Sie sind auf Seite 1von 61

GRUPO 4

Facultad de Ingeniera Industrial y


Sistemas

PROFESORA:
MERY MORALES CUELLAR
INTEGRANTES:
JARA BOZA, YONATAN EFRAN
SOLIER GALVEZ, GIANFRANCO MIGUEL
SOTO PERALTA, MARCOS ROBERTO
RAMIREZ RAMOS, MARCO ANTONIO
VALDEZ DUEAS, RODRIGO
VILA EGOAVIL, JULIO MICHAEL

NDICE

CAPTULO I: SEGURIDAD DE LA INFORMACIN...........................................5


1.1

Modelo PDCA.......................................................................................... 7

CAPTULO II: BASES DE LA SEGURIDAD INFORMTICA..............................9


2.1

La fiabilidad............................................................................................ 9

2.1.1

Confidencialidad.............................................................................10

2.1.2

Integridad....................................................................................... 11

2.1.3

Disponibilidad................................................................................. 12

CAPTULO III: MECANISMOS BSICOS DE SEGURIDAD.............................14


3.1

Autenticacin....................................................................................... 15

3.2

Autorizacin......................................................................................... 16

3.3

Administracin...................................................................................... 16

3.4

Auditoria y registro............................................................................... 17

3.5

Mantenimiento de la integridad............................................................17

CAPTULO IV: VULNERABILIDADES DE UN SISTEMA INFORMTICO.......19


4.1

Recursos que dejamos expuestos........................................................19

4.2

Definicin y clasificacin......................................................................20

4.3

El Internet y los servicios inalmbricos.................................................21

4.4

Vulnerabilidad del software..................................................................23

CAPTULO V: AMENAZAS...............................................................................25
5.1

Clasificacin de las amenazas..............................................................25

5.2.1

Amenazas Fsicas...........................................................................25

5.2.2

Amenazas Lgicas..........................................................................26

5.2

Software malicioso............................................................................... 29

5.3

Naturaleza de las amenazas.................................................................30


2

CAPTULO VI: CIBERVANDALISMO Y CIBERTERRORISMO.........................32


6.1

Spoofing y sniffing................................................................................ 32

6.2

Ataques de negacin de servicio..........................................................33

6.3

Robo de Identidad................................................................................ 35

6.4

Fraude del clic...................................................................................... 36

6.5

Ciberterrorismo y ciberarmamento......................................................36

CAPTULO VII: ESTABLECIMIENTO DE UNA ESTRUCTURA PARA LA SEGURIDAD Y


EL CONTROL.................................................................................................... 38
7.1

Evaluacin de riesgo............................................................................38

7.2

Polticas de seguridad...........................................................................39

7.3

Aseguramiento de la continuidad del negocio......................................41

7.3.1

Planeacin para la recuperacin ante desastres y continuacin del negocio


42

CAPTULO VIII: HERRAMIENTAS Y USO DE TECNOLOGA..........................44


8.1

Firewalls, sistemas de deteccin de intrusiones y software antivirus...45

8.2

Proteccin de redes inalmbricas.........................................................48

8.3

Infraestructura de encriptacin y clave pblica....................................49

INTRODUCCIN

Cuando se habla de seguridad en el mbito de las TIC a


menudo se confunden los conceptos de seguridad de la
informacin y seguridad informtica. Y siendo ambos
realmente importantes y similares, hay diferencias entre
ellos.
En esta monografa hablaremos sobre los conceptos de
seguridad de la informacin y seguridad informtica y
explicaremos los pilares sobre los que se basa la seguridad
de la informacin.
Tambin repasaremos los elementos vulnerables de un
sistema informtico, el concepto de amenaza, fuentes de
amenazas y tipos, as como las polticas de seguridad que
adoptan las organizaciones para asegurar sus sistemas o
minimizar el impacto que stas pudieran ocasionar.

CAPTULO I
SEGURIDAD DE LA INFORMACIN
Existen muchas definiciones del trmino seguridad. Simplificando, y en general,
podemos definir la seguridad como:

"Caracterstica que indica que un sistema est libre de


todo peligro, dao o riesgo" (Villaln)
Cuando hablamos de seguridad de la informacin
estamos indicando que dicha informacin tiene una
relevancia especial en un contexto determinado y
que, por tanto, hay que proteger.
La Seguridad de la Informacin se puede definir
como conjunto de medidas tcnicas, organizativas y
legales que permiten a la organizacin asegurar la
confidencialidad, integridad y disponibilidad de su
sistema de informacin.
Hasta la aparicin y difusin del uso de los sistemas informticos, toda la
informacin de inters de una organizacin se guardaba en papel y se
almacenaba en grandes cantidades de abultados archivadores. Datos de los
clientes o proveedores de la organizacin, o de los empleados quedaban
registrados en papel, con todos los problemas que luego acarreaba su
almacenaje, transporte, acceso y procesado.
5

Los sistemas informticos permiten la digitalizacin de todo este volumen de


informacin reduciendo el espacio ocupado, pero, sobre todo, facilitando su
anlisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de
dicha informacin y mejoras en la presentacin de dicha informacin.
Pero aparecen otros problemas ligados a esas facilidades. Si es ms fcil
transportar la informacin tambin hay ms posibilidades de que desaparezca
'por el camino'. Si es ms fcil acceder a ella tambin es ms fcil modificar su
contenido, etc.
Desde la aparicin de los grandes sistemas aislados hasta nuestros das, en los
que el trabajo en red es lo habitual, los problemas derivados de la seguridad de la
informacin han ido tambin cambiando, evolucionando, pero estn ah y las
soluciones han tenido que ir adaptndose a los nuevos requerimientos tcnicos.
Aumenta la sofisticacin en el ataque y ello aumenta la complejidad de la
solucin, pero la esencia es la misma.
Existen tambin diferentes definiciones del trmino Seguridad Informtica. De
ellas nos quedamos con la definicin ofrecida por el estndar para la seguridad de
la informacin ISO/IEC 27001, que fue aprobado y publicado en octubre de 2005
por la International Organization for Standardization (ISO) y por la comisin
International Electrotechnical Commission (IEC).

La seguridad informtica consiste en la implantacin de


un conjunto de medidas tcnicas destinadas a preservar
la confidencialidad, la integridad y la disponibilidad de la
informacin,

pudiendo,

adems,

abarcar

otras

propiedades, como la autenticidad, la responsabilidad, la


fiabilidad y el no repudio.
6

Como vemos el trmino seguridad de la informacin es ms amplio ya que


engloba otros aspectos relacionados con la seguridad ms all de los puramente
tecnolgicos.

1.1

Modelo PDCA

Dentro de la organizacin el tema de la seguridad de la informacin es un captulo


muy importante que requiere dedicarle tiempo y recursos. La organizacin debe
plantearse un Sistema de Gestin de la Seguridad de la Informacin (SGSI).
El objetivo de un SGSI es proteger la informacin y para ello lo primero que debe
hacer es identificar los 'activos de informacin' que deben ser protegidos y en qu
grado.
Luego debe aplicarse el plan PDCA ('PLAN DO CHECK ACT'), es decir
planificar, hacer, verificar, actuar y volver a repetir el ciclo.
Se entiende la seguridad como un proceso que nunca termina ya que los riesgos
nunca se eliminan, pero se pueden gestionar. De los riesgos se desprende que los
problemas de seguridad no son nicamente de naturaleza tecnolgica, y por ese
motivo nunca se eliminan en su totalidad.
Un SGSI siempre cumple cuatro niveles repetitivos que comienzan por Planificar y
terminan en Actuar, consiguiendo as mejorar la seguridad.

Hacer
DO

Verificar
CHECK

Planificaci
n
PLAN

Actuar
ACT

MEJORAS
CONTINUAS

PLANIFICAR (Plan)
Consiste en establecer el contexto, en l se crean las polticas
de seguridad, se hace el anlisis de riesgos, se hace la
seleccin de controles y el estado de aplicabilidad.
HACER (Do)
Consiste en implementar el sistema de gestin de seguridad de
la informacin, implementar el plan de riesgos e implementar
los controles.
VERIFICAR (Check)
Consiste en monitorear las actividades y hacer auditoras
internas.
ACTUAR (Act)
Consiste en ejecutar tareas de mantenimiento, propuestas de
mejora, acciones preventivas y acciones correctivas.

