Protocolo Investigacion (Seguridad Informatica)

December 5, 2017 | Author: Isau Aparicio Bojin | Category: Computer Virus, Malware, Computer File, Backup, Internet
Share Embed Donate


Short Description

Download Protocolo Investigacion (Seguridad Informatica)...

Description

INGENIERIA EN SISTEMAS COMPUTACIONALES “Taller de investigación I”

7º SEMESTRE

GRUPO: 703 “A”

“Protocolo de investigacion” “Seguridad Informática” ALUMNO:

CARLOS ARIEL ORTIZ ROSARIO SELENE LIZETTE RODRGUEZ TRUJILLO IBRAHIM MONTALVO ARENAS FAVIOLA ORTIZ MORALES ISAU APARICIO BOJIN

Profesor José Alberto Domínguez Sandoval ACAYUCAN VER. A 10 DE DICIEMBRE DEL 2013

INDICE ANTECEDENTES ................................................................................................................................... 2 PLANTEAMIENTO ................................................................................................................................ 4 OBJETIVO GENERAL ............................................................................................................................ 5 OBJETIVOS ESPECIFICOS ..................................................................................................................... 5 HIPOTESIS............................................................................................................................................ 6 JUSTIFICACION .................................................................................................................................... 7 MARCO TEORICO ................................................................................................................................ 8 ¿Que es seguridad informatica? ................................................................................................ 8 Malware ............................................................................................................................................ 11 Gusano .............................................................................................................................................. 13 Troyano ............................................................................................................................................. 13 Spyware ............................................................................................................................................. 13 Jokes .................................................................................................................................................. 13 RootKit............................................................................................................................................... 13 Banker y Bancos ................................................................................................................................ 13 Stealth ............................................................................................................................................... 14 Polimorfismo ..................................................................................................................................... 14 AMENAZAS HUMANAS ...................................................................................................................... 14 SISTEMA DE INFORMACION Y SISTEMAS INFORMATICOS ............................................ 19 TIPOS DE SEGURIDAD ....................................................................................................................... 21 Activa................................................................................................................................................. 21 Pasiva ................................................................................................................................................ 21 Propiedades de un sistema de información seguro ........................................................................ 22 ANÁLISIS DE RIESGOS ....................................................................................................................... 24 Elementos de estudio........................................................................................................................ 24 AMENAZAS........................................................................................................................................ 26 BOSQUEJO DEL METODO ................................................................................................................. 30 CRONOGRAMA ................................................................................................................................. 31 ANEXOS ............................................................................................................................................. 32 REFERENCIAS ELECTRONICAS ........................................................................................................... 39 1

ANTECEDENTES Desde el principio de la raza humana la información ha estado presente en sus diversas formas y técnicas, en la actualidad se ha convertido en el objeto de mayor valor para todas las empresas. El progreso de la informática y de las redes de comunicación ha ido en aumento pero para que esto sucediera primero se dio lugar

algunos

acontecimientos

en el tema de la informática que son los

siguientes. "A finales de la década de los 60, el Ministerio de Defensa de los Estados Unidos desarrollo

una

red

experimental

de

computadores

para

aplicaciones e

investigaciones de tipo militar, a la que se denominó ARPANET (Advanced Research Projects Agency Network). Las principales aplicaciones de la red ARPA permitieron compartir recursos a lo largo de todo el país y desde sus comienzos los usuarios le dieron aplicaciones de intercambio de información". A finales de la década de los 70 se creó un comité informal que trabajó en lo que se denominó protocolos TCP/IP (TransmisionControl Protoco/Internet Protocol). Hacia 1983 se dio el paso definitivo a estos protocolos y la red ARPA fue dividida en dos partes: MILNET (Red Militar) la primera y la más grande, se destinó para aplicaciones militares. La otra parte continuó su aplicación a la investigación, se convirtió en la espina dorsal de lo que es hoy la red de redes de computadores más grandes del mundo, conocida como INTERNET. A finales de los 80´s no se le daba importancia a la seguridad en las redes de computadoras, no obstante, Internet iba creciendo de forma acelerada al sumarse redes considerables a alrededor del mundo.

2

Aunque la amenaza de peligros puede resultar muy variada, algunos de los más Característicos fueron: En

noviembre de 1988 un joven llamado Robert Morris escribió un pequeño

programa capaz de transmitirse de unos sistemas a oros a gran velocidad infectándolos a su paso debido a una de las vulnerabilidades de UNIX En junio de 2005 un hacker logro un listado de40 millones de tarjetas de crédito, servired, visa y 4b tuvieron que localizar y avisar urgentemente a más de 50.00 clientes en España del riesgo que corrían Las amenazas también aumentan: cada vez es necesario menos especialización y menos conocimiento técnico para llevar a cabo ataques, robar y/o modificar información o cometer fraudes. No solo están disponibles ya al alcance de todos la información sobre los fallos y la vulnerabilidad sino que también lo están los “exploits” y las herramientas para llevar a cabo todo tipo de acciones. Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.

