Académique Documents
Professionnel Documents
Culture Documents
SEGURIDAD DE LA INFORMACIÓN
INTRODUCCIÓN
Desde que las organizaciones llegaron a tener un gran flujo de información, el concepto
de “Seguridad en el Computador” ha sido reemplazado por el concepto de Seguridad de
información; ya que este concepto de seguridad de información cubre un amplio número
de variables, desde la protección de datos hasta la protección del Recurso Humano, así,
la protección de la información se convierte en la responsabilidad de cada empleado y
especialmente de los directores de seguridad.
Clasificación Gubernamental1
Planes militares
“Daño serio” para la
Secreto significativos u operaciones
seguridad nacional.
de inteligencia.
Clasificación de Corporación
Nuevos procesos de
Controles Especiales Supervivencia en peligro. producción; fórmulas o
recetas secretas.
INFORMACIÓN PROPIETARIA
SECRETO COMERCIAL
Para un secreto comercial establecido, el propietario puede dar su protección a través del
estado "fiduciario" de difusor o a través de un acuerdo con el revelador.
Se requiere un nivel mucho más alto de originalidad que de una patente. Un secreto
comercial se mantiene como tal en tanto que éste continúe cumpliendo con las pruebas
del secreto comercial.
Los secretos comerciales son objetivos. La amenaza interna más grave para los secretos
comerciales es el empleado. Si la información es obtenida malamente por una persona
que después la difunde de manera tal que otros se beneficien con el conocimiento sin
estar informados que ésta eso fue un secreto de alguien distinto, el malicioso es el único
en contra de quien el propietario puede apelar. Una vez que la información cae en manos
de terceras personas inocentes sin conocimiento de su naturaleza secreta, es
normalmente se pierde.
Antes de establecer un pleito con respecto a secretos comerciales que involucren ex-
trabajadores empleados por la competencia, las siguientes amenazas posibles deben ser
consideradas:
DIPLOMADO EN GESTIÓN INTEGRAL DE RIESGOS (GIR) INTERNACIONAL
• El propietario puede verse obligado a exponer el secreto mismo que está tratando
de proteger.
• Es costo puede ser muy alto.
• El propietario del secreto comercial puede perder el caso legal.
Al reconocer que la amenaza interna más graves para los secretos comerciales son los
empleados, la medida de protección comúnmente se obtiene a través de un acuerdo con
los empleados sobre patentes y secretos.
•1 Información salarial
•2 Estudios de cargo
•3 Evaluación del uso de clientes.
•4 Márgenes de rentabilidad.
•5 Costos unitarios
PATENTE
Es una concesión gubernamental que expresa y asegura el derecho exclusivo para hacer,
usar y vender un invento durante un período de 17 años.
Cualquier persona puede comprar una patente, no hay objetivos de espionaje industrial en
un invento patentado.
• Debe ser una invención novedosa y útil, su contribución debe ir más allá de la
habilidad del promedio.
• Nivel más alto de originalidad que el secreto comercial.
• Cualquiera puede comprar una patente, no es objetivo espionaje industrial.
Manuales de diseños.
Instrucciones de funcionamiento de la planta.
Resultados de pruebas de planta.
Informes de producción.
Especificaciones de la materia prima.
Diseños de Productos.
Datos de ingeniería Informes secretos.
Secretos comerciales Patentes
Mapas de exploración petrolero y minero.
Fusión de compañías.
Información de contratos.
Reportes financieros.
Registros de impuestos.
Portes de ventas.
Listas de correo.
Información de clientes.
Registros personales.
Programas de computador.
Estrategias de prevención de pérdidas
•1 Registro de Crédito
•2 Registros médicos
•3 Registros educacionales
EL ESPIONAJE INDUSTRIAL
Ejemplos de espionaje
El propio mejoramiento.
Nota: Para los casos de escucha furtiva en Estados Unidos se impone cinco años de
prisión y diez mil dólares de multa.
VIGILANCIA ACUSTICA
Vigilancia en Teléfonos
Micrófonos de cable.
es posible a varios cientos de pies. La caja "faraday" se utiliza para los equipos
muy sensibles (a base de cobre).
Intervención telefónica.
a. Barreras de sonido.
PIRATERÍA
Derechos de autor
Marca registrada
Recursos legales
• Dinero.
• Interdictos.
Nota: Para contrarrestar los efectos del espionaje industrial, se promulgo la ley de
espionaje industrial de 1996, esta ley instituyó que es un delito federal que cualquier
persona se apropie indebidamente de un secreto comercial.
