Upload
isau-aparicio-bojin
View
206
Download
4
Embed Size (px)
Citation preview
INGENIERIA EN SISTEMAS COMPUTACIONALES
Taller de investigacin I
7 SEMESTRE GRUPO: 703 A
Protocolo de investigacion
Seguridad Informtica
ALUMNO:
CARLOS ARIEL ORTIZ ROSARIO
SELENE LIZETTE RODRGUEZ TRUJILLO
IBRAHIM MONTALVO ARENAS
FAVIOLA ORTIZ MORALES
ISAU APARICIO BOJIN
Profesor Jos Alberto Domnguez Sandoval
ACAYUCAN VER. A 10 DE DICIEMBRE DEL 2013
1
INDICE
ANTECEDENTES ................................................................................................................................... 2
PLANTEAMIENTO ................................................................................................................................ 4
OBJETIVO GENERAL ............................................................................................................................ 5
OBJETIVOS ESPECIFICOS ..................................................................................................................... 5
HIPOTESIS ............................................................................................................................................ 6
JUSTIFICACION .................................................................................................................................... 7
MARCO TEORICO ................................................................................................................................ 8
Que es seguridad informatica? ................................................................................................ 8
Malware ............................................................................................................................................ 11
Gusano .............................................................................................................................................. 13
Troyano ............................................................................................................................................. 13
Spyware ............................................................................................................................................. 13
Jokes .................................................................................................................................................. 13
RootKit ............................................................................................................................................... 13
Banker y Bancos ................................................................................................................................ 13
Stealth ............................................................................................................................................... 14
Polimorfismo ..................................................................................................................................... 14
AMENAZAS HUMANAS ...................................................................................................................... 14
SISTEMA DE INFORMACION Y SISTEMAS INFORMATICOS ............................................ 19
TIPOS DE SEGURIDAD ....................................................................................................................... 21
Activa ................................................................................................................................................. 21
Pasiva ................................................................................................................................................ 21
Propiedades de un sistema de informacin seguro ........................................................................ 22
ANLISIS DE RIESGOS ....................................................................................................................... 24
Elementos de estudio ........................................................................................................................ 24
AMENAZAS ........................................................................................................................................ 26
BOSQUEJO DEL METODO ................................................................................................................. 30
CRONOGRAMA ................................................................................................................................. 31
ANEXOS ............................................................................................................................................. 32
REFERENCIAS ELECTRONICAS ........................................................................................................... 39
2
ANTECEDENTES
Desde el principio de la raza humana la informacin ha estado presente en sus
diversas formas y tcnicas, en la actualidad se ha convertido en el objeto de
mayor valor para todas las empresas. El progreso de la informtica y de las redes
de comunicacin ha ido en aumento pero para que esto sucediera primero se dio
lugar algunos acontecimientos en el tema de la informtica que son los
siguientes.
"A finales de la dcada de los 60, el Ministerio de Defensa de los Estados Unidos
desarrollo una red experimental de computadores para aplicaciones e
investigaciones de tipo militar, a la que se denomin ARPANET (Advanced
Research Projects Agency Network). Las principales aplicaciones de la red ARPA
permitieron compartir recursos a lo largo de todo el pas y desde sus comienzos
los usuarios le dieron aplicaciones de intercambio de informacin".
A finales de la dcada de los 70 se cre un comit informal que trabaj en lo que
se denomin protocolos TCP/IP (TransmisionControl Protoco/Internet Protocol).
Hacia 1983 se dio el paso definitivo a estos protocolos y la red ARPA fue dividida
en dos partes:
MILNET (Red Militar) la primera y la ms grande, se destin para aplicaciones
militares. La otra parte continu su aplicacin a la investigacin, se convirti en la
espina dorsal de lo que es hoy la red de redes de computadores ms grandes del
mundo, conocida como INTERNET.
A finales de los 80s no se le daba importancia a la seguridad en las redes de
computadoras, no obstante, Internet iba creciendo de forma acelerada al sumarse
redes considerables a alrededor del mundo.
3
Aunque la amenaza de peligros puede resultar muy variada, algunos de los
ms Caractersticos fueron:
En noviembre de 1988 un joven llamado Robert Morris escribi un pequeo
programa capaz de transmitirse de unos sistemas a oros a gran velocidad
infectndolos a su paso debido a una de las vulnerabilidades de UNIX
En junio de 2005 un hacker logro un listado de40 millones de tarjetas de crdito,
servired, visa y 4b tuvieron que localizar y avisar urgentemente a ms de 50.00
clientes en Espaa del riesgo que corran
Las amenazas tambin aumentan: cada vez es necesario menos especializacin
y menos conocimiento tcnico para llevar a cabo ataques, robar y/o modificar
informacin o cometer fraudes.
No solo estn disponibles ya al alcance de todos la informacin sobre los fallos y
la vulnerabilidad sino que tambin lo estn los exploits y las herramientas para
llevar a cabo todo tipo de acciones.
Debido a que el uso de Internet se encuentra en aumento, cada vez ms
compaas permiten a sus socios y proveedores acceder a sus sistemas de
informacin. Por lo tanto, es fundamental saber qu recursos de la compaa
necesitan proteccin para as controlar el acceso al sistema y los derechos de los
usuarios del sistema de informacin. Los mismos procedimientos se aplican
cuando se permite el acceso a la compaa a travs de Internet.