3

PLANTEAMIENTO La seguridad informática es un tema al que mucha gente no le da la importancia que realmente tiene; muchas veces por el hecho de considerar que es inútil o que jamás la utilizara. Pero en el mundo moderno, cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede ocasionar en la gran mayoría de los casos graves problemas. Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros. Mantener un sistema informático o una red informática libre de intrusiones no es tarea fácil. Hay que actuar siempre con precaución y siguiendo unas normas básicas para evitar daños.

4

OBJETIVO GENERAL Concientizar a los usuarios de sistemas informáticos, redes, Internet o telecomunicaciones, que existe un gran riesgo en el uso irresponsable de dichas tecnologías. Por tanto como usuario de dichos sistemas debemos saber cómo proteger nuestra información la cual pudiese caer en manos equivocadas, con lo cual causaríamos serios problemas.

OBJETIVOS ESPECIFICOS Proporcionar al usuario de un sistema de (bajo) las herramientas y conocimientos necesarios para prevenir, detectar y corregir los problemas generados por amenazas informáticas. Dar a conocer los riesgos que existen al conectarse a una red de internet. Beneficios de utilizar firewalls.

5

HIPOTESIS El origen del problema para los usuarios que tienen a su alcance un ordenador e internet hablando en cuanto a su información y equipo en primera instancia es la contraseña como sabemos es una información secreta que se nos solicita para acceder a algún tipo de recurso que solo debe conocer el propietario del mismo así es bien resguarda la información personal tanto en equipo como en correos y redes sociales regularmente las contraseñas que utilizamos son datos que tienen relación con el usuario por ejemplo nombre, apellido, apodo, número telefónico o el nombre de la pareja

esto permite

poner más al alcance

el acceso a su

información ya que si alguna persona conoce al usuario podría asociar dichos datos, por otro lado otra forma en la que pueden acceder a tu información y no precisamente a través de métodos elaborados es cuando por error el usuario deja sin darse cuenta el correo u otra red social abierta y pues pueden utilizar la información de mala manera . Pero no solo son contraseñas si no también la falta de antivirus en los equipos para impedir ser afectados por software maliciosos y la falta de conocimientos para saber cómo eliminar estas infecciones en el sistema. Si bien el tema es extenso sobre los problemas que comúnmente nos afectan como usuarios en este caso en la ciudad de Acayucan, pensamos que la falta de información contribuye a que no tenga cada usuario las armas necesarias para protegerse, por ello a lo largo de nuestra investigación propondremos simples técnicas que todo usuario puede realizar para dar un poco de seguridad a los datos.

6

JUSTIFICACION Hoy en día la delincuencia informática se ha extendido a todas las áreas de la vida, uno de los grandes problemas a los que nos enfrentamos es la seguridad dentro de los sistemas de información. Múltiples métodos han surgido para hacer de esta una nueva forma de resguardar datos que si bien para ti como usuario no son de tanta importancia pero para personas que se dedican a realizar actos ilícitos

si son de relevancia, debemos ser conscientes de la información que

exponemos en la web porque podemos llegar al grado de poner en riesgo nuestra propia seguridad y no solo la nuestra si no de nuestra familia. Por esto ha surgido la necesidad de poner al alcance del usuario la información necesaria

sobre los métodos y técnicas para resguardar tanto su ordenador

como el sistema. Adema los métodos o técnicas, las vulnerabilidades y las posibles soluciones que se deben emplear para resguardar la información que se tiene almacenada en una computadora.

7

MARCO TEORICO ¿Qué es seguridad informática? La Seguridad es Calidad de seguro, donde Seguro es Libre y exento de Peligro, por lo que podríamos concluir que Seguridad Informática es "la cualidad de un sistema informático exento de peligro". Sin embargo, está a pesar de que puede ser una definición valida, no es una definición aceptable para nosotros. Una definición más acertada seria la siguiente: Un conjunto de métodos y herramientas destinados a proteger la información y por ende, los sistemas informáticos ante cualquier amenaza. Otra definición seria, resguardar y mantener estable una red de datos y red de computadoras ante cualquier amenaza de entidades externas. La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). Seguridad física Es aquella que trata de proteger el Hardware (cableado, equipo, torre, etc…) de cualquier tipo de accidente o desastre: desde robos (hurtos) hasta desastres naturales como son terremotos. La seguridad física puede verse sometida a: incendios, robos, inundaciones, sobrecargas eléctricas y un largo etc.

