martes, 16 de febrero de 2016


UNIDAD III



- Control de Acceso Interno

Palabras Claves (Passwords)
Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciones. Los controles implementados a través de la utilización de palabras clave resultan de muy bajo costo. Sin embargo cuando el usuario se ve en la necesidad de utilizar varias palabras clave para acceder a diversos sistemas encuentra dificultoso recordarlas y probablemente las escriba o elija palabras fácilmente deducibles, con lo que se ve disminuida la utilidad de esta técnica.
Se podrá, por años, seguir creando sistemas altamente seguros, pero en última instancia cada uno de ellos se romperá por este eslabón: la elección de passwords débiles.
Es mi deseo que después de la lectura del presente quede la idea útil de usar passwords seguras ya que aquí radican entre el 90% y 99% de los problemas de seguridad planteados.
Sincronización de passwords: consiste en permitir que un usuario acceda con la misma password a diferentes sistemas interrelacionados y, su actualización automática en todos ellos en caso de ser modificada. Podría pensarse que esta es una característica negativa para la seguridad de un sistema, ya que una vez descubierta la clave de un usuario, se podría tener acceso a los múltiples sistemas a los que tiene acceso dicho usuario. Sin embargo, estudios hechos muestran que las personas normalmente suelen manejar una sola password para todos los sitios a los que tengan acceso, y que si se los fuerza a elegir diferentes passwords tienden a guardarlas escritas para no olvidarlas, lo cual significa un riesgo aún mayor. Para implementar la sincronización de passwords entre sistemas es necesario que todos ellos tengan un alto nivel de seguridad.
Caducidad y control: este mecanismo controla cuándo pueden y/o deben cambiar sus passwords los usuarios. Se define el período mínimo que debe pasar para que los usuarios puedan cambiar sus passwords, y un período máximo que puede transcurrir para que éstas caduquen.
Encriptación
La información encriptada solamente puede ser desencriptada por quienes posean la clave apropiada. La encriptación puede proveer de una potente medida de control de acceso. Este tema será abordado con profundidad en el Capítulo sobre Protección del presente.

Listas de Control de Accesos
Se refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema, así como la modalidad de acceso permitido. Este tipo de listas varían considerablemente en su capacidad y flexibilidad.


Límites sobre la Interface de Usuario
Esto límites, generalmente, son utilizados en conjunto con las listas de control de accesos y restringen a los usuarios a funciones específicas. Básicamente pueden ser de tres tipos: menús, vistas sobre la base de datos y límites físicos sobre la interfase de usuario. Por ejemplo los cajeros automáticos donde el usuario sólo puede ejecutar ciertas funciones presionando teclas específicas.

Etiquetas de Seguridad
Consiste en designaciones otorgadas a los recursos (como por ejemplo un archivo) que pueden utilizarse para varios propósitos como control de accesos, especificación de medidas de protección, etc. Estas etiquetas no son modificables.

- Control de Acceso Externo
Dispositivos de Control de Puertos
Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar físicamente separados o incluidos en otro dispositivo de comunicaciones, como por ejemplo un módem.
Firewalls o Puertas de Seguridad
Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa (por ejemplo Internet). Los firewalls permiten que los usuarios internos se conecten a la red exterior al mismo tiempo que previenen la intromisión de atacantes o virus a los sistemas de la organización. Este tema será abordado con posterioridad.
Acceso de Personal Contratado o Consultores
Debido a que este tipo de personal en general presta servicios temporarios, debe ponerse especial consideración en la política y administración de sus perfiles de acceso.
Accesos Públicos
Para los sistemas de información consultados por el público en general, o los utilizados para distribuir o recibir información computarizada (mediante, por ejemplo, la distribución y recepción de formularios en soporte magnético, o la consulta y recepción de información a través del correo electrónico) deben tenerse en cuenta medidas especiales de seguridad, ya que se incrementa el riesgo y se dificulta su administración.
Debe considerarse para estos casos de sistemas públicos, que un ataque externo o interno puede acarrear un impacto negativo en la imagen de la organización.







MAPA MENTAL TIPOS DE FIREWALL





UNIDAD II




UNIDAD I
MAPA MENTAL 



CUADRO SINOPTICO PROTOCOLOS







SEGURIDAD INFORMÁTICA
La seguridad informática consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información en él contenida.

Se le dice seguridad informática tanto a la investigación como a la ejecución de políticas de protección de datos en ordenadores por parte de un individuo o equipo de expertos en computación.

ATAQUE INFORMÁTICO
Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.

CLASIFICACIÓN CRACKERS
PIRATA. Su actividad consiste en la copia ilegal de programas,  rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD"s, etc.              
LAMER. Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores.                                                                                 
 * PHREAKERS. Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita.                                        
                           

TRASHER. Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a través de Internet.                   
INSIDERS. Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.

CLASIFICACIÓN HACKERS
Black hats o hackers negros
Hackers negros también busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.

White hats o hackers blancos
Por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el interés personal, queriendo entrar a sitios restringidos, estafando... etc.

Lammer o Script-Kiddies
Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo potaje general destrozando su plataforma en la que trabajan.

Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y lo poniéndolo en práctica, sin saber. En pocas palabras, no saben nada de hacking.

Luser (looser + user)
Es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.




Phreaker
De phone freak ("monstruo telefónico & quot. Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados.

Newbie
La palabra es una probable corrupción de new boy, arquetipo del "niño nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros.

Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas.

Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, no se mofan con lo que hacen sino sacan provecho en todo lo que aprender, por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hacker.

Pirata Informático / "Delincuente informático"
Este personaje dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música,

Samurai
Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.

Trashing ("Basurero&quot
Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos.

Wannaber
Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente consiga avanzar en sus propósitos.