Sei sulla pagina 1di 44

METODOLOGA DE LA INVESTIGACIN

PROYECTO DE Investigacin Seguridad informtica


GUERRERO MEJIA LIZBETH ISLAS REBOREDA LIDIA PEREZ RODRIGUEZ LILIANA

15/11/2011

METODOLOGA DE LA INVESTIGACIN

CONTENIDO

RESUMEN ................................................................................................................................... 4 Introduccin ................................................................................................................................. 5 Problemtica ................................................................................................................................ 6 Objetivos ...................................................................................................................................... 7 Objetivo general....................................................................................................................... 7 Objetivos especficos .............................................................................................................. 7 Justificacin ................................................................................................................................. 8 Marco Terico .............................................................................................................................. 9 Antecedentes histricos.............................................................................................................. 9 Generalidades........................................................................................................................ 10 De que estamos hablando ................................................................................................. 11 SEGURIDAD INFORMATICA.................................................................................................. 12 Definicin .............................................................................................................................. 12 Tipos de amenaza ................................................................................................................. 12 La amenaza informtica del futuro ....................................................................................... 13 y y y y y y y y y y Virus residentes.......................................................................................................... 14 Virus de accin directa .............................................................................................. 14 Virus de sobre escritura ............................................................................................. 14 Virus de boot(bot_kill) o de arranque ....................................................................... 14 Virus de enlace o directorio ....................................................................................... 15 Virus cifrados .............................................................................................................. 15 Virus polimrficos ....................................................................................................... 15 Virus multipartites....................................................................................................... 15 Virus del Fichero ........................................................................................................ 16 Virus de FAT ............................................................................................................... 16

Anlisis de riesgos................................................................................................................. 16 y Elementos de un anlisis de riesgo .......................................................................... 17

Anlisis de impacto al negocio ............................................................................................. 17


SEGURIDAD INFORMATICA Pgina 2

METODOLOGA DE LA INVESTIGACIN
Puesta en marcha de una poltica de seguridad ................................................................ 18 Tcnicas para asegurar el sistema ...................................................................................... 18 Respaldo de Informacin ...................................................................................................... 19 Consideraciones de software ........................................................................................... 20 Consideraciones de una red ............................................................................................. 20 Algunas afirmaciones errneas comunes acerca de la seguridad.................................... 21 Organismos oficiales de seguridad informtica .................................................................. 22 Seguridad fsica ..................................................................................................................... 22 Importancia ......................................................................................................................... 22 Tipos de Desastres............................................................................................................ 23 Recomendaciones ............................................................................................................. 25 Control de Accesos............................................................................................................ 27 Delitos Informticos ............................................................................................................... 29 Definicin ............................................................................................................................ 29 Generalidades .................................................................................................................... 29 Crmenes especficos ........................................................................................................ 30 Spam................................................................................................................................... 30 Fraude................................................................................................................................. 30 Contenido obsceno u ofensivo ......................................................................................... 30 Hostigamiento / Acoso ...................................................................................................... 31 Trfico de drogas ............................................................................................................... 31 Terrorismo virtual ............................................................................................................... 31 Sujetos activos y pasivos ...................................................................................................... 31 Conclusiones ............................................................................................................................. 34 GLOSARIO ................................................................................................................................ 35 BIBLIOGRAFIA .......................................................................................................................... 43

SEGURIDAD INFORMATICA

Pgina 3

METODOLOGA DE LA INVESTIGACIN

RESUMEN
En el presente documento, tiene como finalidad presentar una investigacin sobre los principales aspectos de la seguridad informtica, adems de los problemas que se pueden producir por la carencia de informacin acerca de los peligros que existen en el medio informtico, ya que la mayora de la las personas desconocen los riesgos que se pueden producir, por el mal uso del equipo computo. Existen diversos tipos de amenazas, mismas que pueden ocasionar graves problemas en el equipo de cmputo como son: los virus informticos que se pueden contraer desde un ambiente externo como es el internet, tambin existen amenazas humanas son producidas por hacker, crackers y phreaking esta son producidas por personas que entran a tu equipo informtico sin permiso y roban la informacin, la ltima amenaza es producida por los desastres naturales como: incendios, inundaciones, terremotos, entre otros. Por la inseguridad en el resguardo de la informacin, muchas empresas y particulares han sufrido algn robo de informacin Para poder combatir estas amenazas informticas es necesario contar una cultura de seguridad informtica de esta manera, el equipo de cmputo que se utilice no sufrir daos y prdidas de informacin, y en qu caso de que lo anterior sucediera, el problema causado seria menos grave, debido al correcto respaldo de informacin..

SEGURIDAD INFORMATICA

Pgina 4

METODOLOGA DE LA INVESTIGACIN

Introduccin
La seguridad es una necesidad bsica enfocada en la preservacin de la vida misma y las posteriores. Garantizar que los recursos informticos estn disponibles para cumplir sus propsitos, es decir, que no estn daados o alterados por circunstancias o factores externos, es una definicin til para conocer lo que implica el concepto de seguridad informtica. Estamos en una poca en que la informtica desempea un papel importante en todo lo que nos rodea da con da, desde una simple calculadora para un estudiante, pasando por la informtica en el hogar, hasta los proyectos y trabajos empresariales. Sin embargo no siempre se le ha dado el uso correcto a esta ciencia, hay muchas amenazas desarrolladas por personas con el fin de conseguir beneficios a costa de otros o simplemente hacer dao. Ante esta realidad se han desarrollado herramientas para combatir dichas amenazas para proteger los sistemas y la informacin usando mtodos adecuados para cada usuario y circunstancias. A pesar de las advertencias y campaas de consideracin no se presta la atencin necesaria al tema de la Seguridad Informtica lo que ocasiona graves daos y prdidas tanto econmicas como de informacin. Tambin es importante conocer las clases y formas de ataque de las amenazas informticas, que son parte de este estudio, minimizar los riesgos de contagio y de esta forma los daos, dejando de lado el ahorro econmico, ya que en muchas ocasiones este es uno de los principales riesgos de la seguridad.

SEGURIDAD INFORMATICA

Pgina 5

METODOLOGA DE LA INVESTIGACIN

Problemtica
En la actualidad la seguridad informtica es de vital importancia para todas las instituciones u organizaciones pues no todas cuentan con un buen sustento para el funcionamiento en cuanto a la seguridad informtica, pero nunca est de ms asegurarse de lo que implica realmente la seguridad informtica. La problemtica que se tiene es la falta de informacin verdica y concreta que englobe los temas ms importantes, algunas recomendaciones para todos aquellos estudiantes interesados en la seguridad informtica debido a la falta de herramientas que ayuden a solucionar problemas que van desde lo ms simple hasta lo ms complicado y que desafortunadamente no surgen como tal. Esto ha propiciado una falta de conocimientos debido a la poca informacin con la que se cuenta as como con las medidas de seguridad tan simples implementadas en el mbito laboral. A medida que las sociedades dependen cada vez ms de la seguridad, ser necesario utilizar medios jurdicos y prcticos eficaces para prevenir riesgos asociados. Las tecnologas en seguridad de la sociedad de la informacin pueden utilizarse y se utilizan, para perpetrar y facilitar diversas actividades delictivas, y en manos de personas que actan de mala fe, o mala voluntad o con negligencia grave, estas tecnologas pueden convertirse en instrumentos para actividades que ponen en peligro o atentan contra la vida, la propiedad o la dignidad de los individuos del inters pblico. Nuestra era se caracteriza por un creciente acceso a la tecnologa y a una globalizacin social de la informacin y de la tecnologa. El desarrollo tecnolgico y el mayor uso de redes abiertas como el internet, en los prximos aos proporcionaran oportunidades nuevas e importantes y platearan nuevos desafos. La infraestructura de la informacin se ha convertido en una parte vital del eje de nuestras economas. Los usuarios deberan confiar en la disponibilidad de los servicios informativos y tener la seguridad de que sus comunicaciones y sus datos estn protegidos frente al acceso o la modificacin no autorizados.