Adems, debido a la tendencia creciente hacia un estilo de vida nmada de hoy en
da, el cual permite a los empleados conectarse a los sistemas de informacin casi
desde cualquier lugar, se pide a los empleados que lleven consigo parte del
sistema de informacin fuera de la infraestructura segura de la compaa.
4
PLANTEAMIENTO
La seguridad informtica es un tema al que mucha gente no le da la importancia
que realmente tiene; muchas veces por el hecho de considerar que es intil o que
jams la utilizara. Pero en el mundo moderno, cada da ms y ms personas mal
intencionadas intentan tener acceso a los datos de nuestros ordenadores.
El acceso no autorizado a una red informtica o a los equipos que en ella se
encuentran puede ocasionar en la gran mayora de los casos graves problemas.
Otro de los problemas ms dainos es el robo de informacin sensible y
confidencial. La divulgacin de la informacin que posee una empresa sobre sus
clientes puede acarrear demandas millonarias contra esta, o un ejemplo ms
cercano a usted es el de nuestras contraseas de las cuentas de correo por las
que intercambiamos informacin con otros.
Mantener un sistema informtico o una red informtica libre de intrusiones no es
tarea fcil. Hay que actuar siempre con precaucin y siguiendo unas normas
bsicas para evitar daos.
5
OBJETIVO GENERAL
Concientizar a los usuarios de sistemas informticos, redes, Internet o
telecomunicaciones, que existe un gran riesgo en el uso irresponsable de dichas
tecnologas. Por tanto como usuario de dichos sistemas debemos saber cmo
proteger nuestra informacin la cual pudiese caer en manos equivocadas, con lo
cual causaramos serios problemas.
OBJETIVOS ESPECIFICOS
Proporcionar al usuario de un sistema de (bajo) las herramientas y conocimientos
necesarios para prevenir, detectar y corregir los problemas generados por
amenazas informticas.
Dar a conocer los riesgos que existen al conectarse a una red de internet.
Beneficios de utilizar firewalls.
6
HIPOTESIS
El origen del problema para los usuarios que tienen a su alcance un ordenador e
internet hablando en cuanto a su informacin y equipo en primera instancia es la
contrasea como sabemos es una informacin secreta que se nos solicita para
acceder a algn tipo de recurso que solo debe conocer el propietario del mismo
as es bien resguarda la informacin personal tanto en equipo como en correos y
redes sociales regularmente las contraseas que utilizamos son datos que tienen
relacin con el usuario por ejemplo nombre, apellido, apodo, nmero telefnico o
el nombre de la pareja esto permite poner ms al alcance el acceso a su
informacin ya que si alguna persona conoce al usuario podra asociar dichos
datos, por otro lado otra forma en la que pueden acceder a tu informacin y no
precisamente a travs de mtodos elaborados es cuando por error el usuario deja
sin darse cuenta el correo u otra red social abierta y pues pueden utilizar la
informacin de mala manera . Pero no solo son contraseas si no tambin la falta
de antivirus en los equipos para impedir ser afectados por software maliciosos y la
falta de conocimientos para saber cmo eliminar estas infecciones en el sistema.
Si bien el tema es extenso sobre los problemas que comnmente nos afectan
como usuarios en este caso en la ciudad de Acayucan, pensamos que la falta de
informacin contribuye a que no tenga cada usuario las armas necesarias para
protegerse, por ello a lo largo de nuestra investigacin propondremos simples
tcnicas que todo usuario puede realizar para dar un poco de seguridad a los
datos.
7
JUSTIFICACION
Hoy en da la delincuencia informtica se ha extendido a todas las reas de la
vida, uno de los grandes problemas a los que nos enfrentamos es la seguridad
dentro de los sistemas de informacin. Mltiples mtodos han surgido para hacer
de esta una nueva forma de resguardar datos que si bien para ti como usuario no
son de tanta importancia pero para personas que se dedican a realizar actos
ilcitos si son de relevancia, debemos ser conscientes de la informacin que
exponemos en la web porque podemos llegar al grado de poner en riesgo nuestra
propia seguridad y no solo la nuestra si no de nuestra familia.
Por esto ha surgido la necesidad de poner al alcance del usuario la informacin
necesaria sobre los mtodos y tcnicas para resguardar tanto su ordenador
como el sistema. Adema los mtodos o tcnicas, las vulnerabilidades y las
posibles soluciones que se deben emplear para resguardar la informacin que se
tiene almacenada en una computadora.
8
MARCO TEORICO
Qu es seguridad informtica?
La Seguridad es Calidad de seguro, donde Seguro es Libre y exento de Peligro,
por lo que podramos concluir que Seguridad Informtica es "la cualidad de un
sistema informtico exento de peligro". Sin embargo, est a pesar de que puede
ser una definicin valida, no es una definicin aceptable para nosotros.
Una definicin ms acertada seria la siguiente: Un conjunto de mtodos y
herramientas destinados a proteger la informacin y por ende, los sistemas
informticos ante cualquier amenaza.
Otra definicin seria, resguardar y mantener estable una red de datos y red de
computadoras ante cualquier amenaza de entidades externas.
La seguridad informtica es una disciplina que se encarga de proteger la
integridad y la privacidad de la informacin almacenada en un sistema informtico.
