Beruflich Dokumente
Kultur Dokumente
Tema:
INDICE
1.
2.
3.
SEGURIDAD EN LA RED.......................................................................................1
1.1.
Seguridad Activa...............................................................................................1
1.2.
Seguridad Pasiva...............................................................................................1
1.3.
Seguridad Fsica................................................................................................1
1.4.
Seguridad Lgica..............................................................................................1
TERMINOS...............................................................................................................2
2.1.
Confidencialidad...............................................................................................2
2.2.
Integridad..........................................................................................................2
2.3.
Disponibilidad...................................................................................................2
2.4.
Seguridad de la informacin............................................................................2
2.5.
Activo.................................................................................................................2
2.6.
Vulnerabilidades...............................................................................................2
2.7.
Amenaza............................................................................................................2
2.8.
Riesgo.................................................................................................................2
2.9.
Firewall..............................................................................................................2
2.10.
Antivirus.........................................................................................................2
2.11.
Antispan.........................................................................................................2
DELITOS..................................................................................................................3
3.1.
4.
3.1.1.
Delitos Computacionales...........................................................................3
3.1.2.
Delitos informticos...................................................................................4
Origen................................................................................................................5
4.2.
4.2.1.
ISO/IEC 27000...........................................................................................6
ISO/IEC 27002...........................................................................................6
4.2.4.
ISO/IEC 27003...........................................................................................6
4.2.5.
ISO/IEC 27004...........................................................................................6
4.2.6.
ISO/IEC 27005...........................................................................................7
4.2.7.
ISO/IEC 27006:..........................................................................................7
4.2.8.
ISO/IEC 27007:..........................................................................................7
4.2.9.
ISO/IEC 27008:..........................................................................................7
4.2.10.
ISO/IEC 27010:......................................................................................7
4.2.11.
ISO/IEC 27011:......................................................................................7
4.2.12.
ISO/IEC 27012:......................................................................................7
4.2.13.
ISO/IEC 27013.......................................................................................7
4.2.14.
ISO/IEC 27014:......................................................................................7
4.2.15.
ISO/IEC 27015:......................................................................................7
4.2.16.
ISO/IEC 27016:......................................................................................7
4.2.17.
ISO/IEC 27031:......................................................................................7
4.2.18.
ISO/IEC 27032:......................................................................................7
4.2.19.
ISO/IEC 27033:......................................................................................7
4.2.20.
ISO/IEC 27034:......................................................................................7
4.2.21.
ISO/IEC 27035:......................................................................................7
4.2.22.
ISO/IEC 27036:......................................................................................7
4.2.23.
ISO/IEC 27037:......................................................................................7
4.2.24.
ISO/IEC 27038:......................................................................................7
4.2.25.
ISO/IEC 27039:......................................................................................7
4.2.26.
ISO/IEC 27040:......................................................................................7
4.2.27.
ISO 27799:..............................................................................................7
4.3.
ISO 27002...........................................................................................................8
4.4.
Surgimiento.....................................................................................................13
ISO/IEC 27002:......................................................................................................13
ISO:..................................................................................................................13
IEC:..................................................................................................................13
4.5.
Alcance.............................................................................................................13
4.6.
Estructura........................................................................................................13
4.6.1.
Poltica de seguridad...............................................................................13
4.6.2.
4.6.3.
Gestin de activos....................................................................................14
4.6.4.
4.6.5.
4.6.6.
4.6.7.
Control de acceso.....................................................................................15
5.
4.6.10.
4.6.11.
Cumplimiento.......................................................................................17
AMENAZAS DE LA SEGURIDAD......................................................................17
6.2. TIPOS DE AMENAZA......................................................................................18
6.2.1. AMENAZAS POR EL ORIGEN................................................................18
6.2.2. AMENAZAS POR EL EFECTO...............................................................18
6.
Activar secreto.................................................................................................19
6.2.
Service password-encryption.........................................................................19
6.3.
6.4.
Puertos de consola...........................................................................................20
6.5.
7.
8.