SEGURIDAD INFORMATICA

Pgina 6

METODOLOGA DE LA INVESTIGACIN

Objetivos

Objetivo general
Desarrollar un estudio ambicioso y completo del estado actual y por qu no el futuro posible de la seguridad informtica que continuamente se pone sobre el tapete y que primordialmente no se posee un conocimiento amplio debido que la mayora del mundo informtico (organizacin o particular) desconoce la magnitud del problema al que se enfrenta y, generalmente no se invierte el capital humano ni mucho menos el econmico para poder generar buena seguridad informtica para prevenir problemas graves.

Objetivos especficos
y y y y Abordar adecuadamente la problemtica de la seguridad informtica as como su importancia en el mundo de la informacin. Identificar conceptos esenciales requeridos para proporcionar un amplio conocimiento del tema. Sealar la importancia que debe tener la seguridad informtica hoy en da. Contar con una herramienta de consulta de lo que en verdad trata y engloba la seguridad informtica.

SEGURIDAD INFORMATICA

Pgina 7

METODOLOGA DE LA INVESTIGACIN

Justificacin
Es de gran utilidad y desarrollar un estudio completo que abarque los puntos ms importantes de la Seguridad Informtica y que a su vez sirva como una herramienta de apoyo con el fin de adquirir un amplio conocimiento para todos aquellos usuarios que necesitan proteger su informacin de algn dao o delito. La mayora del mundo informtico desconoce la magnitud del problema al que se enfrenta y, generalmente no se cuenta con informacin concreta y til para prevenir la perdida de la informacin que, en ltima instancia es con el conocimiento y trabajo de muchos aos con el que se cuenta es de suma importancia contar con bases que sustenten toda aquella informacin que sea verdica relacionada con la informtica y sobre todo sea de gran utilidad pues de alguna manera existe una constante demanda que est esperando a que alguien lo entienda. Algunos de los beneficios que esta herramienta de consulta proporcionar son: fomentar el uso de medidas de seguridad para la proteccin de informacin privada del usuario as como el respaldo de la misma, algunas polticas de seguridad y sobre todo eliminar todas aquellas dudas que se han generado o ms bien que aun estn presentes. La problemtica ser solucionada al satisfacer las necesidades de comprensin del concepto SEGURIDAD por aquellos que se encargan de gestionar la informacin privada o de suma importancia. Para esto es necesario recopilar toda la informacin capaz de resolver esas dudas.

SEGURIDAD INFORMATICA

Pgina 8

METODOLOGA DE LA INVESTIGACIN Marco Terico Antecedentes histricos


Uno de los primeros, sino el primero, delitos informticos que se realiz en la dcada de los 50s generando grandes problemas de seguridad se puede encontrar en el que puede ser el cargo ms importante del mundo. El ex presidente de E.E U.U, Ronald Reagan, filtro deliberadamente tecnologa defectuosa a la URSS para sabotear sus industrias clave. El cdigo oculto en el programa, estropeaba el mecanismo que pona en funcionamiento las bombas, turbinas y vlvulas y simetra de los oleoductos a una presin por encima de la que los materiales podran soportar. El efecto fue espectacular. El virus provoco, ante el asombro de los soviticos, la explosin de un oleoducto siberiano en 1982, el estallido no nuclear ms enorme de la historia. El fuego se vio incluso desde los satlites espas de EE UU y la avera subsiguiente falta de suministro, efecto seriamente a la economa de la Unin Sovitica.( Seguridad en la informtica de
empresa: riesgos, amenazas / Jean-Marc Royer 2004).

Un hecho que conmociono al mundo de la informtica fue la historia de Kevin Mitnick, un hacker que evadi a la polica, al FBI y a los US Marshalls durante 2 aos. Su error fue evadir el ordenador personal de Tusona Shimomura, un experto en seguridad informtica, ya que este ultimo la rastre durante 2 meses hasta que fue detenido en Raleight, un pueblo de carolina del norte. Hoy en da las tcnicas de espionaje se han perfeccionado tanto que cualquier medio puede ser portador de un cdigo maligno que amenace nuestra privacidad, desde recibir un email hasta recibir ataques premeditados son amenazas que poden a prueba nuestra capacidad de respuesta ante la peor situacin. Estos ltimos aos hemos asistido a u ataque a nivel global derivado del llamado Malware, software poco detectable que es capaz de cambiar la configuracin del ordenador, mostrando publicidad en la propia pantalla de nuestro navegador, o robando informacin personal para venderla a terceras personas se estima que el volumen de negocio generado por este tipo de prcticas alcanza los dos mil millones de dlares.

SEGURIDAD INFORMATICA

Pgina 9

METODOLOGA DE LA INVESTIGACIN

Generalidades
El incremento en el uso de ordenadores y sistemas de comunicacin que permiten almacenar, procesar e intercambiar grandes cantidades de informacin est siendo espectacular en los ltimos aos. Este hecho provoca, que cada vez, un mayor nmero de organizaciones considere a su informacin y a la tecnologa a ella asociada, como uno de sus activos ms importantes. A lo largo de la historia, incluso desde tiempos en los que no exista la electricidad, el hombre siempre ha querido simplificar su modo de vida, por esta razn los grandes pensadores de todos los tiempos, han dedicado gran parte de su vida a desarrollar teoras matemticas para construir mquinas que simplifiquen las tareas de la vida diaria. Sin lugar a dudas el siglo XX es considerado el siglo de la electrnica y de la informtica, dejando al entrante siglo XXI innumerables adelantos tecnolgicos capaces de modificar en gran medida el comportamiento de la humanidad en muchos sentidos, en lo social, en lo econmico y porque no, en lo poltico. Resultando ser el plano econmico el ms beneficiado, hacindose extensivo incluso para los pases en vas de desarrollo. Por ser precisamente en el mbito del comercio donde las tecnologas electrnicas e informticas irrumpieron para quedarse de una vez por todas y para bien del comercio este se hizo cada vez ms dinmico y gil al hacer uso de una infraestructura nunca vista que no iba a respetar barreras geogrficas, idiomas y culturas. Prueba de la rapidez del avance informtico, es tangible en cosas fciles de encontrar como un artculo de revista de computacin, pginas de Internet, libros antiguos de computacin, entre otros. (
SANDERS, Donal H., Informtica presente y futuro / Editorial McGraw Hill, Mxico.).

En sus inicios los medios tcnicos de computacin, eran medios relativamente seguros, tomando en consideracin que los mismos estaban dedicados a procesar volmenes de datos importantes, tales como informacin contable, datos estadsticos, en el orden interno de una empresa por lo cual era relativamente fcil su control, de la misma forma que el nmero de empresas beneficiarias de su uso, era limitado.

