Vous êtes sur la page 1sur 54

AUDITORA DE TECNOLOGAS

DE LA INFORMACIN
SEGURIDAD INFROMTICA
PROFESOR:
Pastor Carrasco, Carlos Alberto

ALUMNAS:
Asencios Loarte, Claudia.
11110377
Guevara Camacho, Yoselin.
11110334
Omonte Tello, Anali.
11110278
Soto Meja, Patricia .
11110291
Ticona Coarite, Bertha .
11110292
Universidad Nacional Mayor de
San Marcos
Facultad de ciencias Contables


























DEDICADO A:
Nuestros profesores porque son
guas en el aprendizaje,
brindndonos los actuales
conocimientos para nuestro buen
desenvolvimiento en la sociedad y a
nuestros padres maravillosos,
quienes nos apoyan en las derrotas y
celebran nuestros triunfos.






















PRESENTACIN:

El siguiente trabajo est
basado en
el informe anual que realiza
la clasificadora de riesgo
"Apoyo y asociados" la cual
hace un informe de los
bancos de nuestro pas sobre
el rendimiento de cada
banco.

Dicho informe ha sido
interpretado desde los
puntos ms importantes
enfocndonos ms en el
riesgo que presentan.

El nfasis en el riesgo ha
sido concentrado en los
bancos ms importantes del
pas:
BCP, BVA,
INTERBANK,
SCOTIABANK.


INTRODCCIN
Se entiende por seguridad informtica al conjunto de normas,
procedimientos y herramientas, que tienen como objetivo garantizar la
disponibilidad, integridad, confidencialidad y buen uso de la informacin que
reside en un sistema de informacin.
Cada da ms y ms personas mal intencionadas intentan tener acceso
a los datos de nuestros ordenadores.
El acceso no autorizado a una red informtica o a los equipos que en
ella se encuentran puede ocasionar en la gran mayora de los casos graves
problemas.
Para lograr sus objetivos la seguridad informtica se fundamenta en tres
principios, que debe cumplir todo sistema informtico:
Confidencialidad: Se refiere a la privacidad de los elementos de
informacin almacenados y procesados en un sistema informtico. Basndose
en este principio, las herramientas de seguridad informtica deben proteger el
sistema de invasiones y accesos por parte de personas o programas no
autorizados.
Integridad: Se refiere a la validez y consistencia de los elementos de
informacin almacenados y procesador en un sistema informtico. Basndose
en este principio, las herramientas de seguridad informtica deben asegurar
que los procesos de actualizacin estn bien sincronizados y no se dupliquen.
Disponibilidad: Se refiere a la continuidad de acceso a los elementos de
informacin almacenados y procesados en un sistema informtico. Basndose
en este principio, las herramientas de seguridad informtica deber reforzar la
permanencia del sistema informtico, en condiciones de actividad adecuadas
para que los usuarios accedan a los datos con la frecuencia y dedicacin que
requieran, este principio es importante en sistemas informticos cuyos
compromiso con el usuario, es prestar servicio permanente.
En el presente trabajo monogrfico hablaremos sobre la importancia de
seguridad informtica, haremos referencias sobre a las formas que existen para
proteger los sistemas informticos y la informacin que contienen sobre
accesos no autorizados, daos, modificaciones o destrucciones.

ndice (Seguridad informtica Wikipedia)
1. Concepto, principios y Objetivos
2. Amenazas:
2.1 Ingeniera Social
2.2 Tipos de amenaza (Por el origen, por el efecto, por el medio
utilizado.
2.3 Amenaza informtica del futuro(poco)
3. Anlisis de riesgos
3.1 Elementos de un anlisis de riesgo
4. Anlisis de impacto al negocio
5. Puesta en marcha de una poltica de seguridad
6. Tcnicas para asegurar el sistema (Seguridad lgica, Seguridad
organizacional, Seguridad fsica)
6.1 Respaldo de informacin
6.2 Proteccin contra virus
6.2.1 Control del software instalado
6.2.2 Control de la red
6.3 Proteccin fsica de acceso a las redes
6.3.1 Redes cableadas
6.3.2 Redes inalmbricas
6.4 Sanitizacin

7. Algunas afirmaciones errneas comunes acerca de la seguridad (Mi sistema
no es importante para un hacker, Como tengo antivirus estoy protegido)
8. Actores que amenazan la seguridad (hacker, cracker, copyhacker, newbie)
9. Medios de transmisin de ataques a los sistemas de seguridad (Hechos
criminales ms famosos de los EE.UU)
9.1 Pases que cuentan con mayor seguridad informtica
10. Organismos oficiales de seguridad informtica
10.1 Espaa
10.2 Unin Europea
10.3 Alemania
10.4 Estados Unidos
11. Conclusiones
12. Recomendaciones
1, 2 ----------> BERTHA
3, 4,5 -------> PATTY
6 -------------> ANALI
7, 8,9 -------> CLAUIDA
10, 11,12 --> YOSELIN

Prevencion de
divulgacin no
autorizada de los
datos.
confidencialidad
Prevencion de
modificaciones no
autorizadas a los
datos.
Integridad
Prevencion de
interrupciones no
autorizadas de los
recursos
informaticos
Disponibilidad
SEGURIDAD INFORMTICA
1. Concepto, principios y Objetivos.
La seguridad informtica o seguridad de tecnologas de la informacin es el
rea de la informtica que se enfoca en la proteccin de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la informacin
contenida o circulante.
Para ello existen una serie de estndares, protocolos, mtodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos. Para
poder empezar a analizar la seguridad debemos conocer los principales
objetivos de la seguridad.



Cuadro N 1 - Fuente: Elaboracin Propia.
Para poder alcanzar estos objetivos la empresa debe contar con
procedimientos de seguridad de informacin adecuados, formalmente definidos
y ampliamente divulgados.
1.1 Concepto.
Existen diferentes definiciones de Seguridad Informtica tales como:
a. Seguridad informtica surgen como una herramienta organizacional para
concientizar a cada uno de los miembros de una organizacin sobre la
importancia y la sensibilidad de la informacin y servicios crticos que
favorecen el desarrollo de la organizacin y su buen funcionamiento.
(Manual de Seguridad en Redes de la Administracin Pblica Argentina,
2011)
b. La seguridad informtica puede definirse como el conjunto de reglas,
planes y acciones que permiten asegurar la informacin contenida en un
sistema computacional o la capacidad de mantener intacta y protegida la
informacin de sistemas informticos, permitiendo asegurar que los
recursos del sistema de informacin generalmente (material informtico
o programas) de una organizacin sean utilizados de manera que no sea
fcil de acceder por cualquier persona que no se encuentre acreditada.
(Conferencias de Seguridad Informtica, 2012).

c. La seguridad informtica puede ser definida, bsicamente, como la
preservacin de la confidencialidad, la integridad y la disponibilidad de
los sistemas de informacin. (Departamento de Sistemas y Computacin
Instituto Tecnolgico de Morelia, 2010).

d. Seguridad Informtica: Conjunto de soluciones Tcnicas, Organizativas,
Legales y Educativas al problema, con el fin de minimizar los Riesgos y
los Costos (dinero, tiempo, recursos) que acarrean la prdida, la
modificacin y la propagacin no deseada de informacin de alto valor
para su poseedor. (Curso de Seguridad Informtica de la Entidad
Seguridad del Ministerio de Informtica y Comunicaciones de Cuba,
2012).
De los anterior, se puede extraer que la seguridad Informtica es el conjunto
de medidas (administrativas, organizativas, fsicas, tcnicas legales y
educativas) con un enfoque integral y en sistema, dirigidas a prevenir, detectar
y responder a las acciones que pongan en riesgo la integridad, confidencialidad
y disponibilidad, de la informatizacin que se procesa, intercambie, reproduzca
o conserve a travs de las tecnologas informticas.