8

Recomendaciones: 

Limpia muy de vez en cuando, tanto los lectores como la placa base y el interior de la torre, usando los productos adecuados para ello



Procura no beber o verter líquidos cerca de los periféricos ni de la misma placa base. Como componente electrónico que es, esto puede llegar a inutilizar tu ordenador.



Cuidado con el voltaje soportado por la placa. Procura que el voltaje sea el correcto revisando la fuente de alimentación.



No manejes ni guardes datos de la BIOS a no ser que sepas manejarla correctamente, podría resultar fatal.



Estudia bien los datos de tu ordenador antes de hacer “overclocking” (es decir, realizar ajustes para “forzar” un poco la máquina. Ten cuidado con esto, ya que si tocas lo que no debes puedes “cargarte” el ordenador…)

Seguridad lógica Protege el software de los equipos informáticos, aplicaciones y datos realmente importantes (como contraseñas y datos personales) de robos, perdida de datos y un largo etc. Es por eso que se recomienda hacer lo siguiente: 

Ten siempre a mano una copia de seguridad (o varias) de los datos más importantes de tu ordenador personal para poder disponer de ellos aunque tu ordenador tenga algún problema.



Instala un buen antivirus y tengo actualizado. Aunque sea gratuito (hay antivirus gratuitos realmente buenos, tales como Avast o Avira) funcionan realmente bien.

9



No abras ningún archivo sospechoso o sin firma sin haber pasado un buen rastreo de antivirus. Lo mejor es que consultes un foro especializado (como foro spyware, por ejemplo) por si te has decantado por alguno en particular.



Mucho cuidado y sutileza con el tema de la contraseña. Escribe una contraseña fiable para ti pero que sea difícil de descifrar, sobre todo a todos los archivos importantes, o que contengan datos que sean realmente de utilidad. No se recomienda usar una contraseña para varias cuentas diferentes.

Seguridad activa y pasiva: 1. Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar los daños a los sistemas informáticos. a. Ejemplos: uso de contraseñas, listas de control de acceso, encriptación, cuotas de disco duro, firmas y certificados digitales, etc…. 2. Seguridad Pasiva: Complementa a la seguridad activa y se encarga de minimizar los daños en caso de que haya algún fallo o daño. a. Ejemplos: conjuntos de discos redundantes, SAI’s, copias de seguridad.

10

Malware Es técnicamente todo programa que compromete los datos del usuario o daña el sistema operativo del computador, este se divide en: VIRUS En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas. De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso. Los virus cifrados, los de arranque, los del fichero o los sobre escritura son igualmente otros de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador. TIPOS: Si bien su nombre no tiene que ver con los virus biológicos (uno significa "Archivos del Sistema Bajo Acoso" y el otro "veneno" en latín) hacen casi exactamente lo mismo: inserta su código a un archivo específico que al ejecutarse busca otros archivos que infectar.

11

La manera en la que infectan es: Sobre escritura El virus sustituye una cantidad de datos por su código. Los archivos se componen de intervalos de información que se miden en Bytes, megas, o gigas. Un virus puede infectar el principio o final del archivo, y la cantidad de datos sobrescritos dependerá del código, De esta manera el archivo no cambia de tamaño, pero puede haber pérdida de datos. Inserción El virus no toca los datos del archivo. Solamente agrega su código al inicio o final de este, el archivo aumentará de tamaño de manera proporcional al código vírico. Prácticas de ocultamiento Una manera de ocultar las acciones de un virus era alterar la Entrada/Salida de los datos entre el usuario y el ordenador, por ejemplo: Command.Com, digamos 512 bytes antes de ser infectado. Al infectarse, su tamaño es de 638 bytes. Un virus está programado para que durante su actividad, cada vez que el usuario trate de ver las propiedades del Command.com, las intercepta, y las sustituye por 512 bytes. Otra técnica es la encriptación, un antivirus busca una cadena de X bytes ya prefijado de 0/1 o en hexadecimal, cuando un virus se encripta, los datos son completamente distintos, y por lo tanto el resultado es que el antivirus no descubre nada. Este punto es importante, ya que la eficiencia de detección de virus no es solamente detectando los códigos "crudos", un antivirus que no detecte un virus comprimido en Zip, indica que puede llegar a ser eludido y que su sistema de heurística no será efectivo. El polimorfismo es una encriptación nueva cada infección, y por lo tanto, un antivirus puede ser eludido. Sin embargo, las prácticas "aleatorias", no son del todo infinitas, por ejemplo, un virus puede ter... ¡Seis millones de mutaciones! Pero el motor del antivirus debe de saber desencriptar todas en un corto plazo de tiempo.

12

Futuro Los virus ya no son tantos como antes. Han caído y han sido superados por los Gusanos y Troyanos.

