Vous êtes sur la page 1sur 40

INGENIERIA EN SISTEMAS COMPUTACIONALES Taller de investigacin I

7 SEMESTRE

GRUPO: 703 A

Protocolo de investigacion Seguridad Informtica


ALUMNO:

CARLOS ARIEL ORTIZ ROSARIO SELENE LIZETTE RODRGUEZ TRUJILLO IBRAHIM MONTALVO ARENAS FAVIOLA ORTIZ MORALES ISAU APARICIO BOJIN

Profesor Jos Alberto Domnguez Sandoval


ACAYUCAN VER. A 10 DE DICIEMBRE DEL 2013

INDICE
ANTECEDENTES ................................................................................................................................... 2 PLANTEAMIENTO ................................................................................................................................ 4 OBJETIVO GENERAL ............................................................................................................................ 5 OBJETIVOS ESPECIFICOS ..................................................................................................................... 5 HIPOTESIS............................................................................................................................................ 6 JUSTIFICACION .................................................................................................................................... 7 MARCO TEORICO ................................................................................................................................ 8 Que es seguridad informatica? ................................................................................................ 8 Malware ............................................................................................................................................ 11 Gusano .............................................................................................................................................. 13 Troyano ............................................................................................................................................. 13 Spyware ............................................................................................................................................. 13 Jokes .................................................................................................................................................. 13 RootKit............................................................................................................................................... 13 Banker y Bancos ................................................................................................................................ 13 Stealth ............................................................................................................................................... 14 Polimorfismo ..................................................................................................................................... 14 AMENAZAS HUMANAS ...................................................................................................................... 14 SISTEMA DE INFORMACION Y SISTEMAS INFORMATICOS ............................................ 19 TIPOS DE SEGURIDAD ....................................................................................................................... 21 Activa................................................................................................................................................. 21 Pasiva ................................................................................................................................................ 21 Propiedades de un sistema de informacin seguro ........................................................................ 22 ANLISIS DE RIESGOS ....................................................................................................................... 24 Elementos de estudio........................................................................................................................ 24 AMENAZAS........................................................................................................................................ 26 BOSQUEJO DEL METODO ................................................................................................................. 30 CRONOGRAMA ................................................................................................................................. 31 ANEXOS ............................................................................................................................................. 32 REFERENCIAS ELECTRONICAS ........................................................................................................... 39 1

ANTECEDENTES
Desde el principio de la raza humana la informacin ha estado presente en sus diversas formas y tcnicas, en la actualidad se ha convertido en el objeto de mayor valor para todas las empresas. El progreso de la informtica y de las redes de comunicacin ha ido en aumento pero para que esto sucediera primero se dio lugar algunos acontecimientos en el tema de la informtica que son los

siguientes. "A finales de la dcada de los 60, el Ministerio de Defensa de los Estados Unidos desarrollo una red experimental de computadores para aplicaciones e

investigaciones de tipo militar, a la que se denomin ARPANET (Advanced Research Projects Agency Network). Las principales aplicaciones de la red ARPA permitieron compartir recursos a lo largo de todo el pas y desde sus comienzos los usuarios le dieron aplicaciones de intercambio de informacin". A finales de la dcada de los 70 se cre un comit informal que trabaj en lo que se denomin protocolos TCP/IP (TransmisionControl Protoco/Internet Protocol). Hacia 1983 se dio el paso definitivo a estos protocolos y la red ARPA fue dividida en dos partes: MILNET (Red Militar) la primera y la ms grande, se destin para aplicaciones militares. La otra parte continu su aplicacin a la investigacin, se convirti en la espina dorsal de lo que es hoy la red de redes de computadores ms grandes del mundo, conocida como INTERNET. A finales de los 80s no se le daba importancia a la seguridad en las redes de computadoras, no obstante, Internet iba creciendo de forma acelerada al sumarse redes considerables a alrededor del mundo.

Aunque la amenaza de peligros puede resultar muy variada, algunos de los ms Caractersticos fueron: En noviembre de 1988 un joven llamado Robert Morris escribi un pequeo

programa capaz de transmitirse de unos sistemas a oros a gran velocidad infectndolos a su paso debido a una de las vulnerabilidades de UNIX En junio de 2005 un hacker logro un listado de40 millones de tarjetas de crdito, servired, visa y 4b tuvieron que localizar y avisar urgentemente a ms de 50.00 clientes en Espaa del riesgo que corran Las amenazas tambin aumentan: cada vez es necesario menos especializacin y menos conocimiento tcnico para llevar a cabo ataques, robar y/o modificar informacin o cometer fraudes. No solo estn disponibles ya al alcance de todos la informacin sobre los fallos y la vulnerabilidad sino que tambin lo estn los exploits y las herramientas para llevar a cabo todo tipo de acciones. Debido a que el uso de Internet se encuentra en aumento, cada vez ms compaas permiten a sus socios y proveedores acceder a sus sistemas de informacin. Por lo tanto, es fundamental saber qu recursos de la compaa necesitan proteccin para as controlar el acceso al sistema y los derechos de los usuarios del sistema de informacin. Los mismos procedimientos se aplican cuando se permite el acceso a la compaa a travs de Internet. Adems, debido a la tendencia creciente hacia un estilo de vida nmada de hoy en da, el cual permite a los empleados conectarse a los sistemas de informacin casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de informacin fuera de la infraestructura segura de la compaa.

