Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Vicerrectorado Acadmico
Profesora: Integrantes:
Rodrguez Deivys
Rodrguez Ftima
Simoes Acilio
Urdaneta Ricardo
Valdivieso Enrique
Zuniaga Renzo
Introduccin2
Virus....6
Antivirus......8
Deep Web..12
Ethical Haking...16
Pentesting..19
Conclusin.24
1
Introduccin
La seguridad es un tema que siempre ha preocupado a cada ser humano, pues desde la
antigedad cada persona ha buscado la forma de proteger sus bienes e intereses, desde
debe ser resguardado y asegurado para que no caiga en manos equivocadas. Existen pues,
mantener la seguridad.
Los antivirus, que son herramientas de software para proteger tanto a un equipo como a
la informacin dentro de este, estn en constante batalla con los virus, los cuales son usados
Esta batalla sin tregua por la seguridad y la proteccin, invisible en algunos casos al ojo
humano, avanza y se moderniza con el paso del tiempo, y en este documento se pueden
encontrar ciertos avances tanto de virus, antivirus, sistemas de acceso, una breve mirada a
lo que es hacking y algunas prcticas que se hacen en ambos bandos para obtener la
2
Sistemas de acceso informticos
En trminos generales, la seguridad puede entenderse como aquellas reglas tcnicas y/o
rendicin de cuentas. Con el uso de estos 4 principios un administrador del sistema puede
mediante la asociacin de usuarios con los recursos que a los que estn
3
Objetivos de los controles de acceso.
autenticacin y autorizacin.
Uno de los principios que deben incorporarse al establecer una poltica de control de
acceso eficaz es la prctica de un acceso mnimo o menos privilegios. Lo que esto significa
es que un usuario debe tener la menor cantidad de acceso requerido para hacer su trabajo.
accesibles por el usuario, as como el acceso en tiempo permitido. Por, ejemplo, a veces,
puede no ser aconsejable permitir el acceso a los registros financieros a las 3:00 am por la
4
Importancia de la proteccin.
informacin, tambin conocidas como piratas informticos o hackers, que buscan tener
interno, debido a que ste conoce los procesos, metodologas y tiene acceso a la
informacin sensible de su empresa, es decir, a todos aquellos datos cuya prdida puede
Esta situacin se presenta gracias a los esquemas ineficientes de seguridad con los que
datos sensibles de la organizacin, lo que puede representar un dao con valor de miles o
millones de dlares.
bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una
eficiente administracin del riesgo. Las polticas debern basarse en los siguientes pasos:
5
Establecer niveles de prioridad e importancia sobre esta informacin
informacin en riesgo.
Virus
Los virus informticos son sencillamente programas maliciosos que infectan a otros
archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste en
ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del
6
Su nombre lo adoptan de la similitud que tienen con los virus biolgicos que afectan a
los humanos, donde los antibiticos en este caso seran los programas antivirus.
software, no se replican a s mismos porque no tienen esa facultad como los del tipo
gusano informtico (worm), son muy nocivos y algunos contienen adems una carga daina
(payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes
El virus toma entonces el control de los servicios bsicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean
Redes Sociales.
7
Dispositivos USB/CDs/DVDs infectados.
Los orgenes de los virus de las computadoras son sorprendentes, sus objetivos no eran
para proyectos de investigacin con el fin de ayudar a ampliar sus estudios y perfeccionar
construan cdigos para hacerles bromas a sus compaeros de clase. Los ingenieros de
una red informtica. Y tambin, en otro lugar un par de programadores crearon un virus de
Antivirus
Surgimiento.
Surge en la misma poca en que comenzaron a detectarse y difundirse los primeros virus
informtica.
8
Definicin.
los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
Funcionamiento.
compara el cdigo de cada archivo que revisa con una base de datos de cdigos de virus ya
virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del
Los antivirus actuales cuentan con vacunas especficas para decenas de miles de plagas
virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y
eliminar los virus, worms y trojans antes que ellos infecten el sistema.