Un sistema informtico puede ser protegido desde un punto de vista lgico (con el
desarrollo de software) o fsico (vinculado al mantenimiento elctrico, por ejemplo).
Por otra parte, las amenazas pueden proceder desde programas dainos que se
instalan en la computadora del usuario (como un virus) o llegar por va remota (los
delincuentes que se conectan a Internet e ingresan a distintos sistemas).
Seguridad fsica
Es aquella que trata de proteger el Hardware (cableado, equipo, torre, etc) de
cualquier tipo de accidente o desastre: desde robos (hurtos) hasta desastres
naturales como son terremotos.
La seguridad fsica puede verse sometida a: incendios, robos, inundaciones,
sobrecargas elctricas y un largo etc.
9
Recomendaciones:
Limpia muy de vez en cuando, tanto los lectores como la placa base y el
interior de la torre, usando los productos adecuados para ello
Procura no beber o verter lquidos cerca de los perifricos ni de la misma
placa base. Como componente electrnico que es, esto puede llegar a
inutilizar tu ordenador.
Cuidado con el voltaje soportado por la placa. Procura que el voltaje sea el
correcto revisando la fuente de alimentacin.
No manejes ni guardes datos de la BIOS a no ser que sepas manejarla
correctamente, podra resultar fatal.
Estudia bien los datos de tu ordenador antes de hacer overclocking (es
decir, realizar ajustes para forzar un poco la mquina. Ten cuidado con
esto, ya que si tocas lo que no debes puedes cargarte el ordenador)
Seguridad lgica
Protege el software de los equipos informticos, aplicaciones y datos realmente
importantes (como contraseas y datos personales) de robos, perdida de datos y
un largo etc.
Es por eso que se recomienda hacer lo siguiente:
Ten siempre a mano una copia de seguridad (o varias) de los datos ms
importantes de tu ordenador personal para poder disponer de ellos aunque
tu ordenador tenga algn problema.
Instala un buen antivirus y tengo actualizado. Aunque sea gratuito (hay
antivirus gratuitos realmente buenos, tales como Avast o Avira) funcionan
realmente bien.
10
No abras ningn archivo sospechoso o sin firma sin haber pasado un buen
rastreo de antivirus. Lo mejor es que consultes un foro especializado (como
foro spyware, por ejemplo) por si te has decantado por alguno en particular.
Mucho cuidado y sutileza con el tema de la contrasea. Escribe una
contrasea fiable para ti pero que sea difcil de descifrar, sobre todo a todos
los archivos importantes, o que contengan datos que sean realmente de
utilidad. No se recomienda usar una contrasea para varias cuentas
diferentes.
Seguridad activa y pasiva:
1. Seguridad Activa: Es el conjunto de medidas que previenen e intentan
evitar los daos a los sistemas informticos.
a. Ejemplos: uso de contraseas, listas de control de acceso,
encriptacin, cuotas de disco duro, firmas y certificados digitales,
etc.
2. Seguridad Pasiva: Complementa a la seguridad activa y se encarga de
minimizar los daos en caso de que haya algn fallo o dao.
a. Ejemplos: conjuntos de discos redundantes, SAIs, copias de
seguridad.
11
Malware
Es tcnicamente todo programa que compromete los datos del usuario o daa el
sistema operativo del computador, este se divide en:
VIRUS
En el caso de los virus hay que subrayar que en la actualidad es amplsima la lista
de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o
sistema informtico. As, por ejemplo, nos encontramos con los llamados virus
residentes que son aquellos que se caracterizan por el hecho de que se hallan
ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y
de controlar las distintas operaciones que se realizan en el ordenador en cuestin
llevando a cabo la infeccin de programas o carpetas que formen parte
fundamental de aquellas.
De la misma forma tambin estn los conocidos virus de accin directa que son
aquellos que lo que hacen es ejecutarse rpidamente y extenderse por todo el
equipo trayendo consigo el contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobre escritura son
igualmente otros de los peligros contagiosos ms importantes que pueden afectar
a nuestro ordenador.
TIPOS:
Si bien su nombre no tiene que ver con los virus biolgicos (uno significa "Archivos
del Sistema Bajo Acoso" y el otro "veneno" en latn) hacen casi exactamente lo
mismo: inserta su cdigo a un archivo especfico que al ejecutarse busca otros
archivos que infectar.
12
La manera en la que infectan es:
Sobre escritura
El virus sustituye una cantidad de datos por su cdigo. Los archivos se componen
de intervalos de informacin que se miden en Bytes, megas, o gigas. Un virus
puede infectar el principio o final del archivo, y la cantidad de datos sobrescritos
depender del cdigo, De esta manera el archivo no cambia de tamao, pero
puede haber prdida de datos.
Insercin
El virus no toca los datos del archivo. Solamente agrega su cdigo al inicio o final
de este, el archivo aumentar de tamao de manera proporcional al cdigo vrico.
Prcticas de ocultamiento
Una manera de ocultar las acciones de un virus era alterar la Entrada/Salida de los
datos entre el usuario y el ordenador, por ejemplo: Command.Com, digamos 512
bytes antes de ser infectado. Al infectarse, su tamao es de 638 bytes. Un virus
est programado para que durante su actividad, cada vez que el usuario trate de
ver las propiedades del Command.com, las intercepta, y las sustituye por 512
bytes.