SEGURIDAD INFORMATICA

Pgina 10

METODOLOGA DE LA INVESTIGACIN

De que estamos hablando


Conceptos como seguridad son borrosos, a veces su definicin se maneja con un cierto grado de incertidumbre teniendo distintos significados para cada persona. Esto tiene la peligrosa consecuencia de que la funcin de la seguridad informtica sea frecuentemente etiquetada como inadecuada o negligente, haciendo imposible a los responsables de justificar sus tcnicas ante reclamos basados en ambigedades de conceptos o definiciones.

SEGURIDAD INFORMATICA

Pgina 11

METODOLOGA DE LA INVESTIGACIN SEGURIDAD INFORMATICA Definicin


Es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pudiendo encontrar informacin en diferentes medios o formas.

Tipos de amenaza
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante pueda entrar en ella, con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cmo es su funcionamiento. -Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Esta situacin se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayora de las compaas a nivel mundial, y porque no existe conocimiento relacionado con la planeacin de un esquema de seguridad eficiente que proteja los recursos informticos de las actuales amenazas combinadas.
SEGURIDAD INFORMATICA Pgina 12

METODOLOGA DE LA INVESTIGACIN
El resultado es la violacin de los sistemas, provocando la prdida o modificacin de los datos sensibles de la organizacin, lo que puede representar un dao con valor de miles o millones de dlares. Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. (Virus informtico /
Nombela, Javier del Pino Gonzlez, L.M. del Pino Gonzlez 1991).

La amenaza informtica del futuro


Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnolgicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la informacin digital. El rea semntica, era reservada para los humanos, se convirti ahora en el ncleo de los ataques debido a la evolucin de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generacin 3.0. Se puede afirmar que la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de tcnicas de inteligencia artificial- son capaces de emular y mejorar la obtencin de conocimiento, hasta el momento reservada a las personas. Es decir, se trata de dotar de significado a las pginas Web, y de ah el nombre de Web semntica o Sociedad del Conocimiento, como evolucin de la ya pasada Sociedad de la Informacin En este sentido, las amenazas informticas que viene en el futuro ya no son con la inclusin de troyanos en los sistemas o software espas, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual. La Web 3.0, basada en conceptos como elaborar, compartir y significar, est representando un desafo para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando as la confusin lgica del usuario y permitiendo de este modo la intrusin en los sistemas, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance

SEGURIDAD INFORMATICA

Pgina 13

METODOLOGA DE LA INVESTIGACIN
de la cuenta, asustando al internauta y, a partir de all, s efectuar el robo del capital. Para no ser presa de esta nueva ola de ataques ms sutiles, Se recomienda:
y y y

Mantener las soluciones activadas y actualizadas. Evitar realizar operaciones comerciales en computadoras de uso pblico. Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.

Tipos de Virus
Los virus se pueden clasificar de la siguiente forma: y Virus residentes

La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. y Virus de accin directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condicin, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. y Virus de sobre escritura

Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. y Virus de boot(bot_kill) o de arranque

Los trminos boot o sector de arranque hacen referencia a una seccin muy importante de un disco (tanto un disquete como un disco duro respectivamente).
SEGURIDAD INFORMATICA Pgina 14

METODOLOGA DE LA INVESTIGACIN
En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectar a su vez el disco duro.
(Fundamentos de seguridad en redes / William Stallings 2004).

Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a ste ltimo con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. y Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. y Virus cifrados

Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a s mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a s mismo y, cuando ha finalizado, se vuelve a cifrar. y Virus polimrficos

Son virus que en cada infeccin que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms costosos de detectar. y Virus multipartites

Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

SEGURIDAD INFORMATICA

Pgina 15

METODOLOGA DE LA INVESTIGACIN
y Virus del Fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. y Virus de FAT

La Tabla de Asignacin de Ficheros o FAT es la seccin de un disco utilizada para enlazar la informacin contenida en ste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirn el acceso a ciertas partes del disco, donde se almacenan los ficheros crticos para el normal funcionamiento del ordenador.

Anlisis de riesgos
El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicas que la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos y slo permiten acceder a ellos a las personas autorizadas para hacerlo. (http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica).

Existe un viejo dicho en la seguridad informtica que dicta: "lo que no est permitido debe estar prohibido" y sta debe ser la meta perseguida. Los medios para conseguirlo son: 1. Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos. 2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa). 3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. 4. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. 5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos.
SEGURIDAD INFORMATICA Pgina 16

METODOLOGA DE LA INVESTIGACIN
6. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. 7. Actualizar constantemente las contraseas de accesos a los sistemas de cmputo. y Elementos de un anlisis de riesgo

Cuando se pretende disear una tcnica para implementar un anlisis de riesgo informtico se pueden tomar los siguientes puntos como referencia a seguir:
y

Planes para reducir los riesgos.

Anlisis de impacto al negocio


El reto es asignar estratgicamente los recursos para equipo de seguridad y bienes que intervengan, basndose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. Para determinar el establecimiento de prioridades, el sistema de gestin de incidentes necesita saber el valor de los sistemas de informacin que pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organizacin asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema y la informacin sobre ella. Dentro de los Valores para el sistema se pueden distinguir: Confidencialidad de la informacin, la Integridad (aplicaciones e informacin) y finalmente la Disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, un servidor Web pblico pueden poseer los requisitos de confidencialidad de baja (ya que toda la informacin es pblica), pero de alta disponibilidad y los requisitos de integridad. En contraste, un sistema de planificacin de recursos empresariales (ERP), sistema puede poseer alta puntaje en los tres variables. Los incidentes individuales pueden variar ampliamente en trminos de alcance e importancia. (Enciclopedia de la seguridad informtica / lvaro Gmez Vieites 2011).

SEGURIDAD INFORMATICA

Pgina 17

METODOLOGA DE LA INVESTIGACIN Puesta en marcha de una poltica de seguridad


Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones pblicas a implantar una poltica de seguridad. Ej.: En Espaa la Ley Orgnica de Proteccin de Datos o tambin llamada LOPD y su normativa de desarrollo. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificacin. Estos mecanismos permiten saber que los operadores tienen slo los permisos que se les dio. La seguridad informtica debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informtico con toda confianza. Por eso en lo referente a elaborar una poltica de seguridad, conviene:
y y y

Elaborar reglas y procedimientos para cada servicio de la organizacin. Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusin Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informticos.

Los derechos de acceso de los operadores deben ser definidos por los responsables jerrquicos y no por los administradores informticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la poltica de seguridad definida. Adems, como el administrador suele ser el nico en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e informacin relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, as como ser el punto de entrada de la comunicacin a los trabajadores sobre problemas y recomendaciones en trmino de seguridad informtica. (Seguridad en Internet: una gua prctica y eficaz para proteger su PC /
Gonzalo Asensio 2006).