Gusano Son programas completos, que tienen a diferencia de los virus, no se insertan en archivos, residen en la memoria (en pocas palabras, se copian en el disco duro del ordenador infectado). Su área de trabajo es en el internet, donde tienden a tratar de copiarse a otros ordenadores.

Troyano Casi idéntico que el gusano, pero este engaña al usuario, algunos funcionan como cualquier programa (v. g. un procesador de textos) pero a la vez cumplen su maldad.

Spyware Parecido al troyano en cuanto a la instalación, pero se encarga de mandar información de la víctima.

Jokes En español: bromas, son solo bromas, fingen dañar el equipo pero es muy molesto para los usuarios.

RootKit Permiten ocultar cualquier cosa: procesos, usuarios, archivos. Son difíciles de detectar cuando se ejecutan, y solo se detectan accediendo al disco desde otro sistema operativo. Modifican muchos archivos del sistema, y sus detectores son algo mediocres, ya que solo ven las diferencias de los sistemas operativos comparando uno saludable, y uno actual.

Banker y Bancos Son dos troyanos que tiene la cualidad de que al detectar una página de banca en línea, falsifica su página y roba los datos. Durante la redacción de estas líneas, un 13

ladrón de cuentas llamado KardPhiser apareció: Este finge ser un sistema de activación de Windows XP, y entre las preguntas, figura los números de tarjeta de crédito...

Stealth Era una vieja tecnología de los virus MS-DOS para burlar los antivirus.

Polimorfismo Se trata de como un virus cambia su código de detección.

AMENAZAS HUMANAS

TIPOS DE DELITOS INFORMÁTICOS La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos Informáticos: a. Fraudes cometidos mediante manipulación de computadoras b. Falsificación en materia informática. c. Sabotaje informático y daños a datos computarizados o programas informáticos. d.

Acceso no autorizado.

e.

Intercepción sin autorización.

f.

Reproducción no autorizada de un programa informático protegido.

g.

Espionaje informático.

h.

Uso no autorizado de una computadora.

i.

Tráfico de claves informáticas obtenidas por medio ilícito.

j.

Distribución de virus o programas delictivos.”

14

CORTAFUEGOS.

Un cortafuego o firewall, es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Para ello, filtra los datos de la conexión, dejando pasar solo los que están autorizados. Mientras se trabaja en red o con Internet, navegando, descargando ficheros, leyendo correo, etc., se produce una continua entrada y salida de datos. Los intrusos pueden utilizar estos datos para colarse en el ordenador accediendo a la información, borrando archivos, etc. Instalar un cortafuegos correctamente es una de las medidas más efectivas que se pueden tomar para protegerse de hackers, troyanos, virus, etc. Windows incluye un cortafuegos, que a pesar de su sencillez, es muy efectivo contra la mayoría de los ataques. También es posible utilizar el proporcionado por muchos antivirus o instalar uno específico. COPIA DE SEGURIDAD. Los datos en el ordenador pueden resultar dañados, o incluso desaparecer, por la acción de virus, de usuarios malintencionados, por fallos de hardware, simplemente por accidente o descuido. Las copias de seguridad o backup, son copias de todos o parte de los datos, que permiten recuperar la información original en caso de ser necesario. Las copias de seguridad se realizan en dispositivos externos de almacenamiento, como DVD, disco duro externo, etc. La forma más sencilla y barata de evitar la pérdida de datos es llevar a cabo una planificación periódica de copias de seguridad. Las copias de seguridad se realizan solamente de los datos, no de los programas.

15

De modo general, una copia de seguridad suele incluir: Carpetas y archivos del usuario. Suelen estar en el escritorio, como la carpeta “Mis documentos”, las imágenes, la música, etc. Favoritos. Donde aparece toda la información de las páginas web favoritas. Correo electrónico. Los programas de correo electrónico permiten ver o configurar dónde se guardan los mensajes. Los mensajes guardados por estos programas pueden contener información importante. Otra información relevante, como certificados digitales, agenda de direcciones, etc. Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el sistema operativo, programas específicos o copiar la información directamente en algún medio de almacenamiento para luego importarla. Si se produce un fallo y no es posible acceder a dicha información, es necesario restaurar la información almacenada usando el mismo programa que se utilizó para realizar la copia de seguridad. Si los archivos se copiaron directamente en un DVD u otro medio externo, será suficiente con volver a traspasar los datos desde ese medio al ordenador. CUIDADO CON EL CORREO. El correo o e-mail suele ser una de las fuentes de virus para el ordenador. Solo por leer el contenido de un mensaje de procedencia dudosa no se infecta el ordenador, ya que para activar cualquier amenaza oculta en él suele ser necesario abrir algún fichero que lo contenga. Para evitar riesgos, no se deben ejecutar ficheros, abrir presentaciones, ver videos, abrir fotos, etc., si no se conoce al remitente, ya que muchos códigos maliciosos se ocultan bajo la apariencia de ficheros graciosos.