BIBLIOGRAFA.....................................................................................................22
1. SEGURIDAD EN LA RED.
Las redes informticas, y entre ellas Internet, son uno de los mayores peligrosos que
existen en la seguridad de un sistema informtico, ya que en la actualidad la mayora de
las amenazas y ataques provienen desde el exterior, a travs de la red. Sobre todo, hay
que tener especial cuidado en la seguridad de las redes inalmbricas. Para protegerse y
reservar la seguridad en una red informtica se dispone de una serie de herramientas del
sistema operativo y de los dispositivos de red.
La seguridad en la red se clasifica en funcin de si se ocupa de evitar el ataque o
incidente (seguridad activa) o de recuperar el sistema una vez que este se haya
producido (seguridad pasiva).
1.1. Seguridad Activa
Son aquellas medidas que se utilizan para detectar las amenazas, y en el caso de
deteccin generar los mecanismos adecuados para evitar el problema. Algunos ejemplos
son los cortafuegos o firewall, el empleo de contraseas o claves, el uso de antivirus.
1.2. Seguridad Pasiva.
Son aquellas medidas utilizadas para que una vez que se produzca el ataque o fallo en la
seguridad. Hacer que el impacto sea el menor posible, y activar mecanismo de
recuperacin del mismo.
1.3. Seguridad Fsica.
Se utilizan barreras fsicas para proteger fsicamente al sistema informtico y a la red.
Las amenazas fsicas las pueden producir el hombre de forma accidental o intencionada,
o bien por factores naturales. Los accidentes son olvido de la clave, borrado por
equivocacin, etc. borrado deliberado de la informacin, etc. Dentro de las provocadas
por factores naturales se pueden encontrar incendios, inundaciones.
1.4. Seguridad Lgica.
Se encarga de asegurar la parte del software del sistema informtico y de la red, es decir
programas y datos. La seguridad lgica se encarga de controlar el acceso se realice por
usuarios autorizados.
2. TERMINOS.
En la seguridad en la red se manejan una serie de trminos o conceptos generales.
2.1.
Confidencialidad.
Se refiere a que la informacin solo puede ser conocida por individuos autorizados.
2.2.
Integridad.
Se refiere a que una informacin no ha sido alterada, borrada, reordenada, copiada, bien
durante el proceso de transmisin o en su propio equipo de origen.
2.3.
Disponibilidad.
Se refiere a que la informacin pueda ser recuperada o est disponible en el momento
que se necesite.
2.4.
Seguridad de la informacin.
Se refiere a las acciones encaminadas al establecimiento de directrices que permitan
alcanzar la confidencialidad, integridad y disponibilidad de la informacin, as como la
continuidad de funcionamiento ante un evento que las interrumpa.
2.5.
Activo.
Se refiere a los recursos con los que cuenta una tangible o intangible.
2.6.
Vulnerabilidades.
Se refiere a la exposicin a un riesgo, fallo o hueco de seguridad detectado en algn
programa o equipo.
2.7.
Amenaza
Llevar a cabo una amenaza.
2.8.
Riesgo
A un echo potencial, que en el caso de producirse puede impactar negativamente en la
seguridad.
2.9.
Firewall.
Se refiere al elemento de proteccin que sirve para filtrar paquetes (entrada o salida)
de un sistema conectado a una red, que puede ser Internet o una intranet. Existen
firewall de software o hardware. Este filtrado se hace a travs de reglas, donde es
posible bloquear direcciones (URL), puertos, protocolos, entre otros.
2.10.
Antivirus.
Se refiere a un programa capaz de detectar, controlar y eliminar virus informticos y
algunos cdigos maliciosos (Troyanos, Works, Rootkits, Adware, Backdoor, entre
otros.)
2.11.
Antispan.
Se refiere a un programa capaz de detectar, controlar y eliminar correos de envo
masivo. (span)
2.12.
Criptografa.
Se refiere al arte de cifrar y descifrar informacin con claves secretas, donde los
mensajes o archivos solo pueden ser ledos por las personas a quienes van dirigidos.