PLANTEAMIENTO
La seguridad informtica es un tema al que mucha gente no le da la importancia que realmente tiene; muchas veces por el hecho de considerar que es intil o que jams la utilizara. Pero en el mundo moderno, cada da ms y ms personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. El acceso no autorizado a una red informtica o a los equipos que en ella se encuentran puede ocasionar en la gran mayora de los casos graves problemas. Otro de los problemas ms dainos es el robo de informacin sensible y confidencial. La divulgacin de la informacin que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo ms cercano a usted es el de nuestras contraseas de las cuentas de correo por las que intercambiamos informacin con otros. Mantener un sistema informtico o una red informtica libre de intrusiones no es tarea fcil. Hay que actuar siempre con precaucin y siguiendo unas normas bsicas para evitar daos.

OBJETIVO GENERAL
Concientizar a los usuarios de sistemas informticos, redes, Internet o telecomunicaciones, que existe un gran riesgo en el uso irresponsable de dichas tecnologas. Por tanto como usuario de dichos sistemas debemos saber cmo proteger nuestra informacin la cual pudiese caer en manos equivocadas, con lo cual causaramos serios problemas.

OBJETIVOS ESPECIFICOS
Proporcionar al usuario de un sistema de (bajo) las herramientas y conocimientos necesarios para prevenir, detectar y corregir los problemas generados por amenazas informticas. Dar a conocer los riesgos que existen al conectarse a una red de internet. Beneficios de utilizar firewalls.

HIPOTESIS
El origen del problema para los usuarios que tienen a su alcance un ordenador e internet hablando en cuanto a su informacin y equipo en primera instancia es la contrasea como sabemos es una informacin secreta que se nos solicita para acceder a algn tipo de recurso que solo debe conocer el propietario del mismo as es bien resguarda la informacin personal tanto en equipo como en correos y redes sociales regularmente las contraseas que utilizamos son datos que tienen relacin con el usuario por ejemplo nombre, apellido, apodo, nmero telefnico o el nombre de la pareja esto permite poner ms al alcance el acceso a su

informacin ya que si alguna persona conoce al usuario podra asociar dichos datos, por otro lado otra forma en la que pueden acceder a tu informacin y no precisamente a travs de mtodos elaborados es cuando por error el usuario deja sin darse cuenta el correo u otra red social abierta y pues pueden utilizar la informacin de mala manera . Pero no solo son contraseas si no tambin la falta de antivirus en los equipos para impedir ser afectados por software maliciosos y la falta de conocimientos para saber cmo eliminar estas infecciones en el sistema. Si bien el tema es extenso sobre los problemas que comnmente nos afectan como usuarios en este caso en la ciudad de Acayucan, pensamos que la falta de informacin contribuye a que no tenga cada usuario las armas necesarias para protegerse, por ello a lo largo de nuestra investigacin propondremos simples tcnicas que todo usuario puede realizar para dar un poco de seguridad a los datos.

JUSTIFICACION
Hoy en da la delincuencia informtica se ha extendido a todas las reas de la vida, uno de los grandes problemas a los que nos enfrentamos es la seguridad dentro de los sistemas de informacin. Mltiples mtodos han surgido para hacer de esta una nueva forma de resguardar datos que si bien para ti como usuario no son de tanta importancia pero para personas que se dedican a realizar actos ilcitos si son de relevancia, debemos ser conscientes de la informacin que

exponemos en la web porque podemos llegar al grado de poner en riesgo nuestra propia seguridad y no solo la nuestra si no de nuestra familia. Por esto ha surgido la necesidad de poner al alcance del usuario la informacin necesaria sobre los mtodos y tcnicas para resguardar tanto su ordenador

como el sistema. Adema los mtodos o tcnicas, las vulnerabilidades y las posibles soluciones que se deben emplear para resguardar la informacin que se tiene almacenada en una computadora.

MARCO TEORICO
Qu es seguridad informtica? La Seguridad es Calidad de seguro, donde Seguro es Libre y exento de Peligro, por lo que podramos concluir que Seguridad Informtica es "la cualidad de un sistema informtico exento de peligro". Sin embargo, est a pesar de que puede ser una definicin valida, no es una definicin aceptable para nosotros. Una definicin ms acertada seria la siguiente: Un conjunto de mtodos y herramientas destinados a proteger la informacin y por ende, los sistemas informticos ante cualquier amenaza. Otra definicin seria, resguardar y mantener estable una red de datos y red de computadoras ante cualquier amenaza de entidades externas. La seguridad informtica es una disciplina que se encarga de proteger la integridad y la privacidad de la informacin almacenada en un sistema informtico. Un sistema informtico puede ser protegido desde un punto de vista lgico (con el desarrollo de software) o fsico (vinculado al mantenimiento elctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dainos que se instalan en la computadora del usuario (como un virus) o llegar por va remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). Seguridad fsica Es aquella que trata de proteger el Hardware (cableado, equipo, torre, etc) de cualquier tipo de accidente o desastre: desde robos (hurtos) hasta desastres naturales como son terremotos. La seguridad fsica puede verse sometida a: incendios, robos, inundaciones, sobrecargas elctricas y un largo etc.

