Capitulo 1
Capitulo 1
Capitulo 1
13 Volver al índice
Introducción a la seguridad informática y el análisis de vulnerabilidades
Volver al índice 14
M.I. Romero Castro et al.
Aguirre (2006), también afirma que la seguridad informática puede definirse como
el conjunto de métodos y de varias herramientas para proteger el principal activo
de una organización como lo es la información o los sistemas ante una eventual
amenaza que se pueda suscitar.
1.3. Los virus informáticos
Unos de los primeros conceptos cuando se habla de seguridad informática, es el
de virus informático. Las computadoras solo entienden código binario como ceros
y unos, en el mundo de las computadoras y de la informática existen muchos
conceptos como el de programas, videojuegos, sistemas operativos y cualquier clase
de software.
El software es uno de los conceptos más abstractos, se lo define como todo lo
intangible de la computadora, son instrucciones que el ordenador espera que se
realicen, las cuales pueden ser instrucciones complejas o instrucciones sencillas.
Según Beynon-Davies (2015), el término software o programa es utilizado para
describir una secuencia de varias instrucciones que es leído por un computador, los
cuales son escritos en un determinado lenguaje de programación que pueden ser
clasificados de la siguiente manera:
• Lenguaje de máquina
• Lenguaje ensamblador
• Lenguajes de alto nivel
Analizado el tema clave sobre el software, un virus informático es un programa que
tiene como objetivo dañar o cambiar el funcionamiento de la computadora. Esta es
una definición bastante clara, pero el virus informático no siempre tiene que ser un
programa completo, puede ser hasta cierto punto fragmentos de un programa.
Según Vieites (2013), se define al virus informático, como un programa desarrollado
en un determinado lenguaje de programación (C++, C, ensamblador, etc.) con el
objetivo de infectar uno o varios sistemas informáticos, utilizando varios mecanismos
de propagación o autoreplicación, el cual trata de reproducirse de forma acelerada
para extender su alcance.
Un virus informático puede hacer muchas cosas, por ejemplo, eliminar archivos,
evitar accesos a las computadoras, robo de información, bloqueo de funciones de
un sistema operativo o de programas dentro de una computadora. También Vieites
(2013), indica que existen varios tipos de virus que se los puede definir de la siguiente
manera:
• Virus de sector de arranque (BOOT)
• Virus de archivos ejecutables
• Virus de macros
• Virus de lenguajes de Script
• Malware
15 Volver al índice
Introducción a la seguridad informática y el análisis de vulnerabilidades
• Gusanos
• Troyanos
• Spyware
• Keyloggers
• Adwares
• Dialers
• Backdoors
• Otros
• Rootkits
• Bacterias
• Bombas de tiempo
Se mencionó algunos, ya que la lista es bastante grande pero la mayoría son
programados para causar daños relacionados con la red y tener la capacidad de
autopropagación, esto quiere decir que se multiplica el mismo muchas veces y se
posiciona en partes automatizadas del sistema operativo infectado.
Las bombas de tiempo, son virus que se activan al pasar un determinado tiempo
o al producir un evento, el que puede ser, por ejemplo, abrir el navegador, pero
los eventos suelen ir relacionados con ciertos cálculos matemáticos y registros de
memoria, aunque también existen los que se activan con tareas sencillas, estos son
solamente algunos de los tipos que se podrían mencionar.
También existe el denominado software malicioso que no es considerado como virus
como tal, pero que también genera daños a la computadora, algo muy importante que
se debe tener claro es que, el software malicioso debe de tener ciertas características
para ser considerados como virus informático, una de las características elementales
es que debe de poder reproducirse y generar copias, ya que es la forma en la que
se propagan teniendo un comportamiento biológico similar al de los virus que se
pueden encontrar en la naturaleza y atacan a los animales y personas.
1.4. Concepto de autenticación
La autentificación se puede definir como un proceso en el que se busca confirmar
algo como verdadero, no se busca verificar un usuario, ya que la autenticación no
siempre está relacionada con estos, en muchos casos se quiere saber si un cambio
o un dato es correcto, no se debe cometer el error en pensar que solamente las
personas necesitan este proceso, este puede ser para cualquiera, un sistema, un
dispositivo o una persona.