Cuadro N 2 - Fuente: Seguridad como encargo social- Wikipedia.
Adems; hay que tener en cuenta que el concepto de seguridad de la
informacin no debe ser confundido con el de seguridad informtica, ya que
este ltimo solo se encarga de la seguridad en el medio informtico, pero la
informacin puede encontrarse en diferentes medios o formas, y no solo en
medios informticos.
1.2 Principios - Normas.
La seguridad informtica es la disciplina que se ocupa de disear las normas;
al establecer normas que minimicen los riesgos a la informacin o
infraestructura informtica se pueden incluir horarios de funcionamiento,
restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo necesario que permita un
buen nivel de seguridad informtica minimizando el impacto en el desempeo
de los trabajadores y de la organizacin en general y como principal
contribuyente al uso de programas.
1.3 Objetivos
Las medidas y controles se aseguran la confidencialidad, integridad, etc;
analizando este aspecto los objetivos son:

Grfico N 3 - Fuente: Seguridad como encargo social- Wikipedia.
a. Confidencialidad: Consiste en la capacidad de garantizar que la
informacion almacenada en el sistema informatico o transmitida por la
red, solamente va a estar disponible para aquellas personas autorizadas
a acceder a dicha informacion.

b. Disponibilidad: La definiremos como la capacidad de garantizar que
tanto el sistema como los datos van a estar disponibles al usuario en
todo momento.

c. Integridad: Diremos que es la capacidad de garantizar que los datos no
han sido modificados desde su creacion sin autorizacion.

d. No Repudio: Este objetivo garantiza la participacion de las partes en
una comunicacin.
2. Amenazas.
Algunos hechos de importancia dentro de la seguridad informtica son las
amenazas al sistema; partiremos del hecho que, en la mayora de casos, los
usuarios de los sistemas son inconscientes de los riesgos a los que exponen la
informacin. A veces por desconocimiento o desobediencia, los usuarios
hacen procedimientos no autorizados peligrosos, y no logran comprender el
impacto del posible dao que pueden causar, es por eso que en esta rea,
debe trabajarse contantemente.
Las directivas, procedimientos y concientizacin es esencial para estar al tanto
de las amenazas; para que puedan ser aplicadas en cualquier posible
escenario y en las distintas plataformas, marcas o tipos de sistemas que se
tengan en la organizacin. A continuacin veamos la manera de enfrentar las
amenazas en las organizaciones.
Cuadro N 4 - Diagrama de flujo de procesos de riesgos.
- Fuente: http://slideplayer.es/slide/riesgosTI.
Las amenazas pueden ser causadas por:
a. Usuarios: causa del mayor problema ligado a la seguridad de un
sistema informtico. En algunos casos sus acciones causan problemas
de seguridad, si bien en la mayora de los casos es porque tienen
permisos sobre dimensionados, no se les han restringido acciones
innecesarias, etc.
b. Programas maliciosos: programas destinados a perjudicar o a hacer
un uso ilcito de los recursos del sistema. Es instalado (por inatencin o
maldad) en el ordenador, abriendo una puerta a intrusos o bien
modificando los datos.
c. Errores de programacin: La mayora de los errores de programacin
que se pueden considerar como una amenaza informtica es por su
condicin de poder ser usados como exploits por los crackers, aunque
se dan casos donde el mal desarrollo es, en s mismo, una amenaza.
d. Intrusos: persona que consiguen acceder a los datos o programas a
los cuales no estn autorizados.
e. Un siniestro (robo, incendio, inundacin): una mala manipulacin o
una mala intencin derivan a la prdida del material o de los archivos.
f. Personal tcnico interno: tcnicos de sistemas, administradores de
bases de datos, tcnicos de desarrollo, etc. Los motivos que se
encuentran entre los habituales son: disputas internas, problemas
laborales, despidos, fines lucrativos, espionaje, etc.
g. Fallos electrnicos o lgicos: de los sistemas informticos en general.
h. Catstrofes naturales: rayos, terremotos, inundaciones, rayos
csmicos, etc.
2.1 Ingeniera Social.
Existen diferentes tipos de ataques en Internet como virus, troyanos u otros,
dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de
ataque, que no afecta directamente a los ordenadores, sino a sus usuarios,
conocidos como el eslabn ms dbil.
Dicho ataque es capaz de conseguir resultados similares a un ataque a travs
de la red, saltndose toda la infraestructura creada para combatir programas
maliciosos. Adems, es un ataque ms eficiente, debido a que es ms
complejo de calcular y prever.
Se pueden utilizar infinidad de influencias psicolgicas para lograr que los
ataques a un servidor sean lo ms sencillo posible, ya que el usuario estara
Amenazas internas
Generalmente estas
amenazas pueden ser
ms serias que las
externas.
Los usuarios o personal
tcnico, conocen la red y
saben cmo es su
funcionamiento, ubicacin
de la informacin, etc. Por
ello la seriedad de la
amenaza.
Amenazas externas
Son aquellas amenazas que se
originan fuera de la red. Al no tener
informacin certera de la red, un
atacante tiene que realizar ciertos
pasos para poder conocer y buscar
la manera de atacarla.
La ventaja que se tiene en
este caso es que el
administrador de la red
puede prevenir una buena
parte de los ataques
externos.
inconscientemente dando autorizacin para que dicha induccin se vea
finiquitada hasta el punto de accesos de administrador.

2.2. Tipos de amenaza.
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir
ms de una clasificacin.
2.2.1 Amenazas por el origen.
El hecho de conectar una red a un entorno externo nos da la posibilidad de que
algn atacante pueda entrar en ella, con esto, se puede hacer robo de
informacin o alterar el funcionamiento de la red. Sin embargo el hecho de que
la red no est conectada a un entorno externo, como Internet, no nos garantiza
la seguridad de la misma. Basado en el origen del ataque podemos decir que
existen dos tipos de amenazas:









Cuadro N 5 - Fuente: Elaboracin Propia.


2.2.2 Amenazas por el efecto.
El tipo de amenazas por el efecto que causan a quien recibe los ataques podra
clasificarse en:
Robo de informacin.
Destruccin de informacin.
Anulacin del funcionamiento de los sistemas o efectos que tiendan a
ello.
Suplantacin de la identidad, publicidad de datos personales o
confidenciales, cambio de informacin, venta de datos personales, etc.
2.2.3 Amenazas por el medio utilizado.
Se pueden clasificar por el modus operandi del atacante, si bien el efecto
puede ser distinto para un mismo tipo de ataque. Los virus informticos que
tienen por objeto alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el cdigo de este; se pueden destruir, de manera intencionada, los datos
almacenados en una computadora.
2.3 Amenaza informtica del futuro.
Si en un momento el objetivo de los ataques fue cambiar las plataformas
modalidad es manipular los certificados que contienen la informacin digital.
Las amenazas informticas que vienen en el futuro ya no son con la inclusin
de troyanos en los sistemas o software espas, sino con el hecho de que los
ataques se han profesionalizado y manipulan el significado del contenido
virtual.
Para no ser presa de esta nueva ola de ataques ms sutiles, se recomienda:
Mantener las soluciones activadas y actualizadas.
Evitar realizar operaciones comerciales en computadoras de uso pblico
o en redes abiertas.
Verificar los archivos adjuntos de mensajes sospechosos y evitar su
descarga en caso de duda.



















6. Procedimiento, Mecanismo y Tcnicas para asegurar el sistema

6.1 Relacin entre Procedimiento, Mecanismo y Tcnicas para asegurar
el sistema









Cuadro N - Fuente: Elaboracin Propia.
De acuerdo con el esquema se deduce que a medida que las nuevas
tecnologas permiten el uso de herramientas ms complejas, es necesario que
se desarrolle nuevas tcnicas y procedimientos que nos ayuden a controlar
nuestros datos.

A. Procedimiento de seguridad

Un procedimiento de seguridad determina las acciones o tareas a
realizar en el desempeo de un proceso relacionado con la
seguridad y las personas o grupos responsables de su ejecucin.
Un procedimiento debe ser claro, sencillo de interpretar y no
ambiguo en su ejecucin.

El desarrollo de los procedimientos se llevara a cabo en base de
las polticas y de un anlisis de riesgo formal.
Mecanismos Bsicos de
Seguridad
- Autenticacin
- Autorizacin.
- Administracin.
- Auditoria y registracin.
Se llevan a
cabo a travs:
TCNICAS DE
SEGURIDAD
Dependen
de la
tecnologa
que se usa.
Procedimientos de seguridad de informacin
1. Polticas de seguridad

Las polticas de seguridad son esencialmente orientaciones e
instrucciones que indican cmo manejar los asuntos de seguridad y
forman la base de un plan maestro para la implantacin efectiva de
medidas de proteccin tales como: identificacin y control de acceso,
respaldo de datos, planes de contingencia y deteccin de intrusos.
La empresa debe contar con un documento formalmente elaborado
sobre el tema, el cual obligatoriamente ser divulgado entre todos los
funcionarios. Las cuales deben ser revisadas, actualizadas
peridicamente.

Las polticas deben comprender:

La definicin de los objetivos principales y su importancia
dentro de la empresa.
Mostrar compromiso de la alta gerencia con la mima filosofa
respecto al acceso de datos.
Establecer la base para poder disear normas y
procedimientos referidos a:


Cuadro N - Fuente: Elaboracin Propia.
Organizacin de la seguridad.
Clasificacin y control de datos.
Seguridad de las personas
Seguridad fsica y ambiental.
Plan de contingencia.
Proteccin y deteccin de virus.
Administracin de los computadores.
A partir de las polticas podemos a comenzar a desarrollar primero
las normas, y luego los procedimientos de seguridad que sern la
gua para la realizacin de actividades.