Recomendaciones:

Limpia muy de vez en cuando, tanto los lectores como la placa base y el interior de la torre, usando los productos adecuados para ello

Procura no beber o verter lquidos cerca de los perifricos ni de la misma placa base. Como componente electrnico que es, esto puede llegar a inutilizar tu ordenador.

Cuidado con el voltaje soportado por la placa. Procura que el voltaje sea el correcto revisando la fuente de alimentacin.

No manejes ni guardes datos de la BIOS a no ser que sepas manejarla correctamente, podra resultar fatal.

Estudia bien los datos de tu ordenador antes de hacer overclocking (es decir, realizar ajustes para forzar un poco la mquina. Ten cuidado con esto, ya que si tocas lo que no debes puedes cargarte el ordenador)

Seguridad lgica Protege el software de los equipos informticos, aplicaciones y datos realmente importantes (como contraseas y datos personales) de robos, perdida de datos y un largo etc. Es por eso que se recomienda hacer lo siguiente:

Ten siempre a mano una copia de seguridad (o varias) de los datos ms importantes de tu ordenador personal para poder disponer de ellos aunque tu ordenador tenga algn problema.

Instala un buen antivirus y tengo actualizado. Aunque sea gratuito (hay antivirus gratuitos realmente buenos, tales como Avast o Avira) funcionan realmente bien.

No abras ningn archivo sospechoso o sin firma sin haber pasado un buen rastreo de antivirus. Lo mejor es que consultes un foro especializado (como foro spyware, por ejemplo) por si te has decantado por alguno en particular.

Mucho cuidado y sutileza con el tema de la contrasea. Escribe una contrasea fiable para ti pero que sea difcil de descifrar, sobre todo a todos los archivos importantes, o que contengan datos que sean realmente de utilidad. No se recomienda usar una contrasea para varias cuentas diferentes.

Seguridad activa y pasiva: 1. Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar los daos a los sistemas informticos. a. Ejemplos: uso de contraseas, listas de control de acceso, encriptacin, cuotas de disco duro, firmas y certificados digitales, etc. 2. Seguridad Pasiva: Complementa a la seguridad activa y se encarga de minimizar los daos en caso de que haya algn fallo o dao. a. Ejemplos: conjuntos de discos redundantes, SAIs, copias de seguridad.

10

Malware
Es tcnicamente todo programa que compromete los datos del usuario o daa el sistema operativo del computador, este se divide en: VIRUS En el caso de los virus hay que subrayar que en la actualidad es amplsima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informtico. As, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestin llevando a cabo la infeccin de programas o carpetas que formen parte fundamental de aquellas. De la misma forma tambin estn los conocidos virus de accin directa que son aquellos que lo que hacen es ejecutarse rpidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso. Los virus cifrados, los de arranque, los del fichero o los sobre escritura son igualmente otros de los peligros contagiosos ms importantes que pueden afectar a nuestro ordenador. TIPOS: Si bien su nombre no tiene que ver con los virus biolgicos (uno significa "Archivos del Sistema Bajo Acoso" y el otro "veneno" en latn) hacen casi exactamente lo mismo: inserta su cdigo a un archivo especfico que al ejecutarse busca otros archivos que infectar.

11

La manera en la que infectan es: Sobre escritura El virus sustituye una cantidad de datos por su cdigo. Los archivos se componen de intervalos de informacin que se miden en Bytes, megas, o gigas. Un virus puede infectar el principio o final del archivo, y la cantidad de datos sobrescritos depender del cdigo, De esta manera el archivo no cambia de tamao, pero puede haber prdida de datos. Insercin El virus no toca los datos del archivo. Solamente agrega su cdigo al inicio o final de este, el archivo aumentar de tamao de manera proporcional al cdigo vrico. Prcticas de ocultamiento Una manera de ocultar las acciones de un virus era alterar la Entrada/Salida de los datos entre el usuario y el ordenador, por ejemplo: Command.Com, digamos 512 bytes antes de ser infectado. Al infectarse, su tamao es de 638 bytes. Un virus est programado para que durante su actividad, cada vez que el usuario trate de ver las propiedades del Command.com, las intercepta, y las sustituye por 512 bytes. Otra tcnica es la encriptacin, un antivirus busca una cadena de X bytes ya prefijado de 0/1 o en hexadecimal, cuando un virus se encripta, los datos son completamente distintos, y por lo tanto el resultado es que el antivirus no descubre nada. Este punto es importante, ya que la eficiencia de deteccin de virus no es solamente detectando los cdigos "crudos", un antivirus que no detecte un virus comprimido en Zip, indica que puede llegar a ser eludido y que su sistema de heurstica no ser efectivo. El polimorfismo es una encriptacin nueva cada infeccin, y por lo tanto, un antivirus puede ser eludido. Sin embargo, las prcticas "aleatorias", no son del todo infinitas, por ejemplo, un virus puede ter... Seis millones de mutaciones! Pero el motor del antivirus debe de saber desencriptar todas en un corto plazo de tiempo.

