SlideShare una empresa de Scribd logo
Fundamentos de los Sistemas Computacionales
EISPDM - GSR 600 1
UNIDAD 1
FUNDAMENTOS DE GESTION Y SEGURIDAD
1.1. ANTECEDENTES
En los primeros años de vida del internet, los ataques a sistemas informáticos requerían pocos conocimien-
tos técnicos, inicialmente, los ataques realizados desde el interior de la red se basaban en la alteración de per-
misos para modificar la información del sistema. Por el contrario, los ataques externos se producían gracias
al conocimiento de las contraseñas necesarias para acceder a los equipos de la red.
Es así con el paso de los años se han ido desarrollando nuevos ataques cada vez más sofisticados para explo-
tar vulnerabilidades tanto en el diseños de las redes TCP/IP como en la configuración y operación de los sis-
temas inform´aticos que conforman las redes conectadas a internet. Estos nuevos métodos de ataque se han
ido automatizando, por lo que en muchos casos sólo se necesita un conocimiento técnico muy básico para
realizarlos. Cualquier usuario con una conexión a internet tiene acceso hoy en día a numerosas aplicaciones
para realizar estos ataques y las instrucciones necesarias para ejecutarlos.
Durante la década de los años 60, dentro del marco de la guerra fría, la Agencia de Proyectos de Investigación
Avanzada del Departamento de Defensa de los Estados Unidos (DARPA) se planteó la posibilidad de que un
ataque afectara a su red de comunicaciones y financió equipos de investigación en distintas universidades
con el objetivo de desarrollar una red de ordenadores con una administraci´on totalmente distribuida
Figura 1.1. La Red ARPANET
Fuente: https://upload.wikimedia.org
Una conclusión del analisis realizado, es que los Sistemas Computacionales son un objeto de estudio de las Ciencias Exactas
inmersos en la cotidianidad la vida actual.
1.2. DEFINICIONES DE SEGURIDAD INFORMATICA
La seguridad informática se considera una disciplina que se encarga de proteger la integridad y la privacidad
de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que
permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software)
Unidad 1
2 Ing. Hugo Hernán Choque Alanoca
o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder
desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía
remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que
pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encon-
tramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan
ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas
operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas
que formen parte fundamental de aquellas.
De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen
es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que en-
cuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobreescritura son igualmente otros de los peligros
contagiosos más importantes que pueden afectar a nuestro ordenador. Entre las herramientas más usuales de
la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación
de la información y el uso de contraseñas (passwords).
Por otro lado, las herramientas de gran utilidad como también lo son los conocidos sistemas de detección de
intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se
puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema
informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un
dispositivo externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías des-
taca, por ejemplo, Gator.
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confi-
dencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario
no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).
Figura 1.2. La Seguridad Informática. Tema de Hoy
Fuente: https://teuno.com
1.3. EL HACKING (ATAQUE)
En la actualidad cuando se habla sobre el término “Hacking” o se menciona la palabra “Hacker” normal-
mente se suele pensar en alguien que tiene profundos conocimientos sobre máquinas que realizan funciones
de computo y que, además, son personas que realizan cosas “imposibles” para el resto de mortales, habitual-
Fundamentos de los Sistemas Computacionales
EISPDM - GSR 600 3
mente también se relacionan con personas que se dedican a realizar estafas a gran escala sobre bancos y/o
grandes multinacionales, eso para la sociedad moderna, es un hacker.
Las concepciones anteriores en muchos de los casos resultan ser molestas y muy desagradables para muchos
investigadores y desarrolladore, la realidad es que la cultura del Hacking se encuentra distorsionada por la
