Seguridad Informática

March 17, 2018 | Author: サイレント 全然サイレント | Category: Malware, Phishing, Information Security, Computer Virus, Online Safety & Privacy


Comments



Description

GRUPO 4Facultad de Ingeniería Industrial y Sistemas PROFESORA: MERY MORALES CUELLAR INTEGRANTES: JARA BOZA, YONATAN EFRAÍN SOLIER GALVEZ, GIANFRANCO MIGUEL SOTO PERALTA, MARCOS ROBERTO RAMIREZ RAMOS, MARCO ANTONIO VALDEZ DUEÑAS, RODRIGO VILA EGOAVIL, JULIO MICHAEL 1 ÍNDICE CAPÍTULO I: SEGURIDAD DE LA INFORMACIÓN...........................................5 1.1 Modelo PDCA.......................................................................................... 7 CAPÍTULO II: BASES DE LA SEGURIDAD INFORMÁTICA..............................9 2.1 La fiabilidad............................................................................................ 9 2.1.1 Confidencialidad.............................................................................10 2.1.2 Integridad....................................................................................... 11 2.1.3 Disponibilidad................................................................................. 12 CAPÍTULO III: MECANISMOS BÁSICOS DE SEGURIDAD.............................14 3.1 Autenticación....................................................................................... 15 3.2 Autorización......................................................................................... 16 3.3 Administración...................................................................................... 16 3.4 Auditoria y registro............................................................................... 17 3.5 Mantenimiento de la integridad............................................................17 CAPÍTULO IV: VULNERABILIDADES DE UN SISTEMA INFORMÁTICO.......19 4.1 Recursos que dejamos expuestos........................................................19 4.2 Definición y clasificación......................................................................20 4.3 El Internet y los servicios inalámbricos.................................................21 4.4 Vulnerabilidad del software..................................................................23 CAPÍTULO V: AMENAZAS...............................................................................25 5.1 Clasificación de las amenazas..............................................................25 5.2.1 Amenazas Físicas...........................................................................25 5.2.2 Amenazas Lógicas..........................................................................26 5.2 Software malicioso............................................................................... 29 5.3 Naturaleza de las amenazas.................................................................30 2 CAPÍTULO VI: CIBERVANDALISMO Y CIBERTERRORISMO.........................32 6.1 Spoofing y sniffing................................................................................ 32 6.2 Ataques de negación de servicio..........................................................33 6.3 Robo de Identidad................................................................................ 35 6.4 Fraude del clic...................................................................................... 36 6.5 Ciberterrorismo y ciberarmamento......................................................36 CAPÍTULO VII: ESTABLECIMIENTO DE UNA ESTRUCTURA PARA LA SEGURIDAD Y EL CONTROL.................................................................................................... 38 7.1 Evaluación de riesgo............................................................................38 7.2 Políticas de seguridad...........................................................................39 7.3 Aseguramiento de la continuidad del negocio......................................41 7.3.1 Planeación para la recuperación ante desastres y continuación del negocio 42 CAPÍTULO VIII: HERRAMIENTAS Y USO DE TECNOLOGÍA..........................44 8.1 Firewalls, sistemas de detección de intrusiones y software antivirus...45 8.2 Protección de redes inalámbricas.........................................................48 8.3 Infraestructura de encriptación y clave pública....................................49 3 hay diferencias entre ellos.INTRODUCCIÓN Cuando se habla de seguridad en el ámbito de las TIC a menudo se confunden los conceptos de seguridad de la información y seguridad informática. así como las políticas de seguridad que adoptan las organizaciones para asegurar sus sistemas o minimizar el impacto que éstas pudieran ocasionar. También repasaremos los elementos vulnerables de un sistema informático. En esta monografía hablaremos sobre los conceptos de seguridad de la información y seguridad informática y explicaremos los pilares sobre los que se basa la seguridad de la información. el concepto de amenaza. Y siendo ambos realmente importantes y similares. fuentes de amenazas y tipos. 4 . podemos definir la seguridad como: "Característica que indica que un sistema está libre de todo peligro.CAPÍTULO I SEGURIDAD DE LA INFORMACIÓN Existen muchas definiciones del término seguridad. acceso y procesado. 5 . La Seguridad de la Información se puede definir como conjunto de medidas técnicas. organizativas y legales que permiten a la organización asegurar la confidencialidad. integridad y disponibilidad de su sistema de información. hay que proteger. toda la información de interés de una organización se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. o de los empleados quedaban registrados en papel. por tanto. Hasta la aparición y difusión del uso de los sistemas informáticos. con todos los problemas que luego acarreaba su almacenaje. Simplificando. daño o riesgo" (Villalón) Cuando hablamos de seguridad de la información estamos indicando que dicha información tiene una relevancia especial en un contexto determinado y que. Datos de los clientes o proveedores de la organización. y en general. transporte. pero están ahí y las soluciones han tenido que ir adaptándose a los nuevos requerimientos técnicos. pero.” 6 . además. la responsabilidad. Existen también diferentes definiciones del término Seguridad Informática. facilitando su análisis y procesado. Se gana en 'espacio'. evolucionando. pero la esencia es la misma. como la autenticidad. etc. la integridad y la disponibilidad de la información. Si es más fácil acceder a ella también es más fácil modificar su contenido. Pero aparecen otros problemas ligados a esas facilidades. que fue aprobado y publicado en octubre de 2005 por la International Organization for Standardization (ISO) y por la comisión International Electrotechnical Commission (IEC). Si es más fácil transportar la información también hay más posibilidades de que desaparezca 'por el camino'. la fiabilidad y el no repudio. abarcar otras propiedades. acceso. rapidez en el procesado de dicha información y mejoras en la presentación de dicha información. “La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad. Desde la aparición de los grandes sistemas aislados hasta nuestros días. De ellas nos quedamos con la definición ofrecida por el estándar para la seguridad de la información ISO/IEC 27001. Aumenta la sofisticación en el ataque y ello aumenta la complejidad de la solución. pudiendo. en los que el trabajo en red es lo habitual.Los sistemas informáticos permiten la digitalización de todo este volumen de información reduciendo el espacio ocupado. los problemas derivados de la seguridad de la información han ido también cambiando. sobre todo. La organización debe plantearse un Sistema de Gestión de la Seguridad de la Información (SGSI). Se entiende la seguridad como un proceso que nunca termina ya que los riesgos nunca se eliminan. verificar. es decir planificar. Luego debe aplicarse el plan PDCA ('PLAN – DO – CHECK – ACT'). consiguiendo así mejorar la seguridad. 7 . Un SGSI siempre cumple cuatro niveles repetitivos que comienzan por Planificar y terminan en Actuar. 1. De los riesgos se desprende que los problemas de seguridad no son únicamente de naturaleza tecnológica. El objetivo de un SGSI es proteger la información y para ello lo primero que debe hacer es identificar los 'activos de información' que deben ser protegidos y en qué grado.1 Modelo PDCA Dentro de la organización el tema de la seguridad de la información es un capítulo muy importante que requiere dedicarle tiempo y recursos.Como vemos el término seguridad de la información es más amplio ya que engloba otros aspectos relacionados con la seguridad más allá de los puramente tecnológicos. actuar y volver a repetir el ciclo. pero se pueden gestionar. y por ese motivo nunca se eliminan en su totalidad. hacer. ACTUAR (Act) • Consiste en ejecutar tareas de mantenimiento. acciones preventivas y acciones correctivas. 8 . en él se crean las políticas de seguridad. VERIFICAR (Check) • Consiste en monitorear las actividades y hacer auditorías internas. se hace la selección de controles y el estado de aplicabilidad. implementar el plan de riesgos e implementar los controles. propuestas de mejora.Hacer DO Verificar CHECK Planificaci ón PLAN Actuar ACT MEJORAS CONTINUAS PLANIFICAR (Plan) • Consiste en establecer el contexto. se hace el análisis de riesgos. HACER (Do) • Consiste en implementar el sistema de gestión de seguridad de la información. en realidad es una relajación del primer término. yo no apostaría mi vida por él”.CAPÍTULO II BASES DE LA SEGURIDAD INFORMÁTICA Existe una frase que se ha hecho famosa dentro del mundo de la seguridad.1 La fiabilidad Hablar de seguridad informática en términos absolutos es imposible y por ese motivo se habla más bien de fiabilidad del sistema. que. enterrado en un refugio de cemento. Definimos la Fiabilidad como la probabilidad de que un sistema se comporte tal y como se espera de él. Disponibilidad: la información del sistema debe permanecer accesible mediante autorización. Integridad: modificación de la información solo mediante autorización. Eugene Spafford. En general. Aun así. 2. 