GLOSARIO DE TÉRMINOS
Analizador de teléfono: Análisis electrónico del aparato telefónico y la línea para ver si se
ha modificado el cableado o instalado un transmisor de radio.
Radio receptor de contramedidas: Busca en un sector amplio del espectro radial para
aislar e identificar una señal.
Analizador de espectro: Muestra un sector amplio del espectro de radio frecuencia y las
bandas correspondientes. Usado en conjunto con el radio receptor de contramedidas para
encontrar todas las señales y dar un análisis visual de la señal.
DIPLOMADO EN GESTIÓN INTEGRAL DE RIESGOS (GIR) INTERNACIONAL
Amplificador: Un dispositivo que produce una señal eléctrica que es una función del
parámetro de señal de entrada eléctrica correspondiente y aumenta la magnitud de la
señal de entrada por medio de energía obtenida de una fuente externa.
Circuito análogo: Un circuito en el que la señal emitida varia continuamente como función
de la señal de entrada. Dispositivo tipo “boomerang”: Un detector de conexión no lineal
que se usa para localizar dispositivos para escuchar sin autorización. Este detector recibe
señales de microondas de baja potencia con su antena extensible. Cuando un transistor,
diodo y otro semiconductor reciben una señal en un dispositivo clandestino, el
semiconductor irradia o refleja energía llamada frecuencias armónicas.
Circuito digital: Un circuito que responde a valores discretos de voltaje entrante y produce
valores discretos de voltaje.
Diodo: Cualquier dispositivo eléctrico que solamente tiene dos electrodos. Existen mucho
tipos diferentes de diodos, sus voltajes determinan su aplicación.
Filtro: Una red eléctrica que transmite señales con frecuencias dentro de ciertas
frecuencias designadas y suprime las señales de otras frecuencias.
DIPLOMADO EN GESTIÓN INTEGRAL DE RIESGOS (GIR) INTERNACIONAL
Seguridad Física: Proteger gente. Activos físicos y el lugar de trabajo de varias amenazas.
DIPLOMADO EN GESTIÓN INTEGRAL DE RIESGOS (GIR) INTERNACIONAL
Seguridad Personal: Coincide con la seguridad física con la protección de gente dentro de
la organización.
Las amenazas a esas tres características de información han evolucionado dentro de una
vasta colección de peligros potenciales, incluyendo daños accidentales o intencionales,
destrucción, hurto, amenazas humanas y otras amenazas. Frente a este ambiente de
amenazas se ha necesitado el desarrollo de un modelo más robusto:
DIPLOMADO EN GESTIÓN INTEGRAL DE RIESGOS (GIR) INTERNACIONAL
CONFIDENCIALIDAD
DISPONIBILIDAD
PRIVACIDAD
IDENTIFICACION
AUTENTICACION
AUTORIZACION
CONTABILIDAD
La Política (corazón)
Administración de Seguridad de Información
Red de trabajo Segura
Computador y datos seguros
LA ADMINISTRACIÓN
LIDERAZGO
Influenciar a los empleados para lograr objetivos, entre otras cosas provee:
Propósitos
Dirección
Motivación
Honesto
Integro
Consciente
LA PLANEACION
Operacional: se enfoca en las operaciones del día a día con recursos locales. De
corto plazo.
Misión
Visión
Valores
PLANEACIÓN ESTRATÉGICA
Los planes estratégicos planteados en los altos niveles de la organización son traducidos
en planes específicos. Esos planes son entonces convertidos en planes tácticos, para
proveer dirección a los planes operacionales.
Después que una organización desarrolla una estrategia general se debe crear un plan
estratégico a través del cual convierte la estrategia general en planes estratégicos
específicos para las demás divisiones. Cada nivel de cada división traduce esos objetivos
en objetivos específicos para el nivel posterior.
Directores de seguridad: son los responsables de asegurar las operaciones del día a día
del programa de seguridad de información, cumpliendo los objetivos identificados por el
CISO y resolviendo situaciones identificadas por los técnicos.
Dueños de Datos: son los responsables por la seguridad y el uso de grupos particulares
de información.
Usuarios de Datos: son sistemas de usuarios quienes trabajan con la información para
desarrollar diariamente sus trabajos, soportando la misión de la organización. Cada uno
en la organización es responsable de la seguridad de los datos, así los usuarios de datos
son incluidos con un rol específico en la seguridad de la información.