Otra tcnica es la encriptacin, un antivirus busca una cadena de X bytes ya
prefijado de 0/1 o en hexadecimal, cuando un virus se encripta, los datos son
completamente distintos, y por lo tanto el resultado es que el antivirus no descubre
nada. Este punto es importante, ya que la eficiencia de deteccin de virus no es
solamente detectando los cdigos "crudos", un antivirus que no detecte un virus
comprimido en Zip, indica que puede llegar a ser eludido y que su sistema de
heurstica no ser efectivo. El polimorfismo es una encriptacin nueva cada
infeccin, y por lo tanto, un antivirus puede ser eludido. Sin embargo, las prcticas
"aleatorias", no son del todo infinitas, por ejemplo, un virus puede ter... Seis
millones de mutaciones! Pero el motor del antivirus debe de saber desencriptar
todas en un corto plazo de tiempo.
13
Futuro
Los virus ya no son tantos como antes. Han cado y han sido superados por los
Gusanos y Troyanos.
Gusano Son programas completos, que tienen a diferencia de los virus, no se insertan en
archivos, residen en la memoria (en pocas palabras, se copian en el disco duro del
ordenador infectado). Su rea de trabajo es en el internet, donde tienden a tratar
de copiarse a otros ordenadores.
Troyano Casi idntico que el gusano, pero este engaa al usuario, algunos funcionan como
cualquier programa (v. g. un procesador de textos) pero a la vez cumplen su
maldad.
Spyware Parecido al troyano en cuanto a la instalacin, pero se encarga de mandar
informacin de la vctima.
Jokes En espaol: bromas, son solo bromas, fingen daar el equipo pero es muy molesto
para los usuarios.
RootKit Permiten ocultar cualquier cosa: procesos, usuarios, archivos. Son difciles de
detectar cuando se ejecutan, y solo se detectan accediendo al disco desde otro
sistema operativo. Modifican muchos archivos del sistema, y sus detectores son
algo mediocres, ya que solo ven las diferencias de los sistemas operativos
comparando uno saludable, y uno actual.
Banker y Bancos Son dos troyanos que tiene la cualidad de que al detectar una pgina de banca en
lnea, falsifica su pgina y roba los datos. Durante la redaccin de estas lneas, un
14
ladrn de cuentas llamado KardPhiser apareci: Este finge ser un sistema de
activacin de Windows XP, y entre las preguntas, figura los nmeros de tarjeta de
crdito...
Stealth Era una vieja tecnologa de los virus MS-DOS para burlar los antivirus.
Polimorfismo Se trata de como un virus cambia su cdigo de deteccin.
AMENAZAS HUMANAS
TIPOS DE DELITOS INFORMTICOS
La Organizacin de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos
Informticos:
a. Fraudes cometidos mediante manipulacin de computadoras
b. Falsificacin en materia informtica.
c. Sabotaje informtico y daos a datos computarizados o programas informticos.
d. Acceso no autorizado.
e. Intercepcin sin autorizacin.
f. Reproduccin no autorizada de un programa informtico protegido.
g. Espionaje informtico.
h. Uso no autorizado de una computadora.
i. Trfico de claves informticas obtenidas por medio ilcito.
j. Distribucin de virus o programas delictivos.
15
CORTAFUEGOS.
Un cortafuego o firewall, es un programa o dispositivo hardware que se utiliza
para controlar las comunicaciones e impedir accesos no autorizados a un
ordenador o a una red.
Para ello, filtra los datos de la conexin, dejando pasar solo los que estn
autorizados. Mientras se trabaja en red o con Internet, navegando, descargando
ficheros, leyendo correo, etc., se produce una continua entrada y salida de datos.
Los intrusos pueden utilizar estos datos para colarse en el ordenador accediendo
a la informacin, borrando archivos, etc.
Instalar un cortafuegos correctamente es una de las medidas ms efectivas que se
pueden tomar para protegerse de hackers, troyanos, virus, etc.
Windows incluye un cortafuegos, que a pesar de su sencillez, es muy efectivo
contra la mayora de los ataques. Tambin es posible utilizar el proporcionado por
muchos antivirus o instalar uno especfico.
COPIA DE SEGURIDAD.
Los datos en el ordenador pueden resultar daados, o incluso desaparecer, por la
accin de virus, de usuarios malintencionados, por fallos de hardware,
simplemente por accidente o descuido.
Las copias de seguridad o backup, son copias de todos o parte de los datos, que
permiten recuperar la informacin original en caso de ser necesario.
Las copias de seguridad se realizan en dispositivos externos de almacenamiento,
como DVD, disco duro externo, etc.
La forma ms sencilla y barata de evitar la prdida de datos es llevar a cabo una
planificacin peridica de copias de seguridad. Las copias de seguridad se
realizan solamente de los datos, no de los programas.
16
De modo general, una copia de seguridad suele incluir:
Carpetas y archivos del usuario. Suelen estar en el escritorio, como la carpeta
Mis documentos, las imgenes, la msica, etc.
Favoritos. Donde aparece toda la informacin de las pginas web favoritas.
Correo electrnico. Los programas de correo electrnico permiten ver o
configurar dnde se guardan los mensajes. Los mensajes guardados por estos
programas pueden contener informacin importante.