9 . EEUU) y experto en seguridad de datos. profesor de ciencias informáticas en la Universidad Purdue (Indiana. rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. dijo: “El único sistema seguro es aquel que está apagado y desconectado. un sistema será seguro o fiable si podemos garantizar tres aspectos:  Confidencialidad: acceso a la información solo mediante autorización y de   forma controlada. entendida como nivel de calidad del servicio que se ofrece. Pero esta propiedad.1. Por otra parte. la confidencialidad hace referencia a la necesidad de ocultar o mantener secreto sobre determinada información o recursos.CONFIDENCIABILI DAD INTEGRIDAD DISPONIBILIDAD SEGURID AD Existe otra propiedad de los sistemas que es la Confiabilidad. determinadas empresas a menudo desarrollan diseños que deben proteger de sus competidores. Uno de los ejemplos más típicos es el del ejército de un país. estaría al mismo nivel que la seguridad. 2. El objetivo de la confidencialidad es. La sostenibilidad de la empresa así como su posicionamiento en el mercado pueden depender de forma directa de la 10 . En nuestro caso mantenemos la Disponibilidad como un aspecto de la seguridad. prevenir la divulgación no autorizada de la información. que hace referencia a la disponibilidad. entonces. En términos de seguridad de la información. Además. es sabido que los logros más importantes en materia de seguridad siempre van ligados a temas estratégicos militares. cualquier empresa pública o privada y de cualquier ámbito de actuación requiere que cierta información no sea accedida por diferentes motivos.1 Confidencialidad En general el término 'confidencial' hace referencia a "que se hace o se dice en confianza o con seguridad recíproca entre dos o más personas". En general. intachable". y normalmente se expresa en lo referente a prevenir el cambio impropio o desautorizado. La integridad hace referencia a:  La integridad de los datos (el volumen de la información). incluso en esta circunstancia. la integridad hace referencia a la fidelidad de la información o recursos. Un ejemplo típico de mecanismo que garantice la confidencialidad es la Criptografía. deben protegerlos mediante mecanismos de control de acceso que aseguren la confidencialidad de esas informaciones. 2. el término 'integridad' hace referencia a una cualidad de 'íntegro' e indica "que no carece de ninguna de sus partes" y relativo a personas "recta.  La integridad del origen (la fuente de los datos. El objetivo de la integridad es. Pero. cuyo objetivo es cifrar o encriptar los datos para que resulten incomprensibles a aquellos usuarios que no disponen de los permisos suficientes. por ese motivo.implementación de estos diseños y.2 Integridad En general. administrativa o de cualquier tipo) queda comprometida. Si se produce esta situación. En términos de seguridad de la información. pudiendo ser capturada mediante herramientas diseñadas para ello.1. proba. existe un dato sensible que hay que proteger y es la clave de encriptación. entonces. llamada autenticación). prevenir modificaciones no autorizadas de la información. la confidencialidad de la operación realizada (sea bancaria. Esta clave es necesaria para que el usuario adecuado pueda descifrar la información recibida y en función del tipo de mecanismo de encriptación utilizado. 11 . la clave puede/debe viajar por la red. Por ejemplo. cuando un sitio web difunde una información cuya fuente no es correcta.1. La autenticación se refiere a la capacidad de saber que una persona es quien afirma ser. el término 'disponibilidad' hace referencia a una cualidad de 'disponible' y dicho de una cosa "que se puede disponer libremente de ella o que está lista para usarse o utilizarse". podemos decir que se mantiene la integridad de la información ya que no hay modificación alguna.3 Disponibilidad En general. 12 . En términos de seguridad de la información. Es decir. “Un sistema está disponible cuando su diseño e implementación permite deliberadamente negar el acceso a datos o servicios determinados”. ya que puede afectar a su exactitud. A menudo ocurre que al hablar de integridad de la información no se da en estos dos aspectos. ya que la fuente no es correcta. pero sin embargo. al ser la fuente de esa información errónea no se está manteniendo la integridad del origen. El objetivo de la disponibilidad es prevenir interrupciones no autorizadas/controladas de los recursos informáticos. la disponibilidad hace referencia a que la información del sistema debe permanecer accesible a elementos autorizados. credibilidad y confianza que las personas ponen en la información. 2.Es importante hacer hincapié en la integridad del origen. un sistema es disponible si permite no estar disponible. Aunque alguien pueda acceder a ella o incluso pueda eliminarla no podrá conocer su contenido y reponer dicha información será tan sencillo como recuperar una copia de seguridad (si las cosas se están haciendo bien). Dependiendo del entorno de trabajo y sus necesidades se puede dar prioridad a un aspecto de la seguridad o a otro. No sirve. ya que se está negando la disponibilidad. En ambientes militares suele ser siempre prioritaria la confidencialidad de la información frente a la disponibilidad. Se considera menos dañino que un usuario pueda leer el saldo de otro usuario a que pueda modificarlo. podemos decir que la seguridad consiste en mantener el equilibrio adecuado entre estos tres factores. En ambientes bancarios es prioritaria siempre la información integridad frente de a la la confidencialidad o disponibilidad. No tiene sentido conseguir la confidencialidad para un archivo si es a costa de que ni tan siquiera el usuario administrador pueda acceder a él. 13 .Un sistema 'no disponible' es tan malo como no tener sistema. Como resumen de las bases de la seguridad informática que hemos comentado. 14 . Con estos mecanismos es con lo que se contesta la última pregunta de la metodología de la seguridad informática: ¿Cómo se van a proteger los bienes? Estos mecanismos pueden ser algún dispositivo o herramienta física que permita resguardar un bien. registro de las actividades que se realizan en la organización y  control de todos los activos y de quienes acceden a ellos.  Mecanismos preventivos. Básicamente se concentran en el monitoreo de la información y de los bienes. son aquellos cuya finalidad consiste en prevenir la ocurrencia de un ataque informático. Como su nombre lo dice. Ejemplos de éstos 15 . Mecanismos detectores.CAPÍTULO III MECANISMOS BÁSICOS DE SEGURIDAD Los mecanismos de seguridad son también llamadas herramientas de seguridad y son todos aquellos que permiten la protección de los bienes y servicios informáticos. Los mecanismos también reciben el nombre de controles ya que dentro de sus funciones se encuentran el indicar la manera en que se deben ejecutar las acciones que permitan resguardar la seguridad y se eviten vulnerabilidades en la misma. o una medida de seguridad que se implemente. Son aquellos que tienen como objetivo detectar todo aquello que pueda ser una amenaza para los bienes. un software o sistema que de igual manera ayude de algún modo a proteger un activo y que no precisamente es algo tangible. por ejemplo las políticas de seguridad. Normalmente para entrar en el sistema informático se utiliza un nombre de usuario y una contraseña. Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo. de escritura. una tarjeta inteligente (smartcard). Ejemplo. de huellas.1 Autenticación Es la verificación de la identidad del usuario. Mecanismos disuasivos: Se encargan de desalentar a los perpetradores de que cometan su ataque para minimizar los daños que puedan tener los bienes. un password (Unix) o  passphrase (PGP). Mecanismos correctivos. una tarjeta de identidad. Métodos de Autenticación: Los métodos de autenticación están en función de lo que utilizan para la verificación y estos se dividen en tres categorías:  Sistemas basados en algo conocido. de patrones oculares. Pero. Sistemas basados en algo poseído.son las personas y equipos de monitoreo. smartcard  o dongle criptográfico. generalmente cuando entra en el sistema o la red. Ejemplo. Los mecanismos correctivos se encargan de reparar los errores cometidos o daños causados una vez que se ha cometido un ataque. 3. Características de la autenticación 16 . o accede a una base de datos. cada vez más se están utilizando otras técnicas más seguras. o en otras palabras. modifican el estado del sistema de modo  que vuelva a su estado original y adecuado. quienes pueden detectar  cualquier intruso u anomalía en la organización. verificación de voz. dispositivo USB tipo epass token. que serán al fin y al cabo quienes lo utilicen. cómo y cuándo.Cualquier sistema de identificación ha de poseer unas determinadas características para ser viable:  Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo de en los sistemas menos seguros). la autorización debe asegurar la confidencialidad e integridad. 3. Dependiendo del recurso la autorización puede hacerse por medio de la firma en un formulario o mediante una contraseña. Los recursos en general y los datos en particular. pero siempre es necesario que dicha autorización quede registrada para ser controlada posteriormente. No toda la información de la organización es igual de crítica.  Ser aceptable para los usuarios.2 Autorización Proceso por el cual se determina qué.  