Servicios Amenazas Ataques

download Servicios Amenazas Ataques

of 24

description

describe conceptos de seguiridad

Transcript of Servicios Amenazas Ataques

  • Centro de Teleinformtica y Produccin Industrial - Regional Cauca Pg. 1 de 24

    Nmero de

    Documento: DOC-ESPSRD-002

    Fecha de Creacin:

    07/04/2015 Preparado por: Esp. Henry Bastidas

    Nombre del Documento: Servicios, Amenazas y Ataques

    Especializacin Tecnolgica en Seguridad en Redes Pgina 1

    Servicios Amenazas y Ataques

    Historial

    Contenido Documento Este documento relata los principios y conceptos bsicos de la seguridad informtica, adems de dar un enfoque a la problemtica que ha llevado el desarrollo de esta temtica. Luego se enumeraran los servicios y como se afectan los servicios por los diferentes tipos de taques y las amenazas a que se exponen dichos servicios.

    Fecha Razn de cambio (s) Autor(es)

    07 / 04/2015

    Documento Inicial, de introduccin a la seguridad en redes de

    computadores, conceptos y definiciones. Ing. Henry Bastidas

  • Centro de Teleinformtica y Produccin Industrial - Regional Cauca Pg. 2 de 24

    Nmero de

    Documento: DOC-ESPSRD-002

    Fecha de Creacin:

    07/04/2015 Preparado por: Esp. Henry Bastidas

    Nombre del Documento: Servicios, Amenazas y Ataques

    Especializacin Tecnolgica en Seguridad en Redes Pgina 2

    ndice

    Historial ............................................................................................................................................ 1 Contenido Documento ...................................................................................................................... 1

    Introduccin .................................................................................................................................... 3 Servicios de la Seguridad Informtica. .......................................................................................... 4 Clasificacin de los Ataques a la Seguridad Informtica ........................................................... 10 Ataques Informticos y Desastres ............................................................................................... 13 FUENTES BIBLIOGRAFICAS ......................................................................................................... 24

  • Centro de Teleinformtica y Produccin Industrial - Regional Cauca Pg. 3 de 24

    Nmero de

    Documento: DOC-ESPSRD-002

    Fecha de Creacin:

    07/04/2015 Preparado por: Esp. Henry Bastidas

    Nombre del Documento: Servicios, Amenazas y Ataques

    Especializacin Tecnolgica en Seguridad en Redes Pgina 3

    Introduccin Con el avance de la computacin y de los sistemas que permiten el manejo y manipulacin de la Informacin, se han obtenido muchos beneficios para la sociedad, es tal que pasamos de economas agrcolas a industriales y luego a servicios, pero que en todas ellas se ha podido maneja informacin y este manejo de informacin ha permitido que las sociedades y los pases se desarrollen mucho ms. Pero es necesario tener en cuenta que ese manejo de informacin debe ser muy cuidadoso, porque as como se ha avanzado en la tecnologa de manejo de informacin, tambin se ha avanzada en los sistemas o personas que realizan daos a esa informacin y que generan problemas que conllevan prdidas. El desarrollo avanzado de las comunicaciones ha sido fundamental para el desarrollo de la humanidad, es tanto as, que en estos momentos es casi inconcebible que una institucin (de cualquier ndole) no tenga acceso a los servicios informticos para poder llevar a cabo sus tareas. As como avanza a pasos agigantados la tecnologa y hace que cada vez ms las empresas y sus procesos estn relacionados al uso de recursos informticos tambin han ido evolucionando y creciendo las diferentes maneras de intentar hacer dao o de querer acceder de manera no autorizada a los recursos informticos de la organizacin es por esto que cada vez se presentan ms y mejores ataques especializados y desarrollados por personas que en algunos casos solo buscan probarse a s mismos que pueden vulnerar un sistema o tambin en ocasiones por la bsqueda de un beneficio personal. Es decir en conclusin los recursos informticos cada vez estn ms expuestos a diferentes tipos de amenazas y de ataques que intentaran vulnerar la seguridad y apropiarse de la informacin o acceder a los recursos de informacin de cualquier tipo de empresa o compaa.

  • Centro de Teleinformtica y Produccin Industrial - Regional Cauca Pg. 4 de 24

    Nmero de

    Documento: DOC-ESPSRD-002

    Fecha de Creacin:

    07/04/2015 Preparado por: Esp. Henry Bastidas

    Nombre del Documento: Servicios, Amenazas y Ataques

    Especializacin Tecnolgica en Seguridad en Redes Pgina 4

    Servicios de la Seguridad Informtica.

    Confidencialidad: Cuando la informacin es solo accesible por aquellos a los cuales se ha autorizado a tener acceso. Un ejemplo de control para garantizar la confidencialidad son los mecanismos de encripcin.

    Autenticacin: Cuando se puede garantizar la identidad de quien solicita acceso a la informacin. Ejemplo: Firmas digitales.

    Integridad: Cuando la informacin es exacta y completa. Un ejemplo de control para garantizar la integridad son los algoritmos de cifras de control.

    No repudio: Cuando la informacin involucrada en un evento corresponde a quien par cipa, quien no podr evadir su intervencin en ste. Ejemplo: n emisor de un mensaje no puede negar que lo gener y viceversa, un receptor de un mensaje no puede negar que lo recibi.

    Control de acceso y Disponibilidad: Cuando la informacin es accedida solo por los usuarios que tienen los privilegios necesarios y suficientes para hacerlo. Ejemplo: perfiles de usuario en las aplicaciones.

    Amenazas Amenazas Humanas Existen personajes que pueden ser potenciales atacantes de nuestro sistema, es difcil mantener una posicin objetiva de la situacin global en cuanto a los hackers y las fuerzas de seguridad, ya que se ha visto marcado por el camino del conocimiento y la curiosidad del hacker, siempre se ha mantenido una extraa relacin entre estos particulares personajes, lo tico y lo moral siendo estas las caractersticas del perfil de la persona encargada de una de las principales amenazas que asechan nuestro sistema informtico para luego entrar en las formas de ataques propiamente dichos. Definicin de Hacker Un Hacker es una persona que est siempre en una continua bsqueda de informacin, vive para aprender y todo para l es un reto; no existen barreras, y lucha por la difusin libre de informacin distribucin de software sin costo y la globalizacin de la comunicacin. El concepto de hackers, generalmente es confundido errneamente con los mitos que existen acerca del tema: Un hackers es un pirata. Esto no es as ya que los piratas comercian con la informacin que obtienen, entre otras cosas, y un verdadero hacker solo tiene esa informacin para uso personal. Un hacker es el que entra en los sistemas ajenos y se dedica a destruir la informacin almacenada en ellos. El error consiste en que el que destruye la informacin y sistemas ajenos, no es el hacker sino el Craker.