La autenticación es bastante usada en el mundo de la computación, sólo que
actualmente la contraseña del correo o de una red social ha hecho olvidar que
este método de validación era ya muy común, por ejemplo, todas las credenciales
que expiden para realizar una votación en determinado país es un método de
autenticación, otro ejemplo es cuando se ingresa a un país y solicitan un documento
Volver al índice 16
M.I. Romero Castro et al.
17 Volver al índice
Introducción a la seguridad informática y el análisis de vulnerabilidades
Volver al índice 18
M.I. Romero Castro et al.
datos y otros, las imágenes y vídeos por ejemplo, son archivos que
normalmente necesitan atención especial.
• Horario de respaldo: Otro reto es a qué hora se puede hacer el
respaldo, es común seleccionar las horas de menos tráfico.
• Control de los medios: El tener acceso a respaldos es algo de alto
riesgo, se puede robar la información, manipular, perder, así que,
el respaldo es una solución, pero también es otro problema que se
debe resolver.
• La comprensión de la información: No toda la información se puede
comprimir, pero existe alguna que, sí lo necesita, así que se deben
hacer las valoraciones respectivas.
Estos son sólo algunos de los puntos que se deben considerar, solamente para el
mantenimiento y respaldo de la información. Otros ejemplos de proceso que se
tienen en el mecanismo preventivo son:
• Actualización de sistemas
• Antivirus
• Firewall
• Navegación por internet
• Contraseñas
• Accesos remotos.
Estos son sólo algunos de los procesos, pero la organización puede personalizar lo
que quiere considerar en los mecanismos preventivos.
1.6. Mecanismos correctivos en seguridad informática
Los mecanismos correctivos tienen una gran diferencia en tiempo con los
mecanismos preventivos, estos se aplican cuando, después de que algo sucedió
y la función principal es corregir las consecuencias. Entre las características que
tienen los mecanismos correctivos normalmente son muy caros, esto se debe a que
el problema ya se lo tiene encima y no se puede tenerlo durante mucho tiempo,
así que, contratar expertos para resolver el problema o el tiempo que le dedicara
a el equipo de trabajo siempre va a costar mucho, en un porcentaje muy alto se
acaban pagando servicios de solución a otras empresas, adquiriendo soluciones o
comprando software y parches de actualización que logran resolver el problema.
Otra característica de los mecanismos correctivos es que el tiempo es limitado, así
que el tiempo se vuelve algo muy apreciado en estos casos, pero también es muy
escaso. Probablemente la empresa o la persona puede poder obtener dinero, pero
tiempo es casi imposible.
Dentro de los mecanismos de corrección se tienen diferentes pasos de ejecución
para enfrentar este problema serio en los que se puede mencionar:
19 Volver al índice
Introducción a la seguridad informática y el análisis de vulnerabilidades
Volver al índice 20
M.I. Romero Castro et al.
Lo que es ideal es que se cumpla el objetivo primero, pero no siempre sucede lo ideal,
así que se tiene que adaptar al problema, a la situación y todo lo que va saliendo en
cada uno de los casos.
Uno de los conceptos que están inmersos en este tipo de mecanismos es la intrusión,
la cual se la define como una secuencia de acciones realizadas de forma deshonesta,
en donde la mayoría de las ocasiones se quiere lograr acceso no autorizado. Dentro
de los mecanismos de detección el término más famoso de seguridad informática es
el de detección de intrusiones, la cual se define como el proceso de identificación y
respuesta ante las actividades ilícitas observadas contra algunos recursos de la red,
sistema, plataforma o empresa.
Los mecanismos de detección de intrusión tienen unos pasos que se ejecutan como
manera básica de detección que se menciona a continuación:
Revisión de patrones de acceso: En este caso lo que se hace es ver los patrones de
acceso, esto quiere decir que se va a analizar los accesos y tratar de encontrar si se
está manejando un patrón, por ejemplo, acceso a determinadas horas o el mismo
usuario haciendo accesos a la misma sección o módulo. Los patrones siempre van a
indicar algo, pueden ser muchos o Las mayorías falsas alarmas, pero es seguro, que si
se hizo un ataque se puede encontrar patrones que llamen la atención para después
encontrar el problema.