Soportar con éxito cierto tipo de ataques. 3. un usuario autenticado puede utilizar los recursos de la organización. tenemos un sistema incorrecto). El mecanismo o el grado de autorización pueden variar dependiendo de qué sea lo que se está protegiendo. Aunque también es posible dar autorizaciones transitorias o modificarlas a medida que las necesidades del usuario varíen. solo se debe dar autorización a acceder a un recurso a aquellos usuarios que lo necesiten para hacer su trabajo. creación o borrado de los datos. modificación. Por otra parte. se organizan en niveles y cada nivel debe tener una autorización. En el caso de los datos. y si no se le negará.3 Administración 17 .  Económicamente factible para la organización (si su precio es superior al valor de lo que se intenta proteger. ya sea dando o denegando el acceso en lectura. Se realizan continuos cambio y evolución ya que las tecnologías utilizadas cambian muy rápidamente y con ellas los riesgos. Definimos el Registro como el mecanismo por el cual cualquier intento de violar las reglas de seguridad establecidas queda almacenado en una base de eventos para luego analizarlo.4 Auditoria y registro Definimos la Auditoría como la continua vigilancia de los servicios en producción y para ello se recaba información y se analiza. 3. Pero auditar y registrar no tiene sentido si no van acompañados de un estudio posterior en el que se analice la información recabada. 3. Y también existe software externo y específico que se puede utilizar en cada situación. Normalmente todos los sistemas operativos que se precian disponen de módulos específicos de administración de seguridad. y con una periodicidad que dependerá de lo crítica que sea la información protegida y del nivel de riesgo.Definimos la Administración como la que establece. Los administradores son responsables de transformar las políticas de la organización y las autorizaciones otorgadas a un formato que pueda ser usado por el sistema. los recursos del sistema y las relaciones usuarios-recursos del sistema.5 Mantenimiento de la integridad 18 . Monitorear la información registrada o auditar se puede realizar mediante medios manuales o automáticos. mantiene y elimina las autorizaciones de los usuarios del sistema. Este proceso permite a los administradores verificar que las técnicas de autenticación y autorización utilizadas se realizan según lo establecido y se cumplen los objetivos fijados por la organización. encriptación y funciones 'hash'. además podemos expresar que son funciones públicas las cuales se encargan del mapeo de un mensaje de cualquier largo sobre un valor HASH de longitud finita cuyo servicio sea autentificador. Dentro de las técnicas más utilizadas para mantener (o controlar) la integridad de los datos están: Uso de antivirus.Definimos el Mantenimiento de la integridad de la información como el conjunto de procedimientos establecidos para evitar o controlar que los archivos sufran cambios no autorizados y que la información enviada desde un punto llegue al destino inalterada. Función Hash en criptogramas Las Funciones HASH es uno de los tipos de funciones que existen para poder hacer uso del procedimiento de autentificación del mensaje. 19 con el . Incluso su sistema de cómputo podría haber sido penetrado por extraños con propósitos claros. es decir. para robar información y divulgarla o destruir datos valiosos e irrecuperables. tal vez no podría vender sus productos a sus clientes o hacer pedidos a sus proveedores mientras estuviera descompuesta. Una empresa puede ser responsabilizada por riesgo y daño innecesarios si no toma las medidas de protección adecuadas para prevenir la pérdida de información confidencial. los recursos que forman parte del sistema y que podemos agrupar en:  Hardware 20 .CAPÍTULO IV VULNERABILIDADES DE UN SISTEMA INFORMÁTICO ¿Puede imaginar lo que ocurriría si trata de conectarse a internet sin un firewall o software antivirus? Su computadora podría averiarse en unos cuantos segundos y podría tomarle varios días arreglarla. 4. La alteración de dato a la violación de la privacidad. Si usara la computadora para manejar su negocio.1 Recursos que dejamos expuestos En un sistema informático lo que queremos proteger son sus activos. 4. Dato Informaci ón Valor Resultado Conocimient o Acción El activo más crítico son los datos. Las vulnerabilidades de los sistemas informáticos las podemos agrupar en función de: Diseño 21 . El resto se puede reponer con facilidad y los datos. etc. infraestructuras.2 Definición y clasificación Al hablar de una vulnerabilidad nos referimos a la posibilidad de un fallo en el proyecto. Esto puede suponer para la empresa. personas. la dificultad o imposibilidad de reponer dichos datos con lo que conllevaría de pérdida de tiempo y dinero. sabemos que dependen de que la empresa tenga una buena política de copias de seguridad y sea capaz de reponerlos en el estado más próximo al momento en que se produjo la pérdida. que cuando un atacante descubre. resulta en la violación de la seguridad de un sistema computacional. Definimos vulnerabilidad como debilidad de cualquier tipo que compromete la seguridad del sistema informático. Software  Datos  Otros: Fungibles. implementación o configuración de un software o sistema operativo.. por ejemplo.. Algunos ejemplos muy comunes se muestran a continuación. los sistemas de información de las empresas son vulnerables a ataques de extraños. El phishing es una 22 . son más vulnerables que las internas porque están abiertas a todo el mundo. Limitación gubernamental de tecnologías de seguridad.  Debilidad en el diseño de protocolos utilizados en las redes. Existencia de “puertas traseras” en los sistemas informáticos. Uso     Mala configuración de los sistemas informáticos. Disponibilidad de herramientas que facilitan los ataques. éstos pueden tener un impacto enormemente generalizado en cuestión de minutos. Implementación    Errores de programación. El Internet y los servicios inalámbricos Las redes públicas grandes. Vulnerabilidad del día cero  4. como Internet. Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática.3 Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una solución “conocida”. El internet es tan grande y abierta que cuando ocurren abusos. Vulnerabilidad de Cross Site Scripting (XSS) Es una vulnerabilidad de las aplicaciones web. Cuando las redes corporativas se enlazan a Internet. pero se sabe cómo explotarla. Descuido de los fabricantes. que permite inyectar código VBSript o JavaScript en páginas web vistas por el usuario. Políticas de seguridad deficientes e inexistentes. Hay otro tipo de ventanas que si las sigues obtienen datos del ordenador para luego realizar un ataque. Si el usuario introduce sus credenciales en este sitio se las está enviando al atacante. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Vulnerabilidad de ventanas engañosas (Window Spoofing) Las ventanas engañosas son las que dicen que eres el ganador de tal o cual cosa. lo cual es mentira y lo único que quieren es que el usuario de información. también llamado ataque DoS es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. pero en realidad está accediendo a otro sitio diferente.aplicación de esta vulnerabilidad. Vulnerabilidad de denegación del servicio Un ataque de denegación de servicios. 23 . En el phishing la víctima cree que está accediendo a una URL (la ve en la barra de direcciones). no fue muy efectivo. Sin embargo requieren hardware y software compatibles. WEP está integrado en todos los productos 802. La especificación WEP básica requiere que un punto de acceso y todos sus usuarios compartan la misma contraseña encriptada de 10 bits (actual 64 o 128).11 estándar. 4. y la comunicación entre su computadora portátil y el servidor inalámbrico no está encriptada. biblioteca o cualquier otro lugar público? Por lo general no. El instituto de Estándares y Tecnología 24 . encontró 3758 vulnerabilidades en el software del 2005. lo que significa que cualquiera puede acceder a ellas.4 Vulnerabilidad del software Los errores del software plantean una amenaza constante para los sistemas de información.11i). porque estas redes están “abiertas” y “no aseguradas”. Symantec. ¿Es seguro conectarse a una red de puntos activos de Wi-Fi (Fidelidad Inalámbrica) en un aeropuerto.Por otro lado. pero su uso es opcional. El primer estándar de seguridad desarrollado para Wi-Fi. 42% más alto que el año anterior (Vara. ocasionando pérdidas incalculables en productividades. El protocolo de seguridad llamado WPA2 (estándar 802. uno de los principales fabricantes de software de seguridad. denominado Privacidad Equivalente Alámbrica (WEP). que es una mejora relativa a WPA. ya que los antiguos no lo son. Muchos usuarios que se resisten a utilizar las características de seguridad de WEP quedan desprotegidos. 2006). Los fabricantes de productos de conectividad de red inalámbrica están reforzando la seguridad de estos por medio de sistemas de encriptación y autenticación más fuertes. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. la cual puede ser fácilmente descifrada por los hackers a partir de una pequeña cantidad de tráfico. el fabricante del software crea pequeñas piezas de software conocidas como parches para reparar los defectos sin alterar el funcionamiento adecuado del software. Puesto que la tecnología de TI de una empresa generalmente está ocupada con múltiples aplicaciones de negocios. con frecuencia la administración de los parches en todos los dispositivos y servicios que utiliza una empresa requiere mucho tiempo y es muy costosa. El Service Pack 2 (SP2) para XP de Microsoft liberado fue liberado en el año 2004.