  • Centro de Teleinformtica y Produccin Industrial - Regional Cauca Pg. 5 de 24

    Nmero de

    Documento: DOC-ESPSRD-002

    Fecha de Creacin:

    07/04/2015 Preparado por: Esp. Henry Bastidas

    Nombre del Documento: Servicios, Amenazas y Ataques

    Especializacin Tecnolgica en Seguridad en Redes Pgina 5

    Crackers Los Crakers, en realidad son hackers cuyas intenciones van ms all de la investigacin. Es una persona que tiene fines maliciosos o de venganza, quieren demostrar sus habilidades pero de la manera equivocada o simplemente personas que hacen dao solo por diversin, Los Hackers opinan de ellos que son ...Hackers mediocres, no demasiados brillantes, que buscan violar (literalmente break) un sistema. Phreakers El Phreaker es la fusin de palabras Freak, Phone y Free: Monstruo de los telfonos libres, el Phreaker es la actividad por medio de la cual personas con ciertos conocimientos y herramientas de hardware y software, pueden engaar a las compaas telefnicas para que estas no cobren las llamadas que hacen. La realidad indica que los Phreakers son Cracker de las redes de comunicacin. Personas con amplios conocimientos (a veces mayor que el de los mismos empleados de las compaas telefnicas) conocimientos en telefona. Carding-Trashing Entre las personas que dedicaban sus esfuerzos a romper la seguridad como reto intelectual hubo un grupo (con no tan buenas intenciones) que trabajaba para conseguir una tarjeta de crdito ajena. As naci El Carding, es el uso (o generacin) ilegitimo de las tarjetas de crdito (o sus nmeros), pertenecientes a otras personas con el fin de obtener los bienes realizando fraude con ellas, se relaciona mucho con el Hacking o el Craking, mediante los cuales se consiguen los nmeros de tarjetas. El Trashing, que consiste en rastrear en las papeleras en busca de informacin, contraseas o directorios. Amenazas por Personal Externo Gurus Son considerados los maestros y los encargados de formar a los futuros hackers. Generalmente no estn activos pero son identificados y reconocidos por la importancia de sus hackeos, de los cuales solo ensean las tcnicas bsicas. Lamers o Script-Kidders Son aficionados jactosos. Prueban todos los programas (con el ttulo como ser un hacker en 21 das) que llegan a sus manos. Generalmente son los responsables de soltar virus y bombas lgicas en la red solo con el fin de molestar y que otros se enteren que usa tal o cual programa. Son aprendices que presumen de los que no son, aprovechando los conocimientos del hacker y lo ponen en prctica sin saber. CopyHackers Literalmente son falsificadores sin escrupulos que comercializan todo lo copiado (robado). Bucaneros Son comerciantes sucios que venden los productos crakeados por otros. Generalmente comercian con tarjetas de crdito y de acceso y compra a los copyhackers. Son personas sin ningn (o escaso) conocimiento de informtica y electrnica. Newbie Son los novatos del hacker. Se introducen en sistemas de fcil acceso y fracasan en muchos intentos, solo con el objetivo de aprender las tcnicas que puedan hacer de el una hacker reconocido.

  • Centro de Teleinformtica y Produccin Industrial - Regional Cauca Pg. 6 de 24

    Nmero de

    Documento: DOC-ESPSRD-002

    Fecha de Creacin:

    07/04/2015 Preparado por: Esp. Henry Bastidas

    Nombre del Documento: Servicios, Amenazas y Ataques

    Especializacin Tecnolgica en Seguridad en Redes Pgina 6

    Wannaber Es aquella persona que desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difcilmente consiga avanzar en sus propsitos. Samurai Son lo ms parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y como lograrlo. Hace su trabajo por encargo y a cambio de dinero. Estos personajes, a diferencia de los anteriores, no tienen conciencia de la comunidad y no forman parte de los clanes reconocidos por los hackers. Se basan en el principio de que cualquiera puede ser atacado y saboteado, solo basta que alguien lo desee y tenga el dinero para pagarlo. Piratas Informticos Este personaje (generalmente confundido con el hacker) es el realmente peligroso desde el punto de vista del Copyright, ya que copia soportes audiovisuales (discos compactos, cassettes, DVD, etc) y los vende ilegalmente. Creadores de Virus Si de danos y mala fama se trata estos personajes se llevan todos los premios. Aqu, una vez ms, se debe hacer la diferencia entre los creadores: que se consideran a si mismos desarrolladores de software; y los que infectan los sistemas con los virus creados. Sin embargo es difcil imaginar que cualquier desarrollador no se vea complacido al ver que su creacin ha sido ampliamente adquirida por el pblico. Personal (Insiders) Hasta aqu se ha presentado al personal como vctima de atacantes externos; sin embargo, de los robos, sabotajes o accidentes relacionados con los sistemas informticos, el 70% son causados por el propio personal de la organizacin propietaria de dichos sistemas.