CAPTULO II
BASES DE LA SEGURIDAD INFORMTICA

Existe una frase que se ha hecho famosa dentro del mundo de la seguridad.
Eugene Spafford, profesor de ciencias informticas en la Universidad Purdue
(Indiana, EEUU) y experto en seguridad de datos, dijo:

El nico sistema seguro es aquel que est apagado y


desconectado, enterrado en un refugio de cemento,
rodeado por gas venenoso y custodiado por guardianes
bien pagados y muy bien armados. Aun as, yo no
apostara mi vida por l.
2.1

La fiabilidad

Hablar de seguridad informtica en trminos absolutos es imposible y por ese


motivo se habla ms bien de fiabilidad del sistema, que, en realidad es una
relajacin del primer trmino. Definimos la Fiabilidad como la probabilidad de que
un sistema se comporte tal y como se espera de l.
En general, un sistema ser seguro o fiable si podemos garantizar tres aspectos:

Confidencialidad: acceso a la informacin solo mediante autorizacin y de

forma controlada.
Integridad: modificacin de la informacin solo mediante autorizacin.
Disponibilidad: la informacin del sistema debe permanecer accesible
mediante autorizacin.
9

CONFIDENCIABILI
DAD

INTEGRIDAD

DISPONIBILIDAD

SEGURID
AD
Existe otra propiedad de los sistemas que es la Confiabilidad, entendida como
nivel de calidad del servicio que se ofrece. Pero esta propiedad, que hace
referencia a la disponibilidad, estara al mismo nivel que la seguridad. En nuestro
caso mantenemos la Disponibilidad como un aspecto de la seguridad.
2.1.1

Confidencialidad

En general el trmino 'confidencial' hace referencia a "que se hace o se dice en


confianza o con seguridad recproca entre dos o ms personas".
En trminos de seguridad de la informacin, la confidencialidad hace referencia a
la necesidad de ocultar o mantener secreto sobre determinada informacin o
recursos. El objetivo de la confidencialidad es, entonces, prevenir la divulgacin
no autorizada de la informacin.
En general, cualquier empresa pblica o privada y de cualquier mbito de
actuacin requiere que cierta informacin no sea accedida por diferentes motivos.
Uno de los ejemplos ms tpicos es el del ejrcito de un pas. Adems, es sabido
que los logros ms importantes en materia de seguridad siempre van ligados a
temas estratgicos militares.
Por otra parte, determinadas empresas a menudo desarrollan diseos que deben
proteger de sus competidores. La sostenibilidad de la empresa as como su
posicionamiento en el mercado pueden depender de forma directa de la
10

implementacin de estos diseos y, por ese motivo, deben protegerlos mediante


mecanismos de control de acceso que aseguren la confidencialidad de esas
informaciones.
Un ejemplo tpico de mecanismo que garantice la
confidencialidad es la Criptografa, cuyo objetivo es
cifrar o encriptar los datos para que resulten
incomprensibles

aquellos

usuarios

que

no

disponen de los permisos suficientes.


Pero, incluso en esta circunstancia, existe un dato sensible que hay que
proteger y es la clave de encriptacin. Esta clave es necesaria para que el
usuario adecuado pueda descifrar la informacin recibida y en funcin del
tipo de mecanismo de encriptacin utilizado, la clave puede/debe viajar por
la red, pudiendo ser capturada mediante herramientas diseadas para ello.
Si se produce esta situacin, la confidencialidad de la operacin realizada
(sea bancaria, administrativa o de cualquier tipo) queda comprometida.
2.1.2

Integridad

En general, el trmino 'integridad' hace referencia a una cualidad de 'ntegro' e


indica "que no carece de ninguna de sus partes" y relativo a personas "recta,
proba, intachable".
En trminos de seguridad de la informacin, la integridad hace referencia a la
fidelidad de la informacin o recursos, y normalmente se expresa en lo referente a
prevenir el cambio impropio o desautorizado. El objetivo de la integridad es,
entonces, prevenir modificaciones no autorizadas de la informacin.
La integridad hace referencia a:
La integridad de los datos (el volumen de la informacin).
La integridad del origen (la fuente de los datos, llamada autenticacin).
11

Es importante hacer hincapi en la integridad del origen, ya que puede afectar a


su exactitud, credibilidad y confianza que las personas ponen en la informacin.
La autenticacin se refiere a la capacidad de saber que una persona es quien afirma ser.

A menudo ocurre que al hablar de integridad de la informacin no se da en estos


dos aspectos.
Por ejemplo, cuando un sitio web difunde una
informacin cuya fuente no es correcta, podemos
decir

que

se

mantiene

la

integridad

de

la

informacin ya que no hay modificacin alguna,


pero

sin

embargo,

al

ser

la

fuente

de

esa

informacin errnea no se est manteniendo la


integridad del origen, ya que la fuente no es
correcta.

2.1.3

Disponibilidad

En general, el trmino 'disponibilidad' hace referencia a una cualidad de


'disponible' y dicho de una cosa "que se puede disponer libremente de ella o que
est lista para usarse o utilizarse".
En trminos de seguridad de la informacin, la disponibilidad hace referencia a
que la informacin del sistema debe permanecer accesible a elementos
autorizados. El objetivo de la disponibilidad es prevenir interrupciones no
autorizadas/controladas de los recursos informticos.
Un sistema est disponible cuando su diseo e implementacin permite
deliberadamente negar el acceso a datos o servicios determinados. Es decir, un
sistema es disponible si permite no estar disponible.

12

Un sistema 'no disponible' es tan malo como no tener sistema. No sirve.

Como resumen de las bases de la seguridad informtica que hemos comentado,


podemos decir que la seguridad consiste en mantener el equilibrio adecuado
entre estos tres factores. No tiene sentido conseguir la confidencialidad para un
archivo si es a costa de que ni tan siquiera el usuario administrador pueda
acceder a l, ya que se est negando la disponibilidad.
Dependiendo del entorno de trabajo y sus necesidades se puede dar prioridad a
un aspecto de la seguridad o a otro.
En ambientes militares suele ser
siempre

prioritaria

la

confidencialidad de la informacin
frente a la disponibilidad. Aunque
alguien pueda acceder a ella o
incluso pueda eliminarla no podr
conocer su contenido y reponer dicha informacin ser tan sencillo como
recuperar una copia de seguridad (si las cosas se estn haciendo bien).
En ambientes bancarios es prioritaria
siempre

la

informacin

integridad
frente

de
a

la
la

confidencialidad o disponibilidad. Se
considera

menos

daino

que

un

usuario pueda leer el saldo de otro


usuario a que pueda modificarlo.
13

14

CAPTULO III
MECANISMOS BSICOS DE SEGURIDAD
Los mecanismos de seguridad son tambin llamadas herramientas de seguridad y
son todos aquellos que permiten la proteccin de los bienes y servicios
informticos. Con estos mecanismos es con lo que se contesta la ltima pregunta
de la metodologa de la seguridad informtica: Cmo se van a proteger los
bienes?
Estos mecanismos pueden ser algn dispositivo o herramienta fsica que permita
resguardar un bien, un software o sistema que de igual manera ayude de algn
modo a proteger un activo y que no precisamente es algo tangible, o una medida
de seguridad que se implemente, por ejemplo las polticas de seguridad.
Los mecanismos tambin reciben el nombre de controles ya que dentro de sus
funciones se encuentran el indicar la manera en que se deben ejecutar las
acciones que permitan resguardar la seguridad y se eviten vulnerabilidades en la
misma.

Mecanismos preventivos. Como su nombre lo dice, son aquellos cuya


finalidad consiste en prevenir la ocurrencia de un ataque informtico.
Bsicamente se concentran en el monitoreo de la informacin y de los
bienes, registro de las actividades que se realizan en la organizacin y

control de todos los activos y de quienes acceden a ellos.


Mecanismos detectores. Son aquellos que tienen como objetivo detectar
todo aquello que pueda ser una amenaza para los bienes. Ejemplos de stos
15

son las personas y equipos de monitoreo, quienes pueden detectar

cualquier intruso u anomala en la organizacin.


Mecanismos correctivos. Los mecanismos correctivos se encargan de
reparar los errores cometidos o daos causados una vez que se ha cometido
un ataque, o en otras palabras, modifican el estado del sistema de modo

que vuelva a su estado original y adecuado.


Mecanismos disuasivos: Se encargan de desalentar a los perpetradores de
que cometan su ataque para minimizar los daos que puedan tener los
bienes.
3.1

Autenticacin

Es la verificacin de la identidad del usuario, generalmente cuando entra en el


sistema o la red, o accede a una base de datos.
Normalmente para entrar en el sistema informtico se utiliza un nombre de
usuario y una contrasea. Pero, cada vez ms se estn utilizando otras tcnicas
ms seguras.
Mtodos de Autenticacin:
Los mtodos de autenticacin estn en funcin de lo que utilizan para la
verificacin y estos se dividen en tres categoras:

Sistemas basados en algo conocido. Ejemplo, un password (Unix) o

passphrase (PGP).
Sistemas basados en algo posedo. Ejemplo, una tarjeta de identidad, una
tarjeta inteligente (smartcard), dispositivo USB tipo epass token, smartcard

o dongle criptogrfico.
Sistemas basados en una caracterstica fsica del usuario o un acto
involuntario del mismo: Ejemplo, verificacin de voz, de escritura, de
huellas, de patrones oculares.