(NIST) del Departamento de Comercio de Estados Unidos informó que los defectos del software (incluyendo vulnerabilidades para los hackers y el malware) cuestan 59. capacidades para actualizaciones de seguridad automáticas y una interfaz de fácil uso para manejar las aplicaciones de seguridad en la computadora del usuario. 2005). El malware es creado con tanta rapidez que las empresas tienen muy poco tiempo para responder entre el momento en que se anuncia la existencia de una vulnerabilidad y de su parche correspondiente. y el momento en que aparece software malicioso para explotar esa vulnerabilidad. el cual incorporó protección de firewall contra antivirus e intrusos. Si nos acercamos al campo de la seguridad y vulnerabilidad de nuestro computador. Estas vulnerabilidades dan al malware la oportunidad de superar las defensas de los antivirus. Para corregir los defectos del software una vez que han sido identificados. mencionamos lo siguiente: 25 . instalaciones de sistemas operativos y otros servicios de sistemas.600 millones de dólares anuales a la economía de Estados Unidos (NIST. Con frecuencia el software comercial contiene defectos que no solo producen vulnerabilidades de desempeño sino también de seguridad que dan acceso a las redes para los intrusos. Existe software comercial que utiliza Nessus como motor para el análisis. Además hace monitoreo de servicios de red como el DNS y la disponibilidad de los portales web de las organizaciones. Por ejemplo está Catbird que usa un portal para la gestión centralizada de las vulnerabilidades. En otros sistemas tipo Windows está el MBSA “Microsoft Baseline Security Analyzer” que permite verificar la configuración de seguridad. detectando los posibles problemas de seguridad en el sistema operativo y los diversos componentes instalados. dispone de una base de datos de patrones de ataques para lanzar contra una máquina o conjunto de máquinas con el objetivo de localizar sus vulnerabilidades.En el caso de servidores Linux/Unix para hacer el análisis de vulnerabilidades se suele utilizar el programa 'Nessus'. Nessus es de arquitectura cliente-servidor OpenSource. analiza externamente e internamente la red teniendo en cuenta los accesos inalámbricos. 26 . Por ejemplo. Otro tipo de amenazas físicas son las catástrofes naturales.1Amenazas Físicas Dentro de las amenazas físicas podemos englobar cualquier error o daño en el hardware que se puede presentar en cualquier momento. errores de funcionamiento de la memoria.1 Clasificación de las amenazas Personas Programas Catátrofes naturales FÍSICAS AMENAZAS LÓGICAS 5. huracanes.2. Por ejemplo hay zonas geográficas del planeta en las que las probabilidades de sufrir terremotos. son mucho más elevadas. 27 . etc. etc. Todos ellos hacen que la información o no esté accesible o no sea fiable. inundaciones. no por ello hay que descuidarlo e intentar prever al máximo este tipo de situaciones. En estos casos en los que es la propia Naturaleza la que ha provocado el desastre de seguridad. en los procesadores. daños en discos duros.CAPÍTULO V AMENAZAS 5. en cualquier caso.  Shoulder Surfing: consiste en "espiar" físicamente a los usuarios para obtener generalmente claves de acceso al sistema. encontramos:  Ingeniería social: consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían.  Actos delictivos: son actos tipificados claramente como delitos por las leyes. o sin llegar a ataques intencionados propiamente. Entre algunos de los ataques potenciales que pueden ser causados por estas personas. etc.5. el soborno o la amenaza. conocimiento parcial.2. Pero que.  Atacante interno: la mayor amenaza procede de personas que han trabajado o trabajan con los sistemas. Las amenazas lógicas comprenden una serie de programas que pueden dañar el sistema informático.  Basureo: consiste en obtener información dejada en o alrededor de un sistema informático tras la ejecución de un trabajo.2Amenazas Lógicas El punto más débil de un sistema informático son las personas relacionadas en mayor o menor medida con él.  Masquerading: consiste en suplantar la identidad de cierto usuario autorizado de un sistema informático o su entorno.  Atacante externo: suplanta la identidad de un usuario legítimo. 28 . Puede ser inexperiencia o falta de preparación. rotación de funciones y separación de funciones. ha recorrido el 80% del camino hasta conseguir un control total de un recurso. Estos posibles atacantes internos deben disponer de los privilegios mínimos. simplemente sucesos accidentales. Y estos programas han sido creados:  De forma intencionada para hacer daño: Software malicioso o malware (malicious software). como el chantaje. Si un atacante externo consigue penetrar en el sistema. hay que prevenir. y con ellos se consigue mayor velocidad a la hora de detectar y depurar fallos. una vez la aplicación ha sido finalizada. Estos atajos se llaman puertas traseras. propagándose a otros programas. de la configuración del sistema y del tipo de red en la que se encuentren. Son específicos de cada sistema operativo. su objetivo es es completamente diferente. 29 . no se destruyen. Gusanos • Programa capaz de ejecutarse y propagarse por sí mismo a través de redes. Por error: Bugs o agujeros. Enumeramos algunas de las amenazas con las que nos podemos encontrar: Software incorrecto • Son errores de programación (bugs) y los programas utilizados para aprovechar uno de estos fallos y atacar al sistema son los exploits. y puede llevar virus o aprovechar bugs de los sistemas a los que conecta para dañarlos. Puertas traseras • Durante el desarrollo de aplicaciones los programadores pueden incluir 'atajos' en los sistemas de autenticación de la aplicación. Virus • Secuencia de código que se incluye en un archivo ejecutable (llamado huésped). el virus también se ejecuta. Es la amenaza más habitual. Al activarse. Bombas lógicas • Son partes de código que no se ejecutan hasta que se cumple una condición. Si estas puertas traseras. ya que es muy sencillo conseguir un exploit y utilizarlo sin tener grandes conocimientos. pero en realidad ejecutan funciones con el objetivo de ocultar la presencia de un atacante o para asegurarse la entrada en caso de ser descubierto. Caballos de Troya • Los caballos de Troya son instrucciones incluidas en un programa que simulan realizar tareas que se esperan de ellas. Exploits • Son los programas que aprovechan una vulnerabilidad del sistema. la función que realizan no esta relacionada con el programa. Pueden haber exploits diferentes en función del tipo de vulnerabilidad. se está dejando abierta una puerta de entrada rápida. y cuando el archivo se ejecuta. Es muy difícil su detección y se suelen utilizar 30 para atacar en sistemas bancarios. mensajería instantánea y mensajes a móviles. etc). Para ello el estafador se hace pasar por una persona o empresa de la confianza del usuario mediante un correo electrónico oficial o mensajería instantánea. Se suele utilizar para subvencionar la aplicación y que el usuario pueda bajarla gratis u obtener un descuento. Normalmente el usuario es consciente de ello y da su permiso. disco. . Esta información luego puede ser cedida o vendida a empresas publicitarias. Spam • Recepción de mensajes no solicitados. Programas conejo o bacterias • Programas que no hacen nada. Phishing • Intenta conseguir información confidencial de forma fraudulenta (conseguir contraseñas o pines bancarios) haciendo una suplantación de identidad. solo se reproducen rápidamente hasta que el número de copias acaba con los recursos del sistema (memoria. Pueden recopilar información del teclado de la víctima pudiendo así conocer contraseña o nº de cuentas bancarias o pines. Adware • Programas que abren ventanas emergentes mostrando publicidad de productos y servicios. Se suele utilizar esta técnica en los correos electrónicos.Herramientas de seguridad • Puede ser utilizada para detectar y solucionar fallos en el sistema o un intruso puede utilizarlas para detectar esos mismos fallos y aprovechar para atacar el sistema. Técnicas salami • Robo automatizado de pequeñas cantidades dinero de una gran cantidad origen. procesador. Spoofing • Técnicas de suplantación de identidad con fines dudosos. y de esta forma conseguir la información. Herramientas como Nessus o Satan pueden ser útiles pero también peligrosas si son utilizadas por crackers buscando información sobre las vulnerabilidades de un host o de una red completa. Spyware • Programas espía que recopilan información sobre una persona o una organización sin su conocimiento. sin conocimiento o permiso del usuario.5. registran las teclas que pulsas o controlan la actividad en tu computadora. Un virus de computadora es un programa de software malintencionado al que se adjunta a sí mismo a otros programas de software o archivos de datos con el propósito de ejecutarse. El caballo de Troya no es en sí mismo un virus porque no se replica pero con frecuencia constituye una 31 . También podrían controlar y forzar a tu computadora a que visite sitios web. El caballo de Troya es un programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado. gusanos y caballo de Troya. Los gusanos son programas de computadora independientes que se copian a sí mismo de una computadora a otras en una red. los gusanos funcionan por sí mismos sin adjuntarse a otros programas y dependen menos de los actos humanos. Los efectos del software malicioso pueden abarcar desde una molestia breve hasta el robo de identidad. El software malicioso se puede instalar en tu máquina sin que lo sepas. Para hacerlo. a menudo a través de descargas o vínculos engañosos que se ven como algo que podría interesarte. A diferencia de los virus. envíe correo electrónico con spam o realice otras acciones sin que tú lo sepas. Una vez que se instala el software malicioso en tu computadora. Los virus se esparcen de computadora en computadora cuando los usuarios realizan una acción. como enviar un archivo adjunto en un correo electrónico o copiar un archivo infectado.2Software malicioso Los programas de software malicioso se conocen como malware e incluyen una diversidad de amenazas. esto explica porque los gusanos de computadora se esparcen con mucha mayor rapidez que lo virus. como virus de computadora. los cibercriminales pueden intentar acceder a tu información personal. por lo general. Los gusanos destruyen datos y programas. Los registradores de claves registran cada tecleo ingresado en una computadora para robar números seriales de software. Algunos tipos de spyware también actúan como software malicioso. 