12

Futuro Los virus ya no son tantos como antes. Han cado y han sido superados por los Gusanos y Troyanos.

Gusano
Son programas completos, que tienen a diferencia de los virus, no se insertan en archivos, residen en la memoria (en pocas palabras, se copian en el disco duro del ordenador infectado). Su rea de trabajo es en el internet, donde tienden a tratar de copiarse a otros ordenadores.

Troyano
Casi idntico que el gusano, pero este engaa al usuario, algunos funcionan como cualquier programa (v. g. un procesador de textos) pero a la vez cumplen su maldad.

Spyware
Parecido al troyano en cuanto a la instalacin, pero se encarga de mandar informacin de la vctima.

Jokes
En espaol: bromas, son solo bromas, fingen daar el equipo pero es muy molesto para los usuarios.

RootKit
Permiten ocultar cualquier cosa: procesos, usuarios, archivos. Son difciles de detectar cuando se ejecutan, y solo se detectan accediendo al disco desde otro sistema operativo. Modifican muchos archivos del sistema, y sus detectores son algo mediocres, ya que solo ven las diferencias de los sistemas operativos comparando uno saludable, y uno actual.

Banker y Bancos
Son dos troyanos que tiene la cualidad de que al detectar una pgina de banca en lnea, falsifica su pgina y roba los datos. Durante la redaccin de estas lneas, un
13

ladrn de cuentas llamado KardPhiser apareci: Este finge ser un sistema de activacin de Windows XP, y entre las preguntas, figura los nmeros de tarjeta de crdito...

Stealth
Era una vieja tecnologa de los virus MS-DOS para burlar los antivirus.

Polimorfismo
Se trata de como un virus cambia su cdigo de deteccin.

AMENAZAS HUMANAS

TIPOS DE DELITOS INFORMTICOS La Organizacin de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos Informticos: a. Fraudes cometidos mediante manipulacin de computadoras b. Falsificacin en materia informtica. c. Sabotaje informtico y daos a datos computarizados o programas informticos. d. e. f. g. h. i. j. Acceso no autorizado. Intercepcin sin autorizacin. Reproduccin no autorizada de un programa informtico protegido. Espionaje informtico. Uso no autorizado de una computadora. Trfico de claves informticas obtenidas por medio ilcito. Distribucin de virus o programas delictivos.

14

CORTAFUEGOS.

Un cortafuego o firewall, es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Para ello, filtra los datos de la conexin, dejando pasar solo los que estn autorizados. Mientras se trabaja en red o con Internet, navegando, descargando ficheros, leyendo correo, etc., se produce una continua entrada y salida de datos. Los intrusos pueden utilizar estos datos para colarse en el ordenador accediendo a la informacin, borrando archivos, etc. Instalar un cortafuegos correctamente es una de las medidas ms efectivas que se pueden tomar para protegerse de hackers, troyanos, virus, etc. Windows incluye un cortafuegos, que a pesar de su sencillez, es muy efectivo contra la mayora de los ataques. Tambin es posible utilizar el proporcionado por muchos antivirus o instalar uno especfico. COPIA DE SEGURIDAD. Los datos en el ordenador pueden resultar daados, o incluso desaparecer, por la accin de virus, de usuarios malintencionados, por fallos de hardware, simplemente por accidente o descuido. Las copias de seguridad o backup, son copias de todos o parte de los datos, que permiten recuperar la informacin original en caso de ser necesario. Las copias de seguridad se realizan en dispositivos externos de almacenamiento, como DVD, disco duro externo, etc. La forma ms sencilla y barata de evitar la prdida de datos es llevar a cabo una planificacin peridica de copias de seguridad. Las copias de seguridad se realizan solamente de los datos, no de los programas.

15

De modo general, una copia de seguridad suele incluir: Carpetas y archivos del usuario. Suelen estar en el escritorio, como la carpeta Mis documentos, las imgenes, la msica, etc. Favoritos. Donde aparece toda la informacin de las pginas web favoritas. Correo electrnico. Los programas de correo electrnico permiten ver o configurar dnde se guardan los mensajes. Los mensajes guardados por estos programas pueden contener informacin importante. Otra informacin relevante, como certificados digitales, agenda de direcciones, etc. Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el sistema operativo, programas especficos o copiar la informacin directamente en algn medio de almacenamiento para luego importarla. Si se produce un fallo y no es posible acceder a dicha informacin, es necesario restaurar la informacin almacenada usando el mismo programa que se utiliz para realizar la copia de seguridad. Si los archivos se copiaron directamente en un DVD u otro medio externo, ser suficiente con volver a traspasar los datos desde ese medio al ordenador. CUIDADO CON EL CORREO. El correo o e-mail suele ser una de las fuentes de virus para el ordenador. Solo por leer el contenido de un mensaje de procedencia dudosa no se infecta el ordenador, ya que para activar cualquier amenaza oculta en l suele ser necesario abrir algn fichero que lo contenga. Para evitar riesgos, no se deben ejecutar ficheros, abrir presentaciones, ver videos, abrir fotos, etc., si no se conoce al remitente, ya que muchos cdigos maliciosos se ocultan bajo la apariencia de ficheros graciosos.