sociedad y se ha ido perdiendo poco a poco la esencia de lo que significa realmente la palabra “Hacker”, esto
se debe principalmente a malas películas y representaciones aun peores de los medios de comunicación/ma-
nipulación donde no se diferencia entre un delincuente y un hacker, en muchos casos también se les llama
“piratas” siendo un termino, muchas veces de mal gusto, muy agresivo y poco objetivo.
Uno de los pioneros del software libre Richard Stallman, que es fundador de la FSF (Free Software Founda-
tion) ha expresado enérgicamente su opinión sobre términos como el anterior, indicando que la comunidad
de Software Libre y algunos de los mas destacados Hackers no son “piratas”, ni nada que se le parezca, la
definición de un pirata es la de una persona que roba, asesina y comete delitos que atentan contra los dere-
chos fundamentales de cualquier ser humano, algo que se encuentra muy alejado de lo que es realmente un
hacker.
Figura 1.3. Hackers (Intrusos?)
Fuente: http://latam.aetn.com
Entonces, ahora, la pregunta es: Qué es un hacker?, la respuesta que se plantea es: Un hacker en el ámbito de
la informática, es una persona apasionada, curiosa, dedicada, LIBRE, comprometida con el aprendizaje y
con enormes deseos de mejorar sus habilidades y conocimientos. En muchos casos, no solamente en el área
de la informática, el espíritu de esta cultura se extiende a cualquier área del conocimiento humano donde la
creatividad y la curiosidad son importantes.
Existen diferentes clasificaciones de “Hackers” en la medida que esta cultura se ha ido consolidando y dando
a conocer, estas son:
Black Hats (El del Sombrero Negro):
Un Black Hat, es una clase de hacker dedicada a la obtención y explotación de vulnerabilidades en sistemas
de información, bases de datos, redes informáticas, sistemas operativos, determinados productos de soft-
ware, etc. Por lo tanto son también conocidos como atacantes de sistemas y expertos en romper la seguridad
de sistemas para diversos fines (normalmente en busca de sus propios beneficios).
White Hats (El del sombrero Blanco):
Unidad 1
4 Ing. Hugo Hernán Choque Alanoca
Un White Hat es una clase de hacker dedicado a la corrección de vulnerabilidades de software, definición de
metodologías, medidas de seguridad y defensa de sistemas por medio de distintas herramientas, son aquellas
personas que se dedican a la seguridad en aplicaciones, sistemas operativos y protección de datos sensibles,
garantizando de esta forma la confidencialidad de la información de los usuarios.
Gray Hats (El de Sombrero Gris):
Un Gray Hat es una clase de hacker que se dedica tanto a la obtención y explotación de vulnerabilidades
como a la defensa y protección de sistemas, por lo tanto puede decirse que un Gray Hat, frecuentemente
esta catalogado como un hacker con habilidades excepcionales y que sus actividades se encuentran en algún
punto entre las desempeñadas por los white hat hackers y los black hat hackers.
Figura 1.4. Los Black, White y Gray Hats
Fuente: https://community.norton.com
Ahora bien, hay otro termino con el que se suele asociar a un Hacker y es el de Cracker, se trata de aquellas
personas que consiguen ganar acceso a sistemas por medio de mecanismos agresivos, como por ejemplo
ataques de fuerza bruta para la obtención de una cuenta de usuario o incluso técnicas mucho más sofisti-
cadas, como por ejemplo análisis y ruptura de algoritmos de cifrado, esto entre otras cosas. Este colectivo
no se encuentra en la misma categoría que un Hacker, aunque muchas personas utilicen ambos términos
de forma indistinta, un Hacker y un Cracker no son lo mismo, aunque en muchas ocasiones, comparten la
misma pasión y curiosidad.
Así mismo, el Hacking es utilizando en muchísimos contextos, en algunas ocasiones, algunos hackers uti-
lizan sus conocimientos para apoyar algún tipo de actividad política con fines sociales (frecuentemente
relacionadas con la libertad de expresión) este tipo de tendencias son una de las bases principales de grupos
de hackers que utilizan sus conocimientos como herramienta contra estados y gobiernos represivos, frecuen-
temente este tipo de grupos intentan promover la libertad en todos los aspectos sin el uso de la violencia,
solamente con el uso creativo de sus conocimientos en las tecnologías de información. Esta tendencia es
conocida como Hacktivismo, Activismo apoyado por el Hacking, la cual es una ideología social que muchos
de éstos tienen ese objetivo.
En los párrafos anteriores se ha expuesto lo que significa ser un Hacker y en contrapartida lo que NO es