3. DELITOS.
Un delito informtico o ciberdelincuencia es
aquel en el que se emplean elementos
informticos para llevarse a cabo, Tiene como
objetivo destruir y daar sistemas informticos,
medios electrnicos y redes. Normalmente, se
suelen realizar a travs de una red informtica o
Internet, por lo que tambin se les denomina
delitos telemticos.
El motivo del delito informtico puede ser muy
variado, desde destruir informacin que contiene
un sistema informtico hasta colapsar una red. El delito informtico puede tener un
alcance mayor e incluir delitos tradicionales como fraude, el robo, el chantaje, la
falsificacin y la malversacin de caudales pblicos. Con el desarrollo de la
programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y
sofisticados.
Debido a que la informtica se mueve ms rpido que la legislacin, existen conductas
criminales por vas informticas que no pueden considerarse como delito, por el cual se
definen como abusos informticos.
Existen actividades delictivas que se realizan por medio de estructuras electrnicas que
buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal
a sistemas, interceptado ilegal de redes, interferencias, daos en le informacin, fraude
electrnico, ataques a sistemas, robo de bancos y muchos ms. Para realizar un fraude
se requiere tener altos conocimientos de informtica, adems del sistema que se quiere
atacar.
En la actualidad existen leyes que tienen como objetivo la proteccin integral de los
sistemas que utilicen tecnologas de informacin; as como la sancin de los delitos
cometidos mediante el uso de dichas tecnologas.
3.1.
Tipos de delitos informticos.
Existen dos tipos de delitos informticos: Delitos computacionales y delitos
informticos.
En la actualidad el simple hecho de poder diferenciar los delitos computacionales con
los informticos ha provocado una seria confusin al momento de penalizar este tipo de
conductas es por eso que tratar de esclarecer estas definiciones.
La norma BS 7799 de BSI aparece por primera vez en 1995, con objeto de proporcionar
a cualquier empresa -britnica o no- un conjunto de buenas prcticas para la gestin de
la seguridad de su informacin.
La primera parte de la norma (BS 7799-1) es una gua de buenas prcticas, para la que
no se establece un esquema de certificacin. Es la segunda parte (BS 7799-2), publicada
por primera vez en 1998, la que establece los requisitos de un sistema de seguridad de la
informacin (SGSI) para ser certificable por una entidad independiente.
Las dos partes de la norma BS 7799 se revisaron en 1999 y la primera parte se adopt
por ISO, sin cambios sustanciales, como ISO 17799 en el ao 2000.
En 2002, se revis BS 7799-2 para adecuarse a la filosofa de normas ISO de sistemas
de gestin.
4.2.
4.3.
ISO 27002
Esta norma como mencionamos al principio es la que describe con mximo de detalle
cada uno de los controles y objetivos de control que se deben considerar. A la hora de
implantar un SGSI, se debe tener en cuenta cada uno de ellos desde el principio, pues
hay un documento que se denomina Declaraciones de aplicabilidad en el cual se
presenta cmo tratar la organizacin a cada uno de ellos. Esto tiene mucha lgica, pues
sobre cada uno de los controles, es que se debe hacer un minucioso anlisis para ver
cules aplican y cuales no aplican, no tendra ningn sentido dedicar tiempo a
comercio electrnico o reas de carga y descarga, etc si mi empresa no lo hace o no
las tiene.
10
4.4.
Surgimiento
ISO e IEC han establecido un comit tcnico conjunto denominado ISO/IEC JTC1
(ISO/IEC Joint Technical Committee). Este comit trata con todos los asuntos de
tecnologa de informacin. La mayora del trabajo de ISO/IEC JTC1 es hecho por
subcomits que tratan con un campo o rea en particular. Especficamente el subcomit
SC 27 es el que se encarga de las tcnicas de seguridad de las tecnologas de
informacin, que es en esencia de lo que trata el Estndar Internacional ISO/IEC 27002
(antiguamente llamado ISO/IEC 17799, pero a partir de julio de 2007, adopt un nuevo
esquema de numeracin y actualmente es ISO/IEC 27002.
4.5.