    (Inside factor)

  • Centro de Teleinformtica y Produccin Industrial - Regional Cauca Pg. 7 de 24

    Nmero de

    Documento: DOC-ESPSRD-002

    Fecha de Creacin:

    07/04/2015 Preparado por: Esp. Henry Bastidas

    Nombre del Documento: Servicios, Amenazas y Ataques

    Especializacin Tecnolgica en Seguridad en Redes Pgina 7

    Amenazas por Personal Interno Las amenazas de seguridad de un sistema, provenientes del personal del propio sistema informtico, rara vez es tomada en cuenta porque supone un mbito de confianza muchas veces inexistente. Generalmente estos ataques son accidentes por desconocimiento o inexistencia de las normas bsicas de seguridad; pero tambin pueden ser del tipo internacional. Es de destacar que un simple electricista puede ser ms daino que el ms peligroso de los piratas informticos, ya que un corte de energa puede causar un desastre en los datos del sistema. Al evaluar la situacin, se ver que aqu el dao no es intencionado pero ello no est en discusin; el dao existi y esto es lo que compete a la seguridad informtica. Ex- Empleado Este grupo puede estar especialmente interesado en violar la seguridad de nuestra empresa, sobre todo aquellos que han sido despedidos y no han quedado conformes; o bien aquellos que han renunciado para pasar a trabajar en la competencia. Generalmente se trata de personas descontentas con la organizacin que conocen a la perfeccin la estructura del sistema y tienen los conocimientos necesarios como para causar cualquier tipo de dao. Tambin han existido casos donde el ex-empleado deja bombas lgicas que explotan tiempo despus de marcharse. Curiosos Suelen ser los atacantes ms habituales del sistema. Son personas que tienen un alto inters en las nuevas tecnologas, pero an no tienen los conocimientos ni la experiencia bsicos para considerarlos hackers o crackers (podran ser Newbies). En la mayora de los casos son estudiantes intentando penetrar los servidores de su facultad o empleados consiguiendo privilegios para obtener informacin para el vedada. Generalmente no se trata de ataques de dao pero afectan el entorno de fiabilidad con confiabilidad generado en un sistema. Terroristas Bajo esta definicin se engloba a cualquier persona que ataca el sistema para causar dao de cualquier ndole en el; y no solo a la persona que coloca bombas o quema automviles. Son ejemplos concretos de este tipo, ataque de modificacin de los datos de clientes entre empresas competidoras, o de servicios que albergan pginas web, bases de datos entre partidos polticos contrarios, etc. Intrusos remunerados Este es, sin duda, el grupo de atacantes ms peligroso, aunque tambin el menos habitual. Se trata de crackers o piratas con grandes conocimientos y experiencia, pagados por una tercera parte para robar secretos (cdigo fuente de programas, bases de datos de clientes, informacin confidencial de satlites, diseo de un nuevo producto, etc.) o simplemente para daar, de alguna manera la imagen de la entidad atacada. Suele darse, solo, en grandes multinacionales donde la competencia puede darse el lujo de un gran gasto para realizar este tipo de contratos y contar con los medios necesarios para realizar el ataque.

  • Centro de Teleinformtica y Produccin Industrial - Regional Cauca Pg. 8 de 24

    Nmero de

    Documento: DOC-ESPSRD-002

    Fecha de Creacin:

    07/04/2015 Preparado por: Esp. Henry Bastidas

    Nombre del Documento: Servicios, Amenazas y Ataques

    Especializacin Tecnolgica en Seguridad en Redes Pgina 8

    La tecnologa ha sido clave en la recoleccin, procesamiento y distribucin de la informacin. Entre otros desarrollos, las redes telefnicas, la invencin de la radio y la televisin el nacimiento y el crecimiento de la industria de las computadoras as como la puesta en rbita de los satlites de comunicaciones, a medida que avanzamos se ha dado una convergencia entre las reas de captura, transporte, almacenamiento, y procesamiento de informacin. Amenazas Lgicas Existen diferentes tipos de amenazas lgicas, para protegernos de las amenazas, debemos aplicar barreras y procedimientos que resguarden el acceso a los datos y solo permita acceder a ellos a las personas autorizadas para hacerlo. Accesos no autorizados La identificacin de estas palabras es muy importante ya que el uso de algunas implica un uso desapropiado de las otras cosas. Especficamente Acceso y Hacer no son el mismo concepto cuando se estudian desde el punto de vista de un usuario y de un intruso. Por ejemplo:

    Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso del recurso. Cuando un atacante tiene acceso desautorizado est haciendo uso desautorizado de un sistema. Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que el acceso fue

    autorizado (simulacin de usuario). Luego de un ataque ser intento de acceso, o uso desautorizado de un recurso, sea satisfactorio o no. Un incidente envuelve un conjunto de ataques que pueden ser distinguidos de otro grupo por las caractersticas del mismo (grado, similitud, tcnicas utilizadas, tiempos, etc.). Identificacin de las amenazas La identificacin de amenazas requiere conocer los tipos de ataques, el tipo de acceso, la forma operacional y los objetivos del ataque. Las consecuencias de los ataques se podran clasificar en:

    Data Corruption: La informacin que no contena defectos para a tenerlos. Denial of Service (DoS): Servicios que deberan estar disponibles no lo estn. Leakage: Los datos llegan a destinos a los que no deberan llegar.

    Desde 1990 hasta nuestros das, el CERT viene desarrollando una serie de estadsticas que demuestran que cada da se registran ms ataques informticos, y estos son cada vez ms sofisticados, automticos y difciles de rastrear.

  • Centro de Teleinformtica y Produccin Industrial - Regional Cauca Pg. 9 de 24

    Nmero de

    Documento: DOC-ESPSRD-002

    Fecha de Creacin:

    07/04/2015 Preparado por: Esp. Henry Bastidas

    Nombre del Documento: Servicios, Amenazas y Ataques

    Especializacin Tecnolgica en Seguridad en Redes Pgina 9

    Ilustracin 1: Elementos Generales de Vulnerabilidades en Seguridad Informtica

    Deteccin de Intrusos A finales de 1996, Dan Framer (creador de una de las herramientas ms tiles para detencin de intrusos: SATAN) realizo un estudio sobre seguridad analizando 2.203 sistemas de sitios en Internet. Los sistemas objeto del estudio fueron Web Sites orientados al comercio y con contenidos especficos, adems de un conjunto de sistemas informticos aleatorios con los que realizar comparaciones.