Otra informacin relevante, como certificados digitales, agenda de direcciones,
etc. Para realizar copias de seguridad se pueden utilizar las herramientas que
proporciona el sistema operativo, programas especficos o copiar la informacin
directamente en algn medio de almacenamiento para luego importarla.
Si se produce un fallo y no es posible acceder a dicha informacin, es
necesario restaurar la informacin almacenada usando el mismo programa
que se utiliz para realizar la copia de seguridad. Si los archivos se
copiaron directamente en un DVD u otro medio externo, ser suficiente con
volver a traspasar los datos desde ese medio al ordenador.
CUIDADO CON EL CORREO.
El correo o e-mail suele ser una de las fuentes de virus para el ordenador. Solo
por leer el contenido de un mensaje de procedencia dudosa no se infecta el
ordenador, ya que para activar cualquier amenaza oculta en l suele ser necesario
abrir algn fichero que lo contenga.
Para evitar riesgos, no se deben ejecutar ficheros, abrir presentaciones, ver
videos, abrir fotos, etc., si no se conoce al remitente, ya que muchos cdigos
maliciosos se ocultan bajo la apariencia de ficheros graciosos.
17
Algunos ejemplos de e-mail peligrosos o que esconden algn tipo de engao son:
Mensajes simulando ser entidades bancarias que solicitan las claves de usuario.
Utilizan tcnicas de phishing. Esta tcnica es la utilizada para engaar a los
usuarios y conseguir sus datos bancarios con el fin de estafarles. En este tipo de
mensajes suelen aparecen enlaces a pginas web falsas con aspecto similar a las
originales.
E-mail que contienen cadenas solidarias de ayuda o denuncia y que van
acumulando direcciones de cientos de personas.
Mensajes con archivos, como fondos de pantalla, imgenes, programas, etc., de
usuarios desconocidos.
Premios, bonos descuentos, viajes regalados, etc.
EL RIESGO DE LAS DESCARGAS.
Un ordenador queda infectado cuando se ejecuta algn archivo que tiene un virus
o software malicioso. Cuando trabajamos con el ordenador e Internet, es habitual
descargar archivos de programas, juegos, etc. Siempre que sea posible, se deben
utilizar las pginas web oficiales para realizar descargas de programas y desechar
aquellas peticiones de instalar algn programa que no nos resulte necesario.
Una prctica muy habitual es la de compartir ficheros en redes P2P, utilizando
programas como eMule, bitorrent, etc. Esto puede ser arriesgado, ya que
cualquiera puede cambiar el nombre a un archivo del tipo que sea para compartirlo
y estar infestado. Si el usuario no tiene instalado ninguna medida de seguridad, el
virus u otro programa similar se instalar en el ordenador una vez que se ejecute
el fichero.
18
CLASIFICACIN DE MALWARE
Aunque la amenaza de peligros puede resultar muy variada, algunos de los ms
Caractersticos son:
19
SISTEMA DE INFORMACION Y SISTEMAS INFORMATICOS
Un sistema de informacin (SI) es un conjunto de elementos organizados,
relacionados y coordinados entre s, encargados de facilitar el funcionamiento
global de una empresa o de cualquier otra actividad humana para conseguir
Sus objetivos.
Estos elementos son:
Recursos. Pueden ser fsicos, como ordenadores, componentes, perifricos y
conexiones, recursos no informticos; y lgicos, como sistemas operativos y
aplicaciones informticas.
Equipo humano. Compuesto por las personas que trabajan para la
organizacin.
Informacin. Conjunto de datos organizados que tienen un significado. La
informacin puede estar contenida en cualquier tipo de soporte.
Actividades que se realizan en la organizacin, relacionadas o no con la
informtica.
20
Sistemas informticos
Un sistema informtico est constituido por un conjunto de elementos fsicos (hardware,
dispositivos, perifricos y conexiones), lgicos (sistemas operativos, aplicaciones, protocolos) y
con frecuencia se incluyen tambin los elementos humanos (personal experto que maneja el
software y el hardware).
Para afrontar el establecimiento de un sistema de seguridad en necesario conocer:
Cules son los elementos que componen el sistema. Esta informacin se
obtiene mediante entrevistas con los responsables o directivos de la
organizacin para la que se hace el estudio de riesgos y mediante
apreciacin directa.
Cules son los peligros que afectan al sistema, accidentales o provocados.
Se deducen tanto de los datos aportados por la organizacin como por el
estudio directo del sistema mediante la realizacin de pruebas y muestreos
sobre el mismo.
Cules son las medidas que deberan adoptarse para conocer, prevenir,
impedir, reducir o controlar los riesgos potenciales. Se trata de decidir
cules sern los servicios y mecanismos de seguridad que reduciran los
riesgos al mximo posible.
21
Tras el estudio de riesgos y la implantacin de medidas, debe hacerse un
seguimiento peridico, revisando y actualizando las medidas adoptadas. Todos los
elementos que participan en un sistema de informacin pueden verse afectados
por fallos de seguridad, si bien se suele considerar la informacin como el factor
ms vulnerable. El hardware y otros elementos fsicos se pueden volver a comprar
o restaurar, el software puede ser reinstalado, pero la informacin daada no
siempre es recuperable, lo que puede ocasionar daos de diversa ndole sobre la
economa y la imagen de la organizacin y, a veces, tambin causar perjuicios a
personas. Otro aspecto a tener en cuenta es que la mayora de los fallos de
seguridad se deben al factor humano.