Revisión de transacción: En la mayoría de los casos se obtienen ciertos archivos o se
intenta descargar o subir algo de información, así que la transacción es un método
muy rápido para lograr esto, la mayoría de los intentos van a ir acompañados de al
menos una transacción, esto no es una garantía, pero es algo muy probable, siempre
durante la detección si se logra encontrar una transacción es como encontrar el
objetivo del atacante lo cual es muy valioso.
Bloqueo automático: Algunas aplicaciones no tienen un sistema de bloqueo, así
que, aunque en algunos casos se encuentre el problema y ya se tenga las razones, Si
no se cuenta con un mecanismo de bloqueo de emergencia, el atacante podrá seguir
haciendo lo que quería. Algunos de los mecanismos de bloqueo comunes son los de
paro absoluto, es decir el bloqueo del sistema completo, es algo un poco drástico,
pero en muchas ocasiones no se quiere otro riesgo y se considera la mejor opción a
la mano.
1.8. El concepto de encriptación en seguridad informática
La encriptación o también conocido como cifrado, es un procedimiento en el que se
busca que la información sea ilegible, ya aplicado este procedimiento la información
es inservible para cualquier persona que no sea la autorizada, aunque el mensaje
sea interceptado, como en muchos casos la información simplemente no significa
nada para el interceptor, ya que no cuenta con los elementos involucrados en la
encriptación, así que la información simplemente no sirve, la Figura 2 muestra un
ejemplo de encriptación.
21 Volver al índice
Introducción a la seguridad informática y el análisis de vulnerabilidades
Volver al índice 22
M.I. Romero Castro et al.
• Encriptación WPA
• Encriptación WEP
• Firma digital
Estos métodos mencionados anteriormente son la mayoría que se va a encontrar en
el mundo de la seguridad informática. Estos métodos de encriptación son bastantes
buenos para almacenar y transferir la información.
Encriptación simétrica
Según (Santos, 2014) este tipo de criptografía está basado en métodos criptográficos
que usan una misma clave para cifrar y descifrar el mensaje, estos extremos cuando
establecen la comunicación deben establecer un acuerdo sobre la clave que tienen
que usar, para posteriormente los dos tener acceso a la misma clave, en donde el
remitente cifra el contenido de la misma y el destinatario la descifra con el mismo
mecanismo. Se puede indicar varios ejemplos de cifrado simétrico.
• Algoritmo de cifrado DES, usa claves basados en 56 bits
• Algoritmos de cifrado 3DES, Blowfish, e IDEA, usan claves de 128
bits
• Algoritmos de cifrado RC5 y AES
Encriptación asimétrica
También (Santos, 2014) indica que este tipo de encriptación se basa en que si el
emisor cifra la información el receptor lo puede descifrar o viceversa, en este caso
cada usuario del sistema debe poseer una pareja de claves y se tiene dos tipos.
• Clave privada: Custodiada por el propietario, por lo tanto, solo él
tiene acceso a ella sin darla a conocer a nadie.
• Clave pública: conocida por uno o todos los usuarios
Como ejemplo de este tipo de algoritmos usados por este tipo de cifrado se tiene a
MD5 y SHA.
Firma digital
La Firma digital, es algo habitual en el uso de documentos oficiales, es decir
documentos que involucran a una institución gubernamental. El objetivo de la firma
es autentificar la identidad de quién envía el mensaje y quién firma el documento, las
firmas digitales acostumbran manejar diferentes datos, además de información que
se envía, por ejemplo, la hora y la fecha en que se hizo.
La firma digital es una forma matemática de adjuntar la identidad de una persona
a un mensaje, está basada en la criptografía de clave pública, esto quiere decir que
estos sistemas están utilizando dos claves, la primera sería la clave pública que es
la que se conoce y la otra clave sería una clave privada qué es la que solamente el
emisor del mensaje conoce.
23 Volver al índice
Introducción a la seguridad informática y el análisis de vulnerabilidades
Volver al índice 24