16

Algunos ejemplos de e-mail peligrosos o que esconden algn tipo de engao son: Mensajes simulando ser entidades bancarias que solicitan las claves de usuario. Utilizan tcnicas de phishing. Esta tcnica es la utilizada para engaar a los usuarios y conseguir sus datos bancarios con el fin de estafarles. En este tipo de mensajes suelen aparecen enlaces a pginas web falsas con aspecto similar a las originales. E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas. Mensajes con archivos, como fondos de pantalla, imgenes, programas, etc., de usuarios desconocidos. Premios, bonos descuentos, viajes regalados, etc. EL RIESGO DE LAS DESCARGAS. Un ordenador queda infectado cuando se ejecuta algn archivo que tiene un virus o software malicioso. Cuando trabajamos con el ordenador e Internet, es habitual descargar archivos de programas, juegos, etc. Siempre que sea posible, se deben utilizar las pginas web oficiales para realizar descargas de programas y desechar aquellas peticiones de instalar algn programa que no nos resulte necesario. Una prctica muy habitual es la de compartir ficheros en redes P2P, utilizando programas como eMule, bitorrent, etc. Esto puede ser arriesgado, ya que cualquiera puede cambiar el nombre a un archivo del tipo que sea para compartirlo y estar infestado. Si el usuario no tiene instalado ninguna medida de seguridad, el virus u otro programa similar se instalar en el ordenador una vez que se ejecute el fichero.

17

CLASIFICACIN DE MALWARE Aunque la amenaza de peligros puede resultar muy variada, algunos de los ms Caractersticos son:

18

SISTEMA DE INFORMACION Y SISTEMAS INFORMATICOS

Un sistema de informacin (SI) es un conjunto de elementos organizados, relacionados y coordinados entre s, encargados de facilitar el funcionamiento global de una empresa o de cualquier otra actividad humana para conseguir Sus objetivos. Estos elementos son: Recursos. Pueden ser fsicos, como ordenadores, componentes, perifricos y conexiones, recursos no informticos; y lgicos, como sistemas operativos y aplicaciones informticas. Equipo humano. Compuesto por las personas que trabajan para la organizacin. Informacin. Conjunto de datos organizados que tienen un significado. La informacin puede estar contenida en cualquier tipo de soporte. Actividades que se realizan en la organizacin, relacionadas o no con la informtica.

19

Sistemas informticos Un sistema informtico est constituido por un conjunto de elementos fsicos (hardware, dispositivos, perifricos y conexiones), lgicos (sistemas operativos, aplicaciones, protocolos) y con frecuencia se incluyen tambin los elementos humanos (personal experto que maneja el software y el hardware).

Para afrontar el establecimiento de un sistema de seguridad en necesario conocer: Cules son los elementos que componen el sistema. Esta informacin se obtiene mediante entrevistas con los responsables o directivos de la organizacin para la que se hace el estudio de riesgos y mediante apreciacin directa. Cules son los peligros que afectan al sistema, accidentales o provocados. Se deducen tanto de los datos aportados por la organizacin como por el estudio directo del sistema mediante la realizacin de pruebas y muestreos sobre el mismo. Cules son las medidas que deberan adoptarse para conocer, prevenir, impedir, reducir o controlar los riesgos potenciales. Se trata de decidir cules sern los servicios y mecanismos de seguridad que reduciran los riesgos al mximo posible.

20

Tras el estudio de riesgos y la implantacin de medidas, debe hacerse un seguimiento peridico, revisando y actualizando las medidas adoptadas. Todos los elementos que participan en un sistema de informacin pueden verse afectados por fallos de seguridad, si bien se suele considerar la informacin como el factor ms vulnerable. El hardware y otros elementos fsicos se pueden volver a comprar o restaurar, el software puede ser reinstalado, pero la informacin daada no siempre es recuperable, lo que puede ocasionar daos de diversa ndole sobre la economa y la imagen de la organizacin y, a veces, tambin causar perjuicios a personas. Otro aspecto a tener en cuenta es que la mayora de los fallos de seguridad se deben al factor humano.

TIPOS DE SEGURIDAD Activa


Comprende el conjunto de defensas o medidas cuyo objetivo es evitar o reducir los riesgos que amenazan al sistema. Ejemplos: impedir el acceso a la informacin a usuarios no autorizados mediante introduccin de nombres de usuario y contraseas; evitar la entrada de virus instalando un antivirus; impedir, mediante encriptacin, la lectura no autorizada de mensajes.