Tcnicas para asegurar el sistema


y y y

Codificar la informacin: Criptologa, Criptografa y Criptociencia, contraseas difciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de intrusos - antispyware, antivirus, llaves para proteccin de software, etc.
Pgina 18

SEGURIDAD INFORMATICA

METODOLOGA DE LA INVESTIGACIN
Mantener los sistemas de informacin con las actualizaciones que ms impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto

Respaldo de Informacin
La informacin constituye el activo ms importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas ms importantes que debe resolver es la proteccin permanente de su informacin crtica. La medida ms eficiente para la proteccin de los datos es determinar una buena poltica de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (slo se copian los ficheros creados o modificados desde el ltimo backup). Es vital para las empresas elaborar un plan de backup en funcin del volumen de informacin generada y la cantidad de equipos crticos. Un buen sistema indispensables:
y

de

respaldo debe contar con

ciertas caractersticas

Continuo El respaldo de datos debe ser completamente automtico y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.

Seguro Muchos software de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envo de la informacin.

Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa.

Mantencin de versiones anteriores de los datos


Pgina 19

SEGURIDAD INFORMATICA

METODOLOGA DE LA INVESTIGACIN
Se debe contar con un sistema que permita la recuperacin de versiones diarias, semanales y mensuales de los datos. Hoy en da los sistemas de respaldo de informacin online (Servicio de backup remoto) estn ganando terreno en las empresas y organismos gubernamentales. La mayora de los sistemas modernos de respaldo de informacin online cuentan con las mximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de informacin sin tener que estar preocupados de aumentar su dotacin fsica de servidores y sistemas de almacenamiento.

Consideraciones de software
Tener instalado en la mquina nicamente el software necesario reduce riesgos. As mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantas aumenta los riesgos). En todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. El software con mtodos de instalacin rpidos facilita tambin la reinstalacin en caso de contingencia. Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra. (LOZANO, Letvin R., Diagramacin
y programacin / Editorial McGraw Hill, Mxico.).

Consideraciones de una red


Los puntos de entrada en la red son generalmente el correo, las pginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como porttiles. Mantener al mximo el nmero de recursos de red slo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mnimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las mquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperacin, cmo se ha introducido el virus.
SEGURIDAD INFORMATICA Pgina 20

METODOLOGA DE LA INVESTIGACIN

Algunas afirmaciones errneas comunes acerca de la seguridad


y

Mi sistema no es importante para un cracker?

Esta afirmacin se basa en la idea de que no introducir contraseas seguras en una empresa no entraa riesgos pues quin va a querer obtener informacin ma? Sin embargo, dado que los mtodos de contagio se realizan por medio de programas automticos, desde unas mquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
y

Estoy protegido pues no abro archivos que no conozco?

Esto es falso, pues existen mltiples formas de contagio, adems los programas realizan acciones sin la supervisin del usuario poniendo en riesgo los sistemas.
y

Cmo tengo antivirus estoy protegido?

En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicacin, adems los antivirus son vulnerables a desbordamientos de bfer que hacen que la seguridad del sistema operativo se vea ms afectada an.
y

Cmo dispongo de un firewall no me contagio?

Esto nicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son mltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entraar riesgos, adems los firewalls de aplicacin (los ms usados) no brindan proteccin suficiente contra el spoofing.
y

Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha?

Puede que est protegido contra ataques directamente hacia el ncleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un
SEGURIDAD INFORMATICA Pgina 21

METODOLOGA DE LA INVESTIGACIN
ataque sobre algn script de dicha aplicacin puede permitir que el atacante abra una Shell y por ende ejecutar comandos en el Unix.

Organismos oficiales de seguridad informtica


Existen organismos oficiales encargados de asegurar servicios de prevencin de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reaccin frente a los ataques informticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.

Seguridad fsica Importancia


Es muy importante ser consciente que por ms que nuestra empresa sea la ms segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma ser nula si no se ha previsto como combatir un incendio. La seguridad fsica es uno de los aspectos ms olvidados a la hora del diseo de un sistema informtico. Si bien algunos de los aspectos tratados a continuacin se prevn, otros, como la deteccin de un atacante interno a la empresa que intenta a acceder fsicamente a una sala de operaciones de la misma, no. Esto puede derivar en que para un atacante sea ms fcil lograr tomar y copiar una cinta de la sala, que intentar acceder va lgica a la misma. As, la Seguridad Fsica consiste en la "aplicacin de barreras fsicas y procedimientos de control, como medidas de prevencin y contramedidas ante amenazas a los recursos e informacin confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cmputo as como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. (Seguridad informtica / Sebastin Firtman
2005).

SEGURIDAD INFORMATICA

Pgina 22

METODOLOGA DE LA INVESTIGACIN

Tipos de Desastres
No ser la primera vez que se mencione en este trabajo, que cada sistema es nico y por lo tanto la poltica de seguridad a implementar no ser nica. Este concepto vale, tambin, para el edificio en el que nos encontramos. Es por ello que siempre se recomendarn pautas de aplicacin general y no procedimientos especficos. Para ejemplificar esto: valdr de poco tener en cuenta aqu, en Entre Ros, tcnicas de seguridad ante terremotos; pero s ser de mxima utilidad en Los ngeles, EE.UU. Este tipo de seguridad est enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio fsico en que se encuentra ubicado el centro.

Las principales amenazas que se prevn en la seguridad fsica son:


1. Desastres naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados. No hace falta recurrir a pelculas de espionaje para sacar ideas de cmo obtener la mxima seguridad en un sistema informtico, adems de que la solucin sera extremadamente cara. A veces basta recurrir al sentido comn para darse cuenta que cerrar una puerta con llave o cortar la electricidad en ciertas reas siguen siendo tcnicas vlidas en cualquier entorno. A continuacin se analizan los peligros ms importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevencin, reduccin, recuperacin y correccin de los diferentes tipos de riesgos.

SEGURIDAD INFORMATICA

Pgina 23

METODOLOGA DE LA INVESTIGACIN Incendios


Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones elctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo nmero uno de las computadoras ya que puede destruir fcilmente los archivos de informacin y programas. Desgraciadamente los sistemas anti fuego dejan mucho que desear, causando casi igual dao que el propio fuego, sobre todo a los elementos electrnicos. El dixido de carbono, actual alternativa del agua, resulta peligroso para los propios empleados si quedan atrapados en la sala de cmputos. Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido un centro de cmputos son: 1. El rea en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable. 2. El local no debe situarse encima, debajo o adyacente a reas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos, gases txicos o sustancias radioactivas. 3. Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo. 4. Debe construirse un "falso piso" instalado sobre el piso real, con materiales incombustibles y resistentes al fuego. 5. No debe estar permitido fumar en el rea de proceso. 6. Deben emplearse muebles incombustibles, y cestos metlicos para papeles. Deben evitarse los materiales plsticos e inflamables. 7. El piso y el techo en el recinto del centro de cmputo y de almacenamiento de los medios magnticos deben ser impermeables.

Seguridad del Equipamiento


Es necesario proteger los equipos de cmputo instalndolos en reas en las cuales el acceso a los mismos slo sea para personal autorizado. Adems, es necesario que estas reas cuenten con los mecanismos de ventilacin y deteccin de incendios adecuados.

SEGURIDAD INFORMATICA

Pgina 24

METODOLOGA DE LA INVESTIGACIN Para protegerlos se debe tener en cuenta que:


1. La temperatura no debe sobrepasar los 18 C y el lmite de humedad no debe superar el 65% para evitar el deterioro. 2. Los centros de cmputos deben estar provistos de equipo para la extincin de incendios en relacin al grado de riesgo y la clase de fuego que sea posible en ese mbito. 3. Deben instalarse extintores manuales (porttiles) y/o automticos (rociadores).

