Este documento contiene los apuntes y el material de apoyo de la asignatura de “Seguridad en los Sistemas
Informáticos” que se imparte en la Escola T`ecnica Superior d’Enginyeria Inform`atica de la Universidat
Polit`ecnica de Val`encia.
La informática, y en especial la seguridad informática, es un campo en continuo cambio y renovación.
Cualquier documento sobre seguridad informática se queda rápidamente obsoleto, y estos apuntes no son
una excepción :-(
Por otra, estos apuntes se ha elaborado con la intención de servir de apoyo a la impartición de las
clases. Puede que algunos temas o conceptos no se expliquen con la extensión y detalle necesarios; siendo
necesario consultar otras fuentes para completar la formación.
Es conveniente disponer de acceso a Internet para poder consultar las dudas y completar los temas.
Para la elaboración de este material se ha utilizado:
• Emacs: el editor por antonomasia.
• El sistema de composición de textos LATEX.
• Los gráficos vectoriales (la mayoría) los he creado con inkscape.
• Para los gráficos de mapa de bits: Gimp.
• Creo que también se merece una mención el gestor de repositorios Subversion.
• Evidentemente, todas estas herramientas bajo el amigable y robusto GNU/Linux (Kubuntu por
concretar).
No imprimas este documento si no es extrictamente necesario
iii
iv
Chapter 1
Introducción
1.1 Glosario de términos
Hacker Persona que utiliza los ordenadores como reto intelectual, con amplios conocimientos informáticos.
Cracker Persona que utiliza ordenadores ajenos para cometer delitos.
Script kiddie Usuario de informática no experto que rompe la seguridad de un sistema usando exploits.
Hacktivist Hacker que utiliza la tecnología para reivindicar sus ideas (sociales, políticas, etc.). Por
ejemplo Anonymous.
Backdoor Puerta trasera. Agujero de seguridad intencionalmente creado por los autores del sistema.
DoS Denial of Service. Denegación de Servicio. Ataque consistente en impedir que un sistema pueda
ofrecer los servicios con normalidad.
Spoofing Suplantación. Mecanismo por el cual la máquina atacante adopta la personalidad (identifi-
cación) de una máquina amiga.
Troyano Código que realiza acciones ilícitas escondido dentro de un programa útil.
Worm Gusano. Programa que hace copias de sí mismo sobre distintas máquinas interconectadas por
una red.
Key logger Dispositivo diseñado para capturar y almacenar lo que el usuario teclea. Puede ser software
o hardware.
Virus Fragmento de código que al ejecutarse inserta copias de sí mismo en otros ejecutables.
Exploit Programa que hace uso de una o más vulnerabilidades para romper la seguridad de un sistema.
Rootkit Conjunto de programas para camuflar el control que el atacante tiene sobre el sistema. Suele
incluir una colección de aplicaciones que reemplazan los binarios del sistema.
Zombie Es un ordenador controlado remotamente por un atacante. Un ordenador que ha sido atacado
con éxito y que el ataque no ha sido descubierto por el propietario.
BotNet colección de robots (software) autónomos que pueden ser controlados remotamente por diversos
medios (IRC / P2P) con propósitos maliciosos.
Las máquinas zombie se aglutinan en las denominadas “botnets”, lo que permite el control unifi-
cado de muchos zombies.
Ingeniería social El arte de utilizar las personas como medio para atacar los sistemas informáticos.
Honeypot Software o conjunto de computadores cuya intención es atraer a atac
Links de descarga
http://lwp-l.com/pdf11909
Comentarios de: Seguridad en los Sistemas Informáticos (SSI) (0)
MIOOP. Modificación del estándar IEC-61131 para dar soporte al paradigma de programación orientado a objetos. Aplicación al desarrollo del control de procesos industriales.
Comentarios de: Seguridad en los Sistemas Informáticos (SSI) (0)
No hay comentarios