PLAN DE CONTINGENCIA
Plan de recuperación de desastre: Es importante tener en cuenta, que una situación sería
el incidente que detectado por el IRP, y otra muy diferente el incidente que se presenta de
manera súbita. Este plan debe contener información no solo para los riesgos producidos
por el hambre, sino también por los riesgos naturales, que pueden ser devastadores.
DESARROLLO DE LA POLITICA
Presupuesto aplicado a capital (seg. Info.): Instalaciones, oficinas, etc. Toda vez
que el personal de ISP, maneja información confidencial, la infraestructura física
de ser apropiada.
Evaluación de riesgos: Evaluara los riesgos a los que están expuestos los sistemas y los
recursos del IT.
Pruebas a los sistemas: Evaluación del nivel de protección del software, y las pruebas a
los nuevos sistemas.
Análisis legal: Tener conocimiento del entorno legal, normas aplicables y la coordinación
con las agencias de seguridades estatales y privadas.
Medición: Realizar un constante monitoreo del ambiente, para determinar los cambios que
sufra con relación al ISP.
Entrenamiento: Del personal en general sobre las generalidades del ISP, al personal de IT
en técnicas especializadas, y al personal del ISP en técnicas especializadas de protección
y en las de carácter administrativo.
• Dentro del Depto. IT: Es el más común y recomendable, por cuanto el CIO
entenderá los problemas del CISO, además que este se encontrara a solo un paso
del CEO.
• Dentro del Depto. de seguridad: Es común pero no el más recomendable, presenta
un lado positivo, y es que se desarrolla dentro de un ambiente de seguridad, pero
deja mucho espacio con el CEO, además desde el punto de vista de su filosofía,
las medidas de seguridad física y las de info. son diferentes.
• Depto. Administrativo.
• Depto. Administración de riesgos.
• Depto. Planeación.
• Depto. Legal.
• Depto. Auditoria.
CARGOS EN EL ISP
CISO
Administradores de seguridad
Técnicos en seguridad informática
Consultores en seguridad informática
Investigadores
Es la principal responsabilidad del CISO, y consiste en reducir los incidentes y atacar las
vulnerabilidades generadas por todos los miembros de la organización (empleados,
contratistas, consultores, etc) que estén en contacto real o potencial con los activos de
info.
Educación en seguridad
Entrenamiento en seguridad
Conciencia de seguridad
RIEGOS GENERICOS DE IT
Accidentales
• Actos de la naturaleza
• Fallas
• Errores y omisiones
Intencionales
• Fraudes
• Daño intencional
• Invasión a la privacidad
• Virus informáticos
Agentes de daño
DIPLOMADO EN GESTIÓN INTEGRAL DE RIESGOS (GIR) INTERNACIONAL
• Errores Humanos
Impericia del usuario y del programador
Intrusos en el sistema
Conductas a seguir
Evitar: Consiste en alejarse del riesgo en la medida que sea posible, evitando de
esta manera ser afectado.
MECANISMOS DE PROTECCION
CONTROLES TECNICOS
Son parte esencial de los programas de seguridad, pero no lo son todo se debe
administrar su desarrollo y conocer la tecnología que utilizan:
Confidencialidad Almacenamiento
Integridad Trasmisión
Disponibilidad Procesamiento
a. Sniffing: consiste en husmear los datos que atraviesan la red, sin interferir con
la conexión a la que corresponden, principalmente para obtener passwords, y/o
información confidencial.
f. DNS Spoofing (el nombre del suplantado tenga la IP del atacante), donde el
intruso se hace pasar por un DNS.
h. Acceso físico: a los recursos del sistema y pudiendo entrar en consola, adquirir
información escrita, etc
j. Ataques dirigidos por datos: Son ataques que tienen lugar en modo diferido,
sin la participación activa por parte del atacante en el momento en el que se
producen. El atacante se limita a hacer llegar a la víctima una serie de datos
que al ser interpretados (en ocasiones sirve la visualización previa típica de
MS. Windows) ejecutarán el ataque propiamente dicho, como por ejemplo un
virus a través del correo electrónico o código JavaScript maligno.
1. Controles de acceso
2. Firewalls
3. Protección Dial-up (marcación o registro)
4. Sistemas de detección de intrusos
5. Herramientas de escaneo y análisis
6. Criptografía
CONTROLES DE ACCESO
• Determinar que acciones la entidad puede desarrollar en esa área lógica o física:
AUTORIZACION.