Alcance
El Estndar Internacional ISO/IEC 27002 va orientado a la seguridad de la informacin
en las empresas u organizaciones, de modo que las probabilidades de ser afectados por
robo, dao o prdida de informacin se minimicen al mximo.
4.6.
Estructura
El Estndar Internacional ISO/IEC 27002 contiene un nmero de categoras de
seguridad principales, entre las cuales se tienen once clusulas:
11
La gestin de claves debe ser tal que ofrezca soporte al uso de tcnicas
criptogrficas en la organizacin, utilizando tcnicas seguras.
Garantizar la seguridad de los archivos del sistema es fundamental, por lo que se
debe controlar el acceso a los archivos del sistema y el cdigo fuente del
programa, y los proyectos de tecnologas de informacin y las actividades de
soporte se deben realizar de manera segura.
Garantizar la seguridad de los archivos del sistema es fundamental, por lo que se
debe controlar el acceso a los archivos del sistema y el cdigo fuente del
programa, y los proyectos de tecnologas de informacin y las actividades de
soporte se deben realizar de manera segura.
Garantizar la seguridad de los archivos del sistema es fundamental, por lo que se
debe controlar el acceso a los archivos del sistema y el cdigo fuente del
programa, y los proyectos de tecnologas de informacin y las actividades de
soporte se deben realizar de manera segura.
Se debe contar con planes de continuidad del negocio que incluyan la seguridad
de la informacin. Estos planes no deben ser estticos, sino que deben ser
actualizados y ser sometidos a pruebas, mantenimiento y reevaluacin.
Junto a la gestin de riesgos, debe aparecer la identificacin de eventos que
pueden causar interrupciones a los procesos comerciales, junto con la
14
4.6.11. Cumplimiento.
Es una prioridad el buen cumplimiento de los requisitos legales para evitar las
violaciones a cualquier ley; regulacin estatutaria, reguladora o contractual; y cualquier
requerimiento de seguridad. La identificacin de la legislacin aplicable debe estar bien
definida.
5. AMENAZAS DE LA SEGURIDAD
No slo las amenazas que surgen de la programacin y el funcionamiento de un
dispositivo de almacenamiento, transmisin o proceso deben ser consideradas, tambin
hay otras circunstancias no informticas que deben ser tomadas en cuenta. Muchas son a
menudo imprevisibles o inevitables, de modo que las nicas protecciones posibles son
las redundancias y la descentralizacin, por ejemplo mediante determinadas estructuras
de redes en el caso de las comunicaciones o servidores en clster para la disponibilidad.
Estn pueden ser causadas por:
Usuarios: Causa del mayor problema ligado a la seguridad de un sistema
informtico. En algunos casos sus acciones causan problemas de seguridad, si bien
en la mayora de los casos es porque tienen permisos sobredimensionados
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de
los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos
o bien modificando los datos. Estos programas pueden ser un virus informtico, un
15
Robo de informacin.
16
Destruccin de informacin.
Anulacin del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantacin de la identidad, publicidad de datos personales o confidenciales,
cambio de informacin, venta de datos personales, etc.
Robo de dinero, estafas,...
Amenazas por el medio utilizado
6.1.
Activar secreto
El comando enable secret se utiliza para establecer la contrasea que concede acceso
administrativo privilegiado al sistema IOS. Un enable secret password debe ser fijado
siempre. Utilizar el comando enable secret, no el ms viejo comando enable password.
El comando enable password utiliza un algoritmo de cifrado vulnerable. Ver la seccin
del service password-encryption de este documento para ms informacin.
Si se fija el no enable secret, y una contrasea se configura para la lnea TTY de
consola, la contrasea de consola se puede utilizar para recibir el acceso privilegiado,
incluso de una sesin VTY remota. Seguramente, esto no es lo que usted quiere y es
otro motivo para asegurarse de configurar una contrasea secreta.
6.2.
Service password-encryption.
El comando service password-encryption ordena el software IOS cifrar las contraseas,
los secretos de la GRIETA, y los datos similares que se salvan en su archivo de
configuracin. Esto es til para prevenir a los observadores casuales de las contraseas
de la lectura, por ejemplo cuando miran la pantalla sobre el hombro de un
administrador.