5.3 Naturaleza de las amenazas La agrupación de las amenazas atendiendo al factor de seguridad que comprometen es la siguiente:Interceptación.manera para que los virus y otro código malicioso sean introducidos en un sistema de cómputo. Interrupción. Fabricación Flujo normal de la información: se corresponde con el esquema superior de la figura.  Integridad: Los datos enviados no se modifican en el camino.  Disponibilidad: La recepción y acceso es correcto. inicios de sesión e información de sus cuentas. Se garantiza:  Confidencialidad: Nadie no autorizado accede a la información. Modificación. 32 . El spyware no solo es molesto pues ofrece a extraños la posibilidad de invadir su privacidad y robar su identidad personal. incluyendo códigos PIN. Estos pequeños programas se instalan subrepticiamente a sí mismos en las computadoras para vigilar las actividades de navegación del usuario en la web y presentar publicidad. Modificación de elementos del HW.Naturaleza Descripción INTERCEPCIÓ N Acceso a la información por parte de personas no autorizadas. Modificación de bases de datos. Uso de privilegios no adquiridos. quede no utilizable o no disponible. Escucha en línea de datos. INTERRUPCIÓ N Puede provocar que un objeto del sistema se pierda. MODIFICACIÓ N Acceso no autorizado que cambia el entorno para su beneficio. Integridad Fallos en el sistema operativo. Destrucción del hardware. 33 . Confidencialid ad Disponibilidad Borrado de programas. datos. Detección inmediata. Detección difícil según circunstancias Garantiza Integridad Disponibilidad No garantiza Confidencialid ad Integridad Disponibilidad Confidencialid ad Ejemplos Copias ilícitas de programa. así como al daño de los 34 . dentro de la comunidad de la piratería informática. Delitos de fabricación.FABRICACIÓN Puede considerarse como un caso concreto de modificación ya que se consigue un objeto similar al atacado de forma que no resulte sencillo distinguir entre objeto original y el fabricado. Confidencialid ad Integridad Disponibilidad Añadir transacciones en red. Las actividades de un hacker se han ampliado más allá de una mera intrusión a los sistemas para incluir el robo de bienes o información. El termino cracker. aunque normalmente se emplean de manera indistinta. CAPÍTULO VI CIBERVANDALISMO Y CIBERTERRORISMO ¿Qué es un hacker? Un hacker es un individuo que intenta obtener acceso no autorizado a un sistema de cómputo. se utiliza comúnmente para denotar a un hacker con intenciones criminales. Añadir registros en base de datos. Detección difícil. Cuando se utilizan de manera legal los sniffers ayudan a identificar puntos potencialmente 35 . Sudán. un ex hacker convertido en asesor de seguridad. En mayo de 2012. a sí mismos mediante direcciones de correo falsas o haciéndose pasar por alguien más. Entre los países que se ven más afectados están Irán. o distorsionan. El 20 de agosto de 2006. Israel. Arabia Saudí y Egipto. y reemplazaron la página de inicio con otra que desplegaba mensajes vulgares. El sniffer es un tipo de programa de espionaje que vigila la información que viaja a través de una red. es descubierto uno de los malware más dañinos hasta la fecha llamado Flame o sKyWIper. la alteración intencional. destrozo o incluso la destrucción de un sitio web o un sistema de información corporativo. El spoofing también podía involucrar la dirección de un enlace web a una dirección diferente de la que se pretende. con el sitio camuflado como la dirección pretendida.sistemas y al cibervandalismo.1 Spoofing y sniffing Los hackers que intentan ocultar sus verdaderas identidades con frecuencia se falsifican. Siria. 6. hackers paquistaníes irrumpieron en la computadora que alojaba el sitio web de Kevin Mitnich. Líbano. el cual se especula que está diseñado para propósitos de Cyber-espionaje. entonces aquí. Las empresas de Estados Unidos pierden aproximadamente 14. los hackers inundan un servidor de red o un servidor web con muchos miles de comunicaciones o solicitudes de servicios falsos para que la red deje de funcionar. Pero cuando se emplean con propósitos criminales. La red recibe tantas consultas que no puede atenderlas todas y en consecuencia queda fuera de servicio para atender las solicitudes legitimas. los sniffers permiten a los hackers robar información exclusiva de cualquier punto de la red.problemáticos en la red o actividades delictivas. “cualquier violación al código penal que involucre un conocimiento de tecnología de cómputo para su perpetración.000 millones de dólares cada año por ciberdelitos. DoS (Denial of Service) 36 . ¿Qué es un delito informático? La mayor parte de las actividades de un hacker son delitos penales. y las vulnerabilidades de los sistemas que acabamos de describir también los convierten en objetivos de otros tipos de delitos informáticos. investigación o prosecución”. el robo de servicios y la alteración de los sistemas de cómputo. 6. Los tipos de delitos informáticos más perjudiciales desde el punto de vista económico son los ataques DoS. pueden ser perjudiciales y muy difíciles de detectar. El Departamento de Justicia de Estados Unidos define. Un ataque de negación de servicio utiliza cientos o incluso miles de computadoras para inundar y agobiar la red desde numerosos puntos de lanzamiento. la introducción de virus.2 Ataques de negación de servicio En un ataque de negación de servicio (DoS). puede utilizar los recursos acumulados de la botnet para iniciar ataques distribuidos de negación de servicio. Aun cuando la gente utilice software antivirus y antispyware y corrija las vulnerabilidades del software. La computadora infectada se convierte entonces en una esclava que obedece a una computadora de alguien más. 37 . y que estos robots infectan cada día a cientos de miles de dispositivos conectados a Internet. Los hackers crean estas botnets infectando las computadoras de otras personas con software robot malicioso que abre un acceso trasero a través del cual un atacante puede dictar instrucciones.Con frecuencia. aparecen nuevos robots que se enfocan en diferentes vulnerabilidades. ¿Se pueden evitar estos ataques y sus consecuencias tan graves? Según Michael Lines. los autores de ataque DoS utilizan miles de PCs “zombies” infectadas con software malicioso sin el conocimiento de sus propietarios y organizadas en una botnet (red de robots). Una vez que un hacker infecta suficientes computadoras. Expertos afirman que todos los días hay más de tres millones de robots activos alrededor del mundo. funcionario de seguridad del buró de crédito TransUnion: “No existe una sola tecnología o estrategia para resolver el problema”. campañas de phishing o correo electrónico no solicitado. inició su procedimiento de respuesta de emergencia. el daño a los negocios de Akamai podría haber sido grave. el personal de Akamai estaba preparado para responder.Para mitigar el daño que pueden causar. Un grupo se encargó de capturar las solicitudes entrantes. conocido como equipo de Sombrero Blanco. crear un perfil del ataque y recomendar contramedidas. y en seguida se dividió en subgrupos. es importante contar con una estrategia antes de que ocurra un ataque de robots. Un segundo grupo comenzó a notificar a las autoridades judiciales y a los proveedores de servicios de Internet. El equipo su diagnóstico inicial de qué y quiénes estaban siendo atacados. Cuando en junio de 2004 los servidores DNS que dan seguimiento a las direcciones de Internet y a los nombres de dominio en Akamai Technologies fueron inundados por solicitudes ficticias de conexiones por un ejército de zombies. quienes ofrecieron orientación y ayudaron a 38 . Por fortuna. Cuando el Centro de Mando de Operaciones de Red (NOCC) de Akamai detectó incrementos repentinos en el volumen de tráfico de los sevidores DNS de la empresa. el equipo de auxilio de Akamai. decodificar sus patrones. detener ataques posteriores. Otro grupo midió el impacto del ataque en los clientes. Otro grupo más implementó una aplicación personalizada para identificar y filtrar los paquetes de datos falsos entrantes. 6.3 Robo de Identidad Con el crecimiento de Internet y del comercio electrónico, el robo de identidad se ha vuelto especialmente problemático. El robo de identidad es un delito en el cual el impostor obtiene fracciones de información personal clave, como números de identificación del seguro social, números de licencia de conducir o números de tarjetas de crédito, con el propósito de hacerse pasar por alguien más. La información se podrá utilizar para conseguir crédito, mercancías o servicios en nombre de la víctima o para proporcionar documentos de identidad falsos al ladrón. Según Javelin Strategy and Research, nueve millones de estadounidenses fueron víctimas de robo de identidad durante 2005 y sufrieron pérdidas por un total de 56.600 millones de dólares. Una de las tácticas más populares de ataque es una forma de spoofing conocida phishing. 