16

Algunos ejemplos de e-mail peligrosos o que esconden algún tipo de engaño son: Mensajes simulando ser entidades bancarias que solicitan las claves de usuario. Utilizan técnicas de phishing. Esta técnica es la utilizada para engañar a los usuarios y conseguir sus datos bancarios con el fin de estafarles. En este tipo de mensajes suelen aparecen enlaces a páginas web falsas con aspecto similar a las originales. E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas. Mensajes con archivos, como fondos de pantalla, imágenes, programas, etc., de usuarios desconocidos. Premios, bonos descuentos, viajes regalados, etc. EL RIESGO DE LAS DESCARGAS. Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus o software malicioso. Cuando trabajamos con el ordenador e Internet, es habitual descargar archivos de programas, juegos, etc. Siempre que sea posible, se deben utilizar las páginas web oficiales para realizar descargas de programas y desechar aquellas peticiones de instalar algún programa que no nos resulte necesario. Una práctica muy habitual es la de compartir ficheros en redes P2P, utilizando programas como eMule, bitorrent, etc. Esto puede ser arriesgado, ya que cualquiera puede cambiar el nombre a un archivo del tipo que sea para compartirlo y estar infestado. Si el usuario no tiene instalado ninguna medida de seguridad, el virus u otro programa similar se instalará en el ordenador una vez que se ejecute el fichero.

17

CLASIFICACIÓN DE MALWARE Aunque la amenaza de peligros puede resultar muy variada, algunos de los más Característicos son:

18

SISTEMA DE INFORMACION Y SISTEMAS INFORMATICOS

Un sistema de información (SI) es un conjunto de elementos organizados, relacionados y coordinados entre sí, encargados de facilitar el funcionamiento global de una empresa o de cualquier otra actividad humana para conseguir Sus objetivos. Estos elementos son: • Recursos. Pueden ser físicos, como ordenadores, componentes, periféricos y conexiones, recursos no informáticos; y lógicos, como sistemas operativos y aplicaciones informáticas. • Equipo humano. Compuesto por las personas que trabajan para la organización. • Información. Conjunto de datos organizados que tienen un significado. La información puede estar contenida en cualquier tipo de soporte. • Actividades que se realizan en la organización, relacionadas o no con la informática.

19

Sistemas informáticos Un sistema informático está constituido por un conjunto de elementos físicos (hardware, dispositivos, periféricos y conexiones), lógicos (sistemas operativos, aplicaciones, protocolos…) y con frecuencia se incluyen también los elementos humanos (personal experto que maneja el software y el hardware).

Para afrontar el establecimiento de un sistema de seguridad en necesario conocer:  Cuáles son los elementos que componen el sistema. Esta información se obtiene mediante entrevistas con los responsables o directivos de la organización para la que se hace el estudio de riesgos y mediante apreciación directa.  Cuáles son los peligros que afectan al sistema, accidentales o provocados. Se deducen tanto de los datos aportados por la organización como por el estudio directo del sistema mediante la realización de pruebas y muestreos sobre el mismo.  Cuáles son las medidas que deberían adoptarse para conocer, prevenir, impedir, reducir o controlar los riesgos potenciales. Se trata de decidir cuáles serán los servicios y mecanismos de seguridad que reducirían los riesgos al máximo posible.

20

Tras el estudio de riesgos y la implantación de medidas, debe hacerse un seguimiento periódico, revisando y actualizando las medidas adoptadas. Todos los elementos que participan en un sistema de información pueden verse afectados por fallos de seguridad, si bien se suele considerar la información como el factor más vulnerable. El hardware y otros elementos físicos se pueden volver a comprar o restaurar, el software puede ser reinstalado, pero la información dañada no siempre es recuperable, lo que puede ocasionar daños de diversa índole sobre la economía y la imagen de la organización y, a veces, también causar perjuicios a personas. Otro aspecto a tener en cuenta es que la mayoría de los fallos de seguridad se deben al factor humano.

TIPOS DE SEGURIDAD Activa Comprende el conjunto de defensas o medidas cuyo objetivo es evitar o reducir los riesgos que amenazan al sistema. Ejemplos: impedir el acceso a la información a usuarios no autorizados mediante introducción de nombres de usuario y contraseñas; evitar la entrada de virus instalando un antivirus; impedir, mediante encriptación, la lectura no autorizada de mensajes.

Pasiva Está formada por las medidas que se implantan para, una vez producido el incidente de seguridad, minimizar su repercusión y facilitar la recuperación del sistema; por ejemplo, teniendo siempre al día copias de seguridad de los datos.