Pasiva
Est formada por las medidas que se implantan para, una vez producido el incidente de seguridad, minimizar su repercusin y facilitar la recuperacin del sistema; por ejemplo, teniendo siempre al da copias de seguridad de los datos.

21

Propiedades de un sistema de informacin seguro


Los daos producidos por falta de seguridad pueden causar prdidas econmicas o de credibilidad y prestigio a una organizacin. Su origen puede ser: a. Fortuito. Errores cometidos accidentalmente por los usuarios, accidentes, cortes de fluido elctrico, averas del sistema, catstrofes naturales b. Fraudulento. Daos causados por software malicioso, intrusos o por la mala voluntad de algn miembro del personal con acceso al sistema, robo o accidentes provocados. Se considera seguro un sistema que cumple con las propiedades de integridad, confidencialidad y disponibilidad de la informacin. Cada una de estas propiedades conlleva la implantacin de determinados servicios y mecanismos de seguridad que se estudiarn ms adelante. Integridad Este principio garantiza la autenticidad y precisin de la informacin sin importar el momento en que esta se solicita, o dicho de otra manera, una garanta de que los datos no han sido alterados ni destruidos de modo no autorizado. Para evitar este tipo de riesgos se debe dotar al sistema de mecanismos que prevengan y detecten cundo se produce un fallo de integridad y que puedan tratar y resolver los errores que se han descubierto. Confidencialidad La OCDE (Organizacin para la Cooperacin y el Desarrollo Econmico), en sus Directrices para la Seguridad de los Sistemas de Informacin define la confidencialidad como el hecho de que los datos o informaciones estn nicamente al alcance del conocimiento de las personas, entidades o mecanismos autorizados, en los momentos autorizados y de una manera autorizada.

22

Para prevenir errores de confidencialidad debe disearse un control de accesos al sistema: quin puede acceder, a qu parte del sistema, en qu momento y para realizar qu tipo de operaciones.
Disponibilidad

La informacin ha de estar disponible para los usuarios autorizados cuando la necesiten. El programa MAGERIT define la disponibilidad como grado en el que un dato est en el lugar, momento y forma en que es requerido por el usuario autorizado. Situacin que se produce cuando se puede acceder a un sistema de informacin en un periodo de tiempo considerado aceptable. La disponibilidad est asociada a la fiabilidad tcnica de los componentes del sistema de informacin. Se deben aplicar medidas que protejan la informacin, as como crear copias de seguridad y mecanismos para restaurar los datos que accidental o

intencionadamente se hubiesen daado o destruido.

23

ANLISIS DE RIESGOS
A la hora de dotar de seguridad a un sistema de informacin, hay que tener en cuenta todos los elementos que lo componen, analizar el nivel de vulnerabilidad de cada uno de ellos ante determinadas amenazas y valorar el impacto que un ataque causara sobre todo el sistema.
La cadena siempre se rompe por el eslabn ms dbil.

La persona o el equipo encargado de la seguridad debern analizar con esmero cada uno de los elementos. A veces el descuido de un elemento considerado dbil ha producido importantes fallos de seguridad. Al estar interrelacionados todos los elementos este descuido puede producir errores en cadena con efectos insospechados sobre la organizacin. La persona o el equipo encargado de la seguridad debern analizar con esmero cada uno de los elementos. A veces el descuido de un elemento considerado dbil ha producido importantes fallos de seguridad. Al estar interrelacionados todos los elementos este descuido puede producir errores en cadena con efectos insospechados sobre la organizacin.

Elementos de estudio
Para comenzar a analizar un sistema de informacin al que se pretende dotar de Unas medidas de seguridad, hay que tener en cuenta los siguientes elementos: activos, amenazas, riesgos, vulnerabilidades, ataques e impactos. Activos Son los recursos que pertenecen al propio sistema de informacin o que estn relacionados con este. La presencia de los activos facilita el funcionamiento de la empresa u organizacin y la consecucin de sus objetivos. Al hacer un estudio de los activos existentes hay que tener en cuenta la relacin que guardan entre ellos