  • Centro de Teleinformtica y Produccin Industrial - Regional Cauca Pg. 10 de

    24

    Nmero de

    Documento: DOC-ESPSRD-002

    Fecha de Creacin:

    07/04/2015 Preparado por: Esp. Henry Bastidas

    Nombre del Documento: Servicios, Amenazas y Ataques

    Especializacin Tecnolgica en Seguridad en Redes Pgina 10

    Clasificacin de los Ataques a la Seguridad Informtica Interrupcin Los ataques de Interrupcin se dan cuando un recurso del sistema es destruido o se vuelve no disponible, este es un ataque contra la disponibilidad del sistema informtico, Ejemplos muy comunes de este tipo de ataque son:

    Destruccin de un elemento hardware, como un disco duro Cortar una lnea de comunicacin Deshabilitar el sistema de gestin de archivos. Denegacin del servicio

    Ilustracin 2: Ataque por Interrupcin

    Interceptacin El ataque de tipo interceptacin se d cuando una entidad no autorizada consigue acceso a un recurso, este recurso puede ser: Un servidor, un dispositivo de comunicacin, una base de datos, una aplicacin, entre otros. Este es un ataque contra la confidencialidad. La entidad no autorizada podra ser una persona, un programa o un host (computador conectado a una red). Los ejemplos ms comunes de este tipo de ataque son:

    Interceptar una lnea de comunicacin, (canal o medio de comunicacin) para obtener informacin que se transmiten por la red

    Copia ilegal de archivos, datos o programas Lectura de paquetes que son transferidos a travs de la red para determinar quienes se estn

    comunicando o cuales paquetes se estn transmitiendo para posteriormente determinar dicha informacin.

    Software que se instala en un equipo (servidor o host) para detectar la informacin que se est trabajando en dicho equipo.

  • Centro de Teleinformtica y Produccin Industrial - Regional Cauca Pg. 11 de

    24

    Nmero de

    Documento: DOC-ESPSRD-002

    Fecha de Creacin:

    07/04/2015 Preparado por: Esp. Henry Bastidas

    Nombre del Documento: Servicios, Amenazas y Ataques

    Especializacin Tecnolgica en Seguridad en Redes Pgina 11

    Ilustracin 3: Ataque Por Interceptacin

    Modificacin El ataque de tipo Modificacin se da cuando una entidad no autorizada no slo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad, tambin se puede dar cuando A le enva un dato a B, pero antes de llegar, ste es modificado por C. Por lo que llega un dato alterado, diferente al original. Ejemplos de este ataque son:

    Modificacin en un archivo o en una base de datos, Alteracin de un programa o aplicacin para que funcione de forma diferente Modificar el contenido de mensajes, datos o paquetes que estn siendo transferidos por la red.

  • Centro de Teleinformtica y Produccin Industrial - Regional Cauca Pg. 12 de

    24

    Nmero de

    Documento: DOC-ESPSRD-002

    Fecha de Creacin:

    07/04/2015 Preparado por: Esp. Henry Bastidas

    Nombre del Documento: Servicios, Amenazas y Ataques

    Especializacin Tecnolgica en Seguridad en Redes Pgina 12

    Ilustracin 4: Ataque por Modificacin

    Fabricacin El ataque de tipo fabricacin se da cuando una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad, tambin se da cuando se da cuando C le enva un dato a B, pero C se hace pasar por A. Aqu hay claramente un cambio de identidad por parte del emisor Ejemplos de este ataque son:

    Insercin de mensajes espurios en una red Aadir registros a un archivo

  • Centro de Teleinformtica y Produccin Industrial - Regional Cauca Pg. 13 de

    24

    Nmero de

    Documento: DOC-ESPSRD-002

    Fecha de Creacin:

    07/04/2015 Preparado por: Esp. Henry Bastidas

    Nombre del Documento: Servicios, Amenazas y Ataques

    Especializacin Tecnolgica en Seguridad en Redes Pgina 13

    Ilustracin 5: Ataque por Fabricacin

    Ataques Informticos y Desastres Ataques Informticos En los primeros tiempos, los ataques involucran poca sofisticacin tcnica. Los Insiders (Operadores, Programadores, data entrys) utilizaban sus permisos para alterar archivos o registros. Los Outsiders ingresaban a la red simplemente averiguando una password valida. A travs de los aos se han desarrollado formas cada vez ms sofisticadas de ataque para explotar agujeros en el diseo, configuracin y operacin de los sistemas. Son muchos los autores que describen con detalle las tcnicas y las clasifican de acuerdo a diferentes caractersticas de las mismas. Ingeniera Social Es la manipulacin de las personas para convencerlas de que ejecuten acciones o actos que normalmente no realizan para que revele todo lo necesario para superar las barreras de seguridad. Si el atacante tiene la experiencia suficiente (generalmente es as), puede engaar fcilmente a un usuario

  • Centro de Teleinformtica y Produccin Industrial - Regional Cauca Pg. 14 de

    24

    Nmero de

    Documento: DOC-ESPSRD-002

    Fecha de Creacin:

    07/04/2015 Preparado por: Esp. Henry Bastidas

    Nombre del Documento: Servicios, Amenazas y Ataques

    Especializacin Tecnolgica en Seguridad en Redes Pgina 14

    (que desconoce las mnimas medidas de seguridad) en beneficio propio. Esta tcnica es una de las ms usadas y efectivas a la hora de averiguar nombres de usuarios y passwords. Ingeniera social Inversa Consiste en la generacin, por parte de los intrusos, de una situacin inversa a la originada en la Ingeniera Social. En este caso el intruso publicita de alguna manera que es capaz de brindar ayuda a los usuarios y estos lo llaman ante algn imprevisto. El intruso aprovechara esta oportunidad para pedir informacin necesaria para solucionar el problema del usuario y el suyo propio (la forma de acceso al sistema) Trashing Generalmente un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por ms inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar el sistema. Nada se destruye, todo se transforma. El Trashing puede ser fsico (como el caso descrito) o lgico, como analizar buffers de impresora y memoria, bloques de discos, etc. El Trashing fsico suele ser comn en organizaciones que no disponen de alta confidencialidad, como colegios y universidades. Ataques de Monitorizacin Shoulder Surfing Consiste en espiar fsicamente a los usuarios para obtener el login y su password correspondiente. El Surfing explota el error de los usuarios de dejar su login y password anotadas cerca de la computadora (generalmente en post-it adheridos al monitor o teclado). Cualquier intruso puede pasar por ah, verlos y memorizarlos para su posterior uso. Otra tcnica relacionada al surfing es aquella mediante la cual se ve, por encima del hombro, al usuario cuando teclea su nombre y password. Decoy Los decoy son programas diseados con la misma interface que otro original. En ellos se imita la solicitud de un logeo y el usuario desprevenido lo hace. Luego, el programa guardara esta informacin y dejara paso a las actividades normales del sistema. La informacin recopilada ser utilizada por el atacante para futuras visitas. Una tcnica semejante es aquella que, mediante un programa se guardan todas las teclas presionadas durante la sesin. Luego solo har falta estudiar el archivo generado para conocer nombres de usuarios y claves.