21

Propiedades de un sistema de información seguro Los daños producidos por falta de seguridad pueden causar pérdidas económicas o de credibilidad y prestigio a una organización. Su origen puede ser: a. Fortuito. Errores cometidos accidentalmente por los usuarios, accidentes, cortes de fluido eléctrico, averías del sistema, catástrofes naturales… b. Fraudulento. Daños causados por software malicioso, intrusos o por la mala voluntad de algún miembro del personal con acceso al sistema, robo o accidentes provocados. Se considera seguro un sistema que cumple con las propiedades de integridad, confidencialidad y disponibilidad de la información. Cada una de estas propiedades conlleva la implantación de determinados servicios y mecanismos de seguridad que se estudiarán más adelante. Integridad Este principio garantiza la autenticidad y precisión de la información sin importar el momento en que esta se solicita, o dicho de otra manera, una garantía de que los datos no han sido alterados ni destruidos de modo no autorizado. Para evitar este tipo de riesgos se debe dotar al sistema de mecanismos que prevengan y detecten cuándo se produce un fallo de integridad y que puedan tratar y resolver los errores que se han descubierto. Confidencialidad La OCDE (Organización para la Cooperación y el Desarrollo Económico), en sus Directrices para la Seguridad de los Sistemas de Información define la confidencialidad como «el hecho de que los datos o informaciones estén únicamente al alcance del conocimiento de las personas, entidades o mecanismos autorizados, en los momentos autorizados y de una manera autorizada».

22

Para prevenir errores de confidencialidad debe diseñarse un control de accesos al sistema: quién puede acceder, a qué parte del sistema, en qué momento y para realizar qué tipo de operaciones. Disponibilidad

La información ha de estar disponible para los usuarios autorizados cuando la necesiten. El programa MAGERIT define la disponibilidad como «grado en el que un dato está en el lugar, momento y forma en que es requerido por el usuario autorizado. Situación que se produce cuando se puede acceder a un sistema de información en un periodo de tiempo considerado aceptable. La disponibilidad está asociada a la fiabilidad técnica de los componentes del sistema de información». Se deben aplicar medidas que protejan la información, así como crear copias de seguridad

y

mecanismos

para

restaurar

los

datos

que

accidental

o

intencionadamente se hubiesen dañado o destruido.

23

ANÁLISIS DE RIESGOS A la hora de dotar de seguridad a un sistema de información, hay que tener en cuenta todos los elementos que lo componen, analizar el nivel de vulnerabilidad de cada uno de ellos ante determinadas amenazas y valorar el impacto que un ataque causaría sobre todo el sistema. «La cadena siempre se rompe por el eslabón más débil».

La persona o el equipo encargado de la seguridad deberán analizar con esmero cada uno de los elementos. A veces el descuido de un elemento considerado débil ha producido importantes fallos de seguridad. Al estar interrelacionados todos los elementos este descuido puede producir errores en cadena con efectos insospechados sobre la organización. La persona o el equipo encargado de la seguridad deberán analizar con esmero cada uno de los elementos. A veces el descuido de un elemento considerado débil ha producido importantes fallos de seguridad. Al estar interrelacionados todos los elementos este descuido puede producir errores en cadena con efectos insospechados sobre la organización.

Elementos de estudio Para comenzar a analizar un sistema de información al que se pretende dotar de Unas medidas de seguridad, hay que tener en cuenta los siguientes elementos: activos, amenazas, riesgos, vulnerabilidades, ataques e impactos. Activos Son los recursos que pertenecen al propio sistema de información o que están relacionados con este. La presencia de los activos facilita el funcionamiento de la empresa u organización y la consecución de sus objetivos. Al hacer un estudio de los activos existentes hay que tener en cuenta la relación que guardan entre ellos

24

y la influencia que se ejercen: cómo afectaría en uno de ellos un daño ocurrido a otro. Podemos clasificarlos en los siguientes tipos: Datos. Constituyen el núcleo de toda organización, hasta tal punto que se tiende a considerar que el resto de los activos están al servicio de la protección de los datos. Normalmente están organizados en bases de datos y almacenados en soportes de diferente tipo. El funcionamiento de una empresa u organización depende de sus datos, que pueden ser de todo tipo: económicos, fiscales, de recursos humanos, clientes o proveedores… Cada tipo de dato merece un estudio independiente de riesgo por la repercusión que su deterioro o pérdida pueda causar, como por ejemplo los relativos a la intimidad y honor de las personas u otros de índole confidencial. Software. Constituido por los sistemas operativos y el conjunto de aplicaciones instaladas en los equipos de un sistema de información que reciben y gestionan o transforman los datos para darles el fin que se tenga establecido. Hardware. Se trata de los equipos (servidores y terminales) que contienen las aplicaciones y permiten su funcionamiento, a la vez que almacenan los datos del sistema de información. Incluimos en este grupo los periféricos y elementos accesorios que sirven para asegurar el correcto funcionamiento de los equipos o servir de vía de transmisión de los datos (módem, router, instalación eléctrica o sistemas de alimentación ininterrumpida, destructores de soportes informáticos…). Redes. Desde las redes locales de la propia organización hasta las metropolitanas o internet. Representan la vía de comunicación y transmisión de datos a distancia. Soportes. Los lugares en donde la información queda registrada y almacenada durante largos períodos o de forma permanente (DVD, CD, tarjetas de memoria, discos duros externos dedicados al almacenamiento, microfilms e incluso papel).

