3. Oración Misionera
“Señor y Padre Mío
Que te conozca y te haga conocer
Que te ame y te haga amar
Que te sirva y te haga servir
Que te alabe y te haga alabar
Por todas las criaturas
Amen”
5. La seguridad física consiste en la aplicación de barreras físicas, y procedimientos de control como
medidas de prevención y contra medidas ante amenazas a los recursos y la información confidencial
Se refiere a los controles y mecanismos de seguridad dentro y alrededor de la obligación física de los
sistemas informáticos, así como los medios de acceso remoto al y desde el mismo, implementados
para proteger el hardware y medios de almacenamiento de datos.
Cada sistema es único, por lo tanto la política de seguridad a implementar no será única es por ello
siempre se recomendara pautas de aplicación general y no procedimientos específicos.
6. La seguridad física está enfocada a cubrir las amenazas ocasionadas tanto por el
hombre como por la naturaleza del medio físico donde se encuentra ubicado el
centro.
Las principales amenazas que se ven en la seguridad física son amenazas
ocasionadas por el hombre como robos destrucción de la información , disturbios,
sabotajes internos y externos, incendios accidentales, tormentas e inundaciones.
7.
8. PRINCIPIOS DE LA SEGURIDAD LÓGICA
La mayoría de los daños que puede sufrir un sistema informático no será solo los medios
físicos sino contra información almacenada y procesada.
El activo mas importante que se posee es la información y por tanto deben existir técnicas
mas allá de la seguridad física que la aseguren, estas técnicas las brinda la seguridad lógica.
Es decir que la seguridad lógica consiste en la aplicación de barreras y procedimientos que
resguarden el acceso a los datos y solo se permita acceder a ellos a las personas
autorizadas para ello.
9. Hay que tener en cuenta que tanto las amenazas como los mecanismos para
contrarrestarla suelen afectar a estas 3 características de forma conjunta por
tanto un fallo del sistema que haga que la información no sea accesible puede
llevar consigo una pérdida de integridad.
Dependiendo del entorno en el que trabaje un sistema, a sus responsables les
interesara dar prioridad a un cierto aspecto de la seguridad. Junto a estos 3
conceptos fundamentales se suele estudiar conjuntamente la autenticación y el
no repudio
10. Los objetivos que se plantean serán:
Restringir el acceso al arranque (desde la BIOS) al S.O, los programas y archivos.
Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan
modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el
procedimiento correcto analizando periódicamente los mismos.
11.
12. Introducción al Hacking Ético
Cuando hablamos de hacking ético nos referimos a la acción de efectuar
pruebas de intrusión controladas sobre sistemas informáticos.
Es decir que el consultor, actuará desde el punto de vista de un cracker,
para tratar de encontrar vulnerabilidades en los equipos auditados que
puedan ser explotadas, brindándole - en algunos casos - acceso al
sistema afectado inclusive; pero siempre en un ambiente supervisado, en
el que no se ponga en riesgo la operatividad de los servicios informáticos
de la organización cliente.
13. Es importante enfatizar que aunque es indudable que el pentester –
consultor debe poseer conocimientos sólidos sobre tecnología para
poder efectuar un hacking ético, saber de informática no es suficiente
para ejecutar con éxito una auditoría de este tipo.
Se requiere además seguir una metodología que nos permita llevar un
orden en nuestro trabajo para optimizar nuestro tiempo en la fase de
explotación, además de aplicar nuestro sentido común y experiencia.
14. Hace algún tiempo, cuando algunas de las organizaciones apenas comenzaban a
incrementar los procesos informatizados dentro de su sistema de información, sus
propios administradores y analistas técnicos eran los encargados de buscar claras
falencias o brechas de seguridad en el escenario para solucionarlas como podían.
En ese entonces, la mayoría no tenía una noción madura acerca de la seguridad de la
información o de las intrusiones de terceros no autorizados en sus sistemas.
15. A medida que pasó el tiempo, estas organizaciones se multiplicaron de manera
notable y se informatizaron aún más, incluso tomando a Internet como plataforma
de sus movimientos de información.
De ese modo, se hicieron fluidas las comunicaciones interpersonales, Inter
sucursales, transacciones o flujo digital de todo tipo y nivel de importancia,
dejando, al mismo tiempo, muchos más datos expuestos a terceros, como nunca
antes había sucedido.
16. Como resultado de ello y debido a que grandes casos de intrusión se dieron a
conocer al público en general a través de los medios de prensa (aunque muchos no
salen a la luz para salvaguardar una imagen institucional de organización confiable),
se hizo evidente la falta de algún servicio profesional que imitara sus ataques o
capacitara a su personal con las mismas metodologías que utilizaba el intruso.
De esa manera, se podían evaluar las reales condiciones de seguridad en las que se
encontraba una organización y, de existir agujeros en el sistema o potenciales
brechas, descubrirlos y solucionarlos de forma preventiva.
17. Fases del hacking
Tanto el auditor como el cracker siguen un orden lógico de pasos al momento de
ejecutar un hacking, a estos pasos agrupados se los denomina fases.
Existe un consenso generalizado entre las entidades y profesionales de seguridad
informática de que dichas fases son 5 en el siguiente orden:
1-> Reconocimiento 2-> Escaneo 3-> Obtener acceso 4-> Mantener acceso 5->
Borrar huellas
Usualmente dichas fases se representan como un ciclo al que se denomina
comúnmente círculo del hacking