Polticas de seguridad Procedimientos y normas de
seguridad
Consisten de declaraciones
genricas.
Hacen referencia especfica a
tecnologas, metodologas,
procedimientos de implementacin y
otros aspectos en detalle.
Deberan durar durante muchos aos Duran menos tiempo.
Son ms estables. Necesitan ser actualizadas ms a
menudo.
Una declaracin sobre polticas
describe slo la forma general de
manejar un problema especfico.
Maneja un problema especfico a
detalle o en forma extensa.
Cuadro N - Fuente: Elaboracin Propia.

2. Seguridad lgica:
Son los procedimientos existentes para controlar el acceso lgico no
autorizado a la informacin, ya sea que se realice mientras esta se
encuentra almacenada o durante la transmisin.

- Control de acceso interno: determinan lo que un usuario o grupo
de usuarios puede o no hacer con los recursos de la empresa. Se
aplican las siguientes tcnicas:


Cuadro N - Fuente: Elaboracin Propia.
...
* Passwords
* Encriptacin
* Etiquetas de seguridad
* Lista de control de acceso

- Control de acceso externo: son una proteccin contra la interaccin
de nuestro sistema con los sistemas, servicios y gente externa se
emplean las siguientes tcnicas:


Cuadro N - Fuente: Elaboracin Propia.

3. Seguridad Organizacional:
Son los procedimientos existentes para controlar que efectos
ambientales podran perjudiquen el procedimiento, los
equipamientos y el personal ejm: los protectores de pico de
tensin elctrica.

- Recuperacin de desastres: pueden ser naturales y causados por
el hombre.


Cuadro N - Fuente: Elaboracin Propia.

- Acciones hostiles: los sistemas de Tecnologas de Informacin (TI)
son vulnerables a una serie de amenazas que puede ocasionar
daos que resulten en prdidas significativas, los cuales pueden ser
alterar la base de datos o provocar un incendio que destruya todo la
data.
...
* Firewalls o puertas de seguridad
* Dispositivos de control de puertas
Causados por el hombre
Explosiones
Incendios
Generados por la
naturaleza
Sismos
Inundaciones
Maremotos
Volcanes
Robo y fraude, espionaje, sabotaje, hackers y cdigos maliciosos
4. Seguridad fsica:
Son los procedimientos existentes para controlar el acceso fsico
al equipamiento informtico.

- Controles de seguridad fsica y entorno ISO 17799.
El ISO 17799 ofrece un marco de seguridad en la organizacin y
ofrece mecanismos para administrar los procesos de seguridad.
Proporciona los siguientes beneficios:


Cuadro N - Fuente: Elaboracin Propia.

Contiene 10 controles de seguridad, y entre ellos hay controles de
seguridad fsica. Dichos controles manejan riesgos inherentes a las
Instalaciones de la entidad los cuales incluyen:



Una metodologa estructurada reconocida intencionalmente.
Un proceso definido para evaluar, mantener y administrar
seguridad informtica.
Certificacin que permite a una entidad demostrar su status

Cuadro N - Fuente: Elaboracin Propia.

- Controles de seguridad fsica y entorno NIST
Segn NIST, los controles se implementan para proteger los
ambientes en que se encuentran los recursos del sistema y los
elementos adicionales que permiten su ejecucin.
Control de acceso fsico; restringen el ingreso y salida del personal,
equipos o medios de almacenamiento. Se establece en la zona
donde se encuentra el hardware y el cableado.
Fallas de servicios accesorios; se requiere un ambiente de trabajo
razonable bajo control con equipos de servicio accesorio (aire
acondicionado, si fallan pueden daar el hardware).
Sistemas mviles y porttiles
Lugar
Analisis de las intalaciones de la empresa
Seguridad
del
premetro
fisico
Estar claramanete definido y en buen
estado.
Control de
acceso
Contar con controles de ingreso y salida
Equipamiento
Equipos ubicados en zonas que aseguren su integridad y
disponibilidad.
Transporte
de bienes
Mecanismos para el ingreso y salidad de bienes a traves del
perimetro de seguridad.
Generales
Politicas y estandares como utilizacion de equipos de destruccion
de documentos , seguridad operacional en el espacio de trabajo.
- Fornsica
Son empleadas en caso de delito informtico, el forense tratara de
identificar hasta qu punto rompi la seguridad el hacker, tambin se
puede utilizar este procedimiento cuando se quiera determinar el uso
excesivo del internet por los usuarios de la empresa.
Tiene los siguientes pasos para recoger la evidencia:

Cuadro N - Fuente: Elaboracin Propia.

B. Mecanismo de seguridad
Los mecanismos bsicos de seguridad no toman en cuenta el tipo de
tecnologa que se utilizada, los cuales son llevados a cabo por medio del
uso de tcnicas de seguridad.

Clasificacin de los mecanismos de seguridad
Los mecanismos de seguridad se dividen en 4 grandes grupos:

Cuadro N - Fuente: Elaboracin Propia.
Asegurar el
rea fsica
Desactivar el
sistema
Asegurar el
sistema
Preparar el
sistema
Examinar el
sistema
Preparar el
sistema para
la recoleccin
Conectar un
medio de
almacenamient
o.
Copiar
informacin
Asegurar la
evidencia
Examinar
evidencia
Mecanismos de prevencin
Mecanismo de deteccin
Mecanismo de recuperacin
Mecanismo de auditora.
1. Mecanismos de prevencin
Garantizan la seguridad del sistema durante su uso habitual.
Los disquetes, CD-ROMs, y otros medios removibles que entran y
salen de nuestro sistema debern ser tenidos en cuenta, as como
los medios no electrnicos como impresos, faxes, teletipos, pantallas,
con que las personas tratan la informacin. Para todos ellos las
soluciones sern fundamentalmente organizativas. Se pueden
mencionar las siguientes:

a. Autentificacin
Es el proceso de identificar un usuario, mquina u organizacin de
modo preciso. Existen muchas tecnologas que se pueden usar para
autenticar:

Cuadro N - Fuente: Elaboracin Propia.

Cuadro N - Fuente: Elaboracin Propia.
Contrase
as
Certifi
cados
Biome
tra
Voz,
escritura,
huellas,
patrones
oculares,
mano.
Tarjetas
Inteligentes
(Smart card)
Firma
digital

Cuadro N - Fuente: WIKIPEDIA.

Clasificacin de autenticacin

La autentificacin tradicional (UNIX, NT...) garantiza que
las contraseas se mantienen en secreto, pero utilizan
sistemas de encriptacin muy simples.

Una tecnologa consolidada y en auge es Kerberos, un
protocolo de autentificacin distribuida con cualidades de
identificacin nica (Single Sign-On) que permite establecer
privacidad e integridad de los datos, utilizando mecanismos
de clave pblica, mucho ms seguros que la autentificacin
tradicional.


b. Autorizacin
Es el proceso de determinar lo que un elemento autenticado puede
hacer. Ejemplos son las listas de control de acceso o la seguridad del
sistema de archivos (NTFS, por ejemplo), que asocian los usuarios
autenticados a perfiles de acceso a aplicaciones, ficheros, equipos,
etc. Mediante este proceso se determinan los privilegios de un
usuario (u otro elemento autenticado) en un sistema.

c. Disponibilidad
Consiste en proteger los sistemas para mantenerlos en
funcionamiento el mayor tiempo posible. Ya hemos hablado de la
proteccin fsica. Existen sistemas que nos permiten aumentar la
disponibilidad del software con sistemas de particionado lgico de
mquinas fsicas, tecnologas cluster, tanto de discos como de red.

d. Mantenimiento de la integridad de informacin
Consiste en asegurar que la informacin no se ha transformado
durante su procesamiento, transporte o almacenamiento. Es decir
que los archivos permanezcan sin sufrir cambios no autorizados y
que la informacin enviada desde un punto llegue a su destino
inalterada.

2. Mecanismos de deteccin
Un grupo de tecnologas se encargan de detectar intentos de ataques
o ataques propiamente dichos. Aportan unas ciertas medidas de
monitorizacin y deteccin de actividad sospechosa, que pueden ser
ms o menos inteligente.

a. Los cortafuegos (firewalls):
Los cortafuegos pueden ser implementados en hardware o software,
o una combinacin de ambos. Los cortafuegos se utilizan con
frecuencia para evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet,
especialmente intranets.



b. Los anlisis de riesgos
Estas se encargan de detectar problemas de seguridad en nuestros
sistemas. Los hay de muchos tipos:

- Los analizadores de vulnerabilidades: Son herramientas que
realizan un barrido en nuestros sistemas comprobando agujeros de
seguridad conocidos en el sistema.