4. Recomendaciones
El personal designado para usar extinguidores de fuego debe ser entrenado en su uso. Si hay sistemas de deteccin de fuego que activan el sistema de extincin, todo el personal de esa rea debe estar entrenado para no interferir con este proceso automtico. Implementar paredes protectoras de fuego alrededor de las reas que se desea proteger del incendio que podra originarse en las reas adyacentes. Proteger el sistema contra daos causados por el humo. Este, en particular la clase que es principalmente espeso, negro y de materiales especiales, puede ser muy daino y requiere una lenta y costosa operacin de limpieza. Mantener procedimientos planeados para recibir y almacenar abastecimientos de papel. Suministrar informacin, del centro de cmputo, al departamento local de bomberos, antes de que ellos sean llamados en una emergencia. Hacer que este departamento est consciente de las particularidades y vulnerabilidades del sistema, por excesivas cantidades de agua y la conveniencia de una salida para el humo, es importante. Adems, ellos pueden ofrecer excelentes consejos como precauciones para prevenir incendios.
(www.ciberhabitat.gob.mx/museo/cerquita/redes/seguridad/intro.htm)

SEGURIDAD INFORMATICA

Pgina 25

METODOLOGA DE LA INVESTIGACIN Inundaciones


Se las define como la invasin de agua por exceso de escurrimientos superficiales o por acumulacin en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.

Esta es una de las causas de mayores desastres en centros de cmputos. Adems de las causas naturales de inundaciones, puede existir la posibilidad de una inundacin provocada por la necesidad de apagar un incendio en un piso superior.

Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.

Acciones Hostiles
Robo Las computadoras son posesiones valiosas de las empresas y estn expuestas, de la misma forma que lo estn las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de mquina. La informacin importante o confidencial puede ser fcilmente copiada. Muchas empresas invierten millones de dlares en programas y archivos de informacin, a los que dan menor proteccin que la que otorgan a una mquina de escribir o una calculadora. El software, es una propiedad muy fcilmente sustrable y las cintas y discos son fcilmente copiados sin dejar ningn rastro Fraude Cada ao, millones de dlares son sustrados de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines.
SEGURIDAD INFORMATICA Pgina 26

METODOLOGA DE LA INVESTIGACIN

Sin embargo, debido a que ninguna de las partes implicadas (compaa, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que ms bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones. Sabotaje El peligro ms temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la proteccin contra el saboteador es uno de los retos ms duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.

Fsicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la informacin desaparece, aunque las cintas estn almacenadas en el interior de su funda de proteccin. Una habitacin llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos.

Adems, suciedad, partculas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las lneas de comunicaciones y elctricas pueden ser cortadas, etc.

Control de Accesos
El control de acceso no slo requiere la capacidad de identificacin, sino tambin asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, rea o sector dentro de una empresa o institucin. Utilizacin de Guardias Utilizacin de Detectores de Metales El detector de metales es un elemento sumamente prctico para la revisin de personas, ofreciendo grandes ventajas sobre el sistema de palpacin manual. La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen metlico mnimo, a partir del cual se activar la alarma.

SEGURIDAD INFORMATICA

Pgina 27

METODOLOGA DE LA INVESTIGACIN
La utilizacin de este tipo de detectores debe hacerse conocer a todo el personal. De este modo, actuar como elemento disuasivo. Verificacin Automtica de Firmas (VAF) En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque tambin podra encuadrarse dentro de las verificaciones biomtricas. Mientras es posible para un falsificador producir una buena copia visual o facsmil, es extremadamente difcil reproducir las dinmicas de una persona: por ejemplo la firma genuina con exactitud. (www.slideshare.net/jemarinoi/seguridad-informtica-1125964). Seguridad con Animales Sirven para grandes extensiones de terreno, y adems tienen rganos sensitivos mucho ms sensibles que los de cualquier dispositivo y, generalmente, el costo de cuidado y mantenimiento se disminuye considerablemente utilizando este tipo de sistema. As mismo, este sistema posee la desventaja de que los animales pueden ser engaados para lograr el acceso deseado.

SEGURIDAD INFORMATICA

Pgina 28

METODOLOGA DE LA INVESTIGACIN Delitos Informticos Definicin


Es el crimen electrnico, es el trmino genrico para aquellas operaciones ilcitas realizadas por medio de Internet o que tienen como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Sin embargo, las categoras que definen un delito informtico son an mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un sin nmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de datacredito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violacin de los derechos de autor, pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros.

Generalidades
El delito informtico incluye una amplia variedad de categoras de crmenes. Generalmente este puede ser dividido en dos grupos: Crmenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalacin de cdigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generacin de virus. Crmenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografa infantil, pedofilia, etc.

SEGURIDAD INFORMATICA

Pgina 29

METODOLOGA DE LA INVESTIGACIN Crmenes especficos Spam


El Spam o los correos electrnicos, no solicitados para propsito comercial, es ilegal en diferentes grados. La regulacin de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

Fraude
El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendr un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa que conocen bien las redes de informacin de la misma y pueden ingresar a ella para alterar datos como generar informacin falsa que los beneficie, crear instrucciones y procesos no autorizados o daar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar.

Contenido obsceno u ofensivo


El contenido de un website o de otro medio de comunicacin puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulacin judicial puede variar de pas a pas, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo rbitros cuando algunos grupos se enfrentan a causa de contenidos que en un pas no tienen problemas judiciales, pero s en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohben explcitamente el racismo, la subversin poltica, la promocin de la violencia, los sediciosos y el material que incite al odio y al crimen. ( www.alegsa.com.ar/Dic/seguridad%20informatica.php)

SEGURIDAD INFORMATICA

Pgina 30

METODOLOGA DE LA INVESTIGACIN Hostigamiento / Acoso


El hostigamiento o acoso es un contenido que se dirige de manera especfica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religin, nacionalidad, orientacin sexual, etc. Esto ocurre por lo general en canales de conversacin, grupos o con el envo de correos electrnicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.

Trfico de drogas
El narcotrfico se ha beneficiado especialmente de los avances del Internet y a travs de ste promocionan y venden drogas ilegales a travs de emails codificados y otros instrumentos tecnolgicos. Muchos narcotraficantes organizan citas en cafs Internet. Como el Internet facilita la comunicacin de manera que la gente no se ve las caras, las mafias han ganado tambin su espacio en el mismo, haciendo que los posibles clientes se sientan ms seguros con este tipo de contacto. Adems, el Internet posee toda la informacin alternativa sobre cada droga, lo que hace que el cliente busque por s mismo la informacin antes de cada compra.

Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compaa, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compaa de otros hackers, dirigi un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusin de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informtico y es procesable.-

Sujetos activos y pasivos


Muchas de las personas que cometen los delitos informticos poseen ciertas caractersticas especficas tales como la habilidad para el manejo de los sistemas informticos o la realizacin de tareas laborales que le facilitan el acceso a informacin de carcter sensible.

SEGURIDAD INFORMATICA

Pgina 31

METODOLOGA DE LA INVESTIGACIN
En algunos casos la motivacin del delito informtico no es econmica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.