un hacker, por desgracia en el mundo de la informática hay muchísimas personas que hablan demasiado,
que consideran que la informática es solamente un juego de palabras y ahí termina, en este punto citamos a
Linus Torvals que dice: “Hablar es fútil, enséñame el código!” estas personas a las que nos referimos no son
Hackers, sino a denominados Lammers, que son las personas que tratan de presumir sobre conocimientos
que no tienen y que además no cuentan con la actitud necesaria para obtenerlos, es muy importante saber
Fundamentos de los Sistemas Computacionales
EISPDM - GSR 600 5
diferenciar entre unos y otros, es muy probable que una persona no tenga unos conocimientos profundos en
informática, sin embargo si tiene las ganas, la disposición y la perseverancia necesaria para aprender, este es
considerado un newbie o aprendiz, que aunque no tiene los conocimientos de un hacker, se encuentra en
camino para serlo.
En un pqueño resumen de los expuesto, podemos indicar que un hacker en realidad no es un delincuente,
un “pirata” ni nada parecido, el hombre y la ciencia han ido evolucionando de una forma imparable durante
los últimos siglos, como Copernico y Galileo el hombre ha soñado y ha sentido curiosidad por lo que no
entiende y se ha maravillado con el conocimiento y el descubrimiento de todo aquello que le rodea, por lo
tanto el conocimiento científico en todas las áreas no debería ser considerado como algo condenable, ni
mucho menos como una actividad desempeñada por “malas personas”, la informática es una área del conoci-
miento muy joven y en constante evolución y como toda nueva ciencia, encuentra dificultades en su camino,
principalmente relacionadas con las barreras culturales de la época. Nuestra misión es difundir y ampliar
nuestras habilidades, con un único propósito: El progreso de la informática como área del conocimiento y
como ciencia.
1.4. EL HACKING ETICO
El término de Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de in-
formática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y
que se tomen medidas, sin hacer daño, más bien velando el bienestar.
En el Hacking ético, la idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables
y corregirlo antes que ocurra hurto de información, estas pruebas se llaman “pen tests” o “penetration tests”
en inglés. En español se conocen como “pruebas de penetración”, en donde se intenta de múltiples formas
burlar la seguridad de la red para robar información sensitiva de una organización, para luego reportarlo a
dicha organización y asi mejorar su seguridad de la información que sustenta.
En la actualidad muchas empresas contratan los servicios de una empresa que ofrezca el servicio de hacking
ético, que la misma sea certificada por entidades u organizaciones con un buen grado de reconocimiento a
nivel mundial.
Los elementos esenciales de la seguridad que debe considerar los siguientes aspectos: Confidencialidad,
que tiene que ver con la ocultación de información o recursos a terceros, la Autenticidad, que se refiere a la
identificación y garantía del origen de la información, la Integridad, que se refiere a cambios no autorizados
en los datos y finalmente a la Disponibilidad, que se refiere la posibilidad de hacer uso de la información y
recursos deseados sin que otro tercero los impida.
1.5. EL HACKER Y SU METODOLOGÍA
Dentro de la metodología que aplica un Hacker Profesional, podemos describir las siguientes actividades
descritos en fases: i) el Reconocimiento, que tiene un caracter Pasivo, ii) Rastreo (escaneo), que es un
proceso Activo, el Acceso, que corresponde al analisis del Sistema operativo y la aplicación, las Redes y la
Denegación de servicio, Mantener el acceso, que se refiere a realizar un analisis completo de la victima, el
Borrado de huellas, que
Fase 1: Reconocimiento
Unidad 1
6 Ing. Hugo Hernán Choque Alanoca
Tal como se indicó en los párrafos anteriores, un Hacker Profesional, previo a cualquier ataque y dentro de
la fase de Reconocimiento, toma como base la Información sobre el objetivo a atacar, considerando el reco-
nocimiento pasivo con los siguientes elementos: El Google Hacking, La Ingeniería Social, la Monitorización
de redes de datos, entre ellos el sniffing, spooffing, etc.
Fase 2: El Escaneo
Asímismo el Escaneo es una fase de pre-ataque, para ello se escanea la red pero ya con información de la fase
previa y se procede a la detección de vulnerabilidades y puntos de entrada, a través de herramientas como el
