Sie sind auf Seite 1von 22

Materia: Gestión en la Seguridad de TIC´S.

Grupo: T-82

Integrantes:

-Hernández Alonso Martin Antonio


-Reyes Gonzales Andrea
-Vargas Cisneros José Armando
 Un intruso es una persona que intenta
acceder a un sistema informático sin
autorización.
 Es aquel que hace aplicaciones informáticas
sin la calidad suficiente, ese es el tipo de
intruso que hay que perseguir y erradicar de
la profesión.
 Hacker.
Éste Neologismo se utiliza para referirse a un experto (Gurú) en tecnologías de la información y las telecomunicaciones:
programación, redes de computadoras, sistemas operativos, hardware, software, etc.

En una descripción más acertada, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender
nuevas cosas y entender el funcionamiento de éstas. Es posible en cualquier proyecto. No implica tampoco hacerlo con
computadoras. Es posible ser un hacker de las bicicletas.

Un hacker informático no destruye, se dedica a buscar y solucionar problemas y sobre todo avisar del fallo al
fabricante o desarrollador, gustan de compartir sus conocimientos acerca de lo que han resuelto para
beneficio de los demás. Suele ser un brillante programador y fiel usuario de Software Libre aunque esto no es
una etiqueta obligatoria.
 CRACKER.
Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que
a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.

Es quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del
software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. No
puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware
legítimamente, aunque la distribución de los cracks pudiera serlo.
 LAMER.
Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene
intención de aprender. Un hacker sería el opuesto de un lamer al tener gran cantidad de conocimientos y no presumir de
ello. Generalmente hace uso de programas creados por crackers y presume de sus “logros”, con ayuda de estos
programas pretende robar contraseñas de correos electrónicos o acceder a computadoras de forma no autorizada.

Por lo regular los programas que utiliza están infectados por alguna clase de virus creada por un hacker, esto con el fin de
atraparlo en el acto.
 DEFACER.
Se dedica a explotar fallos en sitios web. Generalmente con ayuda de programas (tendencia de convertirse en lamer) o
bien, con sus conocimientos propios (puede llegar a cracker o hacker).

Los defacer generalmente lo hacen esto por diversión o manifestar su inconformidad ante ciertas páginas, generalmente
de gobierno. Aunque también suelen intentar retar o intimidar a administradores de las propias paginas y sitios web.
 SCRIPT KIDDIE.
Similar al lamer, inexperto que usa programas, scripts, exploits, troyanos, nukes, etc. creados por terceros para romper la
seguridad de un sistema. Suele presumir de ser un hacker o cracker cuando en realidad no posee un grado relevante
de conocimientos.
 NEWBIE.
Principiante que ingresa a un grupo, comunidad, o actividad compleja. Es un concepto estrechamente ligado a internet.
Inicialmente se aplicó el término para describir a un principiante que se adentraba en un campo de la computación,
siendo comúnmente usado para indicar a usuarios de internet de prominente práctica pero de corto conocimiento
técnico, a un recién llegado a un foro o comunidad.

Muestra interés en el grupo o actividad a la cual desea aprender o integrarse; si bien su comportamiento puede llegar a
ser inapropiado o equivocado, desviándose hacia otras formas de participante como lamer o cracker.
 PHREACKER.
Orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole,
tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red
telefónica y por último; electrónica aplicada a sistemas telefónicos.
Mantener el
Reconocimiento Escaneo Ganar acceso Cubrir las huellas
acceso
 Ingeniería Social, buscar en la basura (Dumpster diving),
buscar que tipo de sistema operativo y aplicaciones usa el
objetivo o víctima, cuales son los puertos que están abiertos,
donde están localizados los routers (enrutadores), cuales son
los host (terminales, computadoras) más accesibles, buscar
en las bases de datos del Internet (Whois) información como
direcciones de Internet (IP), nombres de dominios,
información de contacto, servidores de email y toda la
información que se pueda extraer de los DNS (Domain Name
Server).
 En el escaneo el atacante utiliza toda la información
que obtuvo en la Fase del Reconocimiento para
identificar vulnerabilidades específicas.
 La explotación puede ocurrir localmente, offline (sin estar
conectado), sobre el LAN (Local Area Network), o sobre el
Internet y puede incluir técnicas como buffer overflows
(desbordamiento del buffer), denial-of-service (negación de
servicios), sesión hijacking (secuestro de sesión), y
password cracking (romper o adivinar claves usando varios
métodos como: diccionary atack y brute forcé atack).
 Usa sus recursos y recursos del sistema y usa el
sistema objetivo como plataforma de
lanzamiento de ataques para escanear y explotar
a otros sistemas que quiere atacar, también usa
programas llamados sniffers para capturar todo
el trafico de la red, incluyendo sesiones de telnet
y FTP (File Transfer Protocol).
 Trata de destruir toda la evidencia de sus
actividades ilícitas y lo hace por varias razones
entre ellas seguir manteniendo el acceso al
sistema comprometido ya que si borra sus
huellas los administradores de redes no tendrán
pistas claras del atacante y el Hacker podrá
seguir penetrando el sistema cuando quiera.
Fallos en la
seguridad de red
Oportunidad y/o de los equipos.