AUTENTICACION
Algo que usted Sabe: Password (palabra clave o contraseña), Passphrase (frase clave).
lgo que usted Es: impresiones dactilares, de palma de mano, fotografía de manos,
escaneo de iris.
Los procesos de autenticación fuertes son aquellos que involucran mínimo dos
mecanismos, los más comunes son los de algo que usted SABE y TIENE, p.ej: el acceso
a cajas fuetes requiere una tarjeta de acceso y un PIN (Numero de Identificación
Personal).
También por conjunto de reglas: Tres primeras letras del nombre, underscore,
primera letra del apellido paterno, número de hijos, underscore, ciudad de
nacimiento, underscore, últimos tres dígitos del documento de identidad:
car_m3_bog_347, la anterior da mucha información de la identidad del usuario que
puede ser útil.
Hace uso de una cosa que el sistema o la persona tiene, es el caso de una Dump Car
(tarjeta tonta o simple) que regularmente citan el ID de la persona y bajo un mecanismo
magnético contiene un PIN asignado (a veces encriptado). Otro más usado es una Smart
Card (tarjeta inteligente) contiene un chip que verifica y valida mucha más información
que el solo PIN.
Impresión dactilar
Escaneo de palma de mano
Geometría de la mano
Topología de la mano
ID de representación de superficie
Reconocimiento facial
Escaneo de retina
Escaneo de iris
• Impresión Dactilar
• Retina (patrón de los vasos sanguíneos)
• Iris (patrones aleatorios, vasculares, coronas, pecas, cavidades, criptas)
Al ADN podría incluirse una vez los costos de implementación y el aspecto social lo
permitan.
AUTORIZACION
Comienza con una entidad autenticada (una persona o un programa), puede ser
manejada en tres formas:
EVALUACIONES BIOMETRICAS
Dos de los mecanismos de autenticación son considerados biomedibles, algo que usted
ES y que PRODUCE, las tecnologías biométricas se basan en tres criterios:
CER (crossover error rate) tasa de cruce de error: o tasa de error equitativa, es el punto
en que falsos rechazos y falsas aceptaciones se igualan. Corresponde a un parámetro
que especifican los fabricantes de dispositivos biométricos, entre menor sea su
porcentaje, mejor es.
Aceptación de Biométricas
La organización debe contar con una Política de Control de Acceso, con la cual se
determina, como los derechos de acceso son concedidos a entidades y grupos. La política
debe incluir revisiones periódicas de dichos derechos, cambios en ellos cuando los roles
de trabajo cambian, revocaciones de los mismos según sea apropiado.
Clases de redes
La LAN más antigua y popular, ARCnet, fue lanzada en 19977por Datapoint y fue
originalmente diseñada para compartir múltiples discos de almacenamiento
10 metros a 1 kilómetro
DIPLOMADO EN GESTIÓN INTEGRAL DE RIESGOS (GIR) INTERNACIONAL
La topología de bus utiliza un único segmento backbone (longitud del cable) al que
todos los hosts se conectan de forma directa.
Son construidas para empresas, red área amplia, son construidas por y para una
organización o empresa particular y son de uso privado, otras son construidas por
los proveedores de Internet (Estatal)
Hoy en día Internet proporciona WAN de alta velocidad •Las redes de área amplia
(Wide Area Network) tienen un tamaño superior a una MAN, y consisten en una
colección de host o de redes LAN conectadas por una subred. Esta subred está
formada por una serie de líneas de transmisión interconectadas por medio de
routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o
host adecuado, enviándose éstos de un router a otro. Su tamaño puede oscilar
entre 100 y 1000 kilómetros.
Redes Inalámbricas.
Las redes inalámbricas son redes cuyos medios físicos no son cables de cobre de
ningún tipo, lo que las diferencia de las redes anteriores. Están basadas en la
transmisión de datos mediante ondas de radio, microondas, satélites o infrarrojos.
Redes Internet.
FIREWALLS
La información que viaja por las redes de computadores se divide en Paquetes estos
llevan una información adicional que implica la trayectoria, la fuente y el destino hacia
donde van en la red, esta información existe en un fragmento del paquete llamado Header
o encabezado, los firewalls de filtrado por paquetes descartan o admiten a los mismos
según la información en el encabezado y según la configuración en la base de datos del
dispositivo firewall.