Caractersticas de la autenticacin
16

Cualquier

sistema

de

identificacin

ha

de

poseer

unas

determinadas

caractersticas para ser viable:


Ha de ser fiable con una probabilidad muy elevada (podemos hablar de
tasas de fallo de en los sistemas menos seguros).
Econmicamente factible para la organizacin (si su precio es superior al
valor de lo que se intenta proteger, tenemos un sistema incorrecto).
Soportar con xito cierto tipo de ataques.
Ser aceptable para los usuarios, que sern al fin y al cabo quienes lo
utilicen.
3.2

Autorizacin

Proceso por el cual se determina qu, cmo y cundo, un usuario autenticado


puede utilizar los recursos de la organizacin.
El mecanismo o el grado de autorizacin pueden variar dependiendo de qu sea
lo que se est protegiendo. No toda la informacin de la organizacin es igual de
crtica. Los recursos en general y los datos en particular, se organizan en niveles y
cada nivel debe tener una autorizacin.
Dependiendo del recurso la autorizacin puede hacerse por medio de la firma en
un formulario o mediante una contrasea, pero siempre es necesario que dicha
autorizacin quede registrada para ser controlada posteriormente.
En el caso de los datos, la autorizacin debe asegurar la confidencialidad e
integridad, ya sea dando o denegando el acceso en lectura, modificacin,
creacin o borrado de los datos.
Por otra parte, solo se debe dar autorizacin a acceder a un recurso a aquellos
usuarios que lo necesiten para hacer su trabajo, y si no se le negar. Aunque
tambin es posible dar autorizaciones transitorias o modificarlas a medida que las
necesidades del usuario varen.
3.3

Administracin
17

Definimos la Administracin como la que establece, mantiene y elimina las


autorizaciones de los usuarios del sistema, los recursos del sistema y las
relaciones usuarios-recursos del sistema.
Los administradores son responsables de transformar las polticas de la
organizacin y las autorizaciones otorgadas a un formato que pueda ser usado
por el sistema. Se realizan continuos cambio y evolucin ya que las tecnologas
utilizadas cambian muy rpidamente y con ellas los riesgos.
Normalmente todos los sistemas operativos que se precian disponen de mdulos
especficos de administracin de seguridad. Y tambin existe software externo y
especfico que se puede utilizar en cada situacin.
3.4

Auditoria y registro

Definimos la Auditora como la continua vigilancia de los servicios en produccin y


para ello se recaba informacin y se analiza.
Este proceso permite a los administradores verificar que las tcnicas de
autenticacin y autorizacin utilizadas se realizan segn lo establecido y se
cumplen los objetivos fijados por la organizacin.
Definimos el Registro como el mecanismo por el cual cualquier intento de violar
las reglas de seguridad establecidas queda almacenado en una base de eventos
para luego analizarlo.
Pero auditar y registrar no tiene sentido si no van acompaados de un estudio
posterior en el que se analice la informacin recabada.
Monitorear la informacin registrada o auditar se puede realizar mediante medios
manuales o automticos, y con una periodicidad que depender de lo crtica que
sea la informacin protegida y del nivel de riesgo.
3.5

Mantenimiento de la integridad
18

Definimos el Mantenimiento de la integridad de la informacin como el conjunto


de procedimientos establecidos para evitar o controlar que los archivos sufran
cambios no autorizados y que la informacin enviada desde un punto llegue al
destino inalterada.
Dentro de las tcnicas ms utilizadas para mantener (o controlar) la integridad de
los datos estn: Uso de antivirus, encriptacin y funciones 'hash'.
Funcin Hash en criptogramas
Las Funciones HASH es uno de los
tipos de funciones que existen para
poder hacer uso del procedimiento de
autentificacin del mensaje, adems
podemos expresar que son funciones
pblicas las cuales se encargan del
mapeo de un mensaje de cualquier
largo sobre un valor HASH de longitud
finita

cuyo

servicio

sea

autentificador.

19

con

el

CAPTULO IV
VULNERABILIDADES DE UN SISTEMA INFORMTICO
Puede imaginar lo que ocurrira si trata de conectarse a internet sin un firewall o
software antivirus? Su computadora podra averiarse en unos cuantos segundos y
podra tomarle varios das arreglarla. Si usara la computadora para manejar su
negocio, tal vez no podra vender sus productos a sus clientes o hacer pedidos a
sus proveedores mientras estuviera descompuesta. Incluso su sistema de
cmputo podra haber sido penetrado por extraos con propsitos claros, para
robar informacin y divulgarla o destruir datos valiosos e irrecuperables.
Una empresa puede ser responsabilizada por riesgo y dao innecesarios
si no toma las medidas de proteccin adecuadas para prevenir la prdida
de informacin confidencial. La alteracin de dato a la violacin de la
privacidad.

4.1

Recursos que dejamos expuestos

En un sistema informtico lo que queremos proteger son sus activos, es decir, los
recursos que forman parte del sistema y que podemos agrupar en:

Hardware

20

Software

Datos

Otros: Fungibles, personas, infraestructuras, etc.

Dato

Informaci
n

Valor

Resultado

Conocimient
o

Accin

El activo ms crtico son los datos. El resto se puede reponer con facilidad y los
datos... sabemos que dependen de que la empresa tenga una buena poltica de
copias de seguridad y sea capaz de reponerlos en el estado ms prximo al
momento en que se produjo la prdida. Esto puede suponer para la empresa, por
ejemplo, la dificultad o imposibilidad de reponer dichos datos con lo que
conllevara de prdida de tiempo y dinero.
4.2

Definicin y clasificacin

Al hablar de una vulnerabilidad nos referimos a la posibilidad de un fallo en el


proyecto, implementacin o configuracin de un software o sistema operativo,
que cuando un atacante descubre, resulta en la violacin de la seguridad de un
sistema computacional. Definimos vulnerabilidad como debilidad de cualquier tipo
que compromete la seguridad del sistema informtico.
Las vulnerabilidades de los sistemas informticos las podemos agrupar en funcin
de:
Diseo
21

Debilidad en el diseo de protocolos utilizados en las redes.


Polticas de seguridad deficientes e inexistentes.

Implementacin

Errores de programacin.
Existencia de puertas traseras en los sistemas informticos.
Descuido de los fabricantes.

Uso

Mala configuracin de los sistemas informticos.


Desconocimiento y falta de sensibilizacin de los usuarios y de los
responsables de informtica.
Disponibilidad de herramientas que facilitan los ataques.
Limitacin gubernamental de tecnologas de seguridad.

Vulnerabilidad del da cero

4.3

Se incluyen en este grupo aquellas vulnerabilidades para las cuales no


existe una solucin conocida, pero se sabe cmo explotarla.
El Internet y los servicios inalmbricos

Las redes pblicas grandes, como Internet, son ms vulnerables que las internas
porque estn abiertas a todo el mundo. El internet es tan grande y abierta que
cuando

ocurren

abusos,

stos

pueden

tener

un

impacto

enormemente

generalizado en cuestin de minutos. Cuando las redes corporativas se enlazan a


Internet, los sistemas de informacin de las empresas son vulnerables a ataques
de extraos.
Algunos ejemplos muy comunes se muestran a continuacin.
Vulnerabilidad de Cross Site Scripting (XSS)
Es una vulnerabilidad de las aplicaciones web, que
permite inyectar cdigo VBSript o JavaScript en
pginas web vistas por el usuario. El phishing es una
22

aplicacin de esta vulnerabilidad. En el phishing la


vctima cree que est accediendo a una URL (la ve en
la barra de direcciones), pero en realidad est
accediendo a otro sitio diferente. Si el usuario
introduce sus credenciales en este sitio se las est
enviando al atacante.

Vulnerabilidad de denegacin del servicio


Un ataque de denegacin de servicios, tambin
llamado ataque DoS es un ataque a un sistema de
computadoras o red que causa que un servicio o
recurso sea inaccesible a los usuarios legtimos.
Normalmente provoca la prdida de la conectividad
de la red por el consumo del ancho de banda de la
red de la vctima o sobrecarga de los recursos
computacionales del sistema de la vctima.
Vulnerabilidad de ventanas engaosas (Window Spoofing)
Las ventanas engaosas son las que dicen que eres el
ganador de tal o cual cosa, lo cual es mentira y lo
nico que quieren es que el usuario de informacin.
Hay otro tipo de ventanas que si las sigues obtienen
datos del ordenador para luego realizar un ataque.

23

Por otro lado, Es seguro conectarse a una red de puntos activos de Wi-Fi
(Fidelidad Inalmbrica) en un aeropuerto, biblioteca o cualquier otro lugar
pblico? Por lo general no, porque estas redes estn abiertas y no
aseguradas, lo que significa que cualquiera puede acceder a ellas, y la
comunicacin entre su computadora porttil y el servidor inalmbrico no est
encriptada.
El primer estndar de seguridad desarrollado para Wi-Fi, denominado
Privacidad Equivalente Almbrica (WEP), no fue muy efectivo. WEP est
integrado en todos los productos 802.11 estndar, pero su uso es
opcional. Muchos usuarios que se resisten a utilizar las caractersticas de
seguridad de WEP quedan desprotegidos. La especificacin WEP bsica
requiere que un punto de acceso y todos sus usuarios compartan la
misma contrasea encriptada de 10 bits (actual 64 o 128), la cual puede
ser fcilmente descifrada por los hackers a partir de una pequea
cantidad de trfico. Los fabricantes de productos de conectividad de red
inalmbrica estn reforzando la seguridad de estos por medio de
sistemas de encriptacin y autenticacin ms fuertes.
El protocolo de seguridad llamado WPA2 (estndar 802.11i), que es una
mejora relativa a WPA. En principio es el protocolo de seguridad ms
seguro para Wi-Fi en este momento. Sin embargo requieren hardware y
software compatibles, ya que los antiguos no lo son.
4.4

Vulnerabilidad del software

Los errores del software plantean una amenaza constante para los sistemas de
informacin, ocasionando prdidas incalculables en productividades.
Symantec, uno de los principales fabricantes de software de seguridad,
encontr 3758 vulnerabilidades en el software del 2005, 42% ms alto
que el ao anterior (Vara, 2006). El instituto de Estndares y Tecnologa
24