NMAP, el escaneo puede incluir el uso de otros escaneadores de puertos y de vulnerabilidades.
En la fase de Reconocimiento activo, se procede a probar la red, principalmente para detectar, los hosts ac-
cesibles, los puertos abiertos, la localización de routers, los detalles de sistemas operativos y servicios con los
que cuenta el sistema, todo ello de los reportes de los escaneadores, tal como ya lo habíamos mencionado: le
NMAP, El SoftPErfect Network Scanner, Fing, Netscan Tools, etc.
Fase 3: El Ataque. Obtención de Acceso
Dentro de ésta fase que tiene como objetivo la obtención de acceso, que practicamente se refiere al ataque
propiamente dicho, para ello se hace uso de un exploit o bug, obtener una contraseña o password, ataques,
tal como:
El Man-inthe_middle (MitM), que se refiere a un ataque de intermediario, es un ataque en el
que se adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes
sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado, el atacante es capaz de
observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente signifi-
cativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea
sin autenticación. Hay ciertas situaciones donde es bastante simple, por ejemplo, un atacante dentro
del alcance de un punto de acceso wifi sin cifrar, donde éste se puede insertar como intermediario.
El Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas a través de las
cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una en-
tidad distinta a través de la falsificación de los datos en una comunicación, dentro de ésta se pueden
clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP
spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing,
aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de
sufrir suplantaciones de identidad.
El Exploits (o buffer overflows, desbordamiento de buffer), (del inglés exploit, “explotar” o ‘apro-
vechar’) es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones,
utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información
para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo:
Acceso de forma no autorizada, toma de control de un sistema de cómputo, consecución privilegios
no concedidos lícitamente, consecución de ataques de denegación de servicio. Hay que observar
que el término no se circunscribe a piezas de software, por ejemplo cuando lanzamos un ataque de
ingeniería social, el ardid o discurso que preparamos para convencer a la víctima también se consi-
dera un exploit. Y poder así capturar cierta información de la víctima a través de este tipo de ataque.
Los exploits pueden tomar forma en distintos tipos de software, como por ejemplo scripts, virus
informáticos o gusanos informáticos.
Fundamentos de los Sistemas Computacionales
EISPDM - GSR 600 7
El DoS (denial of service, denegación de servicio), en seguridad informática, un ataque de denega-
ción de servicio, también llamado ataque DoS (por sus siglas en inglés), es un ataque a un sistema
de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda
de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado. Los ataques
DoS se generan mediante la saturación de los puertos con múltiples flujos de información, haciendo
que el servidor se sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina dene-
gación, pues hace que el servidor no pueda atender a la cantidad enorme de solicitudes. Esta técnica
es usada por los crackers o piratas informáticos para dejar fuera de servicio servidores objetivo.
Fase 4: Ataque. Mantenimiento de Acceso
Dentro de ésta fase se realiza el Mantenimiento del acceso, el cual se trata de retener los privilegios obteni-
dos, en la mayoría de veces un hacker blinda el sistema contra otros posibles hacker, protegiendo sus puertas
traseras, rootKits y Troyanos.
Fase 5: Borrado de Huellas
Como una última fase es el Borrado de Huellas, en el cual se intenta no ser descubierto y tiene que tener claro
que hay técnicas más intrusivas, lo que significa las acciones más delatoras que otras, puesto que el Análisis
Forense, en la que se lleva al plano de los sistemas informáticos a la Ciencia Forense. Esta disciplina es relati-
vamente nueva y se aplica tanto para la investigación de delitos “tradicionales”, tales como homicidios, fraude
financiero, narcotráfico, terrorismo, etc., como para los propiamente relacionados con las tecnologías de la
información y las comunicaciones, entre los que destacan piratería de software y comunicaciones, distribu-
ción de pornografía infantil, intrusiones y “hacking” en organizaciones, spam, phishing, etc.