Esta generación de firewalls almacena los Estados en los que se encuentran las
conexiones que se realizan entre el exterior y el interior, también aquellas en sentido
contrario, almacenan esta información en una Tabla de estado asociada a cada conexión,
la tabla registra el estado según el contexto de los paquetes, almacenan información de
DIPLOMADO EN GESTIÓN INTEGRAL DE RIESGOS (GIR) INTERNACIONAL
Son firewalls que manejan estrictamente una fuente específica de paquetes, un destino y
un puerto de acceso. Son como un intermedio entre firewalls de filtrado de paquetes y
servidores proxies.
ARQUITECTUTRAS DE FIREWALL
¿Qué tipo de tecnología de firewall ofrece un correcto balance entre protección y costo
para las necesidades de la organización?
¿Qué características son incluidas en el precio base, que características están disponibles
por un precio extra?, ¿Se conocen todos los factores del precio?
¿Cuán fácil es instalar y configurar el firewall?, ¿Con que facilidad se consiguen los
técnicos competentes para configurar el firewall?
¿El firewall que está a punto de escogerse puede adaptarse a una red creciente según
los objetivos de la organización?
ADMINISTRANDO FIREWALLS
Los firewalls no son creativos ni tienen sentido de las acciones humanas fuera del rango
de las respuestas de sus programas. Los firewalls operan estrictamente con patrones
definidos, estos pueden ser conocidos por atacantes y pueden ser usados para su
beneficio en el ataque. Los firewalls son maquinas de computo en sí, y son susceptibles a
errores en programación, fallas en establecimiento de reglas y con vulnerabilidades
inherentes. Los firewalls están diseñados para funcionar en los límites de su capacidad y
por ello solo responden a patrones o eventos que ocurren en una esperada y razonable
secuencia simultánea. Los firewalls están diseñados, implementados, configurados y
operados por personas y están sujetos a los errores que estos puedan cometer.
PROTECIONES DE DIAL- UP
Antes de la existencia de Internet eran muy normales las conexiones entre redes privadas
a través de Dialup (marcaciones y registro) o por enlaces arrendados. Aun se encuentran
y son usadas cuando lo dispone así el carácter de la organización, los temas de seguridad
y los niveles de protección son también muy importantes en este tipo de configuraciones,
existen atacantes sobre estas redes y enlaces privados, los war-dialer son teléfonos de
marcación automática que marcan (Dial up) dentro de rangos determinados esperando
que conteste una persona o un MODEM (dispositivo que convierte formato de datos de
computadores a formato de línea telefónica para poder ser transportados), cuando este
último es quien contesta, el numero es guardado y queda listo para un futuro ataque
basado en ciertas técnicas.
DIPLOMADO EN GESTIÓN INTEGRAL DE RIESGOS (GIR) INTERNACIONAL
En estas redes con conexión Dial-up, los esquemas de autenticación son comúnmente
muy simples, por lo tanto vulnerables pero existen tecnologías dedicadas a mejorar este
aspecto y son:
Opera como un sistema de alarmas, cuando una violación es detectada se dan procesos
de alerta, pueden configurarse los niveles de alarma, los niveles de decisión, las
respuestas a estos y el sistema de reporte de las violaciones hacia los administradores de
IDS, p. Ej. vía correo electrónico o reportarlo a una organización externa de seguridad de
la información. Estos sistemas pueden ser basados en Red o en Terminal según se quiera
proteger información de red o un terminal especifico. También usan dos métodos de
detección, basados en firma o en anomalía estadística.
O IDS basados en comportamiento, esta toma datos del tráfico de datos y forma una línea
base, periódicamente toma muestras del trafico de red y lo compara con la línea base
según métodos estadísticos, cuando algo está fuera de parámetros lo reporta al
administrador. Este requiere de más procesamiento pues según cada muestreo se van
adicionando parámetros a la línea base, sin embargo es mejor que el IDS basado en
firma.
Si una alarma no logra generar una respuesta, entonces no sirve, se debe tener presente
que un IDS no niega el acceso a un sistema, tampoco está programado para tomar una
acción, se limita a generar la alarma y posiblemente grabar la causa, luego se debe
configurar para reaccione con un conocimiento técnico adecuado y con conocimiento
cuando las situaciones que se presentan son rutinarias o casos de baja, media o severa
seriedad en la seguridad de la información. Los IDS se pueden configurar para traducir
una alerta de seguridad en diferentes tipos de notificación, como correos electrónicos,
archivos de grabación o mensajes de texto. La mayoría de sistemas IDS, están
compuestos de Agentes, estos son pedazos de software que residen en un sistema y
reportan a un servidor administrador, si el canal de comunicación con este no es seguro
un ataque puede aprovechar la información del agente o la información del servidor
administrador.