Amenazas Humanas Personal (Insiders)


Hasta aqu se ha presentado al personal como vctima de atacantes externos; sin embargo, de los robos, sabotajes o accidentes relacionados con los sistemas informticos, el 70% (1) son causados por el propio personal de la organizacin propietaria de dichos sistemas ("Inside Factor"). Hablando de los Insiders Julio C. Ardita (2) explica que "(...) desde mitad de 1996 hasta 1999 la empresa tuvo dos casos de intrusiones pero en el 2000 registramos siete, de las cuales 5 eran intrusos internos o ex-empleados (...)". El siguiente grfico detalla los porcentajes de intrusiones clasificando a los atacantes en internos y externos.

Hacker
Perso na que est siempre en una continua bsqueda de informacin, vive para aprender y todo para l es un reto; no existen barreras, y lucha por la difusin libre de informacin (Free Informacin), distribucin de software sin costo y la globalizacin de la comunicacin. El concepto de hacker, generalmente es confundido errneamente con los mitos que existen acerca de este tema:
y

Un hacker es pirata. Esto no es as ya que los piratas comercian con la informacin que obtienen, entre otras cosas, y un verdadero hacker solo obtiene esa informacin para su uso personal.

Crackers
En realidad, son hackers cuyas intenciones van ms all de la investigacin. Es una persona que tiene fines maliciosos o de venganza, quiere demostrar sus habilidades pero de la manera equivocada o simplemente personas que hacen dao solo por diversin. Los hackers opinan de ellos que son "...
SEGURIDAD INFORMATICA Pgina 32

METODOLOGA DE LA INVESTIGACIN
Hackers mediocres, no demasiados brillantes, que buscan violar (literalmente "break") un sistema".

Phreaking
Otro personaje en el Underground es el conocido como Phreaker (1). El Phreaking, es la actividad por medio de la cual algunas personas con ciertos conocimientos y herramientas de hardware y software, pueden engaar a las compaas telefnicas para que stas no cobren las llamadas que se hacen. La realidad indica que lo Phreakers son Cracker de las redes de comunicacin. Personas con amplios (a veces mayor que el de los mismos empleados de las compaas telefnicas) conocimientos en telefona. El cmo los Phreakers llegaron a enterarse del funcionamiento de estos tonos fue algo muy simple: Bell, orgullosa de su nuevo sistema, lo public detalladamente en revistas que iban dirigidas nica y exclusivamente a los operarios de la compaa telefnica. Lo que sucedi es que no cayeron en la cuenta de que todo suscriptor de esa revista recibi tambin en su casa un ejemplar que narraba el funcionamiento del nuevo sistema. Al poco tiempo hubo en la calle variaciones de la Blue Box inicial que fueron llamadas Red Box y Black Box, la cuales permitan realizar llamadas gratis desde telfonos pblicos. Las Blue Boxes no solo servan para realizar llamadas gratuitas, sino que proporcionaban a sus usuarios los mismos privilegios que los operadores de Bell. Lo realmente curioso, y desastroso para Bell, es que algunas personas eran capaces de silbar 2600 ciclos (lo cual significa que la lnea est preparada para recibir una llamada) de forma completamente natural.

SEGURIDAD INFORMATICA

Pgina 33

METODOLOGA DE LA INVESTIGACIN

Conclusiones

Evaluar y controlar permanentemente la seguridad fsica del edificio es la base para o comenzar a integrar la seguridad como una funcin primordial dentro de cualquier organismo. Tener controlado el ambiente y acceso fsico permite:
y y y y

disminuir siniestros trabajar mejor manteniendo la sensacin de seguridad descartar falsas hiptesis si se produjeran incidentes tener los medios para luchar contra accidentes

Las distintas alternativas estudiadas son suficientes para conocer en todo momento el estado del medio en el que nos desempeamos; y as tomar decisiones sobre la base de la informacin brindada por los medios de control adecuados. Estas decisiones pueden variar desde el conocimiento de la reas que recorren ciertas personas hasta la extremo de evacuar el edificio en caso de accidentes.

SEGURIDAD INFORMATICA

Pgina 34

METODOLOGA DE LA INVESTIGACIN GLOSARIO


Adware: Adware es un software, generalmente no deseado, que facilita el envo de contenido publicitario a un equipo. Amenaza: Una amenaza informtica es toda circunstancia, evento o persona que tiene el potencial de causar dao a un sistema en forma de robo, destruccin, divulgacin, modificacin de datos o negacin de servicio (DoS). Amenazas polimorfas: Las amenazas polimorfas son aquellas que tienen la capacidad de mutar y en las cuales cada instancia del malware es ligeramente diferente al anterior a este. Los cambios automatizados en el cdigo realizados a cada instancia no alteran la funcionalidad del malware, sino que prcticamente inutilizan las tecnologas tradicionales de deteccin antivirus contra estos ataques. Antispam: Antispam es un producto, herramienta, servicio o mejor prctica que detiene el spam o correo no deseado antes de que se convierta en una molestia para los usuarios. El antispam debe ser parte de una estrategia de seguridad multinivel. Antivirus: Antivirus es una categora de software de seguridad que protege un equipo de virus, normalmente a travs de la deteccin en tiempo real y tambin mediante anlisis del sistema, que pone en cuarentena y elimina los virus. El antivirus debe ser parte de una estrategia de seguridad estndar de mltiples niveles. Aplicaciones engaosas: Las aplicaciones engaosas son programas que intentan engaar a los usuarios informticos para que emprendan nuevas acciones que normalmente estn encaminadas a causar la descarga de malware adicional o para que los usuarios divulguen informacin personal confidencial. Un ejemplo es el software de seguridad fraudulento, que tambin se denomina scareware. Ataques multi-etapas: Un ataque en mltiples etapas es una infeccin que normalmente implica un ataque inicial, seguido por la instalacin de una parte

SEGURIDAD INFORMATICA

Pgina 35

METODOLOGA DE LA INVESTIGACIN
adicional de cdigos maliciosos. Un ejemplo es un troyano que descarga e instala adware. Ataques Web: Un ataque Web es un ataque que se comete contra una aplicacin cliente y se origina desde un lugar en la Web, ya sea desde sitios legtimos atacados o sitios maliciosos que han sido creados para atacar intencionalmente a los usuarios de sta. Blacklisting o Lista Negra: La lista negra es el proceso de identificacin y bloqueo de programas, correos electrnicos, direcciones o dominios IP conocidos maliciosos o malvolos. Bot: Un bot es una computadora individual infectada con malware, la cual forma parte de una red de bots (bot net). Botnet: Conjunto de equipos bajo el control de un bot maestro, a travs de un canal de mando y control. Estos equipos normalmente se distribuyen a travs de Internet y se utilizan para actividades malintencionadas, como el envo de spam y ataques distribuidos de negacin de servicio. Las botnet se crean al infectar las computadoras con malware, lo cual da al atacante acceso a las mquinas. Los propietarios de computadoras infectadas generalmente ignoran que su mquina forma parte de una botnet, a menos que tengan software de seguridad que les informe acerca de la infeccin. Caballo de Troya: Son un tipo de cdigo malicioso que parece ser algo que no es. Una distincin muy importante entre troyanos y virus reales es que los troyanos no infectan otros archivos y no se propagan automticamente. Los caballos de Troya tienen cdigos maliciosos que cuando se activan causa prdida, incluso robo de datos. Por lo general, tambin tienen un componente de puerta trasera, que le permite al atacante descargar amenazas adicionales en un equipo infectado. Carga destructiva: Una carga destructiva es la actividad maliciosa que realiza el malware. Una carga destructiva es independiente de las acciones de instalacin y propagacin que realiza el malware.