- Los scanner de puertos: son herramientas que se encargan de
advertir de todos los servicios que nuestro sistema est ofertando a
la red ya que en muchas ocasiones son ms de los necesarios.

- Herramientas que hacen una foto del sistema en su origen, y que
permiten comprobar que todo sigue igual con el paso del tiempo, y
no se han producido modificaciones al software bsico. Estas
fotos se basan en algoritmos hash sobre los archivos clave del
sistema.

- Herramientas que actan sobre las contraseas del sistema. Se
encargan de detectar la vulnerabilidad de estas contraseas.

Otro tipo de tecnologas se encarga de los fallos hardware, la
monitorizacin, las alertas, acciones ante fallos, etc.

Todo un abanico de herramientas de gestin de infraestructuras que
permiten detectar fallos, en muchas ocasiones, antes de que
produzcan daos al sistema. Y no solo fallos, tambin se encargan
de detectar los niveles de saturacin de los elementos crticos antes
de que se produzcan problemas en el servicio.

Por ltimo un elemento imprescindible de deteccin en una red es el
antivirus. Programa, o conjunto de programas, encargados de
mantener un ordenador y/o una red libres de virus. Se debern
colocar antivirus en todos los puntos de entrada/salida de
informacin de nuestro sistema.

3. De recuperacin
Nos permiten recuperar el estado habitual del sistema tras un fallo o
ataque. Fundamentalmente son herramientas basadas en las copias
de seguridad.

4. De auditora
Nos permiten determinar las causas de los problemas antes, durante
y despus de que suceda. Fundamentalmente son registros de los
sucesos que se van produciendo en el sistema: usuarios que entran,
acciones que realizan, tiempos en los que se hacen las cosas

C. Tcnicas de seguridad de informacin
Entre las tcnicas ms consolidadas encontramos las copias de
respaldo, los antivirus, los cortafuegos, los mecanismos de autenticacin
y la criptografa.

Cuadro N - Fuente: Elaboracin Propia.



Se encaminan a garantizar la disponibilidad de los sistemas
frente a cualquier eventualidad.
Respaldo de
informacin
Control del software instalado.
Control de red.
Los antivirus
Tratan de reducir el nmero de vas potenciales de acceso a
los sistemas corporativos desde el exterior, estableciendo
limitaciones al nmero de equipos y de servicios visibles.
Los
cortafuegos
Pueden ser esquemas simples o complejas.
Mecanismos de
Autenticacin y
la incriptacin
1. Respaldo de informacin
Un buen sistema de respaldo debe contar con ciertas caractersticas
indispensables:

Continuo
El respaldo de datos debe ser completamente automtico y
continuo. Debe funcionar de forma transparente, sin intervenir
en las tareas que se encuentra realizando el usuario.

Seguro
Muchos softwares de respaldo incluyen cifrado de datos (128-
448 bits), lo cual debe ser hecho localmente en el equipo
antes del envo de la informacin.
Los datos deben quedar alojados en dependencias alejadas
de la empresa.

Mantencin de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperacin de
versiones diarias, semanales y mensuales de los datos.
2. Tcnicas en los mecanismos de autenticacin.
Estos mecanismos pueden variar desde esquemas simples basados
en los pares usuario contrasea, hasta complejos sistemas
distribuidos basados en credenciales o sistemas de autenticacin
biomtricos basados en el reconocimiento mecanizado de
caractersticas fsicas de las personas.

Security tokens o ID card
La autenticacin es realizada a travs de una contrasea que
cuenta con dos componentes:

- Fijo (un PIN de usuario)
- Variable, es generado por security token, una pequea tarjeta con
un display.
El cual genera una nueva contrasea cada 60 segundos. Estas
contraseas son generadas en sincronismo con el servidor.
A cada usuario se le asigna un PIN y se le entrega un security token.
As cada vez que intente ingresar al sistema deber digitar su PIN y
la contrasea generada por su token.
Reconocimiento biomtrico
Las tcnicas biomtricas presentan procesos de verificacin basados
en caractersticas fsicas (cara, huella digitales) o de comportamiento
(registro vocal, firma a mano alzada).
Estas caractersticas son capturadas e ingresadas al sistema,
asociadas a cada usuario respectivo. Luego en el momento de la
verificacin, la autenticacin se produce por la comparacin del
patrn almacenado y registro realizado por el usuario que requiere el
acceso.
Tcnica Ventajas desventajas
Reconocimiento
de cara.
Fcil, rpido y
econmico.
La iluminacin puede
alterar la autenticacin.
La lectura de
huella digital.
Econmico y
muy seguro.
Pueden haber replicas,
cortes o lastimaduras que
alteren la autenticacin.
Lectura de
iris/retina.
Muy seguro.
Intrusivo (molesto para el
usuario).
Lectura de la
palma de la mano.
Econmico
Puede ser alterado por el
estado emocional de la
persona.
Reconocimiento
de la voz.
til para
acceso
remoto.
Lento, puede ser alterado
por el estado emocional
de la persona, fcilmente.
reproducible.
Cuadro N - Fuente: Elaboracin Propia.

3. Tcnicas en los mecanismos de integridad
Dentro de las tcnicas ms utilizadas para mantener o controlar la
integridad de los datos, podemos citar:

Cuadro N - Fuente: Elaboracin Propia.

a. Proteccin contra virus
Es una aplicacin orientada a prevenir, detectar y eliminar
programas maliciosos denominados virus, los cuales actan
daando un sistema informtico con diversas tcnicas.

i. Control del software instalado
Pretenden evitar la aparicin de lgica maliciosa y en caso
de infeccin tratan de eliminarla de los sistemas.

Software Antivirus: Consiste en un programa que se debe
instalar en su ordenador. Protege su sistema
permanentemente, si algn virus intenta introducirse en su
ordenador el antivirus lo detecta

ii. Control de la red
Entre los antivirus conviene destacar aquellos que
inspeccionan los correos electrnicos evitando la infeccin
de sus destinatarios. Son los siguientes:

Cortafuegos (firewall):
Programa que funciona como muro de defensa,
bloqueando el acceso a un sistema en particular. Se
utilizan principalmente en computadoras con conexin a
una red, fundamentalmente internet. El programa controla
Antivirus Encriptacin Funciones hash
todo el trfico de entrada y salida, bloqueando cualquier
actividad sospechosa e informando adecuadamente de
cada suceso.

Antiespias(antispyware):
aplicacin que busca, detecta y elimina programas espas
(spyware) que se instalan ocultamente en el ordenador.

Antipop-ups:
utilidad que se encarga de detectar y evitar que se ejecuten
las ventanas pop-ups cuando navegas por la red. Muchas
veces los pop-ups apuntan a contenidos pornogrficos o
paginas infectadas. Algunos navegadores web como
mozilla firefox o internet explorer 7 cuentan con un sistema
antipop-up integrado.

Antispam:
aplicacin o herramienta que detecta y elimina el spam y
los correos no deseados que circulan por via email.
Funcionan mediante filtros de correo que permiten detectar
los emails no deseados. Estos filtros son totalmente
personalizables.


b. Encriptacin
Es una ciencia que brinda distintas tcnicas capaces de
transformar datos legibles en datos no legibles y viceversa por
medio de funciones matemticas (algoritmos).

El objetivo es prevenir datos legibles en inteligibles.

Grafico N - Fuente: Elaboracin Propia.
Existen dos tipos:
Simtricos: utilizan la misma clave para encriptar y descriptar
Asimtricos: los cuales utilizan dos claves distintas. Una
pblica y la otra privada.

Estas tecnologas tienen mltiples utilidades entre las que
destacaremos las siguientes:

i. Certificados
Un certificado digital contiene, fundamentalmente, los datos
de un usuario (o entidad) y su clave pblica (ligada a su
clave privada). Esta informacin viene avalada por una
entidad tercera que garantiza la validez de su contenido: es
la entidad certificadora






Grafico N - Fuente: Elaboracin Propia.
ii. Smart Cards (Tarjetas inteligentes)
Las llamadas tarjetas inteligentes son un dispositivo de
seguridad del tamao de una tarjeta de crdito que ofrece
funciones de almacenamiento y procesamiento seguro de
informacin.


Grafico N - Fuente: Elaboracin Propia.


La diferencia con las tarjetas normales estriba en que stas tienen
una banda magntica en la que existe cierta informacin,
mientras que las tarjetas inteligentes disponen de un chip
empotrado en la propia tarjeta. Las tarjetas aportan las siguientes
caractersticas de seguridad:

- Almacenamiento resistente a ataques para claves
privadas y otra informacin sensible.
- Portabilidad de las credenciales digitales y otras
informaciones.
- Doble seguridad: algo posedo (la tarjeta) y algo
conocido (el PIN de identificacin).

iii. Redes privadas virtuales (VPNs)
Para proteger la informacin que viaja a travs de redes
pblicas o poco seguras se emplea la tecnologa de Redes
Privadas Virtuales. Existen diferentes aproximaciones
tecnolgicas para solucionar este problema pero todas ellas
consisten en crear un tnel entre dos extremos que se
comunican. El tnel se crea encriptando la informacin en el
origen y desencriptndola en el destino.