En sí, los ataques, las personas que están detrás de ellos (Hackers), las técnicas y
herramientas que utilizan para esto, son la mejor manera de detectar vulnerabilidades del
sistema, hoyos en componentes de seguridad y otros aspectos relacionados con la red.
DIPLOMADO EN GESTIÓN INTEGRAL DE RIESGOS (GIR) INTERNACIONAL
Scaners de Puertos: estas utilidades pueden identificar computadores que están activos
en la red, sus puertos y servicios, sus funciones y rol en la red y otra información valiosa.
Un puerto es un canal por el cual se puede tener acceso a las aplicaciones de un
computador, de un enrutador o servidor, si un puerto no es asegurado es una vía libre
para un ataque, escape de información o para que manejen remotamente su equipo.
Filtros de contenido: puede ser un programa o un dispositivo, o ambos que permiten a los
administradores restringir el contenido que ingresa a la red. El objetivo es no permitir que
los usuarios empleen los recursos de red para adquirir o consultar información que no
esta relacionada con las labores en la empresa.
Atrapar y seguir (trap and trace): Son aplicaciones, en la que la función de Atrapar,
consiste en software diseñado para atraer individuos que ilegalmente entran en áreas de
la red, son ficheros o archivos que mantiene ocupado al intruso mientras el software
notifica el hecho al administrador. La parte de Seguir, está encaminada a determinar la
identidad del intruso, si pertenece al interior de la organización o no para tomar las
medidas correspondientes.
CRIPTOGRAFIA
Es el proceso de convertir el mensaje original en una forma que no pueda ser entendida
por individuos no autorizados. Si no se cuenta con la herramienta y el conocimiento para
la recuperar el mensaje de la conversión no se podrá interpretar el mismo. Algunos
términos para comprender este tema son:
OPERACIONES DE ENCRIPCION:
Cifrado común
Cifrado Vernam
Fue creado por AT&T y usa un conjunto de caracteres que son usados para operaciones
de encripción solo una vez y se descartan, los valores usados (valor de orden numérico
en el orden alfabético de las letras) una vez son sumados al bloque de texto y el resultado
es convertido a texto. Cuando dos grupos de valores son sumados, si los valores
resultantes exceden 26, 26 es restado del total (proceso llamado modulo 26) los
resultados correspondientes son de nuevo convertidos a texto.
Cifrado de libro
Encripción simétrica:
Esta caracteriza las técnicas que se acabaron de describir, implica que tanto emisor como
receptor del mensaje usan el mismo algoritmo o Llave para desencriptar el mensaje, el
DIPLOMADO EN GESTIÓN INTEGRAL DE RIESGOS (GIR) INTERNACIONAL
algoritmo o la llave debe ser común y exacta o de lo contrario el sistema falla, se debe
asegurar que la Llave viaje por un canal distinto al del mensaje encriptado, que ese canal
sea seguro y garantice integridad.
Encripción asimétrica
Firmas digitales
Son mensajes encriptados que son independientemente verificados por una entidad
central (registrada) como auténticos, es el caso de los mensajes encriptados por el
usuario que tiene la llave privada, solo a él corresponde y por ello es único, mientras que
la llave pública y la desencripción puede atribuirse a cualquiera.
RSA
Sistemas Híbridos
Para seleccionar buen personal de InfoSec, para una organización se deben considerar
ciertos criterios, algunos se encuentran bajo el control de la organización otros no, tales
como la oferta y demanda de diferentes habilidades y niveles de experiencia. Al existir
una demanda de personal con habilidades específicas va a existir un mercado de
personal que cuenta con capacidades a cierto nivel, y pocos de estos oferentes se
acoplan a las necesidades de la demanda de personal. La oferta de personal igualmente
evalúa su nivel y su posición y enfoca su desarrollo a la consecución de las credenciales y
habilidades para suplir la demanda, cuando varios de esos oferentes poseen las
características la demanda puede ser muy selectiva para llenar sus necesidades de
personal.
Se encuentran distribuidas en tres áreas: Aquellos que DEFINEN, estos proveen las
políticas, lineamientos y estándares. Aquellos que CONSTRUYEN, estos son los
tecnológicos, quienes crean e instalan soluciones de seguridad. Y Aquellos que
ADMINISTRAN, estos operan las herramientas de seguridad hacen la función de
monitoreo y continuamente mejoran los procesos.