24

y la influencia que se ejercen: cmo afectara en uno de ellos un dao ocurrido a otro. Podemos clasificarlos en los siguientes tipos: Datos. Constituyen el ncleo de toda organizacin, hasta tal punto que se tiende a considerar que el resto de los activos estn al servicio de la proteccin de los datos. Normalmente estn organizados en bases de datos y almacenados en soportes de diferente tipo. El funcionamiento de una empresa u organizacin depende de sus datos, que pueden ser de todo tipo: econmicos, fiscales, de recursos humanos, clientes o proveedores Cada tipo de dato merece un estudio independiente de riesgo por la repercusin que su deterioro o prdida pueda causar, como por ejemplo los relativos a la intimidad y honor de las personas u otros de ndole confidencial. Software. Constituido por los sistemas operativos y el conjunto de aplicaciones instaladas en los equipos de un sistema de informacin que reciben y gestionan o transforman los datos para darles el fin que se tenga establecido. Hardware. Se trata de los equipos (servidores y terminales) que contienen las aplicaciones y permiten su funcionamiento, a la vez que almacenan los datos del sistema de informacin. Incluimos en este grupo los perifricos y elementos accesorios que sirven para asegurar el correcto funcionamiento de los equipos o servir de va de transmisin de los datos (mdem, router, instalacin elctrica o sistemas de alimentacin ininterrumpida, destructores de soportes informticos). Redes. Desde las redes locales de la propia organizacin hasta las metropolitanas o internet. Representan la va de comunicacin y transmisin de datos a distancia. Soportes. Los lugares en donde la informacin queda registrada y almacenada durante largos perodos o de forma permanente (DVD, CD, tarjetas de memoria, discos duros externos dedicados al almacenamiento, microfilms e incluso papel).

25

Instalaciones. Son los lugares que albergan los sistemas de informacin y de comunicaciones. Normalmente se trata de oficinas, despachos, locales o edificios, pero tambin pueden ser vehculos y otros medios de desplazamiento. Personal. El conjunto de personas que interactan con el sistema de informacin: administradores, programadores, usuarios internos y externos y resto de personal de la empresa. Los estudios calculan que se producen ms fallos de seguridad por intervencin del factor humano que por fallos en la tecnologa. Servicios que se ofrecen a clientes o usuarios: productos, servicios, sitios web, foros, correo electrnico y otros servicios de comunicaciones, informacin, seguridad, etc.

AMENAZAS
Segn su origen las amenazas se clasifican en: Accidentales. Accidentes meteorolgicos, incendios, inundaciones, fallos en los equipos, en las redes, en los sistemas operativos o en el software, errores humanos. Intencionadas. Son debidas siempre a la accin humana, como la introduccin de software malicioso malware (aunque este penetre en el sistema por algn procedimiento automtico, su origen es siempre humano), intrusin informtica (con frecuencia se produce previa la introduccin de malware en los equipos), robos o hurtos. Las amenazas intencionadas pueden tener su origen en el exterior de la organizacin o incluso en el personal de la misma. En sistemas de informacin se entiende por amenaza la presencia de uno o ms factores de diversa ndole (personas, mquinas o sucesos) que de tener la oportunidad atacaran al sistema producindole daos aprovechndose de su nivel de vulnerabilidad. Hay diferentes tipos de amenazas de las que hay que proteger al sistema, desde las fsicas como cortes elctricos, fallos del hardware o riesgos ambientales hasta los errores intencionados o no de los usuarios, la entrada de

26

software malicioso (virus, troyanos, gusanos) o el robo, destruccin o modificacin de la informacin. En funcin del tipo de alteracin, dao o intervencin que podran producir sobre la informacin, las amenazas se clasifican en cuatro grupos: De interrupcin. El objetivo de la amenaza es deshabilitar el acceso a la informacin; por ejemplo, destruyendo componentes fsicos como el disco duro, bloqueando el acceso a los datos, o cortando o saturando los canales de comunicacin. De interceptacin. Personas, programas o equipos no autorizados podran acceder a un determinado recurso del sistema y captar informacin confidencial de la organizacin, como pueden ser datos, programas o identidad de personas. De modificacin. Personas, programas o equipos no autorizados no solamente accederan a los programas y datos de un sistema de informacin sino que adems los modificaran. Por ejemplo, modificar la respuesta enviada a un usuario conectado o alterar el comportamiento de una aplicacin instalada. De fabricacin. Agregaran informacin falsa en el conjunto de informacin del sistema. Identificar las amenazas y las vulnerabilidades del sistema permitir conocer los riesgos potenciales que amenazan la seguridad de un sistema. Caso prctico inicial Riesgos Se denomina riesgo a la posibilidad de que se materialice o no una amenaza aprovechando una vulnerabilidad. No constituye riesgo una amenaza cuando no hay vulnerabilidad ni una vulnerabilidad cuando no existe amenaza para la misma. Ante un determinado riesgo, una organizacin puede optar por tres alternativas distintas:

27

Los riesgos, en trminos de seguridad, se caracterizan por lo general mediante la siguiente ecuacin.

La amenaza representa el tipo de accin que tiende a ser daina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposicin a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza. Las contramedidas que deben implementarse no slo son soluciones tcnicas, sino tambin reflejan la capacitacin y la toma de conciencia por parte del usuario, adems de reglas claramente definidas. Asumirlo sin hacer nada. Esto solamente resulta lgico cuando el perjuicio esperado no tiene valor alguno o cuando el coste de aplicacin de medidas superara al de la reparacin del dao. Aplicar medidas para disminuirlo o anularlo. Transferirlo (por ejemplo, contratando un seguro).