El antivirus debe ser actualizado frecuentemente, pues con tantos cdigos maliciosos
siendo descubiertos todos los das, los productos pueden hacerse obsoletos rpidamente.
9
Algunos antivirus pueden ser configurados para que se actualicen automticamente. En
infectan al sistema. Los mismos trabajan con las caractersticas de programas malignos o
tiene que ser muy preciso en la identificacin de los programas malignos contra los que
descontaminan.
Los antivirus son uno de los puntos de apoyo bsicos de un sistema de seguridad
Adems de tener uno de esos programas, se puede utilizar un antivirus online, que no
necesita ser instalado en el ordenador. Es til en el caso de ya haber sufrido una infeccin,
10
porque algunos virus y programas maliciosos impiden el funcionamiento correcto de los
Los antivirus online tambin pueden ser tiles cuando se necesita usar sistemas
los verificadores online es que estn siempre actualizados, pues estn hospedados en los
Qu antivirus elegir.
Para hacer una buena eleccin de un antivirus es necesario tener en cuenta algunos
requisitos:
11
El nmero de pasos positivos que se den, tanto en el rastreo normal como en
infeccin por medio de las distintas vas de entrada, Internet, email, red,
Deep Web
Origen.
internet profunda esto no significara que esta dejar de existir, ya que siempre existirn las
pueden hacerlo.
12
Motivos por los que los motores de bsqueda no pueden indexar algunas pginas.
existencia, por ejemplo, pginas que no tienen enlaces desde otras pginas.
TOR.
The Onion Router (abreviado como TOR) es un proyecto diseado e implementado por
patrocinado por la EFF (Electronic Frontier Foundation, una organizacin en defensa de los
derechos digitales). Al presente (2017), subsiste como TOR Project, una organizacin sin
nimo de lucro galardonada en 2011 por la Free Software Foundation por permitir que
13
Las araas (web crawlers).
totalidad de internet en busca de las posibles respuestas, sino que busca en su propia base
de datos, que ha sido generada e indexada previamente. Se utiliza el trmino araa web
(en ingls web crawler) o robots (por software, comnmente llamados "bots") inteligentes
que van haciendo bsquedas por enlaces de hipertexto de pgina en pgina, registrando la
informacin ah disponible.
Bitcoin.
Mercados ilegales estn alojados en servidores que son exclusivos para usuarios de Tor.
En estos sitios, se pueden encontrar drogas, armas, o incluso asesinos a sueldo. Se utiliza la
moneda digital llamada Bitcoin, que tiene sus orgenes en 2009, pero que se ha vuelto todo
un fenmeno desde 2012, que se intercambia a travs de billeteras digitales entre el usuario
ya que en ella tambin se alberga lo que ahora se conoce como AIW (Academic Invisible
Web: internet acadmica invisible por sus siglas en ingls) y se refiere a todas las bases de
en general.
14
Los recursos de internet profunda pueden estar clasificados en las siguientes categoras:
Contenido de acceso limitado: los sitios que limitan el acceso a sus pginas
que pueden impedir que los programas de rastreo web tengan acceso al
Ajax.
motores de bsqueda.
Web privada: los sitios que requieren de registro y de una contrasea para
iniciar sesin
de navegacin anterior).
15
Ethical Hacking
Hacker.
tiene que ver con el verbo "hack" que significa "recortar", "alterar". A menudo los hackers
considera prcticamente un ttulo de honor, que solo es otorgado por la propia comunidad a
pero un hacker puede existir en relacin con diversos contextos de la tecnologa, como los
Ethical Hacker.
informacin que utilizan sus conocimientos de hacking con fines defensivos. Y si bien es
cierto que los malos tambin se defienden, esa discusin queda sobre el tapete para ser
juzgada con la escala de valores de cada uno. La funcin del Ethical Hacker ser, por ende,
16
determinar lo que un intruso puede hacer sobre un sistema y la informacin, y velar por su
proteccin.