SEGURIDAD INFORMATICA

Pgina 36

METODOLOGA DE LA INVESTIGACIN

Crimeware: Software que realiza acciones ilegales no previstas por un usuario que ejecuta el software. Estas acciones buscan producir beneficios econmicos al distribuidor del software. Ciberdelito: El ciberdelito es un delito que se comete usando una computadora, red o hardware. La computadora o dispositivo puede ser el agente, el facilitador o el objeto del delito. El delito puede ocurrir en la computadora o en otros lugares. Definiciones de virus: Una definicin de virus es un archivo que proporciona informacin al software antivirus, para identificar los riesgos de seguridad. Los archivos de definicin tienen proteccin contra todos los virus, gusanos, troyanos y otros riesgos de seguridad ms recientes. Las definiciones de virus tambin se denominan firmas antivirus. Descarga inadvertida: Una descarga inadvertida es una descarga de malware mediante el ataque a una vulnerabilidad de un navegador Web, equipo cliente de correo electrnico o plug-in de navegador sin intervencin alguna del usuario. Las descargas inadvertidas pueden ocurrir al visitar un sitio Web, visualizar un mensaje de correo electrnico o pulsar clic en una ventana emergente engaosa. Economa clandestina: La economa clandestina en lnea es el mercado digital donde se compran y se venden bienes y servicios obtenidos a travs de la ciberdelincuencia, con el fin de cometer delitos informticos. Dos de las plataformas ms comunes a disposicin de los participantes en la economa clandestina en lnea son los canales en servidores IRC y foros Web. Encriptacin: La encriptacin es un mtodo de cifrado o codificacin de datos para evitar que los usuarios no autorizados lean o manipulen los datos. Slo los individuos con acceso a una contrasea o clave pueden descifrar y utilizar los datos. A veces, el malware utiliza la encriptacin para ocultarse del software de seguridad. Es decir, el malware cifrado revuelve el cdigo del programa para que sea difcil detectarlo. Exploits o Programas intrusos: Los programas intrusos son tcnicas que aprovechan las vulnerabilidades del software y que pueden utilizarse para evadir la seguridad o atacar un equipo en la red.
SEGURIDAD INFORMATICA Pgina 37

METODOLOGA DE LA INVESTIGACIN

Filtracin de datos: Una filtracin de datos sucede cuando se compromete un sistema, exponiendo la informacin a un entorno no confiable. Las filtraciones de datos a menudo son el resultado de ataques maliciosos, que tratan de adquirir informacin confidencial que puede utilizarse con fines delictivos o con otros fines malintencionados Firewall: Un firewall es una aplicacin de seguridad diseada para bloquear las conexiones en determinados puertos del sistema, independientemente de si el trfico es benigno o maligno. Un firewall debera formar parte de una estrategia de seguridad estndar de mltiples niveles. Firma antivirus: Una firma antivirus es un archivo que proporciona informacin al software antivirus para encontrar y reparar los riesgos. Las firmas antivirus proporcionan proteccin contra todos los virus, gusanos, troyanos y otros riesgos de seguridad ms recientes. Las firmas antivirus tambin se denominan definiciones de virus. Greylisting o Lista Gris: La lista gris es un mtodo de defensa para proteger a los usuarios de correo electrnico contra el spam. Los mensajes de correo electrnico son rechazados temporalmente de un remitente que no es reconocido por el agente de transferencia de correos. Si el correo es legtimo, el servidor de origen tratar de nuevo y se aceptar el correo electrnico. Si el correo es de un remitente de spam, probablemente no se reintentar su envo y por lo tanto, no lograr pasar el agente de transferencia de correos. Gusanos: Los gusanos son programas maliciosos que se reproducen de un sistema a otro sin usar un archivo anfitrin, lo que contrasta con los virus, puesto que requieren la propagacin de un archivo anfitrin infectado. Ingeniera Social: Mtodo utilizado por los atacantes para engaar a los usuarios informticos, para que realicen una accin que normalmente producir consecuencias negativas, como la descarga de malware o la divulgacin de informacin personal. Los ataques de pichinga con frecuencia aprovechan las tcticas de ingeniera social. Lista blanca o Whitelisting: La lista blanca es un mtodo utilizado normalmente
SEGURIDAD INFORMATICA Pgina 38

METODOLOGA DE LA INVESTIGACIN
por programas de bloqueo de spam, que permite a los correos electrnicos de direcciones de correo electrnicos o nombres de dominio autorizados o conocidos pasar por el software de seguridad. Keystroke Logger o Programa de captura de teclado (Keylogger): Es un tipo de malware diseado para capturar las pulsaciones, movimientos y clics del teclado y del ratn, generalmente de forma encubierta, para intentar robar informacin personal, como las cuentas y contraseas de las tarjetas de crdito. Malware: El malware es la descripcin general de un programa informtico que tiene efectos no deseados o maliciosos. Incluye virus, gusanos, troyanos y puertas traseras. El malware a menudo utiliza herramientas de comunicacin populares, como el correo electrnico y la mensajera instantnea, y medios magnticos extrables, como dispositivos USB, para difundirse. Tambin se propaga a travs de descargas inadvertidas y ataques a las vulnerabilidades de seguridad en el software. La mayora del malware peligroso actualmente busca robar informacin personal que pueda ser utilizada por los atacantes para cometer fechoras. Mecanismo de propagacin: Un mecanismo de propagacin es el mtodo que utiliza una amenaza para infectar un sistema. Negacin de servicio (DoS): La negacin de servicio es un ataque en el que el delincuente intenta deshabilitar los recursos de una computadora o lugar en una red para los usuarios. Un ataque distribuido de negacin de servicio (DDoS) es aquel en que el atacante aprovecha una red de computadoras distribuidas, como por ejemplo una botnet, para perpetrar el ataque. Pharming: Mtodo de ataque que tiene como objetivo redirigir el trfico de un sitio Web a otro sitio falso, generalmente diseado para imitar el sitio legtimo. El objetivo es que los usuarios permanezcan ignorantes del redireccionamiento e ingresen informacin personal, como la informacin bancaria en lnea, en el sitio fraudulento. Se puede cometer pharming cambiando el archivo de los equipos anfitriones en la computadora de la vctima o atacando una vulnerabilidad en el software del servidor DNS. Phishing: A diferencia de la heurstica o los exploradores de huella digital, el software de seguridad de bloqueo de comportamiento se integra al sistema
SEGURIDAD INFORMATICA Pgina 39