Vulnerabilidades Probabilidades que existen de que una amenaza se materialice contra un activo. No todos los activos son vulnerables a las mismas amenazas. Por ejemplo, los datos son vulnerables a la accin de los hackers, mientras que una instalacin elctrica es vulnerable a un cortocircuito. Al hacer el anlisis de riesgos hay que tener en cuenta la vulnerabilidad de cada activo. Ataques Se dice que se ha producido un ataque accidental o deliberado contra el sistema cuando se ha materializado una amenaza. En funcin del impacto causado a los activos atacados, los ataques se clasifican en:

28

Activos. Si modifican, daan, suprimen o agregan informacin, o bien bloquean o saturan los canales de comunicacin. Pasivos. Solamente acceden sin autorizacin a los datos contenidos en el sistema. Son los ms difciles de detectar. Un ataque puede ser directo o indirecto, si se produce desde el atacante al elemento vctima directamente, o a travs de recursos o personas intermediarias. Impactos Son la consecuencia de la materializacin de una o ms amenazas sobre uno o varios activos aprovechando la vulnerabilidad del sistema o, dicho de otra manera, el dao causado. Los impactos pueden ser cuantitativos, si los perjuicios pueden cuantificarse econmicamente, o cualitativos, si suponen daos no cuantificables, como los causados contra los derechos fundamentales de las personas.

29

BOSQUEJO DEL METODO

Actividades 1 Proponer y elegir el tema 2 Investigar el tema en general 3 Formulacin de encuesta y entrevista 4 Aplicacin de entrevistas y encuestas 5 Recopilacin de resultados 6 Anlisis de resultados 7 Redaccin del protocolo de informacin 8 Verificacin de ortografa y gramtica 9 Entrega del proyecto

recursos

sigue

procede 3,4 3,4

da 15 15 15 15 10 15 30 15 15

Libros / internet 1,2 Fotocopias Paquetera office 3 4 4 Paquetera office Paquetera office 5,6 5,6 7,8

4 5,6 7,8 7,8 9 9

30

CRONOGRAMA
DIA ELEMENTO 1 2 3 4 5 6 7 8 9 AGOSTO SEPTIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE

31

ANEXOS
De acuerdo a las encuestas aplicadas se muestra las siguientes graficas

1.- Alguna vez te han jaqueado tu contrasea?

100 90 80 70 Ttulo del eje 60 50 40 30 20 10 0 si, muy pocas veces si muy seguido Ttulo del eje no si, muy pocas veces si muy seguido no

32

2.-En alguna ocasin has dejado abierto por descuido algn tipo de red social donde se ha manipulado tu informacin

2
5%

40% si muchas veces pocas 55% no

3.-As entrado a pginas sospechosas k se dicen ser de alguna organizacin ya establecida

Serie 1
aveces siempre nunca

56 42

2 aveces siempre nunca

33

4. Qu tipo de antivirus utilizas?

4
60 50 avast 40 avg avira 30 55 40 kasperski Norton 20 otros ninguna 10 5 ninguna

0 avast avg

0 avira

0 kasperski

0 Norton

0 otros

5.- Qu tcnicas de proteccin utilizas para combatir las amenazas que existen en internet?

Ttulo del grfico


2% 7% Antivirus Firewall 91% Ambas

34

6.- conoces los beneficios de utilizar antivirus y Firewall?

60 50 40 30 20 10 0 si no si no

7.- Alguna vez has perdido informacin a causa de virus?

40% 53% si, muchas veces si, pocas veces nunca 7%

35

8.- En dnde ha sido el lugar donde te has infectado de mayor cantidad de virus?

8
2% 11%

escuela ciber trabajo 87%

9.- cuantos tipo de virus conoces?

80 70 60 50 40 30 20 10 0 1 77 40 37 0 2 3 0 4 Mas de 5 1 2 3 4 Mas de 5

36

10.- cuantos caracteres regularmente contiene tu contrasea?

2% 12% 34%

la minima de 4 ms de 8 mas 16 el mximo que me permita ingresar

52%

11.-De qu manera est compuesta la mayora de tus contraseas

2%

1% 36% nmeros letras numeros y letras 15% 1% numeros, letras y simbolos nombre de personas cercanas fechas importantes

45%

37

12.-En tu trabajo haces uso de algn sistema de informacin

Cajero automatico Pag web Ninguno

38

REFERENCIAS ELECTRONICAS
http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica http://definicion.de/seguridad-informatica/ http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Introducci%C3%B3n http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Ad-ware_y_Spy-ware http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Acciones_comunes_de _los_malware http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Malware http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Vulnerabilidad http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Principios_b%C3%A1si cos http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Tecnolog%C3%ADa_y _el_malware http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Definici%C3%B3n http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Terminolog%C3%ADa http://compunoticias.com/2011/12/30/seguridad-informatica-vol-1-conceptosbasicos-y-definiciones-tipos-de-seguridad/ http://www.eumed.net/rev/cccss/21/oocs.html http://www.dma.eui.upm.es/conferencias/contenido/seguridad_infor.pdf http://gulag.org.mx/Entradas/2009-02-03-uaneseguridad_informatica/seguridad_informatica.pdf

39

Vous aimerez peut-être aussi