Cualquier persona que haya tenido la suerte de conocer a un verdadero Ethical Hacker,
probablemente lo primero que haya sentido es una cuota de admiracin, ya sea por lo que
saben, por lo que hacen, por sus valores o, tal vez, por la mera posibilidad de trabajar en
certeros conocimientos sobre los sistemas operativos, sabr sobre hardware, electrnica,
Adems, entender sobre problemas relacionados con seguridad en temticas tales como
seguridad administrativa.
Un Ethical Hacker seguir un estricto cdigo de conducta, dado que de eso se trata la
primera parte del concepto. Pero no todo acaba aqu, el perfil no es una cosa esttica y
mucha investigacin, prueba de herramientas, etctera. Por si fuera poco, quien quiera
alcanzar dicho nivel, adems de dedicar el tiempo suficiente, deber armarse de un alto
grado de paciencia, perseverancia, y por sobre todo, una gran dosis de humildad.
17
Un hacker tico usualmente trabaja en organizaciones que confan en l o ella para
intentar penetrar redes y/o sistemas computacionales, usando los mismos mtodos que un
una forma de aplicacin y debe probar que tiene 2 aos de experiencia en seguridad
informtica. En caso de que no se tengan los 2 aos de experiencia, se podr mandar una
La versin actual del CEH es la V9 y usa el examen 312-50 del EC-Council, as como
era en las versiones anteriores. La nueva versin del examen fue lanzado recientemente.
Este examen consta de 125 preguntas de opcin mltiple, con un lmite de 4 horas para
18
Pentesting
Qu es pentesting.
secuencia particular.
Hay varios sistemas operativos especializados que estn orientados a las pruebas de
que el probador de tester no tiene que instalar alguna herramienta. Los ms populares:
19
Qu actividades comprenden una prueba de vulnerabilidad?
sistema.
20
Ataques a Infraestructuras de Redes
Detrs de todas las utilidades que tiene, tenemos a los usuarios malintencionados
acechando, ellos tienen muchas formas de atacar las redes de ordenadores, dejando
inutilizados los servidores donde nos conectamos o invadiendo nuestra privacidad. Los
Ataque Estructurado.
Proviene de hackers que estn ms motivado para lograr un objetivo y son tcnicamente
algn negocio. Estos grupos por lo general estn involucrados en grandes fraudes y casos
Ataque No Estructurado.
estructuradas que solo se realizan con el fin de poner a prueba y retar habilidades pueden
21
Tipos de Ataques Ataques Externos.
Son iniciados por individuos o grupos trabajando desde afuera de una compaa. Ellos
informacin para as por abrirse camino dentro de la red, principalmente los hacen a travs
peligrosos. Ataques internos son iniciados por alguien con acceso autorizado a una red. DE
acuerdo al FBI, acceso interno o el mal uso de una cuenta son responsables de 60 80 % de
descontentos.
Ataques pasivos
Ataques activos
22
Conclusin
prcticamente vital, no solo por la proteccin que necesitan las compaas sino tambin por
la privacidad que debe tener cada ser humano, la cual resulta difcil de mantener si no se
ya no es solo por ataques a travs de un acceso directo al computador sino tambin a travs
de las redes, paquetes encriptados y muchas otras vulnerabilidades. Sin embargo, existe
tambin un incremento en los especialistas informticos que trabajan en las nuevas medidas
de seguridad.
Antivirus que actualizan sus bases de datos diariamente y adems actualizan los equipos
en los cuales estn instalados, protocolos de redes que se reinventan y mejoran para brindar
mayor seguridad al transporte de la informacin, nuevos mtodos de acceso tales como los
sistemas de acceso biomtricos, son algunas de las cosas que actualmente pretenden brindar
Una persona debe ser capaz de acceder a su informacin desde cualquier lugar del
mundo, pero desde cualquier lugar del mundo un tercero no debera (al menos en teora)
23