METODOLOGA DE LA INVESTIGACIN
operativo de un equipo anfitrin y supervisa el comportamiento de los programas en tiempo real en busca de acciones maliciosas. El software de bloqueo de comportamiento bloquea acciones potencialmente dainas, antes de que tengan oportunidad de afectar el sistema. La proteccin contra el comportamiento peligroso debe ser parte de una estrategia de seguridad estndar de mltiples niveles. Rootkits: Componente de malware que utiliza la clandestinidad para mantener una presencia persistente e indetectable en un equipo. Las acciones realizadas por un rootkit, como la instalacin y diversas formas de ejecucin de cdigos, se realizan sin el conocimiento o consentimiento del usuario final. Seguridad basada en la reputacin: La seguridad basada en la reputacin es una estrategia de identificacin de amenazas que clasifica las aplicaciones con base en ciertos criterios o atributos para determinar si son probablemente malignas o benignas. Estos atributos pueden incluir diversos aspectos como la edad de los archivos, la fuente de descarga de los archivos y la prevalencia de firmas y archivos digitales. Luego, se combinan los atributos para determinar la reputacin de seguridad de un archivo. Las calificaciones de reputacin son utilizadas despus por los usuarios informticos para determinar mejor lo que es seguro y permitirlo en sus sistemas. La seguridad basada en la reputacin debe ser parte de una estrategia de seguridad estndar de mltiples niveles. Sistema de deteccin de intrusos: Un sistema de deteccin de intrusos es un servicio que monitorea y analiza los eventos del sistema para encontrar y proporcionar en tiempo real o casi real advertencias de intentos de acceso a los recursos del sistema de manera no autorizada. Es la deteccin de ataques o intentos de intrusin, que consiste en revisar registros u otra informacin disponible en la red. Un sistema de deteccin de intrusos debe ser parte de una estrategia de seguridad estndar de mltiples niveles. Sistema de prevencin de intrusos: Un sistema de prevencin de intrusos es un dispositivo (hardware o software) que supervisa las actividades de la red o del sistema en busca de comportamiento no deseado o malicioso y puede reaccionar en tiempo real para bloquear o evitar esas actividades. Un sistema de prevencin de intrusos debe ser parte de una estrategia de seguridad estndar de mltiples niveles.

SEGURIDAD INFORMATICA

Pgina 40

METODOLOGA DE LA INVESTIGACIN

Software de seguridad fraudulento (rogue): Un programa de software de seguridad rogue es un tipo de aplicacin engaosa que finge ser software de seguridad legtimo, como un limpiador de registros o detector antivirus, aunque realmente proporciona al usuario poca o ninguna proteccin y, en algunos casos, puede de hecho facilitar la instalacin de cdigos maliciosos contra los que busca protegerse. Spam: Tambin conocido como correo basura, el spam es correo electrnico que involucra mensajes casi idnticos enviados a numerosos destinatarios. Un sinnimo comn de spam es correo electrnico comercial no solicitado (UCE). El malware se utiliza a menudo para propagar mensajes de spam al infectar un equipo, buscar direcciones de correo electrnico y luego utilizar esa mquina para enviar mensajes de spam. Los mensajes de spam generalmente se utilizan como un mtodo de propagacin de los ataques de phishing Spyware: Paquete de software que realiza un seguimiento y enva informacin de identificacin personal o informacin confidencial a otras personas. La informacin de identificacin personal es la informacin que puede atribuirse a una persona especfica, como un nombre completo. La informacin confidencial incluye datos que la mayora de personas no estara dispuesta a compartir con nadie e incluye datos bancarios, nmeros de cuentas de tarjeta de crdito y contraseas. Los receptores de esta informacin pueden ser sistemas o partes remotas con acceso local. Toolkit: Paquete de software diseado para ayudar a los hackers a crear y propagar cdigos maliciosos. Los toolkits frecuentemente automatizan la creacin y propagacin de malware al punto que, incluso los principiante delincuentes cibernticos son capaces de utilizar amenazas complejas. Tambin pueden utilizarse toolkits para lanzar ataques web, enviar spam y crear sitios de phishing y mensajes de correo electrnico. Variantes: Las variantes son nuevas cepas de malware que piden prestado cdigos, en diversos grados, directamente a otros virus conocidos. Normalmente se identifican con una letra o letras, seguido del apellido del malware; por ejemplo, W32.Downadup.A, W32.Downadup.B y as sucesivamente.

SEGURIDAD INFORMATICA

Pgina 41

METODOLOGA DE LA INVESTIGACIN

Vector de ataque: Un vector de ataque es el mtodo que utiliza una amenaza para atacar un sistema. Virus: Programa informtico escrito para alterar la forma como funciona una computadora, sin permiso o conocimiento del usuario. Un virus debe cumplir con dos criterios:
y y

Debe ejecutarse por s mismo: generalmente coloca su propio cdigo en la ruta de ejecucin de otro programa. Debe reproducirse: por ejemplo, puede reemplazar otros archivos ejecutables con una copia del archivo infectado por un virus. Los virus pueden infectar computadores de escritorio y servidores de red.

Virus ms propagado: Amenaza que se dice est en su apogeo e indica que ya se est extendiendo entre los usuarios informticos. Vulnerabilidad: Una vulnerabilidad es un estado viciado en un sistema informtico (o conjunto de sistemas) que afecta las propiedades de confidencialidad, integridad y disponibilidad (CIA) de los sistemas. Las vulnerabilidades pueden hacer lo siguiente:br />
y y y y

Permitir que un atacante ejecute comandos como otro usuario Permitir a un atacante acceso a los datos, lo que se opone a las restricciones especficas de acceso a los datos Permitir a un atacante hacerse pasar por otra entidad Permitir a un atacante realizar una negacin de servicio

SEGURIDAD INFORMATICA

Pgina 42

METODOLOGA DE LA INVESTIGACIN BIBLIOGRAFIA


FUENTES BIBLIOGRFICAS FREEDMAN, Alan., Diccionario de computacin Editorial McGraw Hill, Quinta edicin, Mxico. LOZANO, Letvin R., Diagramacin y programacin Editorial McGraw Hill, Mxico. NORTON, Peter., Introduccin a la computacin Editorial McGraw Hill, Mxico. SANDERS, Donal H., Informtica presente y futuro Editorial McGraw Hill, Mxico.

E BOOKS

(books.google.com/)

 Diccionario de informtica, telecomunicaciones y ciencias afines Mario Len 2004  Enciclopedia de la seguridad informtica lvaro Gmez Vieites 2011  Fundamentos de seguridad en redes William Stallings 2004  Seguridad informtica Sebastin Firtman 2005  Seguridad en la informtica de empresa: riesgos, amenazas Jean-Marc Royer 2004  Seguridad en Internet: una gua prctica y eficaz para proteger su PC Gonzalo Asensio 2006
SEGURIDAD INFORMATICA Pgina 43

METODOLOGA DE LA INVESTIGACIN
 Virus informtico Nombela, Javier del Pino Gonzlez, L.M. del Pino Gonzlez 1991

FUENTES ELECTRNICAS y y http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://www.seguridadinformatica.es/

y y

http://www.monografias.com/trabajos/hackers/hackers.shtml www.ciberhabitat.gob.mx/museo/cerquita/redes/seguridad/intro.htm

y y

www.slideshare.net/jemarinoi/seguridad-informtica-1125964 www.alegsa.com.ar/Dic/seguridad%20informatica.php

y y

www.definicionabc.com/tecnologia/seguridad-informatica.php es.wikibooks.org/wiki/Seguridad_informtica/Definicin

SEGURIDAD INFORMATICA

Pgina 44

Potrebbero piacerti anche