  • Centro de Teleinformtica y Produccin Industrial - Regional Cauca Pg. 15 de

    24

    Nmero de

    Documento: DOC-ESPSRD-002

    Fecha de Creacin:

    07/04/2015 Preparado por: Esp. Henry Bastidas

    Nombre del Documento: Servicios, Amenazas y Ataques

    Especializacin Tecnolgica en Seguridad en Redes Pgina 15

    Scanning El Scaneo, como mtodo de descubrir canales de comunicacin susceptibles de ser explotados, lleva en uso mucho tiempo. La idea es recorrer (scanear) tantos puertos de escucha como sea posible, y guardar informacin de aquellos que sean receptivos o de utilidad para cada necesidad en particular. El scaneo de puertos pertenece a la seguridad informtica desde que era utilizado en los sistemas de telefona. Dado que actualmente existen millones de nmeros de telfono a los que se pueden acceder con una simple llamada, la solucin lgica (para encontrar nmeros que puedan interesar) es intentar conectarlos a todos. Eavesdropping-Packet Sniffing Muchas redes son vulnerables al Eavesdropping, o a la pasiva intercepcin (sin modificacin) el trfico de red. Esto se realiza con packet Sniffers, los cuales son programas que monitorean los paquetes que circulan por la red. Los Sniffers pueden ser colocados tanto en una estacin de trabajo conectada a la red, como a un equipo Router o a un Gateway de Internet, y esto puede ser realizado por un usuario con legtimo acceso, o por un intruso que ha ingresado por otras vas. Un Sniffers consiste en colocar a la placa de red en un modo llamado promiscuo, el cual desactiva el filtro de direcciones y por lo tanto todos los paquetes enviados a la red llegan a esta placa. (Computadora donde est instalado el Sniffer). Snooping-Downloading Los ataques de esta categora tienen el mismo objetivo que el Sniffing: obtener informacin sin modificarla. Sin embargo los mtodos son diferentes. Aqu, adems de interceptar el trfico de la red, el atacante ingresa a los documentos, mensajes de correo y otra informacin guardada, realizando en la mayora de los casos un downloading (copia de documentos) de esa informacin a su propia computadora, para luego hacer un anlisis exhaustivo de la misma. El Snooping puede ser realizado por simple curiosidad, pero tambin es realizado con fines de espionaje y robo de informacin o de software. Ataques de Autenticacin Spoofing-Looping Spoofing puede traducirse como hacerse pasar por otro y el objetivo de esta tcnica, justamente, es actuar en nombre de otros usuarios, usualmente para realizar tareas de Spoofing o Tampering. Una forma de spoofing es conseguir el nombre y password de un usuario legitimo para, una vez ingresado al sistema, tomar acciones sobre l. El envo de falsos e-mails es otra forma de Spoofing que las redes permiten. Aqu el atacante enva e-mails a nombre de otra persona con cualquier motivo y objetivo. Tal fue el caso de una universidad EE.UU. que en 1998, debio reprogramar una fecha completa de exmenes ya que alguien en nombre de la secretaria haba cancelado la fecha verdadera y enviado el mensaje a toda la nmina de estudiantes.

  • Centro de Teleinformtica y Produccin Industrial - Regional Cauca Pg. 16 de

    24

    Nmero de

    Documento: DOC-ESPSRD-002

    Fecha de Creacin:

    07/04/2015 Preparado por: Esp. Henry Bastidas

    Nombre del Documento: Servicios, Amenazas y Ataques

    Especializacin Tecnolgica en Seguridad en Redes Pgina 16

    Muchos ataques de este tipo comienzan con la ingeniera social, y los usuarios, por falta de cultura, facilitan a extraos sus identificaciones dentro del sistema usualmente a travs de una simple llamada telefnica. Spoofing Este tipo de ataques (sobre protocolos) suele implicar un buen conocimiento del protocolo en el que se va a basar el ataque. Los ataques tipo Spoofing bastante conocidos son el IP Spoofing, el DNS Spoofing y el Web Spoofing. Web Spoofing El caso Web Spoofing el atacante crea un sitio web completo (falso) similar al que la vctima desea entrar. Los accesos a este sitio estn dirigidos por el atacante, permitindole monitorear todas las acciones de la vctima, desde sus datos hasta las password, nmeros de tarjeta de crdito, etc. IP Splicing-Hijacking Se produce cuando un atacante consigue interceptar una sesin ya establecida. El atacante espera a que la vctima se identifique ante el sistema y tras ellos se suplanta como usuario autorizado. Utilizacin de BackDoors Las puertas traseras son trozos de cdigo en un programa que permite a quien las conoce saltarse los mtodos usuales de autentificacin para realizar ciertas tareas. Habitualmente son insertados por los programadores del sistema para legalizar la tarea de probar el cdigo durante la fase de desarrollo Esta situacin se convierte en una falla de seguridad si se mantiene, involuntaria o intencionalmente, una vez terminado el producto ya que cualquiera que conozca el agujero o lo encuentre en su cdigo podr saltarse los mecanismos de control normales. Utilizacion de Exploits Es muy frecuente ingresar a un sistema explotando agujeros en los algoritmos de encriptacin utilizados, en la administracin de las claves por parte la empresa, o simplemente encontrando un error en los programas utilizados. Los programas para explotar estos agujeros reciben el nombre de Exploits y lo que realizan es aprovechar la debilidad, fallo o error hallado en el sistema (hardware o Software) para ingresar al mismo. Nuevos Exploits (explotando nuevos errores en los sistemas) se publican cada da por lo que mantenerse informado de los mismos y de las herramientas para combatirlos es de vital importancia. Obtencin de Passwords Este mtodo comprende la obtencin por fuerza bruta de aquellas claves que permiten ingresar a los sistemas, aplicaciones, cuentas, etc. atacados. Muchas password de acceso son obtenidas facilmente porque involucran el nombre u otro dato familiar del usuario y, adems, esta nunca (o rara vez) se cambia. En este caso el ataque simplifica e involucra algn tipo de prueba y error. Otras veces se realizan especiales diccionarios que prueban millones de posibles claves hasta encontrar la password correcta. Jamming o Flooding