(NIST) del Departamento de Comercio de Estados Unidos inform que los


defectos del software (incluyendo vulnerabilidades para los hackers y el
malware) cuestan 59.600 millones de dlares anuales a la economa de
Estados Unidos (NIST, 2005).
Con frecuencia el software comercial contiene defectos que no solo producen
vulnerabilidades de desempeo sino tambin de seguridad que dan acceso a las
redes para los intrusos. Estas vulnerabilidades dan al malware la oportunidad de
superar las defensas de los antivirus.
Para corregir los defectos del software una vez que han sido identificados, el
fabricante del software crea pequeas piezas de software conocidas como
parches para reparar los defectos sin alterar el funcionamiento adecuado del
software.
El Service Pack 2 (SP2) para XP de Microsoft liberado fue liberado en el
ao 2004, el cual incorpor proteccin de firewall contra antivirus e
intrusos, capacidades para actualizaciones de seguridad automticas y
una interfaz de fcil uso para manejar las aplicaciones de seguridad en la
computadora del usuario.
Puesto que la tecnologa de TI de una empresa generalmente est ocupada con
mltiples aplicaciones de negocios, instalaciones de sistemas operativos y otros
servicios de sistemas, con frecuencia la administracin de los parches en todos
los dispositivos y servicios que utiliza una empresa requiere mucho tiempo y es
muy costosa. El malware es creado con tanta rapidez que las empresas tienen
muy poco tiempo para responder entre el momento en que se anuncia la
existencia de una vulnerabilidad y de su parche correspondiente, y el momento
en que aparece software malicioso para explotar esa vulnerabilidad.
Si nos acercamos al campo de la seguridad y vulnerabilidad de nuestro
computador, mencionamos lo siguiente:
25

En el caso de servidores Linux/Unix para hacer el anlisis de vulnerabilidades se


suele utilizar el programa 'Nessus'.
Nessus es de arquitectura cliente-servidor OpenSource, dispone de una
base de datos de patrones de ataques para lanzar contra una mquina o
conjunto de mquinas con el objetivo de localizar sus vulnerabilidades.
Existe software comercial que utiliza Nessus como motor para el anlisis. Por
ejemplo est Catbird que usa un portal para la gestin centralizada de las
vulnerabilidades, analiza externamente e internamente la red teniendo en cuenta
los accesos inalmbricos. Adems hace monitoreo de servicios de red como el
DNS y la disponibilidad de los portales web de las organizaciones.
En otros sistemas tipo Windows est el MBSA Microsoft Baseline Security
Analyzer que permite verificar la configuracin de seguridad, detectando los
posibles problemas de seguridad en el sistema operativo y los diversos
componentes instalados.

26

CAPTULO V
AMENAZAS
5.1

Clasificacin de las amenazas

Personas
Programas
Cattrofes
naturales

FSICAS
AMENAZAS
LGICAS

5.2.1Amenazas Fsicas
Dentro de las amenazas fsicas podemos englobar cualquier error o dao en el
hardware que se puede presentar en cualquier momento. Por ejemplo, daos en
discos duros, en los procesadores, errores de funcionamiento de la memoria, etc.
Todos ellos hacen que la informacin o no est accesible o no sea fiable.
Otro tipo de amenazas fsicas son las catstrofes naturales. Por ejemplo
hay zonas geogrficas del planeta en las que las probabilidades de sufrir
terremotos, huracanes, inundaciones, etc, son mucho ms elevadas.
En estos casos en los que es la propia Naturaleza la que ha provocado el
desastre de seguridad, no por ello hay que descuidarlo e intentar prever
al mximo este tipo de situaciones.
27

5.2.2Amenazas Lgicas
El punto ms dbil de un sistema informtico son las personas relacionadas en
mayor o menor medida con l. Puede ser inexperiencia o falta de preparacin, o
sin

llegar

ataques

intencionados

propiamente,

simplemente

sucesos

accidentales. Pero que, en cualquier caso, hay que prevenir.


Entre algunos de los ataques potenciales que pueden ser causados por estas
personas, encontramos:
Ingeniera social: consiste en la manipulacin de las personas para que
voluntariamente realicen actos que normalmente no haran.
Shoulder Surfing: consiste en "espiar" fsicamente a los usuarios para
obtener generalmente claves de acceso al sistema.
Masquerading: consiste en suplantar la identidad de cierto usuario
autorizado de un sistema informtico o su entorno.
Basureo: consiste en obtener informacin dejada en o alrededor de un
sistema informtico tras la ejecucin de un trabajo.
Actos delictivos: son actos tipificados claramente como delitos por las leyes,
como el chantaje, el soborno o la amenaza.
Atacante interno: la mayor amenaza procede de personas que han
trabajado o trabajan con los sistemas. Estos posibles atacantes internos
deben disponer de los privilegios mnimos, conocimiento parcial, rotacin de
funciones y separacin de funciones, etc.
Atacante externo: suplanta la identidad de un usuario legtimo. Si un
atacante externo consigue penetrar en el sistema, ha recorrido el 80% del
camino hasta conseguir un control total de un recurso.
Las amenazas lgicas comprenden una serie de programas que pueden daar el
sistema informtico. Y estos programas han sido creados:

De forma intencionada para hacer dao: Software malicioso o malware


(malicious software).
28

Por error: Bugs o agujeros.


Enumeramos algunas de las amenazas con las que nos podemos encontrar:
Software incorrecto
Son errores de programacin (bugs) y los programas utilizados
para aprovechar uno de estos fallos y atacar al sistema son los
exploits. Es la amenaza ms habitual, ya que es muy sencillo
conseguir un exploit y utilizarlo sin tener grandes
conocimientos.
Exploits
Son los programas que aprovechan una vulnerabilidad del
sistema. Son especficos de cada sistema operativo, de la
configuracin del sistema y del tipo de red en la que se
encuentren. Pueden haber exploits diferentes en funcin del
tipo de vulnerabilidad.
Puertas traseras
Durante el desarrollo de aplicaciones los programadores pueden
incluir 'atajos' en los sistemas de autenticacin de la aplicacin.
Estos atajos se llaman puertas traseras, y con ellos se consigue
mayor velocidad a la hora de detectar y depurar fallos. Si estas
puertas traseras, una vez la aplicacin ha sido finalizada, no se
destruyen, se est dejando abierta una puerta de entrada
rpida.
Bombas lgicas
Son partes de cdigo que no se ejecutan hasta que se cumple
una condicin. Al activarse, la funcin que realizan no esta
relacionada con el programa, su objetivo es es completamente
diferente.
Virus
Secuencia de cdigo que se incluye en un archivo ejecutable
(llamado husped), y cuando el archivo se ejecuta, el virus
tambin se ejecuta, propagndose a otros programas.
Gusanos
Programa capaz de ejecutarse y propagarse por s mismo a
travs de redes, y puede llevar virus o aprovechar bugs de los
sistemas a los que conecta para daarlos.
Caballos de Troya
Los caballos de Troya son instrucciones incluidas en un
programa que simulan realizar tareas que se esperan de ellas,
pero en realidad ejecutan funciones con el objetivo de ocultar la
presencia de un atacante o para asegurarse la entrada en caso
de ser descubierto.
29

Herramientas de seguridad
Puede ser utilizada para detectar y solucionar fallos en el
sistema o un intruso puede utilizarlas para detectar esos
mismos fallos y aprovechar para atacar el sistema.
Herramientas como Nessus o Satan pueden ser tiles pero
tambin peligrosas si son utilizadas por crackers buscando
informacin sobre las vulnerabilidades de un host o de una red
completa.
Spyware
Programas espa que recopilan informacin sobre una persona o
una organizacin sin su conocimiento. Esta informacin luego
puede ser cedida o vendida a empresas publicitarias. Pueden
recopilar informacin del teclado de la vctima pudiendo as
conocer contrasea o n de cuentas bancarias o pines.
Adware
Programas que abren ventanas emergentes mostrando
publicidad de productos y servicios. Se suele utilizar para
subvencionar la aplicacin y que el usuario pueda bajarla gratis
u obtener un descuento. Normalmente el usuario es consciente
de ello y da su permiso.
Spoofing
Tcnicas de suplantacin de identidad con fines dudosos.
Phishing
Intenta conseguir informacin confidencial de forma fraudulenta
(conseguir contraseas o pines bancarios) haciendo una
suplantacin de identidad. Para ello el estafador se hace pasar
por una persona o empresa de la confianza del usuario
mediante un correo electrnico oficial o mensajera instantnea,
y de esta forma conseguir la informacin.
Spam
Recepcin de mensajes no solicitados. Se suele utilizar esta
tcnica en los correos electrnicos, mensajera instantnea y
mensajes a mviles.
Programas conejo o bacterias
Programas que no hacen nada, solo se reproducen rpidamente
hasta que el nmero de copias acaba con los recursos del
sistema (memoria, procesador, disco, etc).
Tcnicas salami
Robo automatizado de pequeas cantidades dinero de una gran
cantidad origen. Es muy difcil su deteccin y se suelen utilizar 30
para atacar en sistemas bancarios.