Sin embargo, el algoritmo usado por el comando service password-encryption es una
cifra simple de Vigenere. Cualquier criptgrafo amateur competente puede invertirlo
fcilmente sobre algunas horas. El algoritmo no es diseado para proteger los archivos
de configuracin contra la anlisis profundo por los atacantes levemente sofisticados
uniformes, y no debe ser para este propsito usado. Cualquier archivo de configuracin
de Cisco que contenga las contraseas cifradas se debe tratar con el mismo cuidado
usado para una lista cleartext de esas mismas contraseas.
17
Esta advertencia de cifrado dbil no se aplica a las contraseas fijadas con el comando
enable secret, sino que se aplica a las contraseas fijadas con el comando enable
password.
El comando enable secret utiliza el MD5 para el hashing de la contrasea.
6.3.
Controlar el acceso interactivo
Cualquier persona que puede acceder a un router de Cisco puede el mostrar informacin
que usted no desea probablemente poner a disposicin el pblico general. Un usuario
que puede acceder al router pudo poder utilizarlo como relais para los otros ataques de
red. Cualquiera que pueda tener acceso privilegiado al router puede volver a
configurarlo. Usted necesita controlar los accesos interactivos al sistema al router para
prevenir el acceso inapropiado.
6.4.
Puertos de consola
Es importante recordar que el puerto de la consola de un dispositivo Cisco IOS tiene
privilegios especiales. En particular, si se enva una seal de INTERRUPCIN al
puerto de la consola durante los primeros segundos luego del reinicio, el procedimiento
de recuperacin de la contrasea puede utilizarse fcilmente para tomar control del
sistema. Esto significa que los atacantes que interrumpen la potencia o inducen una
cada del sistema, y que tienen acceso al puerto de la consola va una terminal cableada,
un mdem, un servidor terminal, o un poco de otro dispositivo de red, pueden tomar el
control del sistema, incluso si no tienen el acceso fsico a l o la capacidad de acceder a
ella normalmente.
6.5.
Controlar los vty y asegurar la disponibilidad de vty
Cualquier VTY se debe configurar para validar las conexiones solamente con los
protocolos necesitados realmente. Esto se realiza con el comando transport input. Por
ejemplo, un VTY que espera a las sesiones Telnet RO se configura con el comando
transport input telnet, mientras que un VTY que permite al telnet y a sesiones SSH tiene
el comando transport input telnet ssh. Si su software soporta un protocolo del acceso
cifrado tal como SSH, entonces habilitar solamente ese protocolo, e invalidar la Telnet
de texto sin cifrar. Tambin, publicar el comando ip access-class para restringir a las
direcciones IP de quienes el VTY valida las conexiones.
18
tienes permiso de hacerlo o no. Con este enfoque este mismo sistema no solo puede ser
utilizado para acceder a lugares si no para cualquier cosa que necesite separarse de
personas que pueden y no pueden hacer cosas, por ejemplo: acceder a una pgina o
seccin, publicar un comentario, hacer una amistad, enviar un correo,... En redes
informticas, ACL se refiere a una lista de reglas que detallan puertos de servicio o
nombres de dominios (de redes) que estn disponibles en un terminal u otro dispositivo
de capa de red, cada uno de ellos con una lista de terminales y/o redes que tienen
permiso para usar el servicio. Tantos servidores individuales como enrutadores pueden
tener ACL de redes. Las listas de control de acceso pueden configurarse generalmente
para controlar trfico entrante y saliente y en este contexto son similares a un
cortafuego.
19
8. BIBLIOGRAFA.
https://www.ecured.cu/ISO/IEC_27002
http://seguridad-informatica-1-iutll.blogspot.com/2012/11/seguridad-fisica-ylogica.html
http://informatica8.galeon.com/
http://educativa.catedu.es/44700165/aula/archivos/repositorio/1000/1063/html/12_delito
s_informticos_y_legislacin.html
http://ww1.gitsinformatica.com/?subid1=84e759c0-d5d4-11e6-9c63-ba5e22001ecc
20