Más contenido relacionado

La actualidad más candente

Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
WilmariMocoCabello
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
ManuelRicardoMoyaGue
 
Proteccion de la informatica 123
Proteccion de la informatica 123Proteccion de la informatica 123
Proteccion de la informatica 123
informaticarascanya
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
AndresGonzalez588487
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
Yaileth Ayola
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
mariaisabelHERRERACO
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
alexandermarinsj
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
mariaisabelHERRERACO
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
alexandermarinsj
 
Pirateria
PirateriaPirateria
Pirateria
Mininaska Mnk
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
KatherinFinizzio
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
Oscar Eduardo
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
MariaArmellaCastillo
 
Virus
VirusVirus
Virus
zuku96
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
tomotosmusic
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
Gleydis1
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica i
vanessavolcan
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
SophiaLopez30
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
Venancio Neftali
 
Riesgos
RiesgosRiesgos
Riesgos
OxanaPlenty
 

La actualidad más candente (20)

Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Proteccion de la informatica 123
Proteccion de la informatica 123Proteccion de la informatica 123
Proteccion de la informatica 123
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Pirateria
PirateriaPirateria
Pirateria
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Virus
VirusVirus
Virus
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica i
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Riesgos
RiesgosRiesgos
Riesgos
 

Similar a Unidad 1

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
alexandermarinsj
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
chocoprimo097
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
AnaPaulaTroconis
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
alejandravaloyes
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
luisalmagro
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
nmanaure
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
tecnodelainfo
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
dsiticansilleria
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
William Matamoros
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
Julio Hdez
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo arias
daniloarias1996
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
Dylan95
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
CrismarGonzalez1
 
Cracker
CrackerCracker
Cracker
Duvan Pte
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
Edward Sierra
 
Presentación1
Presentación1Presentación1
Presentación1
stigofr
 
Presentación1
Presentación1Presentación1
Presentación1
stigofr
 

Similar a Unidad 1 (20)

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo arias
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Cracker
CrackerCracker
Cracker
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 

Último (20)

Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 

Unidad 1

  • 1. Fundamentos de los Sistemas Computacionales EISPDM - GSR 600 1 UNIDAD 1 FUNDAMENTOS DE GESTION Y SEGURIDAD 1.1. ANTECEDENTES En los primeros años de vida del internet, los ataques a sistemas informáticos requerían pocos conocimien- tos técnicos, inicialmente, los ataques realizados desde el interior de la red se basaban en la alteración de per- misos para modificar la información del sistema. Por el contrario, los ataques externos se producían gracias al conocimiento de las contraseñas necesarias para acceder a los equipos de la red. Es así con el paso de los años se han ido desarrollando nuevos ataques cada vez más sofisticados para explo- tar vulnerabilidades tanto en el diseños de las redes TCP/IP como en la configuración y operación de los sis- temas inform´aticos que conforman las redes conectadas a internet. Estos nuevos métodos de ataque se han ido automatizando, por lo que en muchos casos sólo se necesita un conocimiento técnico muy básico para realizarlos. Cualquier usuario con una conexión a internet tiene acceso hoy en día a numerosas aplicaciones para realizar estos ataques y las instrucciones necesarias para ejecutarlos. Durante la década de los años 60, dentro del marco de la guerra fría, la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de los Estados Unidos (DARPA) se planteó la posibilidad de que un ataque afectara a su red de comunicaciones y financió equipos de investigación en distintas universidades con el objetivo de desarrollar una red de ordenadores con una administraci´on totalmente distribuida Figura 1.1. La Red ARPANET Fuente: https://upload.wikimedia.org Una conclusión del analisis realizado, es que los Sistemas Computacionales son un objeto de estudio de las Ciencias Exactas inmersos en la cotidianidad la vida actual. 1.2. DEFINICIONES DE SEGURIDAD INFORMATICA La seguridad informática se considera una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software)
  • 2. Unidad 1 2 Ing. Hugo Hernán Choque Alanoca o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encon- tramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas. De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que en- cuentren a su paso. Los virus cifrados, los de arranque, los del fichero o los sobreescritura son igualmente otros de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador. Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords). Por otro lado, las herramientas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías des- taca, por ejemplo, Gator. Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confi- dencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable). Figura 1.2. La Seguridad Informática. Tema de Hoy Fuente: https://teuno.com 1.3. EL HACKING (ATAQUE) En la actualidad cuando se habla sobre el término “Hacking” o se menciona la palabra “Hacker” normal- mente se suele pensar en alguien que tiene profundos conocimientos sobre máquinas que realizan funciones de computo y que, además, son personas que realizan cosas “imposibles” para el resto de mortales, habitual-
  • 3. Fundamentos de los Sistemas Computacionales EISPDM - GSR 600 3 mente también se relacionan con personas que se dedican a realizar estafas a gran escala sobre bancos y/o grandes multinacionales, eso para la sociedad moderna, es un hacker. Las concepciones anteriores en muchos de los casos resultan ser molestas y muy desagradables para muchos investigadores y desarrolladore, la realidad es que la cultura del Hacking se encuentra distorsionada por la sociedad y se ha ido perdiendo poco a poco la esencia de lo que significa realmente la palabra “Hacker”, esto se debe principalmente a malas películas y representaciones aun peores de los medios de comunicación/ma- nipulación donde no se diferencia entre un delincuente y un hacker, en muchos casos también se les llama “piratas” siendo un termino, muchas veces de mal gusto, muy agresivo y poco objetivo. Uno de los pioneros del software libre Richard Stallman, que es fundador de la FSF (Free Software Founda- tion) ha expresado enérgicamente su opinión sobre términos como el anterior, indicando que la comunidad de Software Libre y algunos de los mas destacados Hackers no son “piratas”, ni nada que se le parezca, la definición de un pirata es la de una persona que roba, asesina y comete delitos que atentan contra los dere- chos fundamentales de cualquier ser humano, algo que se encuentra muy alejado de lo que es realmente un hacker. Figura 1.3. Hackers (Intrusos?) Fuente: http://latam.aetn.com Entonces, ahora, la pregunta es: Qué es un hacker?, la respuesta que se plantea es: Un hacker en el ámbito de la informática, es una persona apasionada, curiosa, dedicada, LIBRE, comprometida con el aprendizaje y con enormes deseos de mejorar sus habilidades y conocimientos. En muchos casos, no solamente en el área de la informática, el espíritu de esta cultura se extiende a cualquier área del conocimiento humano donde la creatividad y la curiosidad son importantes. Existen diferentes clasificaciones de “Hackers” en la medida que esta cultura se ha ido consolidando y dando a conocer, estas son: Black Hats (El del Sombrero Negro): Un Black Hat, es una clase de hacker dedicada a la obtención y explotación de vulnerabilidades en sistemas de información, bases de datos, redes informáticas, sistemas operativos, determinados productos de soft- ware, etc. Por lo tanto son también conocidos como atacantes de sistemas y expertos en romper la seguridad de sistemas para diversos fines (normalmente en busca de sus propios beneficios). White Hats (El del sombrero Blanco):