Gerente de Seguridad
Él cumple los objetivos identificados por el CISO y resuelve las tareas identificadas por los
técnicos. Participa en el desarrollo de políticas, prevención de riesgos planeamiento de
contingencias, operaciones y tácticas. Requiere de entendimiento de administración de
tecnología pero no necesariamente en la operación, configuración o resolución de
problemas de tecnología. Meritos y requerimientos del cargo: puede ser certificados
CISSP, experiencia en negocios, presupuestos, gerencia de proyectos, de personal,
contratación y despido.
Técnico de Seguridad
Los empleados del medio se esfuerzan por ajustar las certificaciones a los requerimientos
de cargos, mientras que los trabajadores potenciales de InfoSec tratan de determinar que
certificaciones pueden ayudarle a posicionarse en el mercado laboral.
CONTRATACION
Las entrevistas: que incluyan miembros del personal de recursos humanos y miembros
del departamento en el cual se ofrece empleo. Cuando se abre una convocatoria el
Gerente de Seguridad es quien debe instruir a recursos humanos en las diversas
certificaciones, experiencia especifica y credenciales requeridas del candidato y como
calificarlo.
CONTRATOS Y EMPLEAMIENTO
ASPECTOS DE TERMINACION
Una organización puede minimizar, desplazar, sacar de lugar, eliminar, apartar del
negocio, simplemente dejar en desuso, despedir o relocalizar su fuerza de trabajo.
Cuando un empleado deja su trabajo un conjunto de medidas debe tomarse para controlar
los accesos a información de los que disponía, las herramientas de manipulación,
métodos de acceso y todo lo relacionado con información de seguridad de la empresa.
BIBLIOGRAFÍA
APENDICE
VIRUS2
TIPOS DE VIRUS.
Vamos a ver ahora una clasificación de virus basada en varias de sus características más
importantes, como pueden ser su forma de contaminar, de activarse o de las partes del
ordenador infectado a las que ataca. Hay que destacar que es frecuente considerar como
virus a otras entidades software que igualmente atacan a un ordenador anfitrión, como
troyanos, gusanos, etc.
Más adelante estudiaremos este tipo de programas, centrándonos ahora en los que
podemos llamar virus verdaderos. Podemos distinguir fundamentalmente los siguientes
tipos de virus:
Que se instalan en el sector de arranque de los discos duros del ordenador infestado, con
lo que cada vez que se arranca el equipo el virus se ejecuta y se carga en memoria.
Originalmente este tipo de virus se instalaba en el sector de arranque de DOS, pero ya
existen diversos virus que son capaces de hacerlo en el registro de arranque principal,
como es el caso de virus MBR. También entran dentro de este tipo los virus que infectan
el sector de arranque de los disquetes flexibles, aunque actualmente estos virus son cada
vez más difíciles de encontrar.
Virus de sistema
Son los más comunes en la actualidad, e infectan a programas ejecutables, tipo .exe, .bat
o.com. Cuando el programa infectado es ejecutado por el usuario, a la vez que se carga
este se carga también el virus, quedando residente en memoria, y desde ese momento
puede rastrear la actividad en el equipo buscando otros programas en ejecución a los que
contaminar.
Virus de macro
2
Por Luciano Moreno, del departamento de diseño web de BJS Software.
DIPLOMADO EN GESTIÓN INTEGRAL DE RIESGOS (GIR) INTERNACIONAL
Virus multiparticiones
Que son un híbrido entre los virus de sector de arranque y los de programa.
Que van cambiando su propio código a medida que se reproduce, de tal forma que las
cadenas que lo forman no son la misma de una copia a otra. Además, pueden
autoencriptarse en cada modificación, por lo que son los más difíciles de detectar y
eliminar.
Virus anexados
PSEUDO VIRUS.
Para activarse, un troyano necesita que se abra el archivo al que va asociado, al que ha
infectado, y una vez que se ha activado normalmente queda residente en memoria
usando el procedimiento TSR (Terminate and Stay Resident), quedando así a la espera
de que ocurra un determinado evento para realizar su tarea destructiva. Su nombre viene
de la similitud que poseen con el famoso caballo de Troya de La Odisea. En esta obra se
narra cómo el ejército griego, incapaz de romper las defensas de la ciudad de Troya, dejó
a las afuera de esta un gran caballo de madera, como si de un regalo a los dioses
troyanos se tratara. Los ciudadanos de Troya introdujeron el caballo en la ciudad, y al
DIPLOMADO EN GESTIÓN INTEGRAL DE RIESGOS (GIR) INTERNACIONAL
llegar la noche del interior de este salieron soldados griegos, que estaban ocultos dentro,
y abrieron las puertas de la ciudad, con lo que el ejército griego pudo penetrar en ella,
venciendo a los troyanos.