TIPOS DE SEGURIDAD
Activa
Comprende el conjunto de defensas o medidas cuyo objetivo es evitar o reducir
los riesgos que amenazan al sistema.
Ejemplos: impedir el acceso a la informacin a usuarios no autorizados mediante
introduccin de nombres de usuario y contraseas; evitar la entrada de virus
instalando un antivirus; impedir, mediante encriptacin, la lectura no autorizada de
mensajes.
Pasiva
Est formada por las medidas que se implantan para, una vez producido el
incidente de seguridad, minimizar su repercusin y facilitar la recuperacin del
sistema; por ejemplo, teniendo siempre al da copias de seguridad de los datos.
22
Propiedades de un sistema de informacin seguro
Los daos producidos por falta de seguridad pueden causar prdidas econmicas
o de credibilidad y prestigio a una organizacin.
Su origen puede ser:
a. Fortuito. Errores cometidos accidentalmente por los usuarios, accidentes,
cortes de fluido elctrico, averas del sistema, catstrofes naturales
b. Fraudulento. Daos causados por software malicioso, intrusos o por la mala
voluntad de algn miembro del personal con acceso al sistema, robo o
accidentes provocados.
Se considera seguro un sistema que cumple con las propiedades de integridad,
confidencialidad y disponibilidad de la informacin. Cada una de estas
propiedades conlleva la implantacin de determinados servicios y mecanismos de
seguridad que se estudiarn ms adelante.
Integridad
Este principio garantiza la autenticidad y precisin de la informacin sin importar el
momento en que esta se solicita, o dicho de otra manera, una garanta de que los
datos no han sido alterados ni destruidos de modo no autorizado.
Para evitar este tipo de riesgos se debe dotar al sistema de mecanismos que
prevengan y detecten cundo se produce un fallo de integridad y que puedan
tratar y resolver los errores que se han descubierto.
Confidencialidad
La OCDE (Organizacin para la Cooperacin y el Desarrollo Econmico), en sus
Directrices para la Seguridad de los Sistemas de Informacin define la
confidencialidad como el hecho de que los datos o informaciones estn
nicamente al alcance del conocimiento de las personas, entidades o mecanismos
autorizados, en los momentos autorizados y de una manera autorizada.
23
Para prevenir errores de confidencialidad debe disearse un control de accesos al
sistema: quin puede acceder, a qu parte del sistema, en qu momento y para
realizar qu tipo de operaciones.
Disponibilidad
La informacin ha de estar disponible para los usuarios autorizados cuando la
necesiten. El programa MAGERIT define la disponibilidad como grado en el que
un dato est en el lugar, momento y forma en que es requerido por el usuario
autorizado.
Situacin que se produce cuando se puede acceder a un sistema de informacin
en un periodo de tiempo considerado aceptable. La disponibilidad est asociada a
la fiabilidad tcnica de los componentes del sistema de informacin.
Se deben aplicar medidas que protejan la informacin, as como crear copias de
seguridad y mecanismos para restaurar los datos que accidental o
intencionadamente se hubiesen daado o destruido.
24
ANLISIS DE RIESGOS
A la hora de dotar de seguridad a un sistema de informacin, hay que tener en
cuenta todos los elementos que lo componen, analizar el nivel de vulnerabilidad de
cada uno de ellos ante determinadas amenazas y valorar el impacto que un
ataque causara sobre todo el sistema.
La cadena siempre se rompe por el eslabn ms dbil.
La persona o el equipo encargado de la seguridad debern analizar con esmero
cada uno de los elementos. A veces el descuido de un elemento considerado dbil
ha producido importantes fallos de seguridad. Al estar interrelacionados todos los
elementos este descuido puede producir errores en cadena con efectos
insospechados sobre la organizacin.
La persona o el equipo encargado de la seguridad debern analizar con esmero
cada uno de los elementos. A veces el descuido de un elemento considerado dbil
ha producido importantes fallos de seguridad. Al estar interrelacionados todos los
elementos este descuido puede producir errores en cadena con efectos
insospechados sobre la organizacin.
Elementos de estudio
Para comenzar a analizar un sistema de informacin al que se pretende dotar de
Unas medidas de seguridad, hay que tener en cuenta los siguientes elementos:
activos, amenazas, riesgos, vulnerabilidades, ataques e impactos.
Activos
Son los recursos que pertenecen al propio sistema de informacin o que estn
relacionados con este. La presencia de los activos facilita el funcionamiento de la
empresa u organizacin y la consecucin de sus objetivos. Al hacer un estudio de
los activos existentes hay que tener en cuenta la relacin que guardan entre ellos
25
y la influencia que se ejercen: cmo afectara en uno de ellos un dao ocurrido a
otro.
Podemos clasificarlos en los siguientes tipos:
Datos. Constituyen el ncleo de toda organizacin, hasta tal punto que se tiende a
considerar que el resto de los activos estn al servicio de la proteccin de los
datos. Normalmente estn organizados en bases de datos y almacenados en
soportes de diferente tipo. El funcionamiento de una empresa u organizacin
depende de sus datos, que pueden ser de todo tipo: econmicos, fiscales, de
recursos humanos, clientes o proveedores
Cada tipo de dato merece un estudio independiente de riesgo por la repercusin
que su deterioro o prdida pueda causar, como por ejemplo los relativos a la
intimidad y honor de las personas u otros de ndole confidencial.