Intrusión
en la red
o Sistema
informátic
Diversión Conocimientos técnicos

Medios
Lucro
Motivo o Herramientas

Personal
 -Escáneres de puertos
 -Sniffer
 -Exploit
 -Rootkits (programas fiables modificados,
ocultan puertas traseras)
 -Backdoor Kits (abre puertas traseras)
 -Password cracker
 -Generadores de virus
 -Herramientas para ocultación y suplantación
de
 Incidente de seguridad.
Un incidente de seguridad es un evento que pueda provocar una interrupción o degradación de los servicios ofrecidos por
el sistema, o bien afectar a la confidencialidad o integridad de la información . Para poder hacerle frente es necesario
que se sigan las siguientes indicaciones, dependiendo del grado o nivel del incidente al que nos enfrentamos:

- Equipo de respuestas a incidentes de seguridad informática (CSIRT)

Un Equipo de Respuesta frente a Incidencias de Seguridad Informática (CSIRT) es un grupo de profesionales que recibe
los informes sobre incidentes de seguridad, analiza las situaciones y responde a las amenazas. Un CSIRT puede ser
un grupo ya establecido o un grupo ad hoc. Se puede conformar por:
 – Experiencia o formación
 – Definen responsabilidades, funciones y obligaciones
 – Directorio visible
 – Constante formación
 – Herramientas
 – Simulacros
 Definir guía procedimiento.
El manual de procedimientos es un componente del sistema de control interno, el cual se crea para obtener una
información detallada, ordenada, sistemática e integral que contiene todas las instrucciones, responsabilidades e
información sobre políticas, funciones, sistemas y procedimientos de las distintas operaciones o actividades que se
realizan en una organización.

Procedimientos y actividades a realizar


 1. Guía de actuación: Clara y detalla
 2. Recuperación: Eficiente, claro y segura
 3. Evita la improvisación
 4. Minimiza los daños y facilita la recuperación
 5. Documentación para nuevos incidentes
 6. Aspectos legales
 Detectar un incidente de seguridad.
Para ser completamente fiable, un sistema de información seguro debe aplicar medidas que permitan detectar incidentes.
El uso de estas sondas investigativas y los parámetros relativos a éstas deben estudiarse cuidadosamente, ya que
este tipo de mecanismo puede generar muchas falsas alarmas.

Los indicadores para poder visualizar y tal ves prevenir un incidente de seguridad son:

 Precursores de un ataque
 • Alarmas de IDS
 • Actividades extrañas en Logs
 • Directorios o ficheros inesperados
 • Funcionamiento inadecuado de servicios o servidores
 • Caída en el rendimiento de la red de datos
 • Cambios en configuraciones
 • Aparición de herramientas no autorizadas
 • Comportamientos de usuarios o nuevos dados de alta
 Análisis y revisión a posteriori del incidente.
Una vez que el incidente a ocurrido, es necesario revisar todos nuestros equipos, así como unidades de memoria,
respaldos, documentos digitales entre otros. Esto con el fin de asegurarnos de que tanto la parte física como digital
no sufrió ninguna clase de daño, así como el poder comenzar a indagar sobre las causas del incidente.

Algunos puntos a tomar en cuenta sobre la revisión del incidente son:


 1. Investigación sobre las causas y las consecuencias del incidente
 2. Revisión de las decisiones y actuaciones del equipo
 3. Análisis de los procedimientos y de los medios técnicos empleados
 4. Revisión de las políticas de seguridad
 PREPARACION ANTE INCIDENTES DE
SEGURIDAD.
 - Definir plan de actuación y procedimientos
 - Documentar ese plan
 - Que el plan cumpla con los requisitos legales
 - Adquisición de herramientas que faciliten la respuesta ante incidentes. (equipos redundantes,)
 - Verificar los procedimientos y dispositivos de copias de seguridad
 - Formación y entrenamiento del personal para las actuaciones

Das könnte Ihnen auch gefallen