  • Centro de Teleinformtica y Produccin Industrial - Regional Cauca Pg. 17 de

    24

    Nmero de

    Documento: DOC-ESPSRD-002

    Fecha de Creacin:

    07/04/2015 Preparado por: Esp. Henry Bastidas

    Nombre del Documento: Servicios, Amenazas y Ataques

    Especializacin Tecnolgica en Seguridad en Redes Pgina 17

    Este tipo de ataques desactivan o saturan los recursos del sistema. por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, as como enviar tanto trfico a la red que nadie ms pueda utilizar. Aqu el atacante satura el sistema con mensajes que requieren establecer conexin. Sin embargo en vez de proveer la direccin IP del emisor, el mensaje contiene falsas direcciones IP usando Spoofing y Looping. El sistema responde al mensaje, pero como no recibe respuestas, acumula buffers con informacin de las conexiones abiertas, no dejando lugar a las conexiones legitimas. Connection Flood La mayora de las empresas que brindan servicios de Internet (ISP) tienen un lmite mximo en el nmero de conexiones simultneas. Una vez que se alcanza ese lmite, no se admitirn conexiones nuevas. As, por ejemplo, un servidor Web puede tener, por ejemplo, capacidad para atender a mil usuarios simultneos. Si un atacante establece mil conexiones y no realiza ninguna peticin sobre ellas, monopolizara la capacidad del servidor. Las conexiones van caducando por inactividad poco a poco, pero el atacante solo necesita intentar nuevas conexiones, (como ocurre con el caso de SYN Flood) para mantener fuera de servicio el servidor. Net Flood En estos casos, la red vctima no puede hacer nada. Aunque filtre el trfico en sus sistemas, sus lneas estarn saturadas con trfico malicioso, incapacitndolas para cursar trafico til. Un ejemplo habitual es el del telfono: si alguien quiere molestar, solo tiene que llamar de forma continua. Si se descuelga el telfono (para que deje de molestar), tampoco se puede recibir llamadas de otras personas. Este problema habitual, por ejemplo cuando alguien intenta mandar un fax empleando el nmero de voz: el fax insiste durante horas, sin que el usuario llamado pueda hacer nada al respecto. El caso de Net Flooding ocurre algo similar. El atacante enva tantos paquetes de solicitud de conexin que las conexiones autnticas simplemente no pueden competir. Land Attack Este ataque consiste en un Bug (error) en la implementacin de la pila TCP/IP de las plataformas windows. El ataque consiste en mandar a algn puerto abierto de una servidor (generalmente NetBIOS 113 o 139) un paquete, maliciosamente construido, con la direccin y el puerto origen igual que la direccin y puerto destino. Por ejemplo se envan un mensaje desde la direccin 10.0.0.1:139 hacia ella misma. El resultado obtenido es que luego de cierta cantidad de mensajes enviados-recibidos la maquina termina colgndose. Existen varias variantes de este mtodo consistente, por ejemplo, en enviar el mensaje a una direccin especifica sin especificar el puerto.

  • Centro de Teleinformtica y Produccin Industrial - Regional Cauca Pg. 18 de

    24

    Nmero de

    Documento: DOC-ESPSRD-002

    Fecha de Creacin:

    07/04/2015 Preparado por: Esp. Henry Bastidas

    Nombre del Documento: Servicios, Amenazas y Ataques

    Especializacin Tecnolgica en Seguridad en Redes Pgina 18

    Smurf o Broadcast Storm Este ataque es bastante simple y a su vez desbastador. Consiste en recolectar una serie de direcciones BroadCast para, a continuacin, mandar una peticin ICMP (simulando una Ping) a cada una de ellas en serie, varias veces, falsificando la direccin IP de origen (maquina victima) Este paquete maliciosamente manipulado, ser repetido en difusin (Broadcast), y cientos o miles de hosts mandaran una respuesta a la vctima cuya direccin IP figura en el paquete ICMP.

    Ilustracin 6: Modelo de un Broadcast Storm

    Ataques de Modificacin-Dao Tampering o Data Diddling Esta categora se refiere a la modificacin desautorizada de los datos o el software instalado en el sistema vctima, incluyendo borrado de archivos. Son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier informacin que puede incluso terminar en la baja total del sistema.

  • Centro de Teleinformtica y Produccin Industrial - Regional Cauca Pg. 19 de

    24

    Nmero de

    Documento: DOC-ESPSRD-002

    Fecha de Creacin:

    07/04/2015 Preparado por: Esp. Henry Bastidas

    Nombre del Documento: Servicios, Amenazas y Ataques

    Especializacin Tecnolgica en Seguridad en Redes Pgina 19

    Borrado de Huellas El borrado de huellas es una de las tareas ms importantes que debe realizar el intruso despus de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscara como conseguir tapar el hueco de seguridad, evitar ataques futuros e incluso rastrear al atacante. Las Huellas son todas las tareas que realizo el intruso en el sistema y por lo general son almacenadas en Logs (archivo que guarda la informacin de lo que se realiza en el sistema) por el sistema operativo. Ataques mediante Java Apples Java es un lenguaje de programacin interpretado, desarrollado inicialmente por la empresa SUN. Su mayor popularidad la merece por su alto grado de seguridad. Los navegadores ms usados implementan mquinas virtuales java (MVJ) para ser capaces de ejecutar programas (Applets) de Java. Estos Applets, al fin y al cabo, no son ms que cdigo ejecutable y como tal, susceptible de ser manipulado por intrusos. Sin embargo, partiendo del diseo, java siempre ha pensado en la seguridad del sistema. Las restricciones a las que somete a los Applets son de tal envergadura (imposibilidad de trabajar con archivos a no ser que el usuario especifique lo contrario, imposibilidad de acceso a zonas de memoria y disco directamente, firma digital, etc.) que es muy difcil para lanzar ataques. Sin embargo, existe un grupo de expertos especializados en descubrir fallas de seguridad en la implementacin de las MVJ. Ataques Mediante JavaScript y VBScript JavaScript (de la empresa Netscape) y VBScript (de Microsoft) son dos lenguajes usados por los diseadores de sitios web para evitar el uso de java. Los programas realizados son interpretados por el navegador. Ataques mediante Activex ActiveX es una de las tecnologas ms potentes que han desarrollado Microsoft mediante ActiveX es posible reutilizar cdigo, descargar cdigo totalmente funcional de un sitio remoto, etc. Esta Tecnologa es considerada la respuesta de Microsoft a Java. ActiveX soluciona problemas de seguridad mediante certificados y firmas digitales. Una Autoridad Certificadora (AC) expende un certificado que acompaa a los controles activos y a una firma digital del programador. Cuando un usuario descarga una pgina con un control, se preguntara si confa en la AC que expendio el certificado y/o en el control ActiveX. Si el usuario acepta el control, este puede pasar a ejecutarse sin ningn tipo de restricciones (solo propias que tenga el usuario en el sistema operativo). Es decir la responsabilidad de la seguridad del sistema se deja en manos del usuario, ya sea este un experto cibernauta consiente de los riesgos que puede acarrear la accin o un perfecto novato en la materia. Esta ltima caracterstica es el mayor punto dbil de los controles ActiveX ya que la mayora de los usuarios aceptan el certificado sin siquiera leerlo, pudiendo ser la fuente de un ataque con un control daino.

  • Centro de Teleinformtica y Produccin Industrial - Regional Cauca Pg. 20 de

    24

    Nmero de

    Documento: DOC-ESPSRD-002

    Fecha de Creacin:

    07/04/2015 Preparado por: Esp. Henry Bastidas

    Nombre del Documento: Servicios, Amenazas y Ataques

    Especializacin Tecnolgica en Seguridad en Redes Pgina 20

    Vulnerabilidades en los Navegadores Generalmente los navegadores no fallan por fallos intrnsecos, sino que fallan las tecnologas que implementan, aunque en este punto analizaremos realmente fallos intrnsecos de los navegadores como pueden ser los Buffer Overflow Los Buffer Overflow consisten en explotar una debilidad relacionada con los buffers que la aplicacin usa para almacenar las entradas de usuario. Por ejemplo, cuando el usuario escribe una direccin en formato URL esta se guarda en el buffer para luego procesarla. Si no se realizan las oportunas operaciones de comprobacin, un usuario podra manipular estas direcciones. Los protocolos usados pueden ser HTTP, pero tambin otros menos conocidos, internos de cada explorador, como el res: o el mk . Precisamente existen fallos de seguridad del tipo Buffer Overflow en la implementacin de estos protocolos. Desastres Existen diferentes tipos de desastres, las principales amenazas ocasionadas tanto por el hombre como por la naturaleza del medio fsico en que se encuentra ubicado el centro del desastre. Las principales amenazas que se prevn en la seguridad fsica son:

    Desastres naturales, incendios accidentales tormentas e inundaciones. Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externos deliberados.

    Analizaremos los peligros ms importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna la prevencin, reduccin, recuperacin y correccin de los diferentes tipos de riesgos. Incendios Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones elctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo nmero uno de las computadoras ya que puede destruir fcilmente los archivos de informacin y programas. Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido un centro de cmputo son:

    El rea en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable.

    El local no debe situarse encima, debajo o adyacente a reas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos, gases txicos o sustancias radioactivas.

    Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo. Debe construirse un falso piso instalado sobre el piso real, con materiales incombustibles y

    extenderse desde el suelo al techo. No debe estar permitido fumar en el rea de proceso. Deben emplearse muebles de incombustibles, y cestos metlicos para papeles. Debe evitarse los

    materiales plsticos e inflamables.

  • Centro de Teleinformtica y Produccin Industrial - Regional Cauca Pg. 21 de

    24

    Nmero de

    Documento: DOC-ESPSRD-002

    Fecha de Creacin:

    07/04/2015 Preparado por: Esp. Henry Bastidas

    Nombre del Documento: Servicios, Amenazas y Ataques

    Especializacin Tecnolgica en Seguridad en Redes Pgina 21

    El piso y el techo en el recinto del centro de cmputo y de almacenamiento de los medios magnticos deben ser impermeables.

    Seguridad de Equipos de cmputo Es necesario proteger los equipos de cmputo instalndolos en reas en las cuales el acceso a los mismos solo sea para personal autorizado. Adems, es necesario que estas reas cuenten con los mecanismos de ventilacin y detencin de incendios adecuados. Para protegernos se debe tener en cuenta que:

    La temperatura no debe sobrepasar los 18 C y el lmite de humedad no debe superar el 65% para evitar el deterioro.

    Los centros de cmputo deben estar provistos de equipo para la extincin de incendios en relacin al grado de riesgo y la clase de fuego que sea posible en este mbito.

    Deben instalarse extintores manuales (porttiles) y/o automticos (rociadores). Recomendaciones El personal designado para usar extinguidores de fuego debe ser entrenado en su uso. Si hay sistemas de detencin de fuego que activan el sistema de extincin, todo el personal de esa rea debe estar entrenado para no interferir con este proceso automtico. Implementar paredes protectoras de fuego alrededor de las reas que se desea proteger del incendio que podra originarse en las reas adyacentes. Inundaciones Se las define como la invasin de agua por exceso de escurrimientos superficiales o por acumulacin en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cmputo. Adems de las causas naturales de inundaciones, puede existir la posibilidad de una inundacin provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras. Condiciones climatolgicas Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catstrofes ssmicas similares. Las condiciones atmosfricas severas se asocian a ciertas partes del mundo y la probabilidad de que ocurran est documentada. La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construccin de un edificio. La comprobacin de los informes climatolgicos o la existencia de un servicio que notifique la

