 99% de
los problemas de seguridad planteados.
Sincronización de passwords: consiste en permitir que un
usuario acceda con la misma password a diferentes sistemas interrelacionados y,
su actualización automática en todos ellos en caso de ser modificada. Podría
pensarse que esta es una característica negativa para la seguridad de un
sistema, ya que una vez descubierta la clave de un usuario, se podría tener
acceso a los múltiples sistemas a los que tiene acceso dicho usuario. Sin
embargo, estudios hechos muestran que las personas normalmente suelen manejar
una sola password para todos los sitios a los que tengan acceso, y que si se
los fuerza a elegir diferentes passwords tienden a guardarlas escritas para no
olvidarlas, lo cual significa un riesgo aún mayor. Para implementar la
sincronización de passwords entre sistemas es necesario que todos ellos tengan
un alto nivel de seguridad.
Caducidad y control: este mecanismo controla cuándo pueden
y/o deben cambiar sus passwords los usuarios. Se define el período mínimo que
debe pasar para que los usuarios puedan cambiar sus passwords, y un período
máximo que puede transcurrir para que éstas caduquen.
Encriptación
La información encriptada solamente puede ser desencriptada
por quienes posean la clave apropiada. La encriptación puede proveer de una
potente medida de control de acceso. Este tema será abordado con profundidad en
el Capítulo sobre Protección del presente.
Listas de Control de Accesos
Se refiere a un registro donde se encuentran los nombres de
los usuarios que obtuvieron el permiso de acceso a un determinado recurso del
sistema, así como la modalidad de acceso permitido. Este tipo de listas varían
considerablemente en su capacidad y flexibilidad.
Límites sobre la Interface de Usuario
Esto límites, generalmente, son utilizados en conjunto con
las listas de control de accesos y restringen a los usuarios a funciones
específicas. Básicamente pueden ser de tres tipos: menús, vistas sobre la base
de datos y límites físicos sobre la interfase de usuario. Por ejemplo los
cajeros automáticos donde el usuario sólo puede ejecutar ciertas funciones
presionando teclas específicas.
Etiquetas de Seguridad
Consiste en designaciones otorgadas a los recursos (como por
ejemplo un archivo) que pueden utilizarse para varios propósitos como control
de accesos, especificación de medidas de protección, etc. Estas etiquetas no
son modificables.
- Control de Acceso Externo
Dispositivos de Control de Puertos
Estos dispositivos autorizan el acceso a un puerto
determinado y pueden estar físicamente separados o incluidos en otro
dispositivo de comunicaciones, como por ejemplo un módem.
Firewalls o Puertas de Seguridad
Permiten bloquear o filtrar el acceso entre dos redes,
usualmente una privada y otra externa (por ejemplo Internet). Los firewalls
permiten que los usuarios internos se conecten a la red exterior al mismo
tiempo que previenen la intromisión de atacantes o virus a los sistemas de la
organización. Este tema será abordado con posterioridad.
Acceso de Personal Contratado o Consultores
Debido a que este tipo de personal en general presta
servicios temporarios, debe ponerse especial consideración en la política y
administración de sus perfiles de acceso.
Accesos Públicos
Para los sistemas de información consultados por el público
en general, o los utilizados para distribuir o recibir información
computarizada (mediante, por ejemplo, la distribución y recepción de
formularios en soporte magnético, o la consulta y recepción de información a
través del correo electrónico) deben tenerse en cuenta medidas especiales de
seguridad, ya que se incrementa el riesgo y se dificulta su administración.
Debe considerarse para estos casos de sistemas públicos, que
un ataque externo o interno puede acarrear un impacto negativo en la imagen de
la organización.
MAPA MENTAL TIPOS DE FIREWALL
UNIDAD II
UNIDAD I
MAPA MENTAL
CUADRO SINOPTICO PROTOCOLOS
SEGURIDAD
INFORMÁTICA
La seguridad informática
consiste en aquellas prácticas que se llevan adelante respecto de un
determinado sistema de computación a fin de proteger y resguardar su
funcionamiento y la información en él contenida.
Se le dice seguridad informática tanto a la investigación como a la ejecución de políticas de protección de datos en ordenadores por parte de un individuo o equipo de expertos en computación.
Se le dice seguridad informática tanto a la investigación como a la ejecución de políticas de protección de datos en ordenadores por parte de un individuo o equipo de expertos en computación.
ATAQUE INFORMÁTICO
Un ataque informático es un
intento organizado e intencionado causada por una o más personas para causar
daño o problemas a un sistema informático o red. Los ataques en grupo suelen
ser hechos por bandas llamados "piratas informáticos" que suelen
atacar para causar daño, por buenas intenciones, por espionaje, para ganar
dinero, entre otras. Los ataques suelen pasar en corporaciones.
