Vous êtes sur la page 1sur 28

SERVICIO NACIONAL DE APRENDIZAJE SENA

CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

ACTIVIDAD UNIDAD 4
CASO SOBRE DELITO INFORMTICO
1. Seguridad Informtica
2. Presentacin del caso de ataque a una empresa

EFRAIN MENDEZ LINARES

Ingeniera Yaneth Acevedo Leguizamn


Tutora

CONTROLES Y SEGUIRIDAD INFORMATICA


FICHA 1051287
SERVICIO NACIONAL DE APRENDIZAJE SENA
SENA VIRTUAL
Colombia
SEPTIEMBRE DE 2015

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

1. Seguridad Informtica
INTRODUCCIN
Internet ha revolucionado la informtica y las comunicaciones como ninguna otra
cosa. La invencin del ordenador fue uno de los pilares para la integracin de
funcionalidades sin precedentes. Internet es a la vez una herramienta de emisin
mundial, un mecanismo para esparcir informacin y un medio para la colaboracin y
la interaccin entre personas y sus computadores, sin tener en cuenta en la parte del
mundo donde se encuentren. Internet ha sido el medio ms provechos de la
investigacin, el impulso de todo el andamiaje que posee la informacin de la
informacin. Los Gobiernos, La Industria y la Academia se han ligado en asociacin
como forjadores del progreso y culminacin de esta apasionante tecnologa.
Por lo tanto, el uso de Internet se prolifero, cada vez ms y ms, las compaas
entonces ya permiten a personas que estn relacionadas con ellas (socios,
proveedores, empleados) acceder a sus sistemas de informacin y por lo mismo
surge la necesidad de cuidar o defender el recurso informtico sea fsico o sea
lgico y por ende se crea la necesidad de controlar los accesos a sus sistemas de
informacin y de la misma forma de operar afanosamente aplicando esos
procedimientos cundo se necesita entrar a travs de la Web.
LA SEGURIDAD INFORMTICA
Los riesgos, en trminos de seguridad, se caracterizan por lo general mediante la
siguiente ecuacin:

Amenaza X Vulnerabilidad
Riesgo =
Contramedida
Contamos con una igualdad que puede ser como el patrn para determinar la
seguridad informtica, y por tal motivo la explicare:
Interpretndola de esta forma puedo decir que el riesgo es igual a la amenaza por la
vulnerabilidad sobre la contramedida.
La amenaza estar siempre representada por cualquier tipo de accin con
tendencias de dao o lesin a un sistema informtico y la vulnerabilidad se puede

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

decir que es el grado de exposicin a las amenazas en cualquier escenario


informtico. La vulnerabilidad tambin es conocida como falencias o brechas, y la
contramedida son las acciones que se implementan rigurosamente para prevenir
cualquier tipo de amenaza. Es de advertir que la contramedida debe implementarse
no solo con soluciones metodolgicas, sino tambin sensibilizando y haciendo que el
usuario llegue a una verdadera toma de conciencia con reglas puntuales y de alta
definicin para que de esta forma se vean las cosas en tiempo real.
Hoy en da los magos de la informtica de cualquier compaa deben estar
realmente en la jugada y pensar como piensa un gran jugador de ajedrez; este tiene
en su mente un sin nmero de defensas para cualquier tipo de ataque que su
contendor le haga, explicndolo mas tcnicamente y con argumentos informticos:
Si queremos que un sistema sea seguro e infranqueable, se deben de identificar las
posibles amenazas, creando escenarios de riesgo para poder prever el flanco por
donde se puede ser atacado

Objetivos de la seguridad informtica


Generalmente, los sistemas de informacin incluyen todos los datos de una
compaa y tambin en el material y los recursos de software que permiten a una
compaa almacenar y hacer circular estos datos. Los sistemas de informacin son
fundamentales para las compaas y deben ser protegidos.
Generalmente, la seguridad informtica consiste en garantizar que el material y los
recursos de software de una organizacin se usen nicamente para los propsitos
para los que fueron creados y dentro del marco previsto.
La seguridad informtica se resume, por lo general, en cinco objetivos principales:

Integridad: garantizar que los datos sean los que se supone que son
Confidencialidad: asegurar que slo los individuos autorizados tengan

acceso a los recursos que se intercambian


Disponibilidad: garantizar el correcto funcionamiento de los sistemas de

informacin
Evitar el rechazo: garantizar de que no pueda negar una operacin
realizada.

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

Autenticacin: asegurar que slo los individuos autorizados tengan acceso a


los recursos

Integridad: La verificacin de la integridad de los datos consiste en determinar si


se han alterado los datos durante la transmisin (accidental o intencionalmente).

Confidencialidad : La confidencialidad consiste en hacer que la informacin


sea ininteligible para aquellos individuos que no estn involucrados en la operacin.

Disponibilidad: El objetivo de la disponibilidad es garantizar el acceso a un


servicio o a los recursos.

No repudio o evitar el rechazo: Evitar el repudio de informacin constituye


la garanta de que ninguna de las partes involucradas pueda negar en el futuro una
operacin realizada.

Autenticacin: La autenticacin consiste en la confirmacin de la identidad de


un usuario; es decir, la garanta para cada una de las partes de que su interlocutor
es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a
una contrasea codificada) garantizar el acceso a recursos nicamente a las
personas autorizadas.

Necesidad de un enfoque global


Frecuentemente, la seguridad de los sistemas de informacin es objeto de
metforas. A menudo, se la compara con una cadena, afirmndose que el nivel de
seguridad de un sistema es efectivo nicamente si el nivel de seguridad del eslabn
ms dbil tambin lo es. De la misma forma, una puerta blindada no sirve para
proteger un edificio si se dejan las ventanas completamente abiertas.
Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel
global y que debe constar de los siguientes elementos:
a. Concienciar a los usuarios acerca de los problemas de seguridad.

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

b. Seguridad lgica, es decir, la seguridad a nivel de los datos, en especial


los datos de la empresa, las aplicaciones e incluso los sistemas operativos
de las compaas.
c. Seguridad en las telecomunicaciones: tecnologas de red, servidores de
compaas, redes de acceso, etc.

Seguridad fsica, o la seguridad de infraestructuras materiales: asegurar las


habitaciones, los lugares abiertos al pblico, las reas comunes de la compaa,
las estaciones de trabajo de los empleados, etc.

Cmo implementar una poltica de seguridad


Generalmente, la seguridad de los sistemas informticos se concentra en garantizar
el derecho a acceder a datos y recursos del sistema configurando los mecanismos
de autentificacin y control que aseguran que los usuarios de estos recursos slo
posean los derechos que se les han otorgado.
Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los
usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez ms
complicadas a medida que la red crece. Por consiguiente, la seguridad informtica
debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios
y as puedan utilizar los sistemas de informacin en forma segura.
Por esta razn, uno de los primeros pasos que debe dar una compaa es definir
una poltica de seguridad que pueda implementar en funcin a las siguientes cuatro
etapas:
Identificar las necesidades de seguridad y los riesgos informticos que enfrenta la
compaa as como sus posibles consecuencias.

Proporcionar una perspectiva general de las reglas y los procedimientos


que deben implementarse para afrontar los riesgos identificados en los
diferentes departamentos de la organizacin.

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

Controlar y detectar las vulnerabilidades del sistema de informacin, y


mantenerse informado acerca de las falencias en las aplicaciones y en los

materiales que se usan.


Definir las acciones a realizar y las personas a contactar en caso de

detectar una amenaza.


La poltica de seguridad comprende todas las reglas de seguridad que sigue una
organizacin (en el sentido general de la palabra). Por lo tanto, la administracin de
la organizacin en cuestin debe encargarse de definirla, ya que afecta a todos los
usuarios del sistema.
En este sentido, no son slo los administradores de informtica los encargados de
definir los derechos de acceso sino sus superiores. El rol de un administrador de
informtica es el de asegurar que los recursos de informtica y los derechos de
acceso a estos recursos coincidan con la poltica de seguridad definida por la
organizacin.
Es ms, dado que el/la administrador/a es la nica persona que conoce
perfectamente el sistema, deber proporcionar informacin acerca de la seguridad a
sus superiores, eventualmente aconsejar a quienes toman las decisiones con
respecto a las estrategias que deben implementarse, y constituir el punto de entrada
de las comunicaciones destinadas a los usuarios en relacin con los problemas y las
recomendaciones de seguridad.
La seguridad informtica de una compaa depende de que los empleados
(usuarios) aprendan las reglas a travs de sesiones de capacitacin y de
concientizacin. Sin embargo, la seguridad debe ir ms all del conocimiento de los
empleados y cubrir las siguientes reas:

Un mecanismo de seguridad fsica y lgica que se adapte a las necesidades

de la compaa y al uso de los empleados


Un procedimiento para administrar las actualizaciones
Una estrategia de realizacin de copias de seguridad (backup) planificada

adecuadamente
Un plan de recuperacin luego de un incidente
Un sistema documentado actualizado

Las causas de inseguridad

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

Generalmente, la inseguridad se puede dividir en dos categoras:

Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario


acerca de las funciones del sistema, algunas de las cuales pueden ser
dainas para el sistema (por ejemplo, no desactivar los servicios de red que el
usuario no necesita)
Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las
medidas de seguridad disponibles (por ejemplo, cuando el administrador o
usuario de un sistema no conocen los dispositivos de seguridad con los que
cuentan)

Disponibilidad.
Simplemente verifica que las personas autorizadas pueden acceder a la informacin
deseada cuando lo requieran y tantas veces como sea necesario, no significa que
siempre se tenga este acceso, sino solo cuando sea requerido o necesario.
Se refiere a la continuidad de acceso a los elementos de informacin almacenados y
procesados en un sistema informtico. Basndose en este principio, las
herramientas de seguridad informtica deber reforzar la permanencia del sistema
informtico, en condiciones de actividad adecuadas para que los usuarios accedan a
los datos con la frecuencia y dedicacin que requieran, este principio es importante
en sistemas informticos cuyos compromiso con el usuario, es prestar servicio
permanente.

Fallas Y Hurto
Tecnolgicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla
en el servicio elctrico, ataque por virus informtico, etc. Humanos: hurto,
adulteracin, fraude, modificacin, revelacin, prdida, sabotaje, vandalismo,
crackers, hackers, falsificacin, robo de contraseas, alteraciones etc.

Mecanismos De Seguridad
Un mecanismo de seguridad informtica es una tcnica o herramienta que se utiliza
para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema
informtico.

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

Existen muchos y variados mecanismos de seguridad informtica. Su seleccin


depende del tipo de sistema, de su funcin y de los factores de riesgo que lo
amenazan.

Clasificacin segn su funcin:


Preventivos: Actan antes de que un hecho ocurra y su funcin es detener agentes
no deseados.
Detectivos: Actan antes de que un hecho ocurra y su funcin es revelar la
presencia de agentes no deseados en algn componente del sistema. Se
caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actan luego de ocurrido el hecho y su funcin es corregir la
consecuencias.
Segn un informe del ao 1991 del Congressional Research Service, las
computadoras tienen dos caractersticas inherentes que las dejan abiertas a ataques
o errores operativos
1. Una computadora hace exactamente lo que est programada para hacer,
incluyendo la revelacin de informacin importante. Un sistema puede ser
reprogramado por cualquier persona que tenga los conocimientos adecuados.
2. Cualquier computadora puede hacer slo aquello para lo que est
programada, no puede protegerse a s misma contra un mal funcionamiento o
un ataque deliberado a menos que este tipo de eventos haya sido previsto de
antemano y se hayan puesto medidas necesarias para evitarlos.
Los propietarios de computadoras y los administradores utilizan una gran variedad
de tcnicas de seguridad para protegerse:
1. Restricciones al acceso Fsico: Esta consiste en la aplicacin de barreas y
procedimientos de control, como medidas de prevencin y contramedidas
ante amenazas a los recursos de informacin confidencial.
2. Firma Digital: La firma digital permite garantiza algunos conceptos de
seguridad y son importantes al utilizar documentos en formato digital, tales
como identidad o autenticidad, integridad y no repudio. El modo de
funcionamiento es similar a lo explicado para los algoritmos de encriptacin,
se utilizan tambin algoritmos de clave pblica, aplicados en dos etapas.

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

Ventajas ofrecidas por la firma Digital: Integridad de la informacin: la


integridad del documento es una proteccin contra la modificacin de los
datos en forma intencional o accidental. El emisor protege el documento,
incorporndole a ese un valor control de integridad, el receptor deber
efectuar el mismo clculo sobre el documento recibido y comparar el valor
calculado con el enviado por el emisor.

3. Autenticidad del origen del mensaje: este aspecto de seguridad protege al


receptor del documento, garantizndole que dicho mensaje ha sido generado
por la parte identificada en el documento como emisor del mismo, no
pudiendo alguna otra entidad suplantar a un usuario del sistema.
4. No repudio del origen: el no repudio del origen protege al receptor del
documento de la negacin del emisor de haberlo enviado. Este aspecto de
seguridad es ms fuerte que los anteriores ya que el emisor no puede negar
bajo ninguna circunstancia que ha generado dicho mensaje, transformndose
en un medio de prueba inequvoco respecto de la responsabilidad del usuario
del sistema. Numerosos hackers en el mundo estn atacando a
organizaciones y personas, por esto es importante conocer formas de
protegernos de esta amenaza.

Declogo de las medidas de Seguridad Informtica


Las 10 medidas ms importantes de seguridad informtica que puede aplicar tanto
en su organizacin como en su hogar son:
1. Contraseas robustas: Todas sus contraseas deben ser diferentes y
contener letras maysculas y minsculas, nmeros y otros caracteres. Tiene
demasiadas cuentas? Use LastPass.
2. Encripte informacin sensible: Encripte la informacin de sus discos duros.
De esta manera, aunque un hacker haya accesado a su computadora, ser
ms difcil que vea su informacin.
3. Use conexiones seguras: Al no hacerlo revela algo de informacin personal.
Para evitarlo procure que los sitios que visita inicien con https:// en lugar de
http://.

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

4. Est alerta con lasRedes Sociales: Al estar en Facebook o Twiter, Youtube,


Google, badoo entre otras y muchas ms, evite hacer click en cualquier
anuncio o aplicacin que no conozca. Existen innumerables casos de
personas que han contagiado sus computadoras con virus al hacerlo.
5. Cuidado al usar computadoras pblicas: Muchos servicios de redes
sociales permiten mantener activa la sesin, no olvide finalizarla antes de
alejarse de esa computadora.
6. Revise los enlaces: Lo llevan a donde usted cree? Antes de pulsarlo, revise
bien. Por otra parte, si el enlace fue acortado con bitly u otro, utilice TrueURL
para conocer el destino real.
7. Actualice su software: La mayora de las amenazas prosperan debido a
fallas en el software. Mantenerlo actualizado eleva significativamente su
seguridad informtica.
8. Respalde su informacin: Mantener una copia a salvo de su informacin
crtica es de mxima importancia.
9. Asegure sus redes: Algunos ataques a altos ejecutivos han iniciado en sus
propios hogares. Mediante diversas tcnicas es posible interceptar los datos
que viajan en una red inalmbrica insegura. Se recomienda usar WPA2 con
encripcin AES para mayor seguridad.
10. Proteja su celular: ste contiene informacin que no debe caer en manos de
extraos, ya que a los criminales puede darles elementos para un ataque
severo a su integridad.

Las 12 Medidas bsicas como proteccin Informtica


1. Antivirus: Un antivirus es un programa informtico especficamente diseado
para detectar y eliminar virus. Instale uno en su ordenador y progrmelo para
que revise todo su PC de forma peridica. Verifique tambin peridicamente que
est activo (muchos virus detienen los programas antivirus y dejan a su
ordenador indefenso frente a otros ataques). Adems, cada da aparecen virus
nuevos y para poder protegerse de ellos, su antivirus necesita conocer la
firma, es decir, las caractersticas de esos virus. Actualice su antivirus, bien

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

manualmente
bien
de
forma programada,
frecuentemente y si fuera posible, a diario.
http://www.csirtcv.gva.es/es/paginas/antivirus.html.
2. Cortafuegos: Un cortafuegos o firewall es un

software
destinado
a
garantizar la
seguridad
en
sus
comunicaciones va Internet al
bloquear las entradas sin autorizacin
a su
ordenador y restringir la salida de
informacin. Instale un software de
este tipo si dispone de conexin permanente a Internet, por ejemplo mediante
ADSL, y sobretodo si su direccin IP es fija.
3.
4. Actualice frecuentemente sus aplicaciones con los parches de seguridad:
Las vulnerabilidades que se detectan en los
programas informticos ms utilizados
(navegadores de Internet, procesadores de
texto, programas de correo, etc.) suelen ser,
precisamente por su gran difusin, un blanco
habitual de los creadores de virus. Para evitarlo,
una
vez detectada una vulnerabilidad, las compaas
fabricantes
de software ponen rpidamente a disposicin de sus
clientes actualizaciones, llamadas parches de seguridad,en
Internet. http://www.csirtcv.gva.es/es/paginas/actualizadores-de-programas.html.
5. Precaucin con el correo electrnico: Analice, antes de abrir, todos los correos
electrnicos recibidos y sospeche de los
mensajes no esperados, incluso si
provienen de algn conocido. En caso de
duda, llame por telfono al remitente para
asegurarse. Los virus utilizan la libreta de
direcciones de la mquina infectada para
enviar sus rplicas y tratar de infectar a
otros usuarios hacindoles creer que estn
recibiendo un mensaje de un conocido. En

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

estos artculos se exponen los indicios para detectar si un correo es fraudulento:


https://recursos.csirtcv.es/index.php?topic=102.0 y
http://www.facebook.com/note.php?note_id=146070748776981
Todos aquellos correos que resulten sospechosos, si no conoce al remitente o
presentan un Asunto clasificado como spam o suplantacin, deben ir a la
papelera disponible en su correo. De la misma forma, los archivos adjuntos
provenientes de correos no confiables deben analizarse con el antivirus y tratarse
con especial cuidado como se indica en los puntos 1 y 6. Cuando utilice la
papelera, no olvide vaciarla a continuacin.
6. Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos
electrnicos, ni distribuya o abra ficheros ejecutables,
documentos, etc,
no solicitados. Revise con su aplicacin antivirus
cada
nuevo elemento que se trate de incorporar a su
ordenador. No abra ningn archivo con doble
extensin (como archivo.txt.vbs). En condiciones
normales usted no tendra que necesitar nunca
este
tipo de archivos. Configure su sistema para que
muestre las extensiones de todos los archivos.
Utilice un usuario sin permisos de administrador para
las
tareas habituales de navegacin y edicin.
7. Contraseas seguras: Utilice contraseas diferentes para cada acceso
importante (cuenta del banco online,
correo
electrnico,
redes
sociales,
administrador del sistema, etc). Puede
usar una misma contrasea para los
accesos menos crticos. Para una buena
creacin y memorizacin de las contraseas consulte los artculos publicados en:
https://recursos.csirtcv.es/index.php?topic=97.0.
8. Administrador y usuario estndar: Normalmente los sistemas operativos
diferencian entre usuarios Administradores y usuarios estndar con permisos
limitados. Disponga de un usuario Administrador y uno estndar (ambos con
contrasea) y utilice un usuario sin permisos de administrador para las tareas
habituales de navegacin y edicin. Si necesita los privilegios de administrador
para realizar alguna tarea como instalar o desinstalar aplicaciones, el propio sis
tema pedir la contrasea del administrador. Muchos de los problemas de

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

seguridad son debidos al uso de usuarios


administradores.
https://recursos.csirtcv.es/index.php?topic=133.
9. Navegacin segura: Realice una navegacin
segura. Tenga en cuenta que, igual
que en la vida real, no todo es lo que
parece ser. Internet se ha convertido
en una herramienta muy potente de
informacin y comunicacin, pero al
mismo tiempo sirve como terreno para
una
nueva forma de delincuencia que se
ampara en la
confianza y el desconocimiento de los usuarios. Deben
seguirse unas
normas bsicas, entre las que se encuentran la mayora de
las medidas
ya expuestas: Aplicaciones actualizadas, control en la cesin de datos personales,
prudencia con la publicidad, realizar compras online solo a travs de medios
seguros, etc. Puede aprender de una forma sencilla todas estas normas y otros
conceptos fundamentales de seguridad en la Web en nuestro curso Navegacin
Segura, impartido por CSIRT-cv.
(http://www.csirtcv.gva.es/es/formacion/navegaci%C3%B3n-segura.html)

10. Copias de Seguridad: Realice de


forma peridica copias de seguridad
de su informacin ms valiosa. En
caso de sufrir un ataque de un virus
o una intrusin, las secuelas sern
mucho menores si puede restaurar
fcilmente sus datos. Este proceso
se complementa con otro conocido
como restauracin
de
los
datos (Restore), que es la accin de
leer y grabar en la ubicacin original u otra alternativa los datos requeridos. La
prdida de datos es muy comn, en los usuarios de Internet, que han sufrido una
seria prdida de datos en algn momento. Siempre es recomendable que aun
teniendo copia de seguridad de nuestros archivos en otro disco interno o Particin
de nuestro ordenador, realicemos adems una Copia de Seguridad en alguna
unidad externa totalmente ajena al equipo, por si no hubiese forma de acceder a
nuestro ordenador.

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

10. Software Legal: Asegrese


que todo el software instalado
en su ordenador proviene de
una fuente conocida y segura.
No instale copias de software
pirata. Adems de transgredir
la Ley, pueden contener virus,
spyware o archivos de sistema
incompatibles con los de su
ordenador, lo cual provocar inestabilidad en su equipo. Tampoco debe confiar en
los archivos gratuitos que se descargan de sitios Web desconocidos, ya que son
una potencial va de propagacin de virus. En cualquier caso, debe analizar con
el antivirus cualquier fichero que se descargue de una pgina Web.
11. Ayude a los dems: No distribuya indiscriminadamente
de virus, alarmas, o cartas en cadena. Infrmese de la
veracidad de los mensajes recibidos y ayude a los dems
colaborando en la detencin de su distribucin. No
conteste a los mensajes SPAM (publicidad no
deseada) ya que al hacerlo confirmar su
direccin. Una serie de consejos para combatir el
SPAM y dems correos cadena los pueden encontrar
siguiente
pgina
web:
https://recursos.csirtcv.es/index.php?topic=117.0

bromas

en la

12. Mantngase Informado: Mantngase peridicamente


informado de las novedades de seguridad informtica a
travs de los boletines de las compaas fabricantes de
software as como de los servicios de informacin y
boletines del Centro de Seguridad TIC de la Comunidad
Valenciana sobre diversa temticas de seguridad. Si
usted sabe cmo actuar ante una situacin de riesgo,
podr minimizar al mximo las posibles prdidas.
Suscrbase a nuestros servicios gratuitos de informacin peridica mediante
correo electrnico y visite regularmente nuestro sitio Web. Cualquier consulta nos
la puede hacer llegar a travs de los foros, a travs de las redes sociales
Facebook y Twitter o a travs de nuestro formulario de contacto en el portal.

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

SEGURIDAD INFORMTICA O SEGURIDAD DE LA


INFORMACIN?
A primera vista "Seguridad Informtica" y
"Seguridad de la Informacin" pueden
parecer exactamente lo mismo, sobre
todo si se tiene en cuenta que el
desarrollo y la evolucin de la tecnologa
tienden hacia el modelo de "digitalizar" y
"manejar" cualquier tipo de informacin
mediante un sistema informtico. No
obstante, aunque estn destinados a vivir
en armona y trabajar conjuntamente,
cada uno de las reas de Seguridad tiene objetivos y actividades diferentes.
La Seguridad Informtica (IT Security) se describe como la
distincin
tctica y operacional de la
Seguridad,
mientras la Seguridad de la
Informacin
(Information Security) sera la
lnea
estratgica
de
la
Seguridad.
Teniendo en cuenta la definicin
de
la
Seguridad Informtica, esta
disciplina
se
encargara
de
las
implementaciones tcnicas de la
proteccin
de la informacin, el despliegue
de las tecnologas antivirus,
firewalls, deteccin de intrusos,
deteccin
de
anomalas,
correlacin
de
eventos,
atencin
de
incidentes,
entre otros elementos, quearticulados con prcticas de gobierno
de
tecnologa de informacinestablecen la forma de actuar y asegurar las situaciones
de fallas parciales o totales, cuando la informacin es el activo que se encuentra en
riesgo. [Jeimy J. Cano, Ph.D., CFE.]
IT Security sera la disciplina que se encargara de llevar a cabo las soluciones
tcnicas de proteccin de la informacin (los activos).
En el otro lado, la Seguridad de la Informacin es la disciplina que nos habla de los
riesgos, de las amenazas, de los anlisis de escenarios, de las buenas prcticas y
esquemas normativos, que nos exigen niveles de aseguramiento de procesos y
tecnologas para elevar el nivel de confianza en la creacin, uso, almacenamiento,

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

transmisin, recuperacin y disposicin


final de la informacin. Jeimy J. Cano,
Ph.D., CFE.]
Editor:
Telogo-Informtico
Roberto
Romero Prensa Digital Notic Voz el
Cajigalense; Yaguaraparo, Municipio
Cajigal, Estado Sucre, Venezuela.
Direccin
Internet:

http://robertoromeropereira.blogspot.com/
http://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-dela.html

2. Presentacin del caso de ataque a una


empresa

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

Para el desarrollo de este punto en el cual se debe tomar un caso de ataque


cybernetico a una empresa y colocarlo en este documento como tal esta en la
pagina, e tomado el caso de la Sony

Pictures Entertainment

Cronologa de los hechos


24 de Noviembre de 2014 - Sony sufre el ciberataque en esta fecha. Los atacantes
accedieron a discos duros, correos electrnicos y prcticamente a cualquier archivo
de la empresa.
25 de Noviembre de 2014 - El grupo GOP, responsables del ataque, liberan varias
pelculas pendientes de estreno, entre ellas: Fury, Annie, Still Alice, Mr Turner o To
write love on her arms usando enlaces .torrent.
1 de Diciembre de 2014 - Liberan 27,78 GB de datos privados de Sony que
incluyen salarios de los empleados y sus contraseas de acceso
3 de Diciembre de 2014 - Dos archivos ms con un peso de 1,18 GB son liberados
con ms contraseas, esta vez las usadas para administrar cuentas y los
certificados de los servidores que usa Sony.
5 de Diciembre de 2014 - Otros 100 GB ven la luz pblica, esta vez haciendo
referencia a contratos, presupuestos, finanzas, as como mails con informacin
personal de actores y directores.
8 de Diciembre de 2014 - Otros 2,8 GB con ms informacin as como la
explicacin del ataque, que lo atribuyen al estreno de la pelcula "The Interview",
previsto para el 25 de Diciembre.
17 de Diciembre de 2014 - Ante las amenazas de los hackers de cometer atentados
en los cines donde se exhibiese la pelcula "The Interview", las empresas que
gestionan las cinco cadenas de salas de cine ms importantes de Estados Unidos
han decidido retirar la pelcula de su cartelera navidea
19 de Diciembre de 2014 - El gobierno de EEUU acusa oficialmente a Corea del
Norte de estar detrs del ataque.

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

20 de Diciembre de 2014 - Corea del Norte se ofrece para colaborar con los EEUU
en la investigacin para reforzar su inocencia, amenazando con graves
consecuencias en caso de no aceptarla.
21 de Diciembre de 2014 - Los hackers responsables envan un documento
mofndose del FBI en el que enlazan con un vdeo de Youtube que dice textualmente
"Eres un idiota" https://www.youtube.com/watch?v=hiRacdl02w4
En la actualidad parece ser que Sony est siendo chantajeada para no develar ms
informacin, hecho que aunque se empee en desmentir s que est haciendo, , as que
el tema puede que contine durante un tiempo.
http://wwwhatsnew.com/2014/12/20/sony-cede-paginas-promocion-the-interviewdesaparecen/
En este enlace hay un pequeo resumen de todo lo filtrado. Y ste es el Reddit
publicado por GOP al respecto
Resumen De Todo Lo Filtrado
http://fusion.net/story/30850/more-from-the-sony-pictures-hack-budgets-layoffs-hrscripts-and-3800-social-security-numbers/
Todo lo publicado por el grupo de Hackers
https://www.reddit.com/r/hacking/comments/2n9zhv/i_used_to_work_for_sony_pictur
es_my_friend_still/

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

Le bajan el switch a Sony Pictures


El sistema de computacin de la firma lleva dos das
cado, tras reportarse un supuesto ciberataque; los
piratas informticos advierten que obtuvieron secretos
de la empresa, segn LAT.

Martes, 25 de noviembre de 2014 a las 15:08


Nueva York (Reuters) Sony Pictures Entertainment dijo que su sistema de
computacin estaba cado por segundo da consecutivo, luego de reportes de
medios sobre un importante ciberataque contra el estudio de cine y televisin.
Antes de que se apagaran los computadoras de Sony Pictures el lunes pasado, las
pantallas mostraron la imagen de un esqueleto rojo con la frase "Hackeado por
#GOP", segn el diario Los ngeles Times.
Los piratas informticos advirtieron a la unidad de Sony Corp que haban obtenido
"secretos" que filtraran en la web, report el peridico.
"Ya les hemos advertido, y esto es slo el comienzo. Continuaremos hasta que
nuestro pedido sea cumplido", dijo un mensaje que apareci en las pantallas de las
computadoras, segn Los ngeles Times.
La portavoz de Sony Pictures, Jean Guerin, dijo que la red de la compaa estaba
cada mientras lidiaba con "una interrupcin del sistema" y que sus tcnicos estaban
"trabajando diligentemente" para resolver el tema. No dio detalles sobre el reportado
ciberataque.
Los correos electrnicos enviados este martes a Sony Pictures eran rebotados con
una explicacin que deca que su "sistema de correo electrnico est
experimentando actualmente una interrupcin".
Los ngeles Times dijo que los empleados de Sony Pictures haban tenido que
recurrir al lpiz y el papel para terminar su trabajo el lunes.

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

No estaba claro si el problema afectar los planes de la compaa para las prximas
pelculas en el prximo periodo de fin de ao, como Annie, o para los programas
regulares de televisin, como Wheel of Fortune y Jeopardy!
Sony Corp ha sido blanco de piratas informticos en el pasado. En 2011, su red de
videojuegos en lnea sufri un importante ataque que result en el robo de datos
pertenecientes a 77 millones de usuarios, uno de los peores hasta la fecha.

Ciberataque a Sony Pictures, uno de los


peores en la historia
El hackeo al estudio va ms all de computadoras
infectadas y el robo de correos menores; los piratas han
filtrado pelculas sin estrenar y revelado datos
personales y salarios de empleados.
Por: Jose Pagliery

Viernes, 05 de diciembre de 2014 a las 06:00

NUEVA YORK (CNNMoney) En una sola semana, los hackers han puesto en la
cuerda floja a un importante estudio de Hollywood: Sony Pictures afronta un
ciberataque que fue ms all de computadoras infectadas o correo electrnico
secuestrado. Los atacantes han filtrado pelculas y extrado documentos internos
con memos, as como los salarios de los empleados, sus nmeros del Seguro Social
e informacin mdica.
El experto en seguridad Adrian Sanabria lo llama el Sonypocalypse, el apocalipsis
de Sony. Es tan devastador que el FBI ha alertado a otras empresas sobre
el softwaremalicioso que infect los ordenadores de Sony.
Este hackeo puede resultar muy costoso para Sony.

Pelculas filtradas

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

Cada copia robada de una pelcula es en potencia una entrada al cine perdida.
'Fury', el drama de la Segunda Guerra Mundial protagonizado por Brad Pitt, ha sido
descargado ilegalmente 2.3 millones de veces, segn la firma Excipio.
El ataque tambin amenaza con aniquilar la vida del remake del musical 'Annie',
protagonizado por Jamie Foxx, antes de que debute en cines en dos semanas. Ha
sido pirateado ms de 278,000 veces.

Memos incmodos
El ataque informtico tambin ha sacado a la luz algunas bochornosas
comunicaciones internas, incluidos memos que muestran que los empleados de
Sony estn hartos de las pelculas aburridas y carentes de imaginacin que Sony
sigue produciendo. Entre las crticas: Sony ha decepcionado con su franquicia de
Spiderman. Como expres uno de los empleados: Seguimos empantanados en las
pelculas estereotipadas y prosaicas de Adam Sandler.

Inequidad salarial
El mundo ahora sabe lo que ganan los empleados de Sony. El medio de
noticias Fusiondetect una diferencia salarial sustancial entre gnero y raza. Hay 17
personas en Sony Pictures que ganan ms de 1 milln de dlares al ao. Slo una
es negra. Slo una es mujer.

Informacin personal
Y para colmo de males, los hackers han expuesto tantos datos personales que 3,800
empleados ahora deben estar en guardia contra el robo de identidad.
Toda esta informacin se distribuye pblicamente en grandes lotes de archivos
informticos en sitios como Pastebin.com y en sitios web ilegales de intercambio de
archivos. Y por si fuera poco, el investigador en seguridad Dan Tentler ha
descubierto que los archivos se comparten utilizando servidores propiedad de
PlayStation Network de Sony.
Los hackers tomaron ms de cien terabytes de datos, una fuga de informacin tan
grande que Sanabria piensa que Sony tardar un ao o ms para revisarlo todo y
lidiar con los daos.

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

Y podra ponerse mucho peor, dijo.


En cuanto al ltimo ataque, los ejecutivos de Sony piensan que la mano de Corea
del Norte podra estar detrs. Despus de todo, Sony est a punto de estrenar la
comedia The Interview, sobre un complot para asesinar al lder norcoreano Kim
Jong-Un.
Mientras tanto, Sony ha guardado silencio sobre el incidente, slo ha reconocido que
sus ordenadores sufrieron un dao y que ahora est trabajando con las fuerzas de
seguridad.

FBI advierte sobre malware destructivo


tras ataque a Sony
La oficina federal advierte a las empresas de ataques
que han lanzado hackers; el malware sobrescribe
datos en los discos duros, lo que puede volverlos
inservibles.
Lunes, 01 de diciembre de 2014 a las 19:28
BOSTON (Reuters) La Oficina Federal de Investigaciones (FBI) advirti este lunes a las
empresas estadounidenses que los piratas informticos han utilizado software malicioso para
lanzar ataques destructivos en Estados Unidos, luego de un devastador ciberataque realizado
la semana pasada contra Sony Pictures Entertainment.
La advertencia confidencial de cinco pginas entrega algunos detalles tcnicos sobre el
software malicioso que fue utilizado en el ataque, aunque no identifica a la vctima.
Un portavoz del FBI rehus realizar comentarios cuando se le pregunt si el software haba
sido utilizado contra la unidad en California de Sony Corp.
El FBI ocasionalmente emite alertas para entregar detalles sobre ciberamenazas emergentes
para ayudar a las compaas a defenderse contra nuevos tipos de ataques.

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

No identifica a las vctimas de los ataques en esos reportes.


El reporte dice que el malware sobrescribe datos en los discos duros de las computadoras, lo
que puede volverlos inservibles y puede apagar redes de comunicacin.
Es extremadamente costoso y difcil, si no imposible, recuperar los discos duros que han sido
atacados con el malware, segn el reporte, que fue distribuido a profesionales de seguridad en
empresas de Estados Unidos.

Investigacin por ciberataque a Sony


apunta a Norcorea
Los autores usaron herramientas empleadas por hackers
en Corea del Norte, dijo una fuente a Reuters; el ataque
a Sony Pictures inhabilit la red de cmputo de la
empresa por una semana.
Mircoles, 03 de diciembre de 2014 a las 19:32
NUEVA YORK (Reuters) Los autores de un ataque informtico contra Sony
Pictures Entertainment usaron herramientas basadas en programas similares
empleados por hackers en Corea del Norte en embates previos contra Corea del
Sur, dijo este mircoles una persona familiarizada con la investigacin de la
compaa.
La fuente, que no est autorizada para discutir pblicamente la indagacin, explic
que los investigadores contratados por la compaa hicieron el rastreo hasta Corea
del Norte al revisar la evidencia dejada por los piratas informticos.

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

El sitio de noticias de tecnologa Re/code report ms temprano este mircoles que


Sony tiene planes de acusar a Corea del Norte como la fuente de procedencia del
ataque, que expuso enormes volmenes de datos internos de la compaa y produjo
el cierre de sus sistemas computarizados por una semana.
Sin embargo, funcionarios de Seguridad Nacional de Estados Unidos dijeron que las
agencias del Gobierno an no haban determinado si Corea del Norte es
responsable por el ataque a los sistemas de Sony Pictures.
El ataque informtico contra uno de los mayores estudios de Hollywood alarm al
Gobierno y a expertos en ciberseguridad, que dijeron que se trat de la primera
violacin significativa de los sistemas de una firma estadounidense mediante el uso
de una clase de software altamente destructivo diseado para inhabilitar a las redes
computacionales.
El FBI emiti el lunes una advertencia a las compaas estadounidenses para que
tomen resguardos.

Ataque ciberntico a Sony, pan comido


El enorme hackeo a la empresa fue realizado con
alarmante facilidad debido a su descuido; documentos
filtrados muestran que los empleados mantenan
contraseas en archivos sin seguridad.
Por: Jos Pagliery |

Viernes, 12 de diciembre de 2014 a las 06:03


NUEVA YORK La empresa promedio est a un mal clic, una contrasea fuera de
lugar o un empleado descontento de distancia de ser hackeada.
En el caso de Sony Pictures, la empresa, bsicamente, puso una alfombra de
bienvenida para los hackers.
Documentos filtrados muestran que los empleados de Sony mantienen listas de
contraseas en hojas de clculo en sus equipos. Adems, los empleados mantienen
los nmeros de Seguro Social de 47,426 personas -incluyendo el de Conan O'Brien

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

y Sylvester Stallone- por ah en archivos cifrados. Eso es extremadamente


imprudente.
El mega ataque ciberntico de Sony Pictures, repleto de computadoras borradas y
documentos expuestos, es slo el ltimo ejemplo de cmo los hackers pueden
atacar redes informticas de las empresas con alarmante facilidad.
En 2010, los hackers introdujeron una bomba digital en el Nasdaq que casi sabote
el mercado de valores. En 2012, Irn arruin 30,000 computadoras en el productor
de petrleo Aramco de Arabia. En 2013, los hackers de Corea del Norte congelaron
algunos de los bancos y cadenas de comunicacin de Corea del Sur.
Mientras tanto, las empresas que buscan reducir costos y aumentar la eficiencia han
centralizado los poderosos controles de redes, dndole a ms empleados acceso a
grandes cantidades de datos. 71% de los empleados dicen que tienen acceso a
datos sensibles que no deberan ver, segn un nuevo estudio realizado por los
expertos en privacidad del Ponemon Institute.
Eso significa que la recompensa por hackear es an mayor, segn Richard Danzig,
vicepresidente del centro de estudios RAND Corporation y ex secretario de la
Armada. Obtener el nombre de usuario de un empleado y su contrasea a travs de
un simple correo electrnico de phishing podra ser suficiente para hacer caer a una
empresa.
No creo que nadie tenga la comprensin de la magnitud de nuestro reto, dijo
Danzig. La inseguridad ciberntica puede conducir a la destruccin de tu empresa,
tu marca, tu capacidad, tus activos.
Las empresas simplemente no hacen lo suficiente para protegerse; muchos incluso
ignoran los protocolo bsico de la seguridad ciberntica.
Una reciente encuesta realizada por la firma de seguridad ciberntica Trustwave
muestra que el 18% de las empresas no realizan pruebas de penetracin,
esencialmente una bsqueda de agujeros que los hackers pueden explotar. Y el 20%
de las empresas no tienen ni siquiera una va para que una persona reporte los
incidentes de seguridad.
No es suficiente que una empresa instale programas antivirus en cada computadora
y restrinja el comportamiento de los empleados en lnea. Cada empleado se
encuentra en la primera lnea de un conflicto en curso, les guste o no.
No todas las industrias son igualmente vulnerables. Los bancos estn a la delantera:
son hackeados, pero sus prdidas son generalmente mnimas, coinciden

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

ampliamente los expertos en seguridad. Pero otros sectores -la manufactura, la


salud, el sector minorista- se han quedado rezagados. En el ltimo ao, una de las
redes de hospitales ms grandes del pas fue hackeada, y perdi datos de 4.5
millones de pacientes, y Home Depot, uno de los proveedores ms grandes del pas,
sufri un ataque ciberntico importante tambin.
Incluso la infraestructura crtica es vulnerable. La red de energa de Estados Unidos
est bajo ataque constante, por ejemplo.
El ataque ciberntico contra Sony servir como una llamada de atencin para que
las empresas aumenten sus defensas?
Ralph Langner, un consultor de seguridad ciberntica alemn, no est convencido
de que sea lo suficientemente brutal.
Todava no es lo suficientemente doloroso, dijo Langner. Esto va a empeorar. No
hemos aprendimos despus de Target. Se olvid fcil. Sony? Tendremos que ver el
dao real.

CONCLUSIONES
De acuerdo a la evidencia encontrada todo este material que descubr del Caso de
Hackeo que le a la Sony Pictures Entertainment, hackeada el 24 de noviembre de
2014 por un grupo de Hacker denominado Guardianes de la Paz (Guardians of
Peace), siendo la sigla con la cual se identifican en la red GOP, que lograron
penetrar en su sistema debido a la baja seguridad implementada, alcanzando
de manera coordinada y certera el acceso a los servidores de la Sony.
Este hackeo fue exitoso debido a que contaron adems con la ignorancia y el
desconocimiento de algunos empleados de la Sony que dejaron prcticamente las
puertas abiertas para que los coreanos pudieran lograr su cometido. De esta forma fue
como consiguieron la contrasea de un Administrador de Seguridad que dio acceso
completo a todo el Sistema. Luego siguieron avanzando con mucha cautela e instalaron un
software denominado limpia parabrisas en ingls wiper el cual tena el poder de borrar la
informacin pero antes de eso la copiaban y la mandaban al continente asitico. Ese

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

programa emplazado en el sistema central se reprogramo y se sigui instalando en todas


las partes a donde iba accediendo hasta lograr bloquear toda la red apago ordenadores. El

programa adems rob los claves de muchas cuentas.


Los empleados de la Sony por falta de capacitacin incurrieron en una gravsima
falta de incalculable magnitud debida inseguridad Activa, es decir, la falta de
conocimiento de los usuarios a cerca de las funciones del sistema de la Sony, y
tambin Inseguridad pasiva que se traduce a la falta de conocimiento de las medidas
de seguridad, pues de acuerdo a la evidencia encontrada en la investigacin los
empleados mantenan listas de contraseas, nmeros de seguridad social, datos
confidenciales de proyectos entre otros.
Como apunte final a este cuento de la Sony, ya existan antecedentes sobre
ataques informticos, se conocan diversas tcnicas, teoras y experimentos. Sony
no revis dicha informacin, permiti descuidos en su seguridad y por tanto los
hackers encontraron un lado flaco por donde atacar. Resumiendo Sony dio papaya
Web grafa
http://www.cnnexpansion.com/negocios/2014/11/25/hackean-tiran-sistema-de-sonypictures

http://www.cnnexpansion.com/tecnologia/2014/12/03/indagacion-por-ciberataque-asony-pictures-apunta-a-norcorea
http://www.cnnexpansion.com/tecnologia/2014/12/01/el-fbi-alerta-sobreciberataques-contra-empresas-de-eu
http://www.cnnexpansion.com/tecnologia/2014/11/18/5-errores-de-las-empresas-enciberseguridad
http://www.cnnexpansion.com/tecnologia/2014/12/04/cibertaque-contra-sony-uno-delos-peores-en-la-historia
http://www.cnnexpansion.com/tecnologia/2014/12/03/indagacion-por-ciberataque-asony-pictures-apunta-a-norcorea

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONOCIMIENTO PARA TODOS LOS COLOMBIANOS

Vous aimerez peut-être aussi