Grfico N - Fuente: Elaboracin Propia.

Por ejemplo:
- El PPTP
1
, Point to Point Tunneling Protocol.
- PKI
2
(Public Key Infraestructure)

c. Funciones hash
Es una funcin matemtica compleja que se aplica a un conjunto
de caracteres de cualquier longitud obteniendo un resultado de
largo fijo, y cualquier cambio al conjunto de caracteres de origen,
producir un cambio en el resultado

d. Proteccin fsica de acceso a las redes
Independientemente de las medidas que se adopten para proteger a los
equipos de una red de rea local y el software que reside en ellos, se deben
tomar medidas que impidan que usuarios no autorizados puedan acceder. Las
medidas habituales dependen del medio fsico a proteger.
A continuacin se enumeran algunos de los mtodos, sin entrar al tema de la
proteccin de la red frente a ataques o intentos de intrusin desde redes
externas, tales como Internet.
c.1) Redes cableadas
Las rosetas de conexin de los edificios deben estar protegidas y vigiladas.
Una medida bsica es evitar tener puntos de red conectados a los switches.
An as siempre puede ser sustituido un equipo por otro no autorizado con lo
que hacen falta medidas adicionales: norma de acceso 802.1x, listas de control
de acceso por MAC addresses, servidores de DHCP por asignacin reservada,
etc.
c.2) Redes Inalmbricas
En este caso el control fsico se hace ms difcil, si bien se pueden tomar
medidas de contencin de la emisin electromagntica para circunscribirla a
aquellos lugares que consideremos apropiados y seguros. Adems se

1
PPTP,Point to Point Tunneling Protocol, diseado para autenticar y encriptar (adems de comprimir)
una comunicacin entre dos extremos, en base a un identificador y una contrasea.
2
Una PKI est compuesta por una serie de entidades, Usuarios, Autoridad de Registro, Autoridad de
certificacin, Servidores de tiempo y Repositorio de la informacin.

consideran medidas de calidad el uso del cifrado ( WPA, WPA v.2, uso de
certificados digitales, etc.), contraseas compartidas y, tambin en este caso,
los filtros de direcciones MAC, son varias de las medidas habituales que
cuando se aplican conjuntamente aumentan la seguridad de forma
considerable frente al uso de un nico mtodo.
e. Sanitizacin
Proceso lgico y/o fsico mediante el cual se remueve informacin considerada
sensible o confidencial de un medio ya sea fsico o magntico, ya sea con el
objeto de desclasificarlo, reutilizar el medio o destruir el medio en el cual se
encuentra.
7. Responsabilidades del rea de Seguridad Informtica

Grfico N - Fuente: Elaboracin Propia.
El rea organizacional encargada de la administracin encargada de la
administracin de seguridad de informacin tiene como responsabilidades:
Establecer y documentar las responsabilidades de la organizacin en
cuanto a seguridad de informacin.
Mantener la poltica y estndares de seguridad de informacin de la
organizacin.
Identificar objetivos de seguridad y estndares de la entidad.
Definir metodologas y procesos relacionados a la seguridad de informacin.
Comunicar aspectos bsicos de seguridad de informacin a los empleados
de la entidad. Esto incluye un programa de concientizacin para comunicar
aspectos bsicos de seguridad de informacin y de las polticas de la
entidad.
Desarrollar controles para las tecnologas que utiliza la organizacin. Esto
incluye el monitoreo de vulnerabilidad documentadas por los proveedores.
Monitorear el cumplimiento de la poltica de seguridad de la entidad.
Controlar e investigar incidentes de seguridad o violaciones de seguridad.
Realizar una evaluacin peridica de vulnerabilidades de los sistemas que
conforman la red de datos de la entidad.
Evaluar aspectos de seguridad de productos de tecnologa, sistemas o
aplicaciones utilizados en la entidad.
Asistir a las gerencias de divisin en la evaluacin de seguridad de las
iniciativas del negocio.
Verificar que cada activo de informacin de la entidad haya sido asignado a
un propietario el cual debe definir los requerimientos de seguridad como
polticas de proteccin, perfiles de acceso, respuestas de incidentes y sea
responsable final del mismo.
Administrar un programa de clasificacin de activos de informacin,
incluyendo la identificacin de los propietarios de las aplicaciones y datos.
Coordinacin de todas las funciones relacionadas a seguridad, como
seguridad fsica, seguridad personal y seguridad de informacin
almacenada en medios no electrnicos.
Desarrollar y administrar el presupuesto de seguridad de informacin.
Reportar peridicamente a la gerencia de Administracin y Operaciones.
Administracin de acceso a las principales aplicaciones de la entidad.
Elaborar y mantener un registro con la relacin de los accesos de los
usuarios sobre los sistemas y aplicaciones de la entidad y realizar
revisiones peridicas de la configuracin de dichos accesos en los
sistemas.
Controlar aspectos de seguridad en el intercambio de informacin con
entidades externas.
Monitorear la aplicacin de los controles de seguridad fsica de los
principales activos de informacin.
8. Actores que amenazan la seguridad
Un hacker es cualquier persona con amplios conocimientos en tecnologa, bien
puede ser informtica, electrnica o comunicaciones, mantiene
permanentemente actualizado y conoce a fondo todo lo relacionado con
programacin y sistemas complejos; es un investigador nato que se inclina ante
todo por conocer lo relacionado con cadenas de datos cifrados y las
posibilidades de acceder a cualquier tipo de "informacin segura". Su formacin
y las habilidades que poseen les da una experticia mayor que les permite
acceder a sistemas de informacin seguros, sin ser descubiertos, y tambin les
da la posibilidad de difundir sus conocimientos para que las dems personas se
enteren de cmo es que realmente funciona la tecnologa y conozcan las
debilidades de sus propios sistemas de informacin.
Un cracker, es aquella persona con comportamiento compulsivo, que alardea
de su capacidad para reventar sistemas electrnicos e informticos. Un cracker
es un hbil conocedor de programacin de Software y Hardware; disea y
fabrica programas de guerra y hardware para reventar software y
comunicaciones como el telfono, el correo electrnico o el control de otros
computadores remotos.
Un lamer Es una persona que alardea de pirata informtico, cracker o hacker y
solo intenta utilizar programas de FCIL manejo realizados por autnticos
hackers.
Un copyhacker' es una persona dedicada a falsificar y crackear hardware,
especficamente en el sector de tarjetas inteligentes. Su estrategia radica en
establecer amistad con los verdaderos Hackers, para copiarles los mtodos de
ruptura y despus venderlos los bucaneros. Los copyhackers se interesan por
poseer conocimientos de tecnologa, son aficionados a las revistas tcnicas y a
leer todo lo que hay en la red. Su principal motivacin es el dinero.
Un "bucanero" es un comerciante que depende exclusivamente de de la red
para su actividad. Los "bucaneros" no poseen ningn tipo de formacin en el
rea de los sistemas, si poseen un amplio conocimiento en rea de los
negocios.
Un phreaker se caracterizan por poseer vastos conocimientos en el rea de
telefona terrestre y mvil, incluso ms que los propios tcnicos de las
compaas telefnicas; recientemente con el auge de los telfonos mviles,
han tenido que entrar tambin en el mundo de la informtica y del
procesamiento de datos.
Un newbie o "novato de red" es un individuo que sin proponrselo tropieza con
una pgina de hacking y descubre que en ella existen reas de descarga de
buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con
ellos.
Un script kiddie o skid kiddie, es un simple usuario de Internet, sin
conocimientos sobre hackeo o crackeo que, aunque aficionado a estos tema,
no los conoce en profundidad limitndose a recopilar informacin de la red y a
buscar programas que luego ejecuta, infectando en algunos casos de virus a
sus propios equipos.
Y estos actores operan mediante ataques organizativos: Hay una organizacin
que entra en la red para intentar tener acceso a informacin confidencial con el
fin de obtener una ventaja empresarial.
Los ataques automatizados: utilizan software para examinar posibles
vulnerabilidades de la red o para implementar un ataque electrnico violento,
en estos ataques violentos o ataques por fuerza bruta se intenta usar muchos
nombres de usuario y contraseas diferentes u otro tipo de credenciales para
obtener acceso a los recursos.

Grafico N - Fuente: Elaboracin Propia.
Los ataques por denegacin de servicio: desbordan un servidor con solicitudes
lo que hace que el mismo no sea capaz de ofrecer su servicio normal.
Los virus, caballos de Troya, gusanos, son programas peligrosos que actan
explotando algunas vulnerabilidades conocidas para instalarse a s mismos en
un equipo, muchas veces entran como datos adjuntos de un mensaje de correo
electrnico; una vez all distribuyen copias de s mismos a otros equipos
conectados y estas copias tambin se replican a s mismas produciendo una
rpida infeccin de toda la red informtica.
Las infracciones accidentales de seguridad suelen ser consecuencia de
prcticas o procedimientos deficiente, por ejemplo si queda expuesta
pblicamente cierta informacin de seguridad como nombre de usuario y
contrasea un atacante puede aprovechar dicha informacin para tener acceso
a la red.


8.1. Mejores prcticas
01 Utilizar estrategias de defensa profunda
Emplee activamente sistemas defensivos mltiples, superpuestos y de soporte
mutuo para protegerse contra fallas de punto nico en cualquier tecnologa o
mtodo de proteccin especfico. Esto debe incluir la implementacin de
firewalls actualizados con regularidad, as como antivirus de puertas de enlace,
sistemas de deteccin o proteccin contra intrusiones (IPS), escaneos de
vulnerabilidad de sitios web con proteccin contra malware y soluciones de
seguridad de puertas de enlace web en toda la red.
02 Monitorear para detectar intentos de incursin en la red,
vulnerabilidades y abuso de marca
Reciba alertas sobre nuevas vulnerabilidades y amenazas en las plataformas
de los diversos proveedores para tomar medidas de reparacin proactivas.
Detecte casos de abuso de marca mediante alertas de dominio e informes
sobre sitios web ficticios.
03 Un antivirus en los end points no alcanza
En los end points, es importante tener instaladas las ltimas versiones de
software antivirus, pero esto por s solo no brindar una proteccin completa.
Se debe implementar y usar un producto integral para seguridad en extremos
que tenga capas adicionales de proteccin, incluyendo:
Prevencin contra intrusin en extremos que impida el aprovechamiento de
vulnerabilidades sin parche, proteja contra ataques de ingeniera social y evite
que el malware llegue a los end points.
Proteccin del explorador para evitar ataques complejos basados en la web
Soluciones de reputacin basadas en archivos y en la web que proporcionen
una calificacin de riesgo y reputacin de cualquier aplicacin y sitio web para
impedir la ejecucin de malware polimrfico y de mutacin veloz.
Funciones de prevencin conductual que observen la actividad de las
aplicaciones e impidan la ejecucin de malware.
Configuracin del control de las aplicaciones que impida que stas y los
complementos (plug-ins) del explorador descarguen contenido malicioso no
autorizado.
Configuracin del control de los dispositivos que impida y limite los tipos de
dispositivos USB que se utilizarn.
04 Proteger sus sitios web contra Man In The Middle (ataques de
intermediarios) e infecciones de malware
Evite comprometer su relacin de confianza con sus clientes tomando las
siguientes medidas:
Configurar SSL Always On (proteccin SSL en su sitio web desde el inicio
hasta el cierre de sesin).
Escanear su sitio web en forma diaria para detectar malware.
Establecer el marcador seguro para todas las cookies de la sesin.
Evaluar peridicamente su sitio web para detectar vulnerabilidades (en 2013,
uno de cada 8 sitios web escaneados tena vulnerabilidades) .
Optar por Certificados SSL con Validacin Extendida, que muestra a los
usuarios del sitio web la barra de direcciones del explorador en verde.
Mostrar marcas de confianza reconocidas en ubicaciones de gran visibilidad
en su sitio web para demostrar a sus clientes su compromiso con la seguridad.
05 Proteger sus claves privadas
Asegrese de obtener sus certificados digitales de una autoridad reconocida y
confiable que demuestre excelentes prcticas de seguridad.
Se recomienda a las organizaciones:
Usar infraestructuras independientes de Firma de Prueba y Firma de Versin
Proteger las claves en dispositivos de hardware seguro, criptogrfico y a
prueba de alteraciones.
Implementar seguridad fsica para proteger sus activos contra robos.
06 Usar encriptacin para proteger datos sensibles
Se recomienda implementar y hacer cumplir una poltica de seguridad que exija
que todo dato sensible sea encriptado. El acceso a la informacin sensible
debe ser restringido. Esto debe incluir una solucin de Proteccin Contra
Prdida de Datos (DLP). Asegrese de que los datos de los clientes tambin
estn encriptados. Esto sirve no slo para impedir violaciones de datos sino
que adems puede ayudar a mitigar los daos provocados por las posibles
fugas de datos desde dentro de una organizacin. Use la Prevencin Contra
Prdida de Datos para ayudar a prevenir las violaciones de datos: Implemente
una solucin de DLP capaz de descubrir dnde reside la informacin sensible,
monitorear su uso y protegerlos contra prdidas. Debe implementarse la
prevencin contra prdida de datos para monitorear el flujo de informacin a
medida que va saliendo de la organizacin hacia la red, y el trfico hacia
dispositivos externos o sitios web.
La solucin de DLP debe configurarse para identificar y bloquear acciones
sospechosas de copiado o descarga de datos sensibles.
Tambin debe utilizarse para identificar activos de datos confidenciales.
07 Asegurarse de que todos los dispositivos autorizados con acceso a las
redes de la empresa tengan protecciones de seguridad adecuadas
Si se aplica una poltica de Traiga su propio dispositivo (BYOD), asegrese de
que haya un perfil de seguridad mnimo para todo dispositivo autorizado a
acceder a la red.

08 Implementar una poltica de medios extrables
Cuando sea prctico, restringir los dispositivos no autorizados, tales como
discos duros externos porttiles y otros medios extrables. Tales dispositivos
pueden introducir malware y facilitar las infracciones de propiedad intelectual,
ya sea de manera intencional o no. Si los dispositivos de medios externos
estn permitidos, automticamente escanearlos en caso de virus ya que se
conectan a la red, tambin usar una solucin de prevencin de prdida de
datos para monitorear y restringir la copia de informacin confidencial a
dispositivos de almacenamiento externo sin encriptar.
09 Tomar medidas enrgicas de actualizacin y aplicacin de parches
Haga actualizaciones, parcheos y migraciones desde exploradores,
aplicaciones y complementos de exploradores obsoletos e inseguros.
Siempre tenga las ltimas versiones disponibles de las definiciones de
prevencin de virus e intrusiones utilizando los mecanismos de actualizacin
automtica de los proveedores. La mayora de los proveedores de software
trabajan con esmero para parchar las vulnerabilidades de software explotadas;
sin embargo, los parches slo pueden ser eficaces si se adoptan en el campo.
Siempre que sea posible, conviene automatizar las implementaciones de
parches para mantener la proteccin contra vulnerabilidades en toda la
organizacin.
10 Aplicar una poltica de contraseas eficaz
Asegrese de que las contraseas sean slidas, con un mnimo de 8-10
caracteres de largo y con una combinacin de letras y nmeros.
Recomiende a los usuarios evitar reutilizar las mismas contraseas en distintos
sitios web y compartir sus contraseas con otras personas, prctica que
debera estar prohibida. Las contraseas se deben cambiar con regularidad, al
menos cada 90 das.
11 Hacer copias de seguridad regularmente
Es recomendable crear y mantener copias de seguridad (backups) de los
sistemas crticos y de los extremos con regularidad. Si ocurriera una
emergencia de seguridad o de datos, se debe poder acceder fcilmente a las
copias de seguridad para minimizar el tiempo de inactividad de los servicios y
garantizar la productividad de los empleados.

12 Restringir los archivos adjuntos de correo electrnico
Configure los servidores de correo para bloquear o eliminar mensajes que
contengan archivos adjuntos que suelen usarse para difundir virus, por ejemplo
archivos .VBS, .BAT, .EXE, .PIF y .SCR. Las empresas deben examinar las
polticas relativas a los archivos .PDF autorizadas a incluirse como datos
adjuntos. Asegrese de que los servidores de correo estn bien protegidos por
software de seguridad, y de que los mensajes se escaneen de forma
exhaustiva.
13 Asegurarse de contar con procedimientos de respuesta a infecciones e
incidentes
Tenga siempre a mano los datos de contacto de su proveedor de soluciones
de seguridad, sepa a quin va a llamar y qu pasos va a seguir si tiene uno o
ms sistemas infectados.
Asegrese de contar con una solucin de copias de seguridad y restauracin
para recuperar datos perdidos o comprometidos si ocurriera un ataque exitoso
o una prdida de datos grave.
Aproveche las funciones de deteccin post infeccin de los cortafuegos y
soluciones de seguridad de puertas de enlace web y extremos para identificar
sistemas infectados.
Asle las computadoras infectadas para prevenir el riesgo de infectar otros
equipos de la organizacin, y recupere los datos usando medios confiables de
copias de seguridad.
Si los servicios de red son vctimas de un cdigo malicioso o alguna otra
amenaza, hay que deshabilitar o bloquear el acceso a esos servicios hasta
aplicar un parche.
14 Educar a los usuarios acerca de los protocolos bsicos de seguridad
No abra datos adjuntos si no esperaba recibirlos o si no provienen de una
fuente conocida y confiable, y no ejecute software descargado de Internet (si se
permiten dichas acciones), salvo que la descarga haya sido escaneada para
detectar virus y malware.
Se debe tener cuidado al hacer clic en URL en mensajes de correo
electrnico o programas de redes sociales, incluso cuando provienen de
fuentes confiables y amigos.
Implemente soluciones con complementos de reputacin de URL en
exploradores web que muestren la reputacin de los sitios webdesde las
bsquedas.
Descargue nicamente software (si est permitido) compartido por la
empresa, o directamente del sitio web del proveedor.
Si los usuarios de Windows ven una advertencia que indica que estn
infectados luego de hacer clic en una URL o de usar un motor de bsqueda
(infecciones de antivirus falsos), se debe ensear a los usuarios a cerrar o salir
del explorador pulsando Alt-F4 o CTRL+W o utilizando el administrador de
tareas.

9. Medios de transmisin de ataques a los sistemas de seguridad (Hechos
criminales ms famosos de los EE.UU)
En la actualidad gracias a la gran cantidad posibilidades que se tiene para
tener acceso a los recursos de manera remota y al gran incremento en las
conexiones a la internet los delitos en el mbito de TI se han visto
incrementado, bajo estas circunstancias los riesgos informticos son ms
latentes. Los delitos cometidos mediante el uso de la computadora han crecido
en tamao, forma y variedad. Los principales delitos hechos por computadora o
por medio de computadoras son:
Fraudes
Falsificacin
Venta de informacin
Entre los hechos criminales ms famosos en los Estados Unidos estn:
El caso del Banco Wells Fargo donde se evidencio que la proteccin de
archivos era inadecuada, cuyo error costo USD 21.3 millones.
El caso de la NASA donde dos alemanes ingresaron en archivos
confidenciales.
El caso de un muchacho de 15 aos que entrando a la computadora de la
Universidad de Berkeley en California destruyo gran cantidad de archivos.
Tambin se menciona el caso de un estudiante de una escuela que ingreso a
una red canadiense con un procedimiento de admirable sencillez, otorgndose
una identificacin como un usuario de alta prioridad, y tomo el control de una
embotelladora de Canad.
Tambin el caso del empleado que vendi la lista de clientes de una compaa
de venta de libros, lo que causo una prdida de USD 3 millones.
Tambin el caso de estudiantes de Ingeniera electrnica donde accedieron al
sistema de una Universidad de Colombia y cambiaron las notas de sus
compaeros generando estragos en esta Universidad y retrasando labores, lo
cual dej grandes prdidas econmicas y de tiempo.
10. Organismos oficiales de seguridad informtica
Existen organismos oficiales encargados de asegurar servicios de prevencin
de riesgos y asistencia a los tratamientos de incidencias, tales como el
Computer Emergency Response Team Coordination Center del Software
Engineering Institute de la Carnegie Mellon University el cual es un centro de
alerta y reaccin frente a los ataques informticos, destinados a las empresas o
administradores, pero generalmente estas informaciones son accesibles a todo
el mundo.
Espaa: Con el Instituto Nacional de Tecnologas de la Comunicacin
(INTECO).
Unin Europea: Con el Centro Europeo de Ciberdelincuencia y es el punto
central de la lucha de la UE contra la delincuencia ciberntica, contribuyendo a
una reaccin ms rpida a los delitos en lnea.
Alemania: El Centro Nacional de Defensa Ciberntica que se encuentra en
Bonn coopera estrechamente con la Oficina Federal para la Seguridad de la
Informacin, la Oficina Federal de Investigacin Criminal; el Servicio Federal de
Inteligencia; el Servicio de Inteligencia Militar y otras organizaciones nacionales
en Alemania, con la tarea primordial de detectar y prevenir los ataques contra
la infraestructura nacional.
Per




Grafico N - Fuente: Elaboracin Propia.
En Per, dos organismos asumen la responsabilidad principal en las iniciativas
vinculadas con la seguridad y delitos cibernticos. El PeCERT, el equipo de
respuesta a incidentes de seguridad cibernticos (CSIRT) peruano, se fund en
2009 y es la principal entidad responsable de los asuntos relacionados con la
seguridad ciberntica en Per, incluidas la prevencin y gestin de incidentes.
La investigacin de los delitos cibernticos y las responsabilidades
correspondientes le competen fundamentalmente a la Divisin de Investigacin
de Alta Tecnologa (DIVINDAT), comprendida en la Direccin de Investigacin
Criminal (DIRINCRI) de la Polica Nacional del Per (PNP).
Si bien el PeCERT es un CSIRT operativo con responsabilidades a nivel
nacional, en la actualidad se encuentra abocado a la tarea de revisar y
actualizar sus mecanismos, procedimientos y polticas en materia de respuesta
ante incidentes.
Per no posee una estrategia o poltica nacional oficial de seguridad
ciberntica, pero actualmente trabaja en su elaboracin.
Tanto la DIVINDAT como el PeCERT capacitan intensamente a su personal
con el fin de que desarrolle y mantenga la capacidad requerida para
desempear sus funciones bsicas. La DIVINDAT, por ejemplo, informa que
lleva a cabo regularmente talleres orientados a actualizar los conocimientos y
las habilidades de su personal en lo que respecta al uso eficiente de
herramientas de anlisis forense digital. Si bien se inform que en Per existen
instituciones acadmicas que ofrecen programas degrado con
especializaciones en seguridad ciberntica y delito ciberntico, no se brind
informacin acerca de si los funcionarios gubernamentales accedan a esas
oportunidades de formacin.
En lo que atae al aspecto legislativo, la reciente aprobacin de tres leyes la
Ley que Incorpora los Delitos Cibernticos al Cdigo Penal (Ley 27309), la Ley
de Proteccin de Datos Personales (Ley 29733) y la Ley de Delitos
Cibernticos (Ley 30096) ha fortalecido el marco jurdico con que cuenta el
pas para promover la seguridad ciberntica y combatir el delito ciberntico. Se
encuentran en estudio otras modificaciones de leyes en vigor.
Las entidades del sector privado no tienen obligacin de denunciar incidentes
cibernticos ante las autoridades nacionales competentes. No obstante, el
PeCERT ha iniciado conversaciones orientadas a aumentar la colaboracin con
el sector privado, en particular con ISP (proveedores de servicios de Internet) y
bancos. Esta iniciativa obedece, en parte, al reconocimiento de que las
empresas privadas suelen contar con mayor capacidad para detectar trfico
inusual y ataques, as como con sistemas de gestin de la seguridad ms
consolidados, y seran, por ese motivo, socios de inmenso valor en la labor de
asegurar la infraestructura nacional.
La colaboracin y el intercambio de informacin con autoridades nacionales
competentes de otros pases ha sido algo limitada; este es un aspecto que se
mencion como una de las reas en las que debern implementarse nuevas
medidas en el futuro.
Tanto el PeCERT como la DIVINDAT indicaron que se encuentran activamente
abocados a mejorar la seguridad de la poblacin a la que atienden, as como a
incrementar su capacidad de recuperacin y resiliencia. Esas iniciativas
consisten en una combinacin de medidas preventivas y reactivas.
En lo correspondiente a la prevencin, se asign prioridad fundamental a las
campaas educativas y de concientizacin internas y externas. Las campaas
de concientizacin internas conducidas dentro de las propias instituciones
incluyeron una variedad de actividades orientadas a lograr que los usuarios
comprendan conceptos que no siempre se asocian con la seguridad ciberntica
pero que son clave para que exista, como por ejemplo la seguridad fsica,
seguridad lgica y la seguridad humana. Respecto de las actividades de
concientizacin externas, se llevaron a cabo campaas en los medios de
comunicacin, y se efectuaron actividades de difusin de informacin y
educacin en entidades del sector privado como bancos, servicios de
procesamiento de pagos y otras entidades empresariales y comerciales.
Tambin se dirigieron campaas de concientizacin a la ciudadana en general
en las que se enfatizaba la adopcin de buenas prcticas bsicas para reducir
la vulnerabilidad y proteger la propia identidad y los datos personales al usar
Internet y las TIC (tecnologas de la Informacin y la Comunicacin).
La DIVINDAT solicita la ayuda de entidades extranjeras toda vez que es
apropiado. Asimismo, mantiene relaciones activas de cooperacin con ONG
nacionales e internacionales dedicadas a la lucha contra los delitos cibernticos
y otros actos ilcitos que involucren el uso de TIC (trata de personas,
prostitucin, pornografa, trfico de rganos, etc.) y apoya sus iniciativas.
El PeCERT y la DIVINDAT sealaron la existencia de diversos impedimentos
que debern superarse con el fin de mejorar la posicin del pas en materia de
seguridad ciberntica y mejorar su capacidad para combatir el delito
ciberntico. Los obstculos relativos al acceso a la informacin recibieron
particular atencin, entre ellos la dificultad de obtener datos de los ISP u otros
proveedores de servicios de manera oportuna. Tambin se indicaron como
impedimentos clave la insuficiencia de recursos y la falta de voluntad de
compartir informacin y cooperar por parte de otras instituciones
gubernamentales y privadas.
Los datos oficiales muestran que en 2013 se registr un incremento de
alrededor de 30% en la cantidad de incidentes cibernticos denunciados ante
autoridades nacionales e identifican al sector empresarial, el acadmico, el de
las telecomunicaciones y el policial como los sectores ms afectados de la
poblacin, entre otras instituciones del sector pblico.
En 2013, se denunci una amplia variedad de delitos ante las autoridades; los
ms comunes fueron: clonacin de tarjetas de crdito, suplantacin de
identidad, amenazas por correo electrnico, intrusin mediante hackeo o
crackeo, acceso no autorizado a bases de datos, extorsin por Internet,
chantaje sexual, operaciones financieras fraudulentas, pornografa infantil y
piratera de software. Las tcnicas empleadas para perpetrar esas actividades
fueron tan variadas como los actos delictivos e incluyeron: intrusiones en
puntos de venta (PoS), ingeniera social, pharming (estafa a travs de
ingeniera social y sitios fraudulentos), phishing (suplantacin de identidad) y
malware (programas maliciosos).
La DIVINDAT inform que en 2013 se registraron varios incidentes de impacto
relativamente alto, a los cuales lograron responder con eficacia: la divisin
identific, localiz y aprehendi a los culpables y los entreg a las autoridades
judiciales competentes. En un caso, el presidente de una institucin estatal
reciba mensajes de correos electrnicos amenazantes y difamatorios.
Mediante la aplicacin de tcnicas forenses, el personal de la DIVINDAT logr
determinar el origen de los mensajes de correo electrnico e identificar el
remitente; a continuacin, notific a sus colegas de la Polica Nacional con el
fin de iniciar el procesamiento penal del infractor. El PeCERT, en otro caso,
respondi con xito a un ataque (vandalismo) contra el portal web de la
Presidencia de la Nacin: obtuvo acceso a la informacin pertinente, la analiz
y adopt las medidas necesarias para restaurar su integridad.










CONCLUSIONES
Parece evidente concluir que la seguridad no es un pequeo
apartado ms dentro de las tecnologas de la informacin, sino
que debe abarcarlas en su totalidad. Un buen plan de seguridad
debe ser integral o dejar de ser un plan de seguridad. Debe
contar con todos los recursos: organizativos, humanos,
instalaciones, hardware, software, adems de partir de los niveles
altos en la jerarqua de la organizacin.
En toda organizacin debe existir un equipo de expertos con sus
herramientas preventivas y de deteccin, as como con sus
mecanismos de recuperacin y de auditora. El mundo de la
seguridad es algo vivo que debe ser continuamente evaluado y
actualizado.

Referencias webgraficas:
Seguridad Informatica :
El portal de ISO 27001 en Espaol: http://www.iso27000.es/sgsi.html
http://seguridadinformaticaufps.wikispaces.com/Politicas,+Planes+y+Procedimi
entos+de+Seguridad
http://www.ilustrados.com/tema/4924/Politicas-procedimientos-seguridad-
informacion.html, Autor: Victor E. Cappuccio, 2002
http://www.inteco.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentari
os/Politicas_normas_procedimientos_de_seguridad_y_otros_documentos_de_
un_SGSI, Autor: Javier Cao Avellaneda. 2008




BIBLIOGRAFAS
Computacin aplicada a contabilidad, administracin y economa, tema:
seguridad informtica, autor: Leonardo sena mayans, Julio 2000.

ASPECTOS TCNICOS DE LA SEGURIDAD EN LA INFORMACIN
SANITARIA, autores:
- Jokin Sanz Ureta Jefe de la Seccin de Sistemas Gobierno de Navarra
- Sebastin Hualde Tapia Director de Servicio de Organizacin y Planificacin
de la Informacin Gobierno de Navarra

Conclusiones
Si bien da a da aparecen nuevos y complejos tipos de incidentes, an se
registran fallas de seguridad de fcil resolucin tcnica, las cuales ocurren en
muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por
otro lado, los incidentes de seguridad impactan en forma cada vez ms directa
sobre las personas. En consecuencia, se requieren efectivas acciones de
concientizacin, capacitacin y difusin de mejores prcticas.
Es necesario mantener un estado de alerta y actualizacin permanente: la
seguridad es un proceso continuo que exige aprender sobre las propias
experiencias.
Las organizaciones no pueden permitirse considerar la seguridad como un
proceso o un producto aislado de los dems. La seguridad tiene que formar
parte de las organizaciones.
Debido a la constantes amenazas en que se encuentran los sistemas, es
necesario que los usuarios y las empresas enfoquen su atencin en el grado de
vulnerabilidad y en las herramientas de seguridad con las que cuentan para
hacerle frente a posibles ataques informticos que luego se pueden traducir en
grandes prdidas.
Los ataques estn teniendo el mayor xito en el eslabn mas dbil y difcil de
proteger, en este caso es la gente, se trata de uno de los factores que han
incentivado el nmero de ataques internos. No importando los procesos y la
tecnologa, finalmente el evitar los ataques queda en manos de los usuarios.
Recomendaciones
Actualice regularmente su sistema operativo y el software instalado en su
equipo, poniendo especial atencin a las actualizaciones de su navegador web.
Estar al da con las actualizaciones, as como aplicar los parches de seguridad
recomendados por los fabricantes, le ayudar a prevenir la posible intrusin de
hackers y la aparicin de nuevos virus.
Instale un Antivirus y actualcelo con frecuencia. Analice con su antivirus todos
los dispositivos de almacenamiento de datos que utilice y todos los archivos
nuevos, especialmente aquellos archivos descargados de internet.
Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados
de Internet.
tilice contraseas seguras, es decir, aquellas compuestas por ocho caracteres,
como mnimo, y que combinen letras, nmeros y smbolos. Es conveniente
adems, que modifique sus contraseas con frecuencia. En especial, le
recomendamos que cambie la clave de su cuenta de correo si accede con
frecuencia desde equipos pblicos.
Navegue por pginas web seguras y de confianza. Para diferenciarlas
identifique si dichas pginas tienen algn sello o certificado que garanticen su
calidad y fiabilidad. Extreme la precaucin si va a realizar compras online o va
a facilitar informacin confidencial a travs de internet
Ponga especial atencin en el tratamiento de su correo electrnico, ya que es
una de las herramientas ms utilizadas para llevar a cabo estafas, introducir
virus, etc.
No abra mensajes de correo de remitentes desconocidos.
Desconfe de aquellos e-mails en los que entidades bancarias, compaas de
subastas o sitios de venta online, le solicitan contraseas, informacin
confidencial, etc.
No propague aquellos mensajes de correo con contenido dudoso y que le piden
ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como
hoaxes, pretenden avisar de la aparicin de nuevos virus, transmitir leyendas
urbanas o mensajes solidarios, difundir noticias impactantes, etc.
En general, es fundamental estar al da de la aparicin de nuevas tcnicas que
amenazan la seguridad de su equipo informtico, para tratar de evitarlas o de
aplicar la solucin ms efectiva posible.
Bibliografa
http://www.slideshare.net/guest8d2f0a/seguridad-informatica-
3261911?src=related_normal&rel=2573451
http://www.sitiosargentina.com.ar/webmaster/cursos%20y%20tutoriales/que_es
_un_antivirus.htm
http://www.segu-info.com.ar/fisica/seguridadfisica.htm
http://www.segu-info.com.ar/articulos/2-porque-caen-password-clave.htm
http://www.slideshare.net/saintmanios/8-seguridad-informatica-presentation-
633705
http://www.seguridad.unam.mx/eventos/admin-unam/politicas_seguridad.pdf
Texto Introduccin a la informtica George Beekman


Leer ms: http://www.monografias.com/trabajos82/la-seguridad-informatica/la-
seguridad-informatica2.shtml#ixzz3Cwrd8ZlF

Vous aimerez peut-être aussi