5.2Software malicioso
Los programas de software malicioso se conocen como malware e incluyen una
diversidad de amenazas, como virus de computadora, gusanos y caballo de Troya.
El software malicioso se puede instalar en tu mquina sin que lo sepas, a menudo
a travs de descargas o vnculos engaosos que se ven como algo que podra
interesarte. Una vez que se instala el software malicioso en tu computadora, los
cibercriminales pueden intentar acceder a tu informacin personal. Para hacerlo,
registran las teclas que pulsas o controlan la actividad en tu computadora.
Tambin podran controlar y forzar a tu computadora a que visite sitios web, enve
correo electrnico con spam o realice otras acciones sin que t lo sepas. Los
efectos del software malicioso pueden abarcar desde una molestia breve hasta el
robo de identidad.
Un virus de computadora es un programa de software malintencionado al
que se adjunta a s mismo a otros programas de software o archivos de
datos con el propsito de ejecutarse, por lo general, sin conocimiento o
permiso del usuario. Los virus se esparcen de computadora en
computadora cuando los usuarios realizan una accin, como enviar un
archivo adjunto en un correo electrnico o copiar un archivo infectado.
Los gusanos son programas de computadora independientes que se
copian a s mismo de una computadora a otras en una red. A diferencia
de los virus, los gusanos funcionan por s mismos sin adjuntarse a otros
programas y dependen menos de los actos humanos; esto explica porque
los gusanos de computadora se esparcen con mucha mayor rapidez que
lo virus. Los gusanos destruyen datos y programas.
El caballo de Troya es un programa de software que aparenta ser benigno
pero que hace algo distinto a lo esperado. El caballo de Troya no es en s
mismo un virus porque no se replica pero con frecuencia constituye una
31

manera para que los virus y otro cdigo malicioso sean introducidos en
un sistema de cmputo.
Algunos tipos de spyware tambin actan como software malicioso. Estos
pequeos programas se instalan subrepticiamente a s mismos en las
computadoras para vigilar las actividades de navegacin del usuario en la
web y presentar publicidad. El spyware no solo es molesto pues ofrece a
extraos la posibilidad de invadir su privacidad y robar su identidad
personal, incluyendo cdigos PIN, inicios de sesin e informacin de sus
cuentas. Los registradores de claves registran cada tecleo ingresado en
una computadora para robar nmeros seriales de software.
5.3

Naturaleza de las amenazas

La agrupacin de las amenazas atendiendo al factor de seguridad que


comprometen es la siguiente:Interceptacin,

Modificacin,

Interrupcin,

Fabricacin
Flujo normal de la informacin: se corresponde con el esquema superior de la
figura. Se garantiza:
Confidencialidad: Nadie no autorizado accede a la informacin.
Integridad: Los datos enviados no se modifican en el camino.
Disponibilidad: La recepcin y acceso es correcto.

32

Naturaleza

Descripcin

INTERCEPCI
N

Acceso a la
informacin por parte
de personas no
autorizadas. Uso de
privilegios no
adquiridos.

MODIFICACI
N

Acceso no autorizado
que cambia el entorno
para su beneficio.
Deteccin difcil segn
circunstancias

Garantiza

Integridad
Disponibilidad

No
garantiza

Confidencialid
ad

Integridad
Disponibilidad

Confidencialid
ad

Ejemplos

Copias ilcitas
de programa.
Escucha en
lnea de datos.

Modificacin de
bases de datos.
Modificacin de
elementos del
HW.
Destruccin del
hardware.

INTERRUPCI
N

Puede provocar que un


objeto del sistema se
pierda, quede no
utilizable o no
disponible.
Deteccin inmediata.

Confidencialid
ad

Disponibilidad

Borrado de
programas,
datos.

Integridad
Fallos en el
sistema
operativo.

33

FABRICACIN

Puede considerarse
como un caso concreto
de modificacin ya que
se consigue un objeto
similar al atacado de
forma que no resulte
sencillo distinguir entre
objeto original y el
fabricado.
Deteccin difcil.
Delitos de fabricacin.

Confidencialid
ad
Integridad
Disponibilidad

Aadir
transacciones
en red.
Aadir registros
en base
de datos.

CAPTULO VI
CIBERVANDALISMO Y CIBERTERRORISMO
Qu es un hacker?
Un hacker es un individuo que intenta obtener acceso no autorizado a un sistema
de cmputo. El termino cracker, dentro de la comunidad de la piratera
informtica, se utiliza comnmente para denotar a un hacker con intenciones
criminales, aunque normalmente se emplean de manera indistinta.
Las actividades de un hacker se han ampliado ms all de una mera intrusin a
los sistemas para incluir el robo de bienes o informacin, as como al dao de los

34

sistemas y al cibervandalismo, la alteracin intencional, destrozo o incluso la


destruccin de un sitio web o un sistema de informacin corporativo.
El 20 de agosto de 2006, hackers paquistanes irrumpieron en la
computadora que alojaba el sitio web de Kevin Mitnich, un ex hacker
convertido en asesor de seguridad, y reemplazaron la pgina de inicio
con otra que desplegaba mensajes vulgares.
En mayo de 2012, es descubierto uno de los malware ms dainos hasta
la fecha llamado Flame o sKyWIper, el cual se especula que est diseado
para propsitos de Cyber-espionaje. Entre los pases que se ven ms
afectados estn Irn, Israel, Sudn, Siria, Lbano, Arabia Saud y Egipto.

6.1

Spoofing y sniffing

Los hackers que intentan ocultar sus verdaderas identidades con frecuencia se
falsifican, o distorsionan, a s mismos mediante direcciones de correo falsas o
hacindose pasar por alguien ms. El spoofing tambin poda involucrar la
direccin de un enlace web a una direccin diferente de la que se pretende, con el
sitio camuflado como la direccin pretendida. El sniffer es un tipo de programa de
espionaje que vigila la informacin que viaja a travs de una red. Cuando se
utilizan de manera legal los sniffers ayudan a identificar puntos potencialmente
35

problemticos en la red o actividades delictivas. Pero cuando se emplean con


propsitos criminales, pueden ser perjudiciales y muy difciles de detectar;
entonces aqu, los sniffers permiten a los hackers robar informacin exclusiva de
cualquier punto de la red.
Qu es un delito informtico?
La mayor parte de las actividades de un hacker son delitos penales, y las
vulnerabilidades de los sistemas que acabamos de describir tambin los
convierten en objetivos de otros tipos de delitos informticos.
El Departamento de Justicia de Estados Unidos define, cualquier
violacin al cdigo penal que involucre un conocimiento de tecnologa de
cmputo para su perpetracin, investigacin o prosecucin.
Las empresas de Estados Unidos pierden aproximadamente 14.000
millones de dlares cada ao por ciberdelitos.
Los tipos de delitos informticos ms perjudiciales desde el punto de
vista econmico son los ataques DoS, la introduccin de virus, el robo de
servicios y la alteracin de los sistemas de cmputo.
6.2

Ataques de negacin de servicio

En un ataque de negacin de servicio (DoS), los hackers inundan un servidor de


red o un servidor web con muchos miles de comunicaciones o solicitudes de
servicios falsos para que la red deje de funcionar. La red recibe tantas consultas
que no puede atenderlas todas y en consecuencia queda fuera de servicio para
atender las solicitudes legitimas. Un ataque de negacin de servicio utiliza cientos
o incluso miles de computadoras para inundar y agobiar la red desde numerosos
puntos de lanzamiento.
DoS (Denial of Service)

36

Con frecuencia, los autores de ataque DoS utilizan miles de PCs zombies
infectadas con software malicioso sin el conocimiento de sus propietarios y
organizadas en una botnet (red de robots). Los hackers crean estas botnets
infectando las computadoras de otras personas con software robot malicioso que
abre un acceso trasero a travs del cual un atacante puede dictar instrucciones.
La computadora infectada se convierte entonces en una esclava que obedece a
una computadora de alguien ms. Una vez que un hacker infecta suficientes
computadoras, puede utilizar los recursos acumulados de la botnet para iniciar
ataques distribuidos de negacin de servicio, campaas de phishing o correo
electrnico no solicitado.
Expertos afirman que todos los das hay ms de tres millones de robots
activos alrededor del mundo, y que estos robots infectan cada da a
cientos de miles de dispositivos conectados a Internet.
Se pueden evitar estos ataques y sus consecuencias tan graves?
Segn Michael Lines, funcionario de seguridad del bur de crdito
TransUnion: No existe una sola tecnologa o estrategia para resolver el
problema. Aun cuando la gente utilice software antivirus y antispyware y
corrija las vulnerabilidades del software, aparecen nuevos robots que se
enfocan en diferentes vulnerabilidades.

37

Para mitigar el dao que pueden causar, es importante contar con una estrategia
antes de que ocurra un ataque de robots.
Cuando en junio de 2004 los servidores DNS que dan seguimiento a las
direcciones de Internet y a los nombres de dominio en Akamai
Technologies fueron inundados por solicitudes ficticias de conexiones por
un ejrcito de zombies, el dao a los negocios de Akamai podra haber
sido grave. Por fortuna, el personal de Akamai estaba preparado para
responder.
Cuando el Centro de Mando de Operaciones de Red (NOCC) de Akamai
detect incrementos repentinos en el volumen de trfico de los sevidores
DNS de la empresa, el equipo de auxilio de Akamai, conocido como
equipo de Sombrero Blanco, inici su procedimiento de respuesta de
emergencia. El equipo su diagnstico inicial de qu y quines estaban
siendo atacados, y en seguida se dividi en subgrupos. Un grupo se
encarg de capturar las solicitudes entrantes, decodificar sus patrones,
crear un perfil del ataque y recomendar contramedidas. Un segundo
grupo comenz a notificar a las autoridades judiciales y a los proveedores
de servicios de Internet, quienes ofrecieron orientacin y ayudaron a
38

detener ataques posteriores. Otro grupo midi el impacto del ataque en


los clientes. Otro grupo ms implement una aplicacin personalizada
para identificar y filtrar los paquetes de datos falsos entrantes.
6.3

Robo de Identidad

Con el crecimiento de Internet y del comercio electrnico, el robo de identidad se


ha vuelto especialmente problemtico. El robo de identidad es un delito en el cual
el impostor obtiene fracciones de informacin personal clave, como nmeros de
identificacin del seguro social, nmeros de licencia de conducir o nmeros de
tarjetas de crdito, con el propsito de hacerse pasar por alguien ms. La
informacin se podr utilizar para conseguir crdito, mercancas o servicios en
nombre de la vctima o para proporcionar documentos de identidad falsos al
ladrn.
Segn Javelin Strategy and Research, nueve millones de estadounidenses
fueron vctimas de robo de identidad durante 2005 y sufrieron prdidas
por un total de 56.600 millones de dlares.
Una de las tcticas ms populares de ataque es una forma de spoofing
conocida phishing.