  • 4. Unidad 1 4 Ing. Hugo Hernán Choque Alanoca Un White Hat es una clase de hacker dedicado a la corrección de vulnerabilidades de software, definición de metodologías, medidas de seguridad y defensa de sistemas por medio de distintas herramientas, son aquellas personas que se dedican a la seguridad en aplicaciones, sistemas operativos y protección de datos sensibles, garantizando de esta forma la confidencialidad de la información de los usuarios. Gray Hats (El de Sombrero Gris): Un Gray Hat es una clase de hacker que se dedica tanto a la obtención y explotación de vulnerabilidades como a la defensa y protección de sistemas, por lo tanto puede decirse que un Gray Hat, frecuentemente esta catalogado como un hacker con habilidades excepcionales y que sus actividades se encuentran en algún punto entre las desempeñadas por los white hat hackers y los black hat hackers. Figura 1.4. Los Black, White y Gray Hats Fuente: https://community.norton.com Ahora bien, hay otro termino con el que se suele asociar a un Hacker y es el de Cracker, se trata de aquellas personas que consiguen ganar acceso a sistemas por medio de mecanismos agresivos, como por ejemplo ataques de fuerza bruta para la obtención de una cuenta de usuario o incluso técnicas mucho más sofisti- cadas, como por ejemplo análisis y ruptura de algoritmos de cifrado, esto entre otras cosas. Este colectivo no se encuentra en la misma categoría que un Hacker, aunque muchas personas utilicen ambos términos de forma indistinta, un Hacker y un Cracker no son lo mismo, aunque en muchas ocasiones, comparten la misma pasión y curiosidad. Así mismo, el Hacking es utilizando en muchísimos contextos, en algunas ocasiones, algunos hackers uti- lizan sus conocimientos para apoyar algún tipo de actividad política con fines sociales (frecuentemente relacionadas con la libertad de expresión) este tipo de tendencias son una de las bases principales de grupos de hackers que utilizan sus conocimientos como herramienta contra estados y gobiernos represivos, frecuen- temente este tipo de grupos intentan promover la libertad en todos los aspectos sin el uso de la violencia, solamente con el uso creativo de sus conocimientos en las tecnologías de información. Esta tendencia es conocida como Hacktivismo, Activismo apoyado por el Hacking, la cual es una ideología social que muchos de éstos tienen ese objetivo. En los párrafos anteriores se ha expuesto lo que significa ser un Hacker y en contrapartida lo que NO es un hacker, por desgracia en el mundo de la informática hay muchísimas personas que hablan demasiado, que consideran que la informática es solamente un juego de palabras y ahí termina, en este punto citamos a Linus Torvals que dice: “Hablar es fútil, enséñame el código!” estas personas a las que nos referimos no son Hackers, sino a denominados Lammers, que son las personas que tratan de presumir sobre conocimientos que no tienen y que además no cuentan con la actitud necesaria para obtenerlos, es muy importante saber
  • 5. Fundamentos de los Sistemas Computacionales EISPDM - GSR 600 5 diferenciar entre unos y otros, es muy probable que una persona no tenga unos conocimientos profundos en informática, sin embargo si tiene las ganas, la disposición y la perseverancia necesaria para aprender, este es considerado un newbie o aprendiz, que aunque no tiene los conocimientos de un hacker, se encuentra en camino para serlo. En un pqueño resumen de los expuesto, podemos indicar que un hacker en realidad no es un delincuente, un “pirata” ni nada parecido, el hombre y la ciencia han ido evolucionando de una forma imparable durante los últimos siglos, como Copernico y Galileo el hombre ha soñado y ha sentido curiosidad por lo que no entiende y se ha maravillado con el conocimiento y el descubrimiento de todo aquello que le rodea, por lo tanto el conocimiento científico en todas las áreas no debería ser considerado como algo condenable, ni mucho menos como una actividad desempeñada por “malas personas”, la informática es una área del conoci- miento muy joven y en constante evolución y como toda nueva ciencia, encuentra dificultades en su camino, principalmente relacionadas con las barreras culturales de la época. Nuestra misión es difundir y ampliar nuestras habilidades, con un único propósito: El progreso de la informática como área del conocimiento y como ciencia. 1.4. EL HACKING ETICO El término de Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de in- formática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño, más bien velando el bienestar. En el Hacking ético, la idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables y corregirlo antes que ocurra hurto de información, estas pruebas se llaman “pen tests” o “penetration tests” en inglés. En español se conocen como “pruebas de penetración”, en donde se intenta de múltiples formas burlar la seguridad de la red para robar información sensitiva de una organización, para luego reportarlo a dicha organización y asi mejorar su seguridad de la información que sustenta. En la actualidad muchas empresas contratan los servicios de una empresa que ofrezca el servicio de hacking ético, que la misma sea certificada por entidades u organizaciones con un buen grado de reconocimiento a nivel mundial. Los elementos esenciales de la seguridad que debe considerar los siguientes aspectos: Confidencialidad, que tiene que ver con la ocultación de información o recursos a terceros, la Autenticidad, que se refiere a la identificación y garantía del origen de la información, la Integridad, que se refiere a cambios no autorizados en los datos y finalmente a la Disponibilidad, que se refiere la posibilidad de hacer uso de la información y recursos deseados sin que otro tercero los impida. 