Otro tipo de software malicioso son los Droppers, programas diseñados específicamente
para evitar su detección por parte de los antivirus. Su misión principal es la de transportar
e instalar virus. Normalmente se cargan en memoria y esperan que ocurra un evento
determinado, momento en el que se activan e infectan el sistema con el virus que
contienen.
Muy relacionado con este tipo de programas está el concepto de Bomba, ya que son
programas cuya misión es activarse en un momento prefijado, normalmente utilizando
para ello el reloj del sistema, aunque también pueden responder al número de veces que
se ejecuta un programa dado, por ejemplo. Un ejemplo simple de este tipo de programas
son las Bombas Ansi, secuencias simples de comandos de tipo texto que al ser cargadas
por el driver ANSI pueden modificar desde la respuesta del teclado hasta lo presentado en
pantalla, pudiendo ser difundidas a través de Intranets o de Internet. Un ejemplo de
actuación de este tipo de bombas es la ejecución de una serie de órdenes indeseadas
cuando el usuario teclea una secuencia dada de caracteres en el teclado.
Podemos también incluir en este apartado a las Mail Bombers, bombas de correo,
programas que pueden ser configurados para enviar grandes cantidades de correo a un
mismo destinatario, saturando con ello su buzón e incluso bloqueándolo. Muchas veces
realizan este envío masivo a través de sevidores de correo anónimos, para evitar que sea
detectado su origen.
Los denominados Hoaxes (bromazos) son mensajes de alarma que se envían por
correo, advirtiendo al personal de la existencia de determinados virus muy peligrosos,
generalmente desconocidos e inexistentes. Su contenido es totalmente falso, y su única
misión es provocar el pánico entre los internautas, consiguiendo con ello que se produzca
un envío masivo del mismo, produciéndose una reacción en cadena que puede ocasionar
la saturación de los servidores de correo y la congestión de las líneas de Internet.
Por último, los Jokes son una especie de broma (no son virus) de mal gusto, que tienen
por objeto hacer creer al usuario que ha sido contaminado por un virus, simulando el
DIPLOMADO EN GESTIÓN INTEGRAL DE RIESGOS (GIR) INTERNACIONAL
comportamiento que tendría un virus real, pero sin dañar en lo más mínimo el sistema que
lo acoge. Así por ejemplo, un joke puede mostrar en pantalla un mensaje de que el disco
duro se está formateando, a la vez que aparece una barra de progreso que va avanzando.
CONCLUSIONES.
Prácticamente, desde que existen los ordenadores existen los virus informáticos. Hemos
visto en este artículo diferentes aspectos sobre este tipo de programas, cómo podemos
defendernos de ellos y qué puede hacer la ley al respecto. Pero una conclusión clara es
que realmente estamos indefensos ante este tipo de ataques, pues no disponemos de
armas suficientes como para estar fuera de peligro. Y este es un hecho que no para. Se
manejan cifras de 500 nuevos virus mensuales en Internet, virus cada vez más
estudiados, más perfeccionados, preparados para burlar la vigilancia de los programas
antivirus. Y si la expansión de Internet supuso un empuje a la creación y difusión de virus,
ahora se están haciendo comunes otra serie de medios idóneos para la proliferación de
todo tipo de software dañino, medios que además crecen rápidamente en usuarios y son
menos conocidos técnicamente, como la telefonía móvil, los PDA, etc.
NOTA: Este artículo es una recopilación de diferentes fuentes sobre el tema de los virus.
No es mi idea al publicarlo el hacerme pasar por el creador original de lo que en él se
expone, ni puedo garantizar la total o puntual corrección de todo lo que aquí se ha escrito.
Por favor, si véis algún dato incorrecto o susceptible de mejora, escribidme y se corregirá.
Así mismo, pido disculpas a aquella persona que tal vez vean o crean ver alguna idea
original suya aquí expuesta. No los cito a todos por ser demasiados y porque no conozco
quienes son en la mayoría de los casos.