25

Instalaciones. Son los lugares que albergan los sistemas de información y de comunicaciones. Normalmente se trata de oficinas, despachos, locales o edificios, pero también pueden ser vehículos y otros medios de desplazamiento. Personal. El conjunto de personas que interactúan con el sistema de información: administradores, programadores, usuarios internos y externos y resto de personal de la empresa. Los estudios calculan que se producen más fallos de seguridad por intervención del factor humano que por fallos en la tecnología. Servicios que se ofrecen a clientes o usuarios: productos, servicios, sitios web, foros, correo electrónico y otros servicios de comunicaciones, información, seguridad, etc.

AMENAZAS Según su origen las amenazas se clasifican en: Accidentales. Accidentes meteorológicos, incendios, inundaciones, fallos en los equipos, en las redes, en los sistemas operativos o en el software, errores humanos. Intencionadas. Son debidas siempre a la acción humana, como la introducción de software malicioso –malware– (aunque este penetre en el sistema por algún procedimiento automático, su origen es siempre humano), intrusión informática (con frecuencia se produce previa la introducción de malware en los equipos), robos o hurtos. Las amenazas intencionadas pueden tener su origen en el exterior de la organización o incluso en el personal de la misma. En sistemas de información se entiende por amenaza la presencia de uno o más factores de diversa índole (personas, máquinas o sucesos) que de tener la oportunidad atacarían al sistema produciéndole daños aprovechándose de su nivel de vulnerabilidad. Hay diferentes tipos de amenazas de las que hay que proteger al sistema, desde las físicas como cortes eléctricos, fallos del hardware o riesgos ambientales hasta los errores intencionados o no de los usuarios, la entrada de

26

software malicioso (virus, troyanos, gusanos) o el robo, destrucción o modificación de la información. En función del tipo de alteración, daño o intervención que podrían producir sobre la información, las amenazas se clasifican en cuatro grupos: De interrupción. El objetivo de la amenaza es deshabilitar el acceso a la información; por ejemplo, destruyendo componentes físicos como el disco duro, bloqueando el acceso a los datos, o cortando o saturando los canales de comunicación. De interceptación. Personas, programas o equipos no autorizados podrían acceder a un determinado recurso del sistema y captar información confidencial de la organización, como pueden ser datos, programas o identidad de personas. De modificación. Personas, programas o equipos no autorizados no solamente accederían a los programas y datos de un sistema de información sino que además los modificarían. Por ejemplo, modificar la respuesta enviada a un usuario conectado o alterar el comportamiento de una aplicación instalada. De fabricación. Agregarían información falsa en el conjunto de información del sistema. Identificar las amenazas y las vulnerabilidades del sistema permitirá conocer los riesgos potenciales que amenazan la seguridad de un sistema. Caso práctico inicial Riesgos Se denomina riesgo a la posibilidad de que se materialice o no una amenaza aprovechando una vulnerabilidad. No constituye riesgo una amenaza cuando no hay vulnerabilidad ni una vulnerabilidad cuando no existe amenaza para la misma. Ante un determinado riesgo, una organización puede optar por tres alternativas distintas:

27

Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación.

La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza. Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.  Asumirlo sin hacer nada. Esto solamente resulta lógico cuando el perjuicio esperado no tiene valor alguno o cuando el coste de aplicación de medidas superaría al de la reparación del daño.  Aplicar medidas para disminuirlo o anularlo.  Transferirlo (por ejemplo, contratando un seguro).