  • Centro de Teleinformtica y Produccin Industrial - Regional Cauca Pg. 22 de

    24

    Nmero de

    Documento: DOC-ESPSRD-002

    Fecha de Creacin:

    07/04/2015 Preparado por: Esp. Henry Bastidas

    Nombre del Documento: Servicios, Amenazas y Ataques

    Especializacin Tecnolgica en Seguridad en Redes Pgina 22

    proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de los objetos mviles, la provisin de calor, iluminacin o combustible para la emergencia. Terremotos Estos fenmenos ssmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan o tan intensos que causan la destruccin de edificios y hasta la prdida de vidas humanas. El problema es que en la actualidad, estos fenmenos estn ocurriendo en lugares donde no se los asociaba. Por fortuna los daos en las zonas improbables suelen ser ligeros. Seales de Radar La influencia de las seales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiado desde hace varios aos. Los resultados de las investigaciones ms recientes son que las seales muy fuertes de radar pueden inferir en el procesamiento electrnico de la informacin, pero nicamente si la seal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello podra ocurrir solo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algn momento, estuviera apuntando directamente hacia dicha ventana. Instalaciones Elctricas Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta es una de las principales reas a considerar en la seguridad fsica. Adems, es una problemtica que abarca desde el usuario hogareo hasta la gran empresa. En la medida que los sistemas se vuelven ms complicados se hace ms necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que estn de acuerdo con una norma de seguridad industrial. Picos y ruidos Electromagnticos Las subidas (picos) y cadas de tensin no son el nico problema elctrico al que se han de enfrentar los usuarios. Tambin est el tema del ruido que interfiere en el funcionamiento de los componentes electrnicos. El ruido interfiere en los datos, adems de favorecer la escucha electrnica. Cableado de alto Nivel de Seguridad Los cables que suelen utilizar para construir las redes locales van del cable telefnico normal al cable coaxial o la fibra ptica. Algunos edificios de oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto posterior, y de forma que se minimice el riesgo de un corte, rozadura u otro dao accidental. Son cableados de redes que se recomiendan para instalaciones con grado de seguridad militar. El objetivo es impedir la posibilidad de infiltraciones y monitores de la informacin que circula por el cable. Consta de un sistema de tubos (hermticamente cerrados) por cuyo interior circula aire a presin y el cable. A lo largo de la tubera hay sensores conectados a una computadora. Si se detecta algn tipo de variacin de presin se dispara un sistema de alarma.

  • Centro de Teleinformtica y Produccin Industrial - Regional Cauca Pg. 23 de

    24

    Nmero de

    Documento: DOC-ESPSRD-002

    Fecha de Creacin:

    07/04/2015 Preparado por: Esp. Henry Bastidas

    Nombre del Documento: Servicios, Amenazas y Ataques

    Especializacin Tecnolgica en Seguridad en Redes Pgina 23

    Sistema de Aire Acondicionado Se debe proveer un sistema de calefaccin, ventilacin y aire acondicionado separado, que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva. Teniendo en cuenta que los aparatos de aire acondicionado son causa potencial de incendios e inundaciones, es recomendable instalar redes de proteccin en todo el sistema de caera al interior y al exterior, detectores y extinguidores de incendio, monitores y alarmas efectivas. Emisiones Electromagnticas Desde hace tiempo se sospecha que las emisiones, de muy baja frecuencia que generan algunos perifricos, son dainas para el ser humano. Segn recomendaciones cientficas estas emisiones podran reducirse mediante filtros adecuados al rango de las radiofrecuencias, siendo totalmente seguras para las personas. Para conseguir que las radiaciones sean mnimas hay que revisar los equipos constantemente y controlar su envejecimiento. Ergometra La Ergonoma es una disciplina que se ocupa de estudiar la forma en que interacta el cuerpo humano con los artefactos y elementos que lo rodean, buscando que esa interaccin sea lo menos agresiva y traumtica posible Un enfoque ergonmico plantea la adaptacin de los mtodos, los objetos, maquinarias, herramientas e instrumentos o medios y las condiciones de trabajo a la anatoma, la fisiologa y la psicologa del operador. Entre los fines de su aplicacin se encuentra, fundamentalmente, la proteccin de los trabajadores contra problemas tales como el agotamiento, las sobrecargas y el envejecimiento prematuro.

  • Centro de Teleinformtica y Produccin Industrial - Regional Cauca Pg. 24 de

    24

    Nmero de

    Documento: DOC-ESPSRD-002

    Fecha de Creacin:

    07/04/2015 Preparado por: Esp. Henry Bastidas

    Nombre del Documento: Servicios, Amenazas y Ataques

    Especializacin Tecnolgica en Seguridad en Redes Pgina 24

    FUENTES BIBLIOGRAFICAS

    Seguridad en la informtica de la empresa Riesgos, amenazas, prevenciones y soluciones (Jean Mark ROYER)

    http://books.google.com/books?id=Mgvm3AYIT64C&pg=PA1&dq=Jefe+Seguridad+Informatica&hl=es&source=gbs_selected_pages&cad=3#v=onepage&q&f=false

    Seguridad de la informacin. Redes, informtica y sistemas de informacin (Javier Areitio) http://books.google.com/books?id=_z2GcBD3deYC&printsec=frontcover&hl=es&source=gbs

    _ge_summary_r&cad=0#v=onepage&q&f=false Manual de seguridad en redes http://www.arcert.gov.ar/webs/manual/manual_de_seguridad.pdf Seguridad informtica: sus implicancias e implementacin (Cristian R. Borghello)

    http://www.rompecadenas.com.ar/borghello.htm Portales relativos a seguridad informtica:

    - http://www.insecure.org

    - http://securityfocus.com

    - www.hispasec.com

    - http://secinf.net

    - www.securityportal.com.ar

    - www.itsec.gov.uk

    - www.privacyexchange.org

    CASTELLS, Manuel (2001). "Internet y la sociedad en red". En Leccin inaugural del programa de doctorado sobre la sociedad de la informacin y el conocimiento. Barcelona: UOC

    TORRALBA, Francesc (2002). Apuntes de la conferencia del Dr. Francesc Torralba a la URL, "dilemes tics de les TIC a la societat global", Facultat Blanquerna, 4/3/2002