6.4 Fraude del clic 39 Cuando usted hace clic sobre un anuncio desplegado por un motor de búsqueda, por lo general, el anunciante paga una comisión por cada clic, que se supone que llevará a los compradores potenciales a sus productos. El fraude del clic ocurre cuando un individuo o un programa de computadora hace clic de manera fraudulenta en un anuncio en línea sin la intención de conocer más sobre el anunciante o realizar una compra. El fraude del clic se ha convertido en un problema grave en Google y otros sitios web que ofrecen la publicidad en líneas mediante pago por clic. Algunas empresas contratan a terceros para hacer clic de manera fraudulenta en los anuncios de un competidor con el propósito de debilitarlo al provocar que se incrementen sus costos de marketing. El fraude del clic también puede realizarse con programas de software que hacen clic, y con frecuencia se utilizan las redes de robots con ese propósito. 6.5 Ciberterrorismo y ciberarmamento Cada vez es más creciente la preocupación de que las vulnerabilidades de Internet y de otras redes puedan ser aprovechadas por terroristas, servicios de inteligencia externos u otros grupos para crear disturbios y daños generalizados. Estos ciberataques podrían dirigirse al software que opera redes de transporte de 40 energía eléctrica, sistemas de control de tráfico aéreo o redes de los principales bancos e instituciones financieras. Se cree que al menos veinte países están desarrollando capacidades de ciberarmamento ofensivo y defensivo. Las redes militares y los mecanismos gubernamentales de Estados Unidos sufren cientos de ataques de hackers cada año. Para enfrentar esta amenaza, el Departamento de Seguridad Nacional de Estados Unidos tiene una junta directiva para análisis de información y protección de la información para coordinar la ciberseguirdad. La División de Ciberseguridad Nacional de la mesa directiva es responsable de proteger la infraestructura crítica. Se encarga de realizar análisis de ciberespacio, promover la compartición de información, emitir alertas y colabora en los esfuerzos de recuperación nacionales. El Departamento de Defensa de Estados Unidos ha unido fuerzas de tarea para defender las redes de computadoras y para manejar los ataques a estas redes. 41 000 dólares en el diseño y mantenimiento de un control que proteja contra ese suceso. Los gerentes de una empresa. en conjunto con los especialistas en sistemas de información.1 Evaluación de riesgo Antes de que su empresa asigne recursos a la seguridad. con una pérdida máxima de 1. incluso la mejor tecnología puede ser anulada. los puntos de vulnerabilidad.CAPÍTULO VII ESTABLECIMIENTO DE UNA ESTRUCTURA PARA LA SEGURIDAD Y EL CONTROL La tecnología no es el aspecto clave en la seguridad y el control de los sistemas de información.000 dólares para la organización. si ese mismo 42 . no es costeable invertir 20. si es probable que un suceso no ocurra más de una vez por año. Por el contrario. Por ejemplo. 7. La falta de atención humana permitió que estos ataques fueran tan contundentes. debe saber qué activos requieren protección y hasta qué punto son vulnerables estos activos. Los expertos consideran que más de 90% de ciberataques exitosos podrían haberse evitado con la tecnología disponible en el momento. Una evaluación de riesgo determina el nivel de peligro para la empresa si una actividad o un proceso no están debidamente controlados. pueden determinar el valor de los activos de información. la frecuencia probable de un problema y los daños potenciales. La tecnología ofrece una base. pero ante la falta de políticas de administración inteligentes. los controles deben enfocarse en buscar formas de minimizar el riesgo de fallas de energía y errores del usuario porque las pérdidas anuales previstas son mayores en estas áreas.suceso tiene posibilidades de ocurrir cuando menos una vez al día. y por otro lado servir de base para desarrollar los procedimientos concretos de seguridad. En este caso. los desarrolladores de sistemas se concentrarán en los puntos de control que tengan la mayor vulnerabilidad y potencial de pérdidas. Una vez que se han evaluado los riesgos. podría ser completamente apropiado invertir 100. por un lado.000 dólares anuales.000 dólares en un control. con una pérdida potencial de más de 300. 7. La empresa debe disponer de un documento formalmente elaborado sobre el tema y que debe ser divulgado entre todos los empleados. 43 . mostrar el posicionamiento de la organización con relación a la seguridad.2 Políticas de seguridad El objetivo de la Política de Seguridad de Información de una organización es. periódicamente. Las políticas deben:  Definir qué es seguridad de la información. entendimiento y compromiso de todos los involucrados. Las políticas deben contener claramente las prácticas que serán adoptadas por la compañía. o Organización de la seguridad o Clasificación y control de los datos o Seguridad física y ambiental o Plan de contingencia o Prevención y detección de virus o Administración de los computadores A partir de las políticas se podrá comenzar a desarrollar. primero las normas. 44 . y luego los procedimientos de seguridad que serán la guía para la realización de las actividades. pero tampoco ha de quedar como una declaración de intenciones.No es necesario un gran nivel de detalle.  Mostrar el compromiso de sus altos cargos con la misma. Lo más importante para que estas surtan efecto es lograr la concienciación.  Establecer responsabilidades inherentes al tema. Y estas políticas deben ser revisadas.  Definir la filosofía respecto al acceso a los datos. cuáles son sus objetivos principales y su importancia dentro de la organización. y si es necesario actualizadas. La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concienciación.  Una estrategia de realización de copias de seguridad planificada adecuadamente  Un plan de recuperación luego de un incidente  Un sistema documentado actualizado Por lo tanto y como resumen. 45 . la política de seguridad es el documento de referencia que define los objetivos de seguridad y las medidas que deben implementarse para tener la certeza de alcanzar estos objetivos.  Un procedimiento para administrar las actualizaciones. ya que afecta a todos los usuarios del sistema. Sin embargo. Por lo tanto. la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas:  Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados.La política de seguridad comprende todas las reglas de seguridad que sigue una organización (en el sentido general de la palabra). la administración de la organización en cuestión debe encargarse de definirla. Algunas partes de estas computadoras se pueden quitar y reparar sin interrumpir el funcionamiento del sistema de cómputo. elaboración de informes y solicitudes de información. han utilizado durante muchos años sistemas de cómputo tolerantes a fallas para asegurar su disponibilidad al cien por ciento. la computadora procesa inmediatamente las transacciones que se ingresan en línea. A cada instante se realizan enormes cantidades de cambios a base de datos. Los sistemas de cómputo tolerantes contienen hardware. software y componentes de suministro de energía redundantes que forman un encuentro de servicio continuo e ininterrumpido.7. En el procesamiento de transacciones en línea. 46 . necesitan emprender pasos adicionales para asegurar que sus sistemas y aplicaciones estén siempre disponibles. con aplicaciones críticas que requieren procesamiento de transacciones en línea. Empresas como las industrias aéreas y financieras. Las computadoras tolerantes a fallas utilizan rutinas de software especiales o lógica de autoverificación integrada en su sistema de circuitos para detectar fallas de hardware y cambiar automáticamente a un dispositivo de respaldo.3 Aseguramiento de la continuidad del negocio A medida que las empresas se apoyan cada vez más en las redes digitales para obtener ingresos y realizar operaciones. La tolerancia a fallas debe diferenciarse del cómputo de alta disponibilidad. así como capacidades de implementación y herramientas que ayuden a los operadores a identificar las fuentes de fallas en los sistemas conformados por múltiples componentes y a corregir fácilmente sus errores. con potencia de procesamiento. Este incluye el diseño de sistemas que se recuperen con rapidez. La plataforma de computo de la empresa debe ser sumamente robusta. en tanto que la tolerancia a fallas promete una disponibilidad ininterrumpida junto con la eliminación del tiempo de recuperación. como el enfoque denominado computación orientada a la recuperación. Los investigadores están explorando formas de lograr que los sistemas de cómputo se recuperen aún más rápido cuando ocurren contratiempos. La computación de alta disponibilidad requiere servidores de respaldo. almacenamiento y ancho de banda escalables. Sin embargo. distribución del procesamiento entre múltiples servidores. Tanto en tolerancia a fallas como el cómputo de alta disponibilidad procuran reducir el tiempo de caída. Los entornos de computación de alta disponibilidad son un requisito mínimo para las empresas que realizan una gran cantidad de procesamiento de comercio electrónico para aquellas que dependen de las redes digitales para llevar a cabo sus operaciones internas. el cómputo de alta disponibilidad ayuda a las empresas a recuperarse rápidamente de una caída del sistema. El tiempo de caída se refiere a los periodos durante los cuales un sistema no está en funcionamiento. almacenamiento de alta capacidad y buenos planes para la recuperación de desastres y para la continuidad del negocio. 47 . Illinois. MasterCard mantiene un centro de cómputo duplicado en Kansas City. que sirve como un respaldo de emergencia para su centro de cómputo principal en San Luis. Por ejemplo. una inundación o un ataque terrorista.7. muchas empresas contratan los servicios de compañías como Comdisco Disaster Recovery Services. Estas empresas de servicios de recuperación de desastres proporcionan sitios de respaldo que alberguen computadoras alternas en una gran cantidad de lugares 48 . de Rosemont. como cuales archivos se deben respaldar. cuyas oficinas se encuentran en Wayne. Estos planes se enfocan principalmente en los aspectos técnicos involucrados en mantener los sistemas en funcionamiento. Missouri. y en el mantenimiento de los sistemas de cómputo de respaldo o los servicios de recuperación de desastres. Pennsylvania. y SunGard Recovery Services.3. En lugar de construir sus propias instalaciones de respaldo.1 Planeación para la recuperación ante desastres y continuación del negocio La planeación para la recuperación de desastres concibe planes para la restauración de los servicios de cómputo y comunicaciones después de que han sido interrumpidos por algún suceso como un temblor. Los gerentes y los especialistas en tecnología de información de la empresa tienen que trabajar de manera conjunta en ambos tipos de planes para determinar cuáles sistemas y procesos de negocios son más críticos para la empresa.de Estados Unidos. carecen de los recursos o el conocimiento para implementar un entorno de cómputo de alta disponibilidad por sí mismas. Deben realizar un análisis de impacto en el negocio para identificarlos y el impacto que tendría el negocio en la interrupción de los sistemas. especialmente las pequeñas. VeriSign y Symantec son los principales proveedores de servicios MSSP. 49 .. donde las empresas suscriptoras pueden ejecutar sus aplicaciones críticas en casos de emergencia. Como alternativa. El plan para la continuidad del negocio identifica los procesos de negocios críticos y determina los planes de acción para manejar las funciones de misión crítica si se caen los sistemas. pueden subcontratar una gran variedad de funciones de seguridad a proveedores de servicios de seguridad administrativos (MSSPs) que vigilan la actividad de la red y realizan pruebas de vulnerabilidad y detección de intrusiones. Muchas empresas. La planeación para la continuidad del negocio se enfoca en establecer formas en que la empresa puede restaurar las operaciones de negocios después de que ocurre un desastre. La administración debe determinar el período máximo que el negocio puede sostener con sus sistemas caídos y que partes del negocio se deben restaurar primero. sistemas de detección de intrusiones. software antivirus y antispyware. un usuario debe estar autorizado y autentificado.CAPÍTULO VIII HERRAMIENTAS Y USO DE TECNOLOGÍA Existe un conjunto de herramientas y tecnologías para proteger los sistemas y los datos. Las contraseñas pueden ser “detectadas” si se transmiten a través de una red o robadas por medio de ingeniería social. las comparten o eligen contraseñas sencillas que son fáciles de adivinar. con frecuencia los usuarios olvidan sus contraseñas. firewalls. Un usuario final emplea una contraseña para iniciar una sesión en un sistema de cómputo e incluso podría utilizar contraseñas para acceder a sistemas y archivos específicos. Sin embargo. Con frecuencia la autentificación se establece por medio de contraseñas que solamente los usuarios autorizados conocen. La autentificación se refiere a la capacidad de saber que una persona es quien afirma ser. 50 . y encriptación. Control de Acceso El control de acceso cosiste en todas las políticas y procedimientos de que se vale una empresa para prevenir el acceso inapropiado a los sistemas por parte de usuarios internos y externos no autorizados. Entre estas se encuentran herramientas para autenticación. Los sistemas de contraseñas demasiado rigurosos obstaculizan la productividad de los empleados. El software de control de acceso está diseñado para permitir que solo usuarios autorizados empleen los sistemas o accedan a datos utilizando algún método de autentificación. lo cual compromete la seguridad. Para tener acceso. como los tokens. Los tokens son pequeños aparatos que comúnmente se acomodan en llaveros y despliegan códigos de acceso que cambian frecuentemente. el rostro o la imagen de la retina. La autentificación biométrica utiliza sistemas que leen e interpretan rasgos humanos individuales. como sus huellas. (Las tarjetas inteligentes también se utilizan en sistemas de pago electrónicos). 8. Una tarjeta inteligente es un dispositivo del tamaño de una tarjeta de crédito que contiene un chip programado con permisos de acceso y otros datos. los sistemas de detección de intrusiones y el software antivirus se han convertido en herramientas esenciales de negocios. como las huellas.1 Firewalls. las tarjetas inteligentes y la autentificación biométrica. y las tecnologías de reconocimiento de huellas y rasgos faciales apenas están empezando a utilizarse en las aplicaciones de seguridad de sistemas. Si los dos perfiles coinciden. Un dispositivo lector interpreta los datos de la tarjeta inteligente y permite o deniega el acceso. diseñado para comprobar la identidad de un solo usuario. Un token es un dispositivo físico. sistemas de detección de intrusiones y software antivirus Sin protección contra malware e intrusos. contra un perfil almacenado de estas características para determinar si existen diferencias entre estas y el perfil almacenado. La autentificación biométrica se basa en la medición de un rasgo físico o del comportamiento que hace único a un individuo. podría ser muy peligroso conectarse a Internet. semejante a una tarjeta de identificación. el iris de los ojos y la voz. para otorgar o denegar el acceso. La tecnología es costosa. Esta técnica compara las características únicas de una persona. superan algunos de estos problemas. Firewalls 51 . se otorga el acceso.Las nuevas tecnologías de autentificación. Los firewalls. como Internet. la traducción de direcciones de red y el filtrado proxy de aplicación. aunque los firewalls también se pueden utilizar para proteger una parte de la red de una empresa del resto de la red. La inspección completa del estado proporciona seguridad adicional al determinar si los paquetes son parte de un diálogo continuo entre un emisor y un receptor. Con frecuencia se combinan para proporcionar protección firewall. y analiza los paquetes individuales de manera aislada. El firewalll evita las comunicaciones no autorizadas. El filtrado de paquetes examina campos seleccionados en los encabezados de los paquetes de datos que fluyen entre la red confiable a Internet. El firewall identifica nombres. En organizaciones grandes. Por lo general. Esta tecnología de filtrado puede omitir muchos tipos de ataques. como el filtrado estático de paquetes. tanto al interior como al exterior de la red.Un firewall es una combinación de hardware y software que controla el flujo de tráfico que entra y sale de una red. se coloca entre las redes internas privadas de una organización y las redes externas poco confiables. el firewall con frecuencia reside en una computadora diseñada de manera especial y separado del resto de la red. Estos son aceptados o rechazados al evaluar si son parte de una conversación aprobada o si están tratando de establecer una conexión legítima. Establece tablas de estado para rastrear la información a través de múltiples paquetes. la inspección completa del estado. Comprueba esta información contra las reglas de acceso que el administrador de la red ha programado en el sistema. 52 . aplicaciones y otras características del tráfico que entra. Existe una cantidad de tecnologías de filtrado de firewalls. con la finalidad de que ninguna solicitud entrante directamente a los recursos de la red privada. direcciones IP. El firewall funciona como un agente que examina las credenciales de cada usuario antes de otorgarle el acceso a una red. pero no impedir completamente. NAT oculta las direcciones IP de las computadoras host internas de la organización para evitar que los programas sniffers que se encuentran fuera del firewall las detecten y las utilicen para penetrar en los sistemas internos. la penetración de la red por parte de usuarios externos y se deben considerar como un elemento de un plan de seguridad global. Para crear un buen firewall. los inspecciona y los pasa a un proxy al otro lado del firewall. De la misma manera. El filtrado proxy de aplicación examina el contenido de aplicación de los paquetes de la organización. Si un usuario externo desea comunicarse con un usuario interno de la organización. 53 . el primero “se comunica” con la aplicación proxy y está se enlaza con la computadora interna de la empresa. las aplicaciones o direcciones que tienen permiso o que se rechazan.La traducción de Direcciones de Red (NAT) puede efrecer otra capa de protección cuando se utiliza el filtrado estático de paquetes y la inspección completa del estado. Los firewalls pueden disuadir. un usuario interno de la organización pasa por el proxy para comunicarse con las computadoras del exterior. un administrador debe mantener reglas internas detalladas que identifiquen a los usuarios. los fabricantes de seguridad comercial ofrecen ahora herramientas de detección de intrusiones y servicios para proteger contra el tráfico de red sospechoso y los intentos de acceso a archivos y bases de datos. como contraseñas erróneas. El sistema genera una alarma si encuentra un suceso sospechoso o anómalo. Los sistemas de detección de intrusiones contienen herramientas de vigilancia de tiempo completo que se colocan en los puntos más vulnerables de las redes corporativas para detectar y disuadir continuamente a los intrusos.Sistemas de detección de intrusiones Aparte de firewalls. El software de vigilancia examina los sucesos en el momento que ocurren para detectar ataques a la seguridad en curso. El software de exploración busca patrones indicativos de métodos conocidos de ataques a las computadoras. revisa si se han eliminado o modificado archivos importantes y envía alertas de vandalismo o errores de administración del sistema. La 54 . 8. Con frecuencia el software elimina el virus del área infectada. la mayor parte del software antivirus solo es eficaz contra los virus que ya se conocen al momento de escribir el software. El software antivirus está diseñado para revisar sistemas de cómputo y discos en busca de virus de computadora. tanto para individuos como para empresas. Software antivirus y antispyware Los planes defensivos con ayuda de la tecnología. el software antivirus debe actualizarse continuamente. algunas personas desconocidas podrían usarla y acceder a su computadora – y también a la 55 . como McAfee. deben incluir protección antivirus para todas las computadoras. ESET.2 Protección de redes inalámbricas Si usted no toma medidas para proteger su red inalámbrica.herramienta de detección de intrusiones también se puede personalizar para que apague una parte particularmente delicada de una red si recibe tráfico no autorizado. Par que siga siendo efectivo. Los principales fabricantes de software antivirus. han mejorado sus productos para incluir protección contra spyware. Symantec. Sin embargo. Esto significa que sus vecinos – o los hackers cercanos – podrían "colgarse" de su red. y la codificación WEP o Privacidad Equivalente a Cableado. o acceder a la información almacenada en su computadora. la actividad podría ser rastreada hasta su cuenta de usuario. La forma más efectiva de proteger su red contra los intrusos es usar codificación.información personal y financiera que usted almacena en ella. para acceder a internet sin cables hay que conectarse a un "punto de acceso" a internet – como un módem de cable o DSL – que está conectado a un enrutador inalámbrico que envía una señal al aire que en algunos casos llega a tener un alcance de cientos de pies. A menos que usted tome ciertas precauciones. enrutador y los demás componentes deben usar la misma codificación. Proteja su computadora usando una codificación WPA. 56 . Existen dos tipos de codificación disponibles: la codificación WPA o Acceso Protegido para Wifi. Si una persona no autorizada usa su red para cometer un delito o enviar mensajes electrónicos spam. use este tipo de codificación ya que se supone que le ofrece una protección contra la mayoría de los hackers. La codificación cifra la información que usted envía por internet convirtiéndola en un código para que las demás personas no puedan acceder a sus datos. Por lo general. cualquier persona cercana que tenga una computadora o aparato móvil preparado para funcionar de modo inalámbrico puede usar su red. Su computadora. Cualquier computadora que esté dentro de ese alcance y que tenga una tarjeta inalámbrica puede captar la señal del aire y acceder a internet. WPA2 es la codificación más potente. si tiene opción. 8. La encriptación es el proceso de transformar texto o datos comunes en texto cifrado que no puede ser leído por nadie más que por el emisor y el receptor al que va destinado. En el manual de instrucciones de su enrutador inalámbrico debería encontrar las indicaciones para instalarla. que transforma los datos comunes en texto cifrado. 57 . Por lo general.3 Infraestructura de encriptación y clave pública Muchas empresas utilizan encriptación para proteger la información digital que almacenan. El receptor tiene que desencriptar el mensaje. transfieren físicamente o envían a través de Internet. conocido como clave de encriptación. Considere comprar un enrutador nuevo con codificación WPA2. fíjese en el sitio web del fabricante del enrutador. Si así no fuera. los enrutadores inalámbricos vienen con la función de codificación desactivada y usted debe activarla. Los datos se encriptan por medio de un código numérico secreto.Algunos enrutadores más antiguos sólo usan codificación WEP y tal vez no le ofrezca toda la protección necesaria contra los programas piratas más comunes. El cliente y el servidor negocian que clave y cuál nivel de seguridad utilizarán. pero está limitado a mensajes individuales. En la actualidad. una clave típica será de 128 bits de longitud (una cadena de 128 dígitos binarios). La potencia de la clave de encriptación se mide por su longitud de bits. La capacidad de generar sesiones seguras está integrada en el software de navegación cliente y en los servidores de Internet. claves simétricas más largas. Una vez que se establece una sesión segura entre cliente y el servidor. que se envía al receptor de tal manera que tanto el emisor como el receptor compartan la misma clave. incrementarán la seguridad de tu comunicación a costa de su velocidad (en mayor o menor grado dependiendo del algoritmo seleccionado). se encriptan todos los mensajes de esa sesión. Existen dos métodos de encriptación alternativos: Encriptación de clave simétrica y encriptación de clave pública. el emisor y el receptor establecen una sesión segura en Internet por medio de la creación de una sola clave de encriptación.  En la encriptación de clave simétrica. en tanto que SSL y TLS están diseñados para establecer una conexión segura entre dos computadoras. El problema de los esquemas de encriptación simétrica es que la clave misma debe ser compartida de alguna manera entre los emisores y los 58 . El protocolo de Capa de Conexión Segura (SSL) y su sucesor Seguridad de la Capa de Transporte (TLS) permiten a las computadoras cliente y servidor manejar las actividades de encriptación y desencriptación a medida que se comunican entre sí durante una sesión segura en la Web. El Protocolo de Transferencia de Hipertexto Seguro (S-HTTP) es otro protocolo que se utiliza para encriptar los datos que fluyen a través de Internet.SSL y S-HTTP constituyen dos métodos para encriptar el tráfico de red en la Web. Un sistema de encriptación de clave pública se puede considerar como una serie de claves públicas y privadas que bloquean los datos al transmitirlos y los desbloquean cuando se reciben. los comunicadores primero crean pares separados de claves privadas y públicas. La clave pública se conserva en un directorio y la clave privada debe mantenerse en secreto.receptores. Para enviar y recibir mensajes. el receptor utiliza su clave privada para desencriptarlo. Una firma digital se emplea para verificar el origen y el contenido de un mensaje. El emisor encripta un mensaje con la clave pública del receptor. Las claves están matemáticamente relacionadas.  La encriptación de clave pública constituye una manera más segura de encriptación puesto que utiliza dos claves: una compartida (pública) y una totalmente privada. Cuando el mensaje encriptado llega. el receptor utiliza su clave privada para desencriptar los datos y leer el mensaje. lo cual la expone a extraños que podrían interceptarla y desencriptarla. Éste se envía encriptado a través de Internet o de una red privada. El emisor localiza la clave pública del receptor en un directorio y la utiliza para encriptar un mensaje. de tal forma que los datos encriptados con una clave solo se pueden desencriptar con la otra clave. Ofrece una manera de relacionar un 59 . Una firma digital es un mensaje encriptado (como el nombre del emisor) que solo el emisor puede crear con su clave privada. Al recibir el mensaje. Las firmas digitales y los certificados digitales apoyan la autenticación. El certificado autentifica que la clave pública pertenece al propietario designado. que un usuario de tarjeta de crédito y un comerciante validaran que sus respectivos certificados digitales fueran emitidos por un tercero autorizado y confiable antes de intercambiar datos. IdenTrust y KeyPost.mensaje con un emisor. Un sistema de certificados digitales recurre a un tercero confiable. La infraestructura de clave pública (PKI). de Australia. verifica que haya sido emitido por la CA y a continuación obtiene la clave pública y la información de identificación del emisor contenida en el certificado. 60 . el cual genera un certificado digital encriptado que contiene información sobre la identificación del propietario y una copia de la clave pública de éste. Los certificados digitales son archivos de datos utilizados para establecer la identidad de usuarios y activos electrónicos para la protección de las transacciones en línea. como VeriSign. El sistema de certificación digital podría emitir. El receptor de un mensaje encriptado utiliza la clave pública de la CA para decodificar el certificado digital anexo al mensaje. el uso de la criptografía de clave pública que funciona con una autoridad de certificación. para validar la identidad de un usuario. Con esta información. desempeñando una función semejante a la de una firma escrita. por ejemplo. La CA verifica fuera de línea la identidad del usuario de un certificado digital. el receptor puede enviar una respuesta encriptada. En EEUU y en todo el mundo existen muchos Cas. conocido como autoridad de certificación (CA). Esta información se coloca en un servidor de CA. ya sea por escrito o tal vez por Internet. La CA pone a disposición de cualquiera su propia clave pública. actualmente se utiliza de manera generalizada en el comercio electrónico. http://recursostic.com/seguridad/seguridad02.carlosproal. Décima edición. PEARSON EDUCACIÓN 722pp. LAUDON 2008 Sistemas de Información Gerencial: Administración de la empresa digital.html [Citado 18 de noviembre] 61 .es/observatorio/web/es/software/softwaregeneral/1040-introduccion-a-la-seguridad-informatica?start=4 [Citado 18 de noviembre] http://www.BIBLIOGRAFÍA LAUDON. México.educacion. Kenneth y Jane.
Copyright © 2024 DOKUMEN.SITE Inc.