1.5. EL HACKER Y SU METODOLOGÍA Dentro de la metodología que aplica un Hacker Profesional, podemos describir las siguientes actividades descritos en fases: i) el Reconocimiento, que tiene un caracter Pasivo, ii) Rastreo (escaneo), que es un proceso Activo, el Acceso, que corresponde al analisis del Sistema operativo y la aplicación, las Redes y la Denegación de servicio, Mantener el acceso, que se refiere a realizar un analisis completo de la victima, el Borrado de huellas, que Fase 1: Reconocimiento
  • 6. Unidad 1 6 Ing. Hugo Hernán Choque Alanoca Tal como se indicó en los párrafos anteriores, un Hacker Profesional, previo a cualquier ataque y dentro de la fase de Reconocimiento, toma como base la Información sobre el objetivo a atacar, considerando el reco- nocimiento pasivo con los siguientes elementos: El Google Hacking, La Ingeniería Social, la Monitorización de redes de datos, entre ellos el sniffing, spooffing, etc. Fase 2: El Escaneo Asímismo el Escaneo es una fase de pre-ataque, para ello se escanea la red pero ya con información de la fase previa y se procede a la detección de vulnerabilidades y puntos de entrada, a través de herramientas como el NMAP, el escaneo puede incluir el uso de otros escaneadores de puertos y de vulnerabilidades. En la fase de Reconocimiento activo, se procede a probar la red, principalmente para detectar, los hosts ac- cesibles, los puertos abiertos, la localización de routers, los detalles de sistemas operativos y servicios con los que cuenta el sistema, todo ello de los reportes de los escaneadores, tal como ya lo habíamos mencionado: le NMAP, El SoftPErfect Network Scanner, Fing, Netscan Tools, etc. Fase 3: El Ataque. Obtención de Acceso Dentro de ésta fase que tiene como objetivo la obtención de acceso, que practicamente se refiere al ataque propiamente dicho, para ello se hace uso de un exploit o bug, obtener una contraseña o password, ataques, tal como: El Man-inthe_middle (MitM), que se refiere a un ataque de intermediario, es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado, el atacante es capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente signifi- cativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación. Hay ciertas situaciones donde es bastante simple, por ejemplo, un atacante dentro del alcance de un punto de acceso wifi sin cifrar, donde éste se puede insertar como intermediario. El Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una en- tidad distinta a través de la falsificación de los datos en una comunicación, dentro de ésta se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad. El Exploits (o buffer overflows, desbordamiento de buffer), (del inglés exploit, “explotar” o ‘apro- vechar’) es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo: Acceso de forma no autorizada, toma de control de un sistema de cómputo, consecución privilegios no concedidos lícitamente, consecución de ataques de denegación de servicio. Hay que observar que el término no se circunscribe a piezas de software, por ejemplo cuando lanzamos un ataque de ingeniería social, el ardid o discurso que preparamos para convencer a la víctima también se consi- dera un exploit. Y poder así capturar cierta información de la víctima a través de este tipo de ataque. Los exploits pueden tomar forma en distintos tipos de software, como por ejemplo scripts, virus informáticos o gusanos informáticos.
  • 7. Fundamentos de los Sistemas Computacionales EISPDM - GSR 600 7 El DoS (denial of service, denegación de servicio), en seguridad informática, un ataque de denega- ción de servicio, también llamado ataque DoS (por sus siglas en inglés), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado. Los ataques DoS se generan mediante la saturación de los puertos con múltiples flujos de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina dene- gación, pues hace que el servidor no pueda atender a la cantidad enorme de solicitudes. Esta técnica es usada por los crackers o piratas informáticos para dejar fuera de servicio servidores objetivo. Fase 4: Ataque. Mantenimiento de Acceso Dentro de ésta fase se realiza el Mantenimiento del acceso, el cual se trata de retener los privilegios obteni- dos, en la mayoría de veces un hacker blinda el sistema contra otros posibles hacker, protegiendo sus puertas traseras, rootKits y Troyanos. Fase 5: Borrado de Huellas Como una última fase es el Borrado de Huellas, en el cual se intenta no ser descubierto y tiene que tener claro que hay técnicas más intrusivas, lo que significa las acciones más delatoras que otras, puesto que el Análisis Forense, en la que se lleva al plano de los sistemas informáticos a la Ciencia Forense. Esta disciplina es relati- vamente nueva y se aplica tanto para la investigación de delitos “tradicionales”, tales como homicidios, fraude financiero, narcotráfico, terrorismo, etc., como para los propiamente relacionados con las tecnologías de la información y las comunicaciones, entre los que destacan piratería de software y comunicaciones, distribu- ción de pornografía infantil, intrusiones y “hacking” en organizaciones, spam, phishing, etc.