Software. Constituido por los sistemas operativos y el conjunto de aplicaciones
instaladas en los equipos de un sistema de informacin que reciben y gestionan o
transforman los datos para darles el fin que se tenga establecido.
Hardware. Se trata de los equipos (servidores y terminales) que contienen las
aplicaciones y permiten su funcionamiento, a la vez que almacenan los datos del
sistema de informacin. Incluimos en este grupo los perifricos y elementos
accesorios que sirven para asegurar el correcto funcionamiento de los equipos o
servir de va de transmisin de los datos (mdem, router, instalacin elctrica o
sistemas de alimentacin ininterrumpida, destructores de soportes informticos).
Redes. Desde las redes locales de la propia organizacin hasta las metropolitanas
o internet. Representan la va de comunicacin y transmisin de datos a distancia.
Soportes. Los lugares en donde la informacin queda registrada y almacenada
durante largos perodos o de forma permanente (DVD, CD, tarjetas de memoria,
discos duros externos dedicados al almacenamiento, microfilms e incluso papel).
26
Instalaciones. Son los lugares que albergan los sistemas de informacin y de
comunicaciones. Normalmente se trata de oficinas, despachos, locales o edificios,
pero tambin pueden ser vehculos y otros medios de desplazamiento.
Personal. El conjunto de personas que interactan con el sistema de informacin:
administradores, programadores, usuarios internos y externos y resto de personal
de la empresa. Los estudios calculan que se producen ms fallos de seguridad por
intervencin del factor humano que por fallos en la tecnologa.
Servicios que se ofrecen a clientes o usuarios: productos, servicios, sitios web,
foros, correo electrnico y otros servicios de comunicaciones, informacin,
seguridad, etc.
AMENAZAS
Segn su origen las amenazas se clasifican en:
Accidentales. Accidentes meteorolgicos, incendios, inundaciones, fallos en los
equipos, en las redes, en los sistemas operativos o en el software, errores
humanos.
Intencionadas. Son debidas siempre a la accin humana, como la introduccin de
software malicioso malware (aunque este penetre en el sistema por algn
procedimiento automtico, su origen es siempre humano), intrusin informtica
(con frecuencia se produce previa la introduccin de malware en los equipos),
robos o hurtos. Las amenazas intencionadas pueden tener su origen en el exterior
de la organizacin o incluso en el personal de la misma.
En sistemas de informacin se entiende por amenaza la presencia de uno o ms
factores de diversa ndole (personas, mquinas o sucesos) que de tener la
oportunidad atacaran al sistema producindole daos aprovechndose de su nivel
de vulnerabilidad. Hay diferentes tipos de amenazas de las que hay que proteger
al sistema, desde las fsicas como cortes elctricos, fallos del hardware o riesgos
ambientales hasta los errores intencionados o no de los usuarios, la entrada de
27
software malicioso (virus, troyanos, gusanos) o el robo, destruccin o modificacin
de la informacin.
En funcin del tipo de alteracin, dao o intervencin que podran producir sobre
la informacin, las amenazas se clasifican en cuatro grupos:
De interrupcin. El objetivo de la amenaza es deshabilitar el acceso a la
informacin; por ejemplo, destruyendo componentes fsicos como el disco duro,
bloqueando el acceso a los datos, o cortando o saturando los canales de
comunicacin.
De interceptacin. Personas, programas o equipos no autorizados podran
acceder a un determinado recurso del sistema y captar informacin confidencial de
la organizacin, como pueden ser datos, programas o identidad de personas.
De modificacin. Personas, programas o equipos no autorizados no solamente
accederan a los programas y datos de un sistema de informacin sino que
adems los modificaran. Por ejemplo, modificar la respuesta enviada a un usuario
conectado o alterar el comportamiento de una aplicacin instalada.
De fabricacin. Agregaran informacin falsa en el conjunto de informacin del
sistema. Identificar las amenazas y las vulnerabilidades del sistema permitir
conocer los riesgos potenciales que amenazan la seguridad de un sistema. Caso
prctico inicial
Riesgos
Se denomina riesgo a la posibilidad de que se materialice o no una amenaza
aprovechando una vulnerabilidad. No constituye riesgo una amenaza cuando no
hay vulnerabilidad ni una vulnerabilidad cuando no existe amenaza para la misma.
Ante un determinado riesgo, una organizacin puede optar por tres alternativas
distintas:
28
Los riesgos, en trminos de seguridad, se caracterizan por lo general mediante la
siguiente ecuacin.
La amenaza representa el tipo de accin que tiende a ser daina, mientras que la
vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches))
representa el grado de exposicin a las amenazas en un contexto particular.
Finalmente, la contramedida representa todas las acciones que se implementan
para prevenir la amenaza.
Las contramedidas que deben implementarse no slo son soluciones tcnicas,
sino tambin reflejan la capacitacin y la toma de conciencia por parte del usuario,
adems de reglas claramente definidas.
Asumirlo sin hacer nada. Esto solamente resulta lgico cuando el perjuicio
esperado no tiene valor alguno o cuando el coste de aplicacin de medidas
superara al de la reparacin del dao.
Aplicar medidas para disminuirlo o anularlo.
Transferirlo (por ejemplo, contratando un seguro).