Vulnerabilidades Probabilidades que existen de que una amenaza se materialice contra un activo. No todos los activos son vulnerables a las mismas amenazas. Por ejemplo, los datos son vulnerables a la acción de los hackers, mientras que una instalación eléctrica es vulnerable a un cortocircuito. Al hacer el análisis de riesgos hay que tener en cuenta la vulnerabilidad de cada activo. Ataques Se dice que se ha producido un ataque accidental o deliberado contra el sistema cuando se ha materializado una amenaza. En función del impacto causado a los activos atacados, los ataques se clasifican en:

28

Activos. Si modifican, dañan, suprimen o agregan información, o bien bloquean o saturan los canales de comunicación. Pasivos. Solamente acceden sin autorización a los datos contenidos en el sistema. Son los más difíciles de detectar. Un ataque puede ser directo o indirecto, si se produce desde el atacante al elemento «víctima» directamente, o a través de recursos o personas intermediarias. Impactos Son la consecuencia de la materialización de una o más amenazas sobre uno o varios activos aprovechando la vulnerabilidad del sistema o, dicho de otra manera, el daño causado. Los impactos pueden ser cuantitativos, si los perjuicios pueden cuantificarse económicamente, o cualitativos, si suponen daños no cuantificables, como los causados contra los derechos fundamentales de las personas.

29

BOSQUEJO DEL METODO

Actividades 1 Proponer y elegir el tema

recursos

2 Investigar el tema en general

Libros / internet

3 Formulación de encuesta y entrevista

sigue

procede 3,4

día 15

3,4

15

1,2

4

15

4 Aplicación de entrevistas y encuestas

Fotocopias

3

5,6

15

5 Recopilación de resultados

Paquetería office

4

7,8

10

4

7,8

15

6 Análisis de resultados 7 Redacción del protocolo de información

Paquetería office

5,6

9

30

8 Verificación de ortografía y gramática

Paquetería office

5,6

9

15

9 Entrega del proyecto

7,8

15

30

CRONOGRAMA DIA ELEMENTO 1 2 3 4 5 6 7 8 9

AGOSTO

SEPTIEMBRE

OCTUBRE

NOVIEMBRE DICIEMBRE

31

ANEXOS De acuerdo a las encuestas aplicadas se muestra las siguientes graficas

1.- ¿Alguna vez te han jaqueado tu contraseña?

100 90 80

Título del eje

70 60 50

si, muy pocas veces

40

si muy seguido

30

no

20 10 0 si, muy pocas veces

si muy seguido

no

Título del eje

32

2.-En alguna ocasión has dejado abierto por descuido algún tipo de red social donde se ha manipulado tu información

2 5%

40% si muchas veces pocas no

55%

3.-As entrado a páginas sospechosas k se dicen ser de alguna organización ya establecida

Serie 1 aveces

siempre

nunca

56 42

2 aveces

siempre

nunca

33

4. ¿Qué tipo de antivirus utilizas?

4 60

50 avast 40

avg avira

30

kasperski

55

Norton 20

40

otros ninguna

10

0 avast

0 avira

avg

0 kasperski

0 Norton

0 otros

5 ninguna

5.- ¿Qué técnicas de protección utilizas para combatir las amenazas que existen en internet?

Título del gráfico 2% 7% Antivirus Firewall 91%

Ambas

34

6.- ¿conoces los beneficios de utilizar antivirus y Firewall?

60 50 40 si

30

no

20 10 0 si

no

7.- ¿Alguna vez has perdido información a causa de virus?

7

40% si, muchas veces

53%

si, pocas veces nunca 7%

35

8.- ¿En dónde ha sido el lugar donde te has infectado de mayor cantidad de virus?

8 2% 11%

escuela ciber trabajo 87%

9.- ¿cuantos tipo de virus conoces?

80 70 60 1

50 40 30 20 10 0

2

77

3

40

4 37

Mas de 5

0 1

2

3

0 4

Mas de 5

36

10.- ¿cuantos caracteres regularmente contiene tu contraseña?

2%

la minima de 4

12% 34%

más de 8

52%

mas 16 el máximo que me permita ingresar

11.-De qué manera está compuesta la mayoría de tus contraseñas

2%

1% números

36%

letras

45%

numeros y letras numeros, letras y simbolos

15%

nombre de personas cercanas 1%

fechas importantes

37

12.-En tu trabajo haces uso de algún sistema de información

Cajero automatico Pag web Ninguno

38

REFERENCIAS ELECTRONICAS http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica http://definicion.de/seguridad-informatica/ http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Introducci%C3%B3n http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Ad-ware_y_Spy-ware http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Acciones_comunes_de _los_malware http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Malware http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Vulnerabilidad http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Principios_b%C3%A1si cos http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Tecnolog%C3%ADa_y _el_malware http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Definici%C3%B3n http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Terminolog%C3%ADa http://compunoticias.com/2011/12/30/seguridad-informatica-vol-1-conceptosbasicos-y-definiciones-tipos-de-seguridad/ http://www.eumed.net/rev/cccss/21/oocs.html http://www.dma.eui.upm.es/conferencias/contenido/seguridad_infor.pdf http://gulag.org.mx/Entradas/2009-02-03-uaneseguridad_informatica/seguridad_informatica.pdf

39

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF