Académique Documents
Professionnel Documents
Culture Documents
ACTIVIDAD No.9
TRABAJO FINAL
Presentado Por:
CARLOS TABORDA
Código:
Grupo: 233001_15
Presentado a:
INTRODUCCION 3
OBJETIVOS 4
ALCANCES 5
MARCO TEORICO 5
DESARROLLO DE LA ACTIVIDAD 6
CONCLUSIONES 14
BIBLIOGRAFÍA 15
INTRODUCCION
Este trabajo busca Identificar y demostrar las fortalezas adquiridas en el curso como también las
debilidades para que el estudiante pueda reforzarlas y realizar de este modo un desarrollo de lo que
concierne a los fundamentos de seguridad informática
OBJETIVOS
OBJETIVO GENERAL
• Establecer servicios y amenazas que se pueden presentar en una empresa y promocionar la importancia
de una cultura apropiada de Seguridad Informática que disminuya los riesgos ocacionados por ataques y
desastres informáticos.
OBJETIVOS ESPECÍFICOS
Identificar los tipos de análisis y escenarios óptimos para aplicar estrategias y Fundamentos de
seguridad informática
Demostrar la comprensión de los temas y el conocimiento adquirido durante el curso,
demostrando adherencia de este en el desarrollo de las actividades anteriores.
ALCANCES
El análisis resultante de este trabajo final estará listo para poder ser implementado y ejecutado por la
institución de referencia, Fortaleciendo desde lo fundamental hasta el esquema básico de seguridad de la
información de la institución
MARCO TEORICO
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y
técnicas destinados a conseguir un sistema de información seguro y confiable.
DESARROLLO DE LA ACTIVIDAD
En la Institución Clotilde Povea Romero de la institución Vicente Roig y Villalba de Fonseca - La Guajira,
tiene en su inventario tecnológico
INVENTARIO
Computadores de escritorio 6
Computadores portátiles 10
Servidor 1
CONFIDENCIALIDAD
Cuando se realicen contrato donde tengan acceso a la información por parte del personal externo
estos deben someterse a un estudio de confiabilidad y de ser necesario estudio de credibilidad y
confianza toda vez que puede no solamente correr el riesgo la información también los equipos
físicos.
Toda persona que ingresa como usuario nuevo debe firmar tanto un acuerdo de confidencialidad
como un convenio de seguridad del sistema informático antes de emitírseles el identificador de
usuario o contraseña que les permita acceder a los sistemas de la Institución.
CONFIDENCIALIDAD
RESERVADO: información cuya divulgación no autorizada puede ser perjudicial para los intereses o
prestigio de la Institución.
CONFIDENCIAL: información que por su contenido solo interesa a quienes va dirigida y cuya
divulgación no autorizada puede ocasionar perjuicios a una unidad o persona.
INTERNO: es aquella información dirigida a los miembros de la Institución, cuya divulgación, uso,
alteración o destrucción podría resultar en pérdidas recuperables para la institución.
PÚBLICA: información entregada o publicada sin restricciones, sin que esto conlleve un impacto
negativo de ninguna índole para la institución.
SEGÚN SU INTEGRIDAD
NO REPUDIO
Servicio de seguridad que previene que un emisor niegue haber remitido un mensaje (cuando realmente lo
ha emitido) y que un receptor niegue su recepción (cuando realmente lo ha recibido).
Implementar software manejador de correos que permitan tener comprobación de recepción y lectura entre
emisor y receptor.
El uso de captchas, estas técnica aún no están muy desarrolladas y su aplicación es muy experimental. En
el caso de los captchas lo que se pretende es que el firmante aporte determinada información relacionada
con el contenido a firmar que no pueda inferir el sistema de firma y por tanto tras la verificación de la
firma podría detectarse si la frase de paso tiene coherencia con el contenido a firmar.
AUTENTICACIÓN
El SpyWare o “programas espías” son pequeñas aplicaciones creadas por agencias o por sitios maliciosos,
con el fin de instalarse junto a aplicaciones normales o de forma inadvertida mientras se navega. Estos
programas se encargan de filtrar su información privada desde su puesto de trabajo hacia las entidades
recolectoras de datos. Entre la información filtrada normalmente se encuentran relaciones de los sitios por
los que usted navega más frecuentemente, su dirección de e-mail, sus programas más usados y otros datos
más. La eliminación de este tipo de programa es similar a la de un virus y requiere de una constante
actualización.
La mejor manera de deshacerse del spyware es una herramienta para instalar spyware removedor
confiable en su máquina. Con tantas diferentes herramientas spyware removedor disponible en Internet, es
importante que usted elija el más adecuado para su sistema. Además, hay que tener cuidado con los falsos
herramientas spyware removedor.
Políticas de seguridad
El objetivo de la Política de Seguridad de Información de una organización es, por un lado, mostrar el
posicionamiento de la organización con relación a la seguridad, y por otro lado servir de base para
desarrollar los procedimientos concretos de seguridad. La empresa debe disponer de un documento
formalmente elaborado sobre el tema y que debe ser divulgado entre todos los empleados.
Las políticas deben contener claramente las prácticas que serán adoptadas por la compañía y estas
políticas deben ser revisadas y actualizadas periódicamente. Las políticas deben:
Definir qué es seguridad de la información, cuáles son sus objetivos principales y su importancia dentro
de la organización.
Mostrar el compromiso de sus altos cargos con la misma
Definir la filosofía respecto al acceso a los datos
Establecer clasificación y control de los datos
Definir Seguridad de las personas
Implementar plan de contingencia
Establecer cómo Prevenir y detectar virus
Administrar sistemas de computadores
2. El grupo debe determinar 5 tipos de ataques internos o externos que se le pueden
presentar a la seguridad informática de la empresa o institución y la política que debe
implementar el departamento de sistemas informáticos para prevenir estos posibles
ataques.
Cualquier empresa sin importar su tamaño, actividad económica, posición geográfica, y que
cuente para la ejecución de algunos de sus procesos con elementos informáticos y de
telecomunicaciones, se expone a ser atacada por una gran cantidad de ciberdelincuentes que están
en cualquier parte del mundo al acecho de cualquier oportunidad que deje abierta la puerta a
intentar hacer daños en los sistemas e información de dichas empresas.
Los ataques se pueden perpetrar desde el interior o exterior de la empresa, y pueden ser
ejecutados por personal interno o personas ajenas a la misma, de manera intencional o no
intencional, pero siempre está la posibilidad de que ocurra un ataque informático por cualquiera
de los métodos desarrollados desde décadas atrás.
Desde este punto de vista se presentan 5 posibles ataques que puede sufrir la empresa
Ecopetrol y que puede afectar muchos de sus sistemas, procesos o información confidencial.
TIPO DE POLÍTICAS A
OBJETIVO MODO DE OPERACIÓN POSIBLES EFECTOS
ATAQUE IMPLEMENTAR
Spoofing Suplantar a usuarios en Comunmente este tipo de Robo de información del Tener un buena configuración
la red para realizar ataques se realiza usuario y/o de la empresa, de routers, firewalls, crear
operaciones suplantando alguna dirección vigilancia de los datos o listas de control de acceso,
fraudulentas, o en IP como en las técnicas IP manipulación de estos, usar tablas ARP estáticas(si la
ocasiones hacer Spoofing, DNS Spoofing o al inyección de código red usa IP’s fijas), usar
investigación de las traducir números de IP a malicioso, propagación programas de detección de
víctimas. Conseguir el números de MAC de la del mismo. cambios en las tablas ARP
ingreso a lugares o sitios tarjeta de red como en la como el ARPWatch, analizar
a los que no se tiene técnica ARP Spoofing, o bien los sitios visitados y su
autorización. hacer suplantaciones de la estructura, que se haga una
dirección de correo como en buena comprobación de IP de
la técnicas e-mail remitente para el caso del e-
Spoofing(muy usada por los
spammers), también operan
con técnicas como WEB
Spoofing, utilización de mail spoofing.
sploits, Baccdoors, entre
otros.
Implementación de políticas
El atacante trata por todos
Su objetivo es tratar de de seguridad actuales como la
los medios de acceder a los
eliminar la mayor Borrado de información implementación de un SOC
log’s, IDS y demás registros
cantidad de información de registros y de acciones (Security Operations System)
lo más pronto posible y
Borrado de en el equipo víctima, y en el sistema como log’s, en la empresa, usar
después de realizar el ataque
huellas que impida reconocer o alarmas del sistema de mecanismos de filtrado bien
eliminarlos, para evitar ser
que este fue accedido detección de intrusos configurados, firewalls. Estos
detectado por los
por un intruso o atacante (IDS). van enfocados a la posible
profesionales de seguridad o
con fines desconocidos. intrusión inicial de cualquier
administradores de la red.
atacante.
INVENTARIO
Computadores de escritorio 6
Computadores portátiles 10
Servidor 1
4. En grupo deben definir cuáles deberían ser los conocimientos más importantes
que debería tener el coordinador de un grupo de seguridad informática en una
empresa.
Un coordinador de esta área debe poseer conocimientos en casi todas las líneas de la
informática y telecomunicaciones, pues en todas existe el riesgo de ser alcanzado por algún
tipo de ataque informático, o que se vean vulnerados los sistemas y las demás herramientas
que interactúan con este; aunque no es nada fácil adquirir conocimiento avanzado en cada
una de las áreas, es posible mejorar y adquirir metodologías de aprendizaje constante que
permitan el enriquecimiento en las que más fortalezas se tenga, además investigar y buscar
la manera de apropiarse de mas conocimiento para que se crezca en aquellos temas en los
que se tenga menor experiencia y documentación, todo esto acompañado de un grupo de
trabajo con profesionales conocedores de las diferentes áreas, que permita una sinergia
constante para implementar las mejores políticas y metodologías en beneficio de la
seguridad informática de la empresa.
datos y de los sistemas de información, esto es indispensable para implementar las políticas
de seguridad sin que estas actúen en contravía a lo que la ley promulga, y se ajusten a lo
permitido.
Estar al día en temas de seguridad también es importante, pues como coordinador debe
actualizarse constantemente para proponer soluciones acordes a como se mueve el mundo a
diario en materia de ciberdelincuencia, estándares de seguridad y calidad y herramientas y
metodologías de prevención y corrección de riesgos informáticos.
FUNDAMENTOS DE SEGURIDAD INFORMATICA 17
Actividad No 9 Trabajo Final
CONCLUSIONES
La seguridad de la información no es solo evitar los ataques externos, sino también los
ataques internos, que pueden ser los más peligrosos.
En la vida real, la defensa se estructura mejor cuando se sabe cómo se hacen los ataques,
por ello se deben tratar en forma práctica los posibles ataques que pueda sufrir la
Institución.
Se deben implementar medidas reactivas contra los ataques, así mismo crear trampas para
el momento en que se produzca un ataque y además disponer de herramientas para capturar
el tráfico que pasa por un segmento de red.
BIBLIOGRAFÍA