6.4

Fraude del clic


39

Cuando usted hace clic sobre un anuncio desplegado por un motor de bsqueda,
por lo general, el anunciante paga una comisin por cada clic, que se supone que
llevar a los compradores potenciales a sus productos. El fraude del clic ocurre
cuando un individuo o un programa de computadora hace clic de manera
fraudulenta en un anuncio en lnea sin la intencin de conocer ms sobre el
anunciante o realizar una compra. El fraude del clic se ha convertido en un
problema grave en Google y otros sitios web que ofrecen la publicidad en lneas
mediante pago por clic.
Algunas empresas contratan a terceros para hacer clic de manera
fraudulenta en los anuncios de un competidor con el propsito de
debilitarlo al provocar que se incrementen sus costos de marketing. El
fraude del clic tambin puede realizarse con programas de software que
hacen clic, y con frecuencia se utilizan las redes de robots con ese
propsito.

6.5

Ciberterrorismo y ciberarmamento

Cada vez es ms creciente la preocupacin de que las vulnerabilidades de


Internet y de otras redes puedan ser aprovechadas por terroristas, servicios de
inteligencia externos u otros grupos para crear disturbios y daos generalizados.
Estos ciberataques podran dirigirse al software que opera redes de transporte de
40

energa elctrica, sistemas de control de trfico areo o redes de los principales


bancos e instituciones financieras. Se cree que al menos veinte pases estn
desarrollando capacidades de ciberarmamento ofensivo y defensivo. Las redes
militares y los mecanismos gubernamentales de Estados Unidos sufren cientos de
ataques de hackers cada ao.
Para enfrentar esta amenaza, el Departamento de Seguridad Nacional de Estados
Unidos tiene una junta directiva para anlisis de informacin y proteccin de la
informacin para coordinar la ciberseguirdad. La Divisin de Ciberseguridad
Nacional de la mesa directiva es responsable de proteger la infraestructura crtica.
Se encarga de realizar anlisis de ciberespacio, promover la comparticin de
informacin, emitir alertas y colabora en los esfuerzos de recuperacin
nacionales. El Departamento de Defensa de Estados Unidos ha unido fuerzas de
tarea para defender las redes de computadoras y para manejar los ataques a
estas redes.

41

CAPTULO VII
ESTABLECIMIENTO DE UNA ESTRUCTURA PARA LA SEGURIDAD Y EL
CONTROL

La tecnologa no es el aspecto clave en la seguridad y el control de los sistemas


de informacin. La tecnologa ofrece una base, pero ante la falta de polticas de
administracin inteligentes, incluso la mejor tecnologa puede ser anulada.
Los expertos consideran que ms de 90% de ciberataques exitosos
podran haberse evitado con la tecnologa disponible en el momento.
La falta de atencin humana permiti que estos ataques fueran tan contundentes.
7.1

Evaluacin de riesgo

Antes de que su empresa asigne recursos a la seguridad, debe saber qu activos


requieren proteccin y hasta qu punto son vulnerables estos activos.
Una evaluacin de riesgo determina el nivel de peligro para la empresa si una
actividad o un proceso no estn debidamente controlados. Los gerentes de una
empresa, en conjunto con los especialistas en sistemas de informacin, pueden
determinar el valor de los activos de informacin, los puntos de vulnerabilidad, la
frecuencia probable de un problema y los daos potenciales.
Por ejemplo, si es probable que un suceso no ocurra ms de una vez por
ao, con una prdida mxima de 1.000 dlares para la organizacin, no
es costeable invertir 20.000 dlares en el diseo y mantenimiento de un
control que proteja contra ese suceso. Por el contrario, si ese mismo
42

suceso tiene posibilidades de ocurrir cuando menos una vez al da, con
una prdida potencial de ms de 300.000 dlares anuales, podra ser
completamente apropiado invertir 100.000 dlares en un control.
Una vez que se han evaluado los riesgos, los desarrolladores de sistemas se
concentrarn en los puntos de control que tengan la mayor vulnerabilidad y
potencial de prdidas. En este caso, los controles deben enfocarse en buscar
formas de minimizar el riesgo de fallas de energa y errores del usuario porque las
prdidas anuales previstas son mayores en estas reas.

7.2

Polticas de seguridad

El objetivo de la Poltica de Seguridad de Informacin de una organizacin es, por


un lado, mostrar el posicionamiento de la organizacin con relacin a la
seguridad, y por otro lado servir de base para desarrollar los procedimientos
concretos de seguridad.
La empresa debe disponer de un documento formalmente elaborado sobre el
tema y que debe ser divulgado entre todos los empleados.

43

No es necesario un gran nivel de detalle, pero tampoco ha de quedar como una


declaracin de intenciones. Lo ms importante para que estas surtan efecto es
lograr la concienciacin, entendimiento y compromiso de todos los involucrados.
Las polticas deben contener claramente las prcticas que sern adoptadas por la
compaa. Y estas polticas deben ser revisadas, y si es necesario actualizadas,
peridicamente.
Las polticas deben:
Definir qu es seguridad de la informacin, cules son sus objetivos
principales y su importancia dentro de la organizacin.
Mostrar el compromiso de sus altos cargos con la misma.
Definir la filosofa respecto al acceso a los datos.
Establecer responsabilidades inherentes al tema.
o Organizacin de la seguridad
o Clasificacin y control de los datos
o Seguridad fsica y ambiental
o Plan de contingencia
o Prevencin y deteccin de virus
o Administracin de los computadores
A partir de las polticas se podr comenzar a desarrollar, primero las normas, y
luego los procedimientos de seguridad que sern la gua para la realizacin de las
actividades.
44

La poltica de seguridad comprende todas las reglas de seguridad que sigue una
organizacin (en el sentido general de la palabra). Por lo tanto, la administracin
de la organizacin en cuestin debe encargarse de definirla, ya que afecta a todos
los usuarios del sistema.
La seguridad informtica de una compaa depende de que los empleados
(usuarios) aprendan las reglas a travs de sesiones de capacitacin y de
concienciacin.
Sin embargo, la seguridad debe ir ms all del conocimiento de los empleados y
cubrir las siguientes reas:
Un mecanismo de seguridad fsica y lgica que se adapte a las necesidades
de la compaa y al uso de los empleados.
Un procedimiento para administrar las actualizaciones.
Una

estrategia

de

realizacin

de

copias

de

seguridad

planificada

adecuadamente
Un plan de recuperacin luego de un incidente
Un sistema documentado actualizado
Por lo tanto y como resumen, la poltica de seguridad es el documento de
referencia que define los objetivos de seguridad y las medidas que deben
implementarse para tener la certeza de alcanzar estos objetivos.

45

7.3

Aseguramiento de la continuidad del negocio

A medida que las empresas se apoyan cada vez ms en las redes digitales para
obtener ingresos y realizar operaciones, necesitan emprender pasos adicionales
para asegurar que sus sistemas y aplicaciones estn siempre disponibles.
Empresas como las industrias areas y financieras, con aplicaciones crticas que
requieren procesamiento de transacciones en lnea, han utilizado durante muchos
aos sistemas de cmputo tolerantes a fallas para asegurar su disponibilidad al
cien por ciento. En el procesamiento de transacciones en lnea, la computadora
procesa inmediatamente las transacciones que se ingresan en lnea. A cada
instante se realizan enormes cantidades de cambios a base de datos, elaboracin
de informes y solicitudes de informacin.
Los sistemas de cmputo tolerantes contienen hardware, software y componentes
de suministro de energa redundantes que forman un encuentro de servicio
continuo e ininterrumpido. Las computadoras tolerantes a fallas utilizan rutinas de
software especiales o lgica de autoverificacin integrada en su sistema de
circuitos para detectar fallas de hardware y cambiar automticamente a un
dispositivo de respaldo. Algunas partes de estas computadoras se pueden quitar y
reparar sin interrumpir el funcionamiento del sistema de cmputo.

46

La tolerancia a fallas debe diferenciarse del cmputo de alta disponibilidad. Tanto


en tolerancia a fallas como el cmputo de alta disponibilidad procuran reducir el
tiempo de cada. El tiempo de cada se refiere a los periodos durante los cuales un
sistema

no

est

en

funcionamiento.

Sin

embargo,

el

cmputo

de

alta

disponibilidad ayuda a las empresas a recuperarse rpidamente de una cada del


sistema, en tanto que la tolerancia a fallas promete una disponibilidad
ininterrumpida junto con la eliminacin del tiempo de recuperacin. Los entornos
de computacin de alta disponibilidad son un requisito mnimo para las empresas
que realizan una gran cantidad de procesamiento de comercio electrnico para
aquellas que dependen de las redes digitales para llevar a cabo sus operaciones
internas.
La

computacin

de

alta

disponibilidad

requiere

servidores

de

respaldo,

distribucin del procesamiento entre mltiples servidores, almacenamiento de


alta capacidad y buenos planes para la recuperacin de desastres y para la
continuidad del negocio. La plataforma de computo de la empresa debe ser
sumamente robusta, con potencia de procesamiento, almacenamiento y ancho de
banda escalables.
Los investigadores estn explorando formas de lograr que los sistemas de
cmputo se recuperen an ms rpido cuando ocurren contratiempos, como el
enfoque denominado computacin orientada a la recuperacin. Este incluye el
diseo de sistemas que se recuperen con rapidez, as como capacidades de
implementacin y herramientas que ayuden a los operadores a identificar las
fuentes de fallas en los sistemas conformados por mltiples componentes y a
corregir fcilmente sus errores.