Un ataque informático
consiste en aprovechar alguna debilidad o falla en el software, en el hardware,
e incluso, en las personas que forman parte de un ambiente informático; para
obtener un beneficio, por lo general de condición económica, causando un efecto
negativo en la seguridad del sistema, que luego pasa directamente en los
activos de la organización.
CLASIFICACIÓN
CRACKERS
* PIRATA.
Su actividad consiste en la copia ilegal de programas, rompiendo sus
sistemas de protección y licencias. Luego distribuye los productos por
Internet, a través de CD"s,
etc.
* LAMER.
Se trata de personas con poco conocimiento de informática que consiguen e
intercambian herramientas no creadas por ellos para atacar
ordenadores.
* PHREAKERS.
Son los crackers de las líneas telefónicas. Se dedican a atacar y
"romper" los sistemas telefónicos ya sea para dañarlos o realizar
llamadas de forma
gratuita.
* TRASHER.
Su traducción al español es la de 'basurero'. Se trata de personas que buscan
en la basura y en papeleras de los cajeros automáticos para conseguir claves de
tarjetas, números de cuentas bancarias o información secreta para cometer
estafas y actividades fraudulentas a través de
Internet.
* INSIDERS.
Son los crackers 'corporativos', empleados de las empresas que las atacan desde
dentro, movidos usualmente por la venganza.
CLASIFICACIÓN
HACKERS
Black
hats o hackers negros
Hackers negros también busca de los sistemas
informáticos, pero de una manera maliciosa, buscando una satisfacción personal
y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo
computadoras, colapsando servidores, entrando a zonas restringidas, infectando
redes o apoderándose de ellas, entre otras muchas cosas utilizando sus
destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear
las limitaciones de forma creativa.
White
hats o hackers blancos
Por lo general el Hacker Blanco es una
persona que busca los bugs de los sistemas informáticos, por decir así de una
manera genérica, dando a conocer a las compañías desarrolladoras de software o
empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Sin embargo hay
algunos de ellos que si buscan el interés personal, queriendo entrar a sitios
restringidos, estafando... etc.
Lammer
o Script-Kiddies
Es un término coloquial inglés aplicado a una
persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia,
un incompetente, que por lo general pretenden hacer hacking sin tener
conocimientos de informática. Solo se dedican a buscar y descargar programas de
hacking para luego ejecutarlos, como resultado de la ejecución de los programas
descargados estos pueden terminar colapsando sus sistemas por lo potaje general
destrozando su plataforma en la que trabajan.
Son aprendices que presumen ser lo que no
son, aprovechando los conocimientos del hacker y lo poniéndolo en práctica, sin
saber. En pocas palabras, no saben nada de hacking.
Luser
(looser + user)
Es un término utilizado por hackers para
referirse a los usuarios comunes, de manera despectiva y como burla.
"Luser", que generalmente se encuentra en desventaja frente a los
usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un
sistema.
Phreaker
De phone freak ("monstruo telefónico &
quot. Son personas con conocimientos tanto en teléfonos modulares (TM) como en
teléfonos móviles, se encuentran sumergidos en entendimientos de
telecomunicaciones bastante amplios. Por lo general trabajan en el mercado
negro de celulares, desbloqueando, clonando o programando nuevamente los
celulares robados.
Newbie
La palabra es una probable corrupción de new
boy, arquetipo del "niño nuevo", que debido a la falta de
interacciones socioculturales, queda vulnerable a varios tipos de abusos por
parte de los otros.
Son los hacker novatos, se introducen en
sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de
aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a
leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo
pregunta a otros hackers, después de días de pruebas sin resultado, de manera
que más que preguntar, expone su experiencia y pide opiniones o deja en el aire
preguntas muy concretas.
Son más precavidos y cautelosos que los lamers,
aprenden de los métodos de hacking, no se mofan con lo que hacen sino sacan
provecho en todo lo que aprender, por lo general llegan tanto a apasionarse por
la informática, la electrónica y las telecomunicaciones que aspiran a llegar a
ser hacker.
Pirata
Informático / "Delincuente informático"
Este personaje dedicado a la copia y
distribución de software ilegal, tanto software comercial crackeado, como
shareware registrado, etc, de una manera consciente o inconsciente uno se
convierte en un pirata informático descargando programas, juegos, música,
Samurai
Son lo más parecido a una amenaza pura. Sabe
lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y
a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los
clanes reconocidos por los hackers.
Trashing
("Basurero"
Obtienen información en cubos de basura, tal
como números de tarjetas de crédito, contraseñas, directorios o recibos.
Wannaber
Desea ser hacker pero estos consideran que su
coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente
consiga avanzar en sus propósitos.