Vulnerabilidades
Probabilidades que existen de que una amenaza se materialice contra un activo.
No todos los activos son vulnerables a las mismas amenazas. Por ejemplo, los
datos son vulnerables a la accin de los hackers, mientras que una instalacin
elctrica es vulnerable a un cortocircuito. Al hacer el anlisis de riesgos hay que
tener en cuenta la vulnerabilidad de cada activo.
Ataques
Se dice que se ha producido un ataque accidental o deliberado contra el sistema
cuando se ha materializado una amenaza. En funcin del impacto causado a los
activos atacados, los ataques se clasifican en:
29
Activos. Si modifican, daan, suprimen o agregan informacin, o bien bloquean o
saturan los canales de comunicacin.
Pasivos. Solamente acceden sin autorizacin a los datos contenidos en el
sistema. Son los ms difciles de detectar. Un ataque puede ser directo o indirecto,
si se produce desde el atacante al elemento vctima directamente, o a travs de
recursos o personas intermediarias.
Impactos
Son la consecuencia de la materializacin de una o ms amenazas sobre uno o
varios activos aprovechando la vulnerabilidad del sistema o, dicho de otra manera,
el dao causado.
Los impactos pueden ser cuantitativos, si los perjuicios pueden cuantificarse
econmicamente, o cualitativos, si suponen daos no cuantificables, como los
causados contra los derechos fundamentales de las personas.
30
BOSQUEJO DEL METODO
Actividades recursos sigue procede da
1 Proponer y elegir el tema 3,4 15
2 Investigar el tema en general Libros / internet
3,4 15
3 Formulacin de encuesta y entrevista
1,2 4 15
4 Aplicacin de entrevistas y encuestas
Fotocopias 3 5,6 15
5 Recopilacin de resultados Paquetera office
4 7,8 10
6 Anlisis de resultados 4 7,8 15
7 Redaccin del protocolo de informacin
Paquetera office
5,6 9 30
8 Verificacin de ortografa y gramtica
Paquetera office
5,6 9 15
9 Entrega del proyecto 7,8 15
31
CRONOGRAMA
DIA AGOSTO SEPTIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE
ELEMENTO 1
2
3
4
5
6
7
8
9
32
ANEXOS
De acuerdo a las encuestas aplicadas se muestra las siguientes graficas
1.- Alguna vez te han jaqueado tu contrasea?
0
10
20
30
40
50
60
70
80
90
100
si, muy pocas veces si muy seguido no
Ttu
lo d
el e
je
Ttulo del eje
si, muy pocas veces
si muy seguido
no
33
2.-En alguna ocasin has dejado abierto por descuido algn tipo de red
social donde se ha manipulado tu informacin
3.-As entrado a pginas sospechosas k se dicen ser de alguna organizacin
ya establecida
40%
55%
5%
2
si muchas veces
pocas
no
aveces siempre nunca
56
2
42
Serie 1
aveces siempre nunca
34
4. Qu tipo de antivirus utilizas?
5.- Qu tcnicas de proteccin utilizas para combatir las amenazas que
existen en internet?
55
40
0 0 0 0 5
0
10
20
30
40
50
60
avast avg avira kasperski Norton otros ninguna
4
avast
avg
avira
kasperski
Norton
otros
ninguna
7%
2%
91%
Ttulo del grfico
Antivirus
Firewall
Ambas
35
6.- conoces los beneficios de utilizar antivirus y Firewall?
7.- Alguna vez has perdido informacin a causa de virus?
0
10
20
30
40
50
60
si no
si
no
40%
7%
53%
7
si, muchas veces
si, pocas veces
nunca
36
8.- En dnde ha sido el lugar donde te has infectado de mayor cantidad de
virus?
9.- cuantos tipo de virus conoces?
11%
87%
2%
8
escuela
ciber
trabajo
0
10
20
30
40
50
60
70
80
12
34
Mas de 5
0
40
77
37
0
1
2
3
4
Mas de 5
37
10.- cuantos caracteres regularmente contiene tu contrasea?
11.-De qu manera est compuesta la mayora de tus contraseas
2%
34%
52%
12% la minima de 4
ms de 8
mas 16
el mximo que mepermita ingresar
36%
1%
15%
45%
2% 1%
nmeros
letras
numeros y letras
numeros, letras y simbolos
nombre de personas cercanas
fechas importantes
38
12.-En tu trabajo haces uso de algn sistema de informacin
Cajero automatico
Pag web
Ninguno
39
REFERENCIAS ELECTRONICAS
http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica
http://definicion.de/seguridad-informatica/
http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Introducci%C3%B3n
http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Ad-ware_y_Spy-ware
http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Acciones_comunes_de
_los_malware
http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Malware
http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Vulnerabilidad
http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Principios_b%C3%A1si
cos
http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Tecnolog%C3%ADa_y
_el_malware
http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Definici%C3%B3n
http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Terminolog%C3%ADa
http://compunoticias.com/2011/12/30/seguridad-informatica-vol-1-conceptos-
basicos-y-definiciones-tipos-de-seguridad/
http://www.eumed.net/rev/cccss/21/oocs.html
http://www.dma.eui.upm.es/conferencias/contenido/seguridad_infor.pdf
http://gulag.org.mx/Entradas/2009-02-03-uane-
seguridad_informatica/seguridad_informatica.pdf