47

7.3.1

Planeacin para la recuperacin ante desastres y continuacin

del negocio
La planeacin para la recuperacin de desastres concibe planes para la
restauracin de los servicios de cmputo y comunicaciones despus de que han
sido interrumpidos por algn suceso como un temblor, una inundacin o un
ataque terrorista. Estos planes se enfocan principalmente en los aspectos tcnicos
involucrados en mantener los sistemas en funcionamiento, como cuales archivos
se deben respaldar, y en el mantenimiento de los sistemas de cmputo de
respaldo o los servicios de recuperacin de desastres.
Por ejemplo, MasterCard mantiene un centro de cmputo duplicado en Kansas
City, Missouri, que sirve como un respaldo de emergencia para su centro de
cmputo principal en San Luis.
En lugar de construir sus propias instalaciones de respaldo, muchas
empresas contratan los servicios de compaas como Comdisco Disaster
Recovery Services, de Rosemont, Illinois, y SunGard Recovery Services,
cuyas oficinas se encuentran en Wayne, Pennsylvania. Estas empresas de
servicios de recuperacin de desastres proporcionan sitios de respaldo
que alberguen computadoras alternas en una gran cantidad de lugares
48

de Estados Unidos, donde las empresas suscriptoras pueden ejecutar sus


aplicaciones crticas en casos de emergencia.
La planeacin para la continuidad del negocio se enfoca en establecer formas en
que la empresa puede restaurar las operaciones de negocios despus de que
ocurre un desastre. El plan para la continuidad del negocio identifica los procesos
de negocios crticos y determina los planes de accin para manejar las funciones
de misin crtica si se caen los sistemas.
Los gerentes y los especialistas en tecnologa de informacin de la empresa
tienen que trabajar de manera conjunta en ambos tipos de planes para
determinar cules sistemas y procesos de negocios son ms crticos para la
empresa. Deben realizar un anlisis de impacto en el negocio para identificarlos y
el impacto que tendra el negocio en la interrupcin de los sistemas. La
administracin debe determinar el perodo mximo que el negocio puede
sostener con sus sistemas cados y que partes del negocio se deben restaurar
primero.
Muchas empresas, especialmente las pequeas, carecen de los recursos
o el conocimiento para implementar un entorno de cmputo de alta
disponibilidad por s mismas. Como alternativa, pueden subcontratar una
gran variedad de funciones de seguridad a proveedores de servicios de
seguridad administrativos (MSSPs) que vigilan la actividad de la red y
realizan pruebas de vulnerabilidad y deteccin de intrusiones., VeriSign y
Symantec son los principales proveedores de servicios MSSP.

49

CAPTULO VIII
HERRAMIENTAS Y USO DE TECNOLOGA
Existe un conjunto de herramientas y tecnologas para proteger los sistemas y los
datos. Entre estas se encuentran herramientas para autenticacin, firewalls,
sistemas de deteccin de intrusiones, software antivirus y antispyware, y
encriptacin.
Control de Acceso
El control de acceso cosiste en todas las polticas y procedimientos de que se vale
una empresa para prevenir el acceso inapropiado a los sistemas por parte de
usuarios internos y externos no autorizados. Para tener acceso, un usuario debe
estar autorizado y autentificado. La autentificacin se refiere a la capacidad de
saber que una persona es quien afirma ser. El software de control de acceso est
diseado para permitir que solo usuarios autorizados empleen los sistemas o
accedan a datos utilizando algn mtodo de autentificacin.
Con frecuencia la autentificacin se establece por medio de contraseas que
solamente los usuarios autorizados conocen. Un usuario final emplea una
contrasea para iniciar una sesin en un sistema de cmputo e incluso podra
utilizar contraseas para acceder a sistemas y archivos especficos. Sin embargo,
con frecuencia los usuarios olvidan sus contraseas, las comparten o eligen
contraseas sencillas que son fciles de adivinar, lo cual compromete la
seguridad. Los sistemas de contraseas demasiado rigurosos obstaculizan la
productividad de los empleados. Las contraseas pueden ser detectadas si se
transmiten a travs de una red o robadas por medio de ingeniera social.
50

Las nuevas tecnologas de autentificacin, como los tokens, las tarjetas


inteligentes y la autentificacin biomtrica, superan algunos de estos problemas.
Un token es un dispositivo fsico, semejante a una tarjeta de identificacin,
diseado para comprobar la identidad de un solo usuario. Los tokens son
pequeos aparatos que comnmente se acomodan en llaveros y despliegan
cdigos de acceso que cambian frecuentemente. Una tarjeta inteligente es un
dispositivo del tamao de una tarjeta de crdito que contiene un chip programado
con permisos de acceso y otros datos. (Las tarjetas inteligentes tambin se
utilizan en sistemas de pago electrnicos). Un dispositivo lector interpreta los
datos de la tarjeta inteligente y permite o deniega el acceso.
La autentificacin biomtrica utiliza sistemas que leen e interpretan rasgos
humanos individuales, como las huellas, el iris de los ojos y la voz, para otorgar o
denegar el acceso. La autentificacin biomtrica se basa en la medicin de un
rasgo fsico o del comportamiento que hace nico a un individuo. Esta tcnica
compara las caractersticas nicas de una persona, como sus huellas, el rostro o
la imagen de la retina, contra un perfil almacenado de estas caractersticas para
determinar si existen diferencias entre estas y el perfil almacenado. Si los dos
perfiles coinciden, se otorga el acceso. La tecnologa es costosa, y las tecnologas
de reconocimiento de huellas y rasgos faciales apenas estn empezando a
utilizarse en las aplicaciones de seguridad de sistemas.
8.1

Firewalls, sistemas de deteccin de intrusiones y software

antivirus
Sin proteccin contra malware e intrusos, podra ser muy peligroso conectarse a
Internet. Los firewalls, los sistemas de deteccin de intrusiones y el software
antivirus se han convertido en herramientas esenciales de negocios.
Firewalls

51

Un firewall es una combinacin de hardware y software que controla el flujo de


trfico que entra y sale de una red. Por lo general, se coloca entre las redes
internas privadas de una organizacin y las redes externas poco confiables, como
Internet, aunque los firewalls tambin se pueden utilizar para proteger una parte
de la red de una empresa del resto de la red.
El firewall funciona como un agente que examina las credenciales de cada usuario
antes de otorgarle el acceso a una red. El firewall identifica nombres, direcciones
IP, aplicaciones y otras caractersticas del trfico que entra. Comprueba esta
informacin contra las reglas de acceso que el administrador de la red ha
programado en el sistema. El firewalll evita las comunicaciones no autorizadas,
tanto al interior como al exterior de la red.
En organizaciones grandes, el firewall con frecuencia reside en una computadora
diseada de manera especial y separado del resto de la red, con la finalidad de
que ninguna solicitud entrante directamente a los recursos de la red privada.
Existe una cantidad de tecnologas de filtrado de firewalls, como el filtrado
esttico de paquetes, la inspeccin completa del estado, la traduccin de
direcciones de red y el filtrado proxy de aplicacin. Con frecuencia se combinan
para proporcionar proteccin firewall.
El filtrado de paquetes examina campos seleccionados en los encabezados de los
paquetes de datos que fluyen entre la red confiable a Internet, y analiza los
paquetes individuales de manera aislada. Esta tecnologa de filtrado puede omitir
muchos tipos de ataques. La inspeccin completa del estado proporciona
seguridad adicional al determinar si los paquetes son parte de un dilogo
continuo entre un emisor y un receptor. Establece tablas de estado para rastrear
la informacin a travs de mltiples paquetes. Estos son aceptados o rechazados
al evaluar si son parte de una conversacin aprobada o si estn tratando de
establecer una conexin legtima.

52

La traduccin de Direcciones de Red (NAT) puede efrecer otra capa de proteccin


cuando se utiliza el filtrado esttico de paquetes y la inspeccin completa del
estado, NAT oculta las direcciones IP de las computadoras host internas de la
organizacin para evitar que los programas sniffers que se encuentran fuera del
firewall las detecten y las utilicen para penetrar en los sistemas internos.
El filtrado proxy de aplicacin examina el contenido de aplicacin de los paquetes
de la organizacin, los inspecciona y los pasa a un proxy al otro lado del firewall.
Si un usuario externo desea comunicarse con un usuario interno de la
organizacin, el primero se comunica con la aplicacin proxy y est se enlaza
con la computadora interna de la empresa. De la misma manera, un usuario
interno de la organizacin pasa por el proxy para comunicarse con las
computadoras del exterior.
Para crear un buen firewall, un administrador debe mantener reglas internas
detalladas que identifiquen a los usuarios, las aplicaciones o direcciones que
tienen permiso o que se rechazan. Los firewalls pueden disuadir, pero no impedir
completamente, la penetracin de la red por parte de usuarios externos y se
deben considerar como un elemento de un plan de seguridad global.

53

Sistemas de deteccin de intrusiones


Aparte de firewalls, los fabricantes de seguridad comercial ofrecen ahora
herramientas de deteccin de intrusiones y servicios para proteger contra el
trfico de red sospechoso y los intentos de acceso a archivos y bases de datos.
Los sistemas de deteccin de intrusiones contienen herramientas de vigilancia de
tiempo completo que se colocan en los puntos ms vulnerables de las redes
corporativas para detectar y disuadir continuamente a los intrusos. El sistema
genera una alarma si encuentra un suceso sospechoso o anmalo. El software de
exploracin busca patrones indicativos de mtodos conocidos de ataques a las
computadoras, como contraseas errneas, revisa si se han eliminado o
modificado archivos importantes y enva alertas de vandalismo o errores de
administracin del sistema. El software de vigilancia examina los sucesos en el
momento que ocurren para detectar ataques a la seguridad en curso. La
54

herramienta de deteccin de intrusiones tambin se puede personalizar para que


apague una parte particularmente delicada de una red si recibe trfico no
autorizado.
Software antivirus y antispyware
Los planes defensivos con ayuda de la tecnologa, tanto para individuos como
para empresas, deben incluir proteccin antivirus para todas las computadoras. El
software antivirus est diseado para revisar sistemas de cmputo y discos en
busca de virus de computadora. Con frecuencia el software elimina el virus del
rea infectada. Sin embargo, la mayor parte del software antivirus solo es eficaz
contra los virus que ya se conocen al momento de escribir el software. Par que
siga siendo efectivo, el software antivirus debe actualizarse continuamente. Los
principales fabricantes de software antivirus, como McAfee, Symantec, ESET, han
mejorado sus productos para incluir proteccin contra spyware.

8.2

Proteccin de redes inalmbricas

Si usted no toma medidas para proteger su red inalmbrica, algunas personas


desconocidas podran usarla y acceder a su computadora y tambin a la
55

informacin personal y financiera que usted almacena en ella. Proteja su


computadora usando una codificacin WPA.
Por lo general, para acceder a internet sin cables hay que conectarse a un "punto
de acceso" a internet como un mdem de cable o DSL que est conectado a
un enrutador inalmbrico que enva una seal al aire que en algunos casos llega a
tener un alcance de cientos de pies. Cualquier computadora que est dentro de
ese alcance y que tenga una tarjeta inalmbrica puede captar la seal del aire y
acceder a internet.
A menos que usted tome ciertas precauciones, cualquier persona cercana que
tenga una computadora o aparato mvil preparado para funcionar de modo
inalmbrico puede usar su red. Esto significa que sus vecinos o los hackers
cercanos podran "colgarse" de su red, o acceder a la informacin almacenada
en su computadora. Si una persona no autorizada usa su red para cometer un
delito o enviar mensajes electrnicos spam, la actividad podra ser rastreada
hasta su cuenta de usuario.
La codificacin cifra la informacin que usted enva por internet convirtindola en
un cdigo para que las dems personas no puedan acceder a sus datos. La forma
ms efectiva de proteger su red contra los intrusos es usar codificacin.
Existen dos tipos de codificacin disponibles: la codificacin WPA o Acceso
Protegido para Wifi, y la codificacin WEP o Privacidad Equivalente a Cableado. Su
computadora, enrutador y los dems componentes deben usar la misma
codificacin. WPA2 es la codificacin ms potente; si tiene opcin, use este tipo
de codificacin ya que se supone que le ofrece una proteccin contra la mayora
de los hackers.

56

Algunos enrutadores ms antiguos slo usan codificacin WEP y tal vez no le


ofrezca toda la proteccin necesaria contra los programas piratas ms comunes.
Considere comprar un enrutador nuevo con codificacin WPA2.
Por lo general, los enrutadores inalmbricos vienen con la funcin de codificacin
desactivada y usted debe activarla. En el manual de instrucciones de su
enrutador inalmbrico debera encontrar las indicaciones para instalarla. Si as no
fuera, fjese en el sitio web del fabricante del enrutador.

8.3

Infraestructura de encriptacin y clave pblica

Muchas empresas utilizan encriptacin para proteger la informacin digital que


almacenan, transfieren fsicamente o envan a travs de Internet. La encriptacin
es el proceso de transformar texto o datos comunes en texto cifrado que no
puede ser ledo por nadie ms que por el emisor y el receptor al que va destinado.
Los datos se encriptan por medio de un cdigo numrico secreto, conocido como
clave de encriptacin, que transforma los datos comunes en texto cifrado. El
receptor tiene que desencriptar el mensaje.
57

SSL y S-HTTP constituyen dos mtodos para encriptar el trfico de red en la Web.
El protocolo de Capa de Conexin Segura (SSL) y su sucesor Seguridad de la Capa
de Transporte (TLS) permiten a las computadoras cliente y servidor manejar las
actividades de encriptacin y desencriptacin a medida que se comunican entre s
durante una sesin segura en la Web. El Protocolo de Transferencia de Hipertexto
Seguro (S-HTTP) es otro protocolo que se utiliza para encriptar los datos que
fluyen a travs de Internet, pero est limitado a mensajes individuales, en tanto
que SSL y TLS estn diseados para establecer una conexin segura entre dos
computadoras.
La capacidad de generar sesiones seguras est integrada en el software de
navegacin cliente y en los servidores de Internet. El cliente y el servidor
negocian que clave y cul nivel de seguridad utilizarn. Una vez que se establece
una sesin segura entre cliente y el servidor, se encriptan todos los mensajes de
esa sesin.
Existen dos mtodos de encriptacin alternativos: Encriptacin de clave simtrica
y encriptacin de clave pblica.
En la encriptacin de clave simtrica, el emisor y el receptor establecen una
sesin segura en Internet por medio de la creacin de una sola clave de
encriptacin, que se enva al receptor de tal manera que tanto el emisor
como el receptor compartan la misma clave. La potencia de la clave de
encriptacin se mide por su longitud de bits. En la actualidad, una clave
tpica ser de 128 bits de longitud (una cadena de 128 dgitos binarios);
claves

simtricas

ms

largas,

incrementarn

la

seguridad

de

tu

comunicacin a costa de su velocidad (en mayor o menor grado


dependiendo del algoritmo seleccionado).
El problema de los esquemas de encriptacin simtrica es que la clave
misma debe ser compartida de alguna manera entre los emisores y los

58

receptores, lo cual la expone a extraos que podran interceptarla y


desencriptarla.
La encriptacin de clave pblica constituye una manera ms segura de
encriptacin puesto que utiliza dos claves: una compartida (pblica) y una
totalmente privada. Las claves estn matemticamente relacionadas, de tal
forma que los datos encriptados con una clave solo se pueden desencriptar
con la otra clave. Para enviar y recibir mensajes, los comunicadores primero
crean pares separados de claves privadas y pblicas. La clave pblica se
conserva en un directorio y la clave privada debe mantenerse en secreto. El
emisor encripta un mensaje con la clave pblica del receptor. Al recibir el
mensaje, el receptor utiliza su clave privada para desencriptarlo.
Un sistema de encriptacin de clave pblica se puede considerar como
una serie de claves pblicas y privadas que bloquean los datos al
transmitirlos y los desbloquean cuando se reciben. El emisor localiza la
clave pblica del receptor en un directorio y la utiliza para encriptar un
mensaje. ste se enva encriptado a travs de Internet o de una red
privada. Cuando el mensaje encriptado llega, el receptor utiliza su clave
privada para desencriptar los datos y leer el mensaje.

Las firmas digitales y los certificados digitales apoyan la autenticacin. Una firma
digital es un mensaje encriptado (como el nombre del emisor) que solo el emisor
puede crear con su clave privada. Una firma digital se emplea para verificar el
origen y el contenido de un mensaje. Ofrece una manera de relacionar un
59

mensaje con un emisor, desempeando una funcin semejante a la de una firma


escrita.
Los certificados digitales son archivos de datos utilizados para establecer la
identidad

de usuarios

y activos

electrnicos

para

la

proteccin

de

las

transacciones en lnea. Un sistema de certificados digitales recurre a un tercero


confiable, conocido como autoridad de certificacin (CA), para validar la identidad
de un usuario. En EEUU y en todo el mundo existen muchos Cas, como VeriSign,
IdenTrust y KeyPost, de Australia.
La CA verifica fuera de lnea la identidad del usuario de un certificado digital. Esta
informacin se coloca en un servidor de CA, el cual genera un certificado digital
encriptado que contiene informacin sobre la identificacin del propietario y una
copia de la clave pblica de ste. El certificado autentifica que la clave pblica
pertenece al propietario designado. La CA pone a disposicin de cualquiera su
propia clave pblica, ya sea por escrito o tal vez por Internet. El receptor de un
mensaje encriptado utiliza la clave pblica de la CA para decodificar el certificado
digital anexo al mensaje, verifica que haya sido emitido por la CA y a continuacin
obtiene la clave pblica y la informacin de identificacin del emisor contenida en
el certificado. Con esta informacin, el receptor puede enviar una respuesta
encriptada. El sistema de certificacin digital podra emitir, por ejemplo, que un
usuario de tarjeta de crdito y un comerciante validaran que sus respectivos
certificados digitales fueran emitidos por un tercero autorizado y confiable antes
de intercambiar datos. La infraestructura de clave pblica (PKI), el uso de la
criptografa de clave pblica que funciona con una autoridad de certificacin,
actualmente se utiliza de manera generalizada en el comercio electrnico.

60

BIBLIOGRAFA

LAUDON, Kenneth y Jane, LAUDON


2008 Sistemas de Informacin Gerencial: Administracin de la empresa
digital. Dcima edicin, Mxico, PEARSON EDUCACIN 722pp.
http://recursostic.educacion.es/observatorio/web/es/software/softwaregeneral/1040-introduccion-a-la-seguridad-informatica?start=4 [Citado 18 de
noviembre]
http://www.carlosproal.com/seguridad/seguridad02.html [Citado 18 de noviembre]

61

Das könnte Ihnen auch gefallen