Sei sulla pagina 1di 20

PONTIFICIA UNIVERSIDAD CATLICA DE VALPARASO

FACULTAD DE INGENIERA
ESCUELA DE INGENIERA INFORMTICA

SEGURIDAD INFORMTICA

Integrantes: Patricio Eduardo Lpez Venegas


Felipe Andrs Gaete Gonzlez
Cristian Alexis Villalobos Pedreros
Asignatura: Introduccin a la Ingeniera Informtica
Fecha de Entrega: 08/08/2013

ndice

Lista de Figuras .................................................................................................................... 1


1 Introduccin ....................................................................................................................... 2
2 Por qu la Seguridad Informtica? ............................................................................... 4
3 Seguridad Informtica ..................................................................................................... 6
3.1 Tipos de Seguridad ..................................................................................................... 6
3.1.1 Seguridad Fsica ................................................................................................... 6
3.1.2 Seguridad Lgica .................................................................................................. 8
3.2 Ataques Informticos ............................................................................................... 10
3.3 Defensas ..................................................................................................................... 13
4 Consecuencias del no uso de seguridad ........................................................................ 15
5 Recomendaciones para un usuario comn ................................................................... 16
6 Conclusiones ..................................................................................................................... 17
7 Referencias ....................................................................................................................... 18

PONTIFICIA UNIVERSIDAD CATLICA DE VALPARASO

Lista de Figuras
Figura 3.1 Habilidades requeridas y sofisticacin de ataques10

PONTIFICIA UNIVERSIDAD CATLICA DE VALPARASO

1 Introduccin
Ya es bien sabido que la informtica, desde sus inicios, ha impactado en el
transcurso de la sociedad y su manera de vivir. Ha tenido una gran importancia para el
desarrollo actual de los pases, en mbitos tan diversos e importantes como las
comunicaciones, transacciones bancarias, la educacin, la salud, procesos industriales, etc.
No obstante a pesar de todos estos aspectos positivos en los cuales ha aportado, han surgido
nuevos delitos de la mano de la informtica. Estos delitos, a travs del paso del tiempo, se
han ido sofisticando y haciendo ms diversos sus ataques. A raz de esto, para contrarrestar
este aumento de delitos informticos, se ha ido desarrollando una ciencia la cual busca
disminuir los riesgos posibles que pueda tener el uso de sistemas informticos, esta ciencia
se llama Seguridad informtica.
El motivo de nuestro estudio es informar al usuario comn de estas nuevas e
importantes tecnologas, para que sepa con que est lidiando cuando usa una computadora o
una red de internet. Esto nace de la necesidad de crear una cultura tecnolgica la cual
desarrolle una postura responsable y confiable frente a un ordenador, ya que hoy en da la
gente, sin culpa alguna de no tener conocimientos avanzados en la informtica, deposita
informacin personal o realiza operaciones importantes sin cuidado alguno, confiando que
esta tecnologa carece de errores que impliquen ciertos problemas.
Este informe, tiene un enfoque general del tema con algunos segmentos que dan
especificaciones ms tcnicas, las cuales nunca estn dems saber, el cual va destinado a
usuarios comunes de las computadoras y sus tecnologas asociadas, que no requieren
conocimientos previos, es decir basta que sepan identificar algunos elementos del
ordenador y de los navegadores para contextualizarse en este estudio. Con el fin de que, al
terminar la lectura del informe, realice las recomendaciones dadas en el estudio para as
prevenir cualquier posible fraude informtico, ya sea a nivel de redes sociales o sobre
transacciones de dinero.
El estudio sobre la seguridad informtica, se abordar desde el porqu de su
existencia hasta que tipos de consecuencias se puede llegar si no se usa adecuadamente. En
primera parte (1-Por qu la Seguridad Informtica ), se hablar del momento actual de la
informtica, en qu aspectos ha influido, para contextualizar en qu momento se hizo
indispensable el uso adecuado de la seguridad informtica y sus beneficios. Luego, se
tratar ms a fondo sobre qu tipos de seguridades existen actualmente (2-Seguridad
Informtica), hablando sobre variadas tcnicas y mtodos para proteger sistemas
computacionales, desde los ms sofisticados hasta en un simple ordenador en el hogar,
continuando con los ataques informticos ms comunes, sus consecuencias y anlisis de
riesgos e impactos, finalmente explicando los mtodos de defensa usuales. Luego se
2

PONTIFICIA UNIVERSIDAD CATLICA DE VALPARASO


hablar sobre qu tipos de consecuencias podemos tener al no utilizar de manera correcta la
seguridad informtica (4-Consecuencias del no uso de la seguridad), mostrando casos y
estudios que muestran las prdidas que han sufrido usuarios a nivel mundial por no ser
precavidos y usar una seguridad adecuada. Y por ltimo, con motivos de ensear al usuario
tcnicas que no requieren grandes conocimiento, se darn algunas recomendaciones a nivel
usuario comn (5-Recomendaciones para un usuario comn), con el fin de que, al terminar
la lectura sobre este estudio, aplique ciertas medidas de seguridad con el fin de disminuir
los posibles riesgos que trae consigo la informtica.
En fin, esperamos que disfrute y que sea de gran utilidad este informe para cualquier
persona que necesite de estas tecnologas indispensables en la actualidad.

PONTIFICIA UNIVERSIDAD CATLICA DE VALPARASO

2 Por qu la Seguridad Informtica?


En la actualidad, la informtica est avanzando a grandes pasos gracias al impacto
que ha causado en la sociedad. Esta influencia de la informtica, se ha visto en diversos
mbitos de la sociedad como por ejemplo transacciones comerciales, la comunicacin, la
educacin, procesos industriales, investigaciones, entre muchos otros. Haciendo estas
tareas, muchas imprescindibles para el desarrollo de un pas, mucho ms fciles y eficientes
para la sociedad.
Sin embargo, todo este proceso de llevar a cabo tareas manuales, que antes eran ms
tediosas y complejas, en tareas automatizadas, ha significado otorgarle gran importancia y
valor a estos procesos informticos, como es el caso de las transacciones comerciales va
online. Esto, inevitablemente, ha sido aprovechado por gente que busca aprovecharse de la
poca resistencia que brindan estos sistemas computaciones.
Va internet se han multiplicado los delitos informticos, los cuales tienen distintos
motivos ya sea solo para hacer dao y destrozos, o tambin para cometer delitos con dinero,
estafas, etc. Provocando serios daos a las personas y a quienes dependen de estas
plataformas en Internet, directa e indirectamente.
Delitos tan graves como la suplantacin de identidad se estn volviendo cada vez
ms usuales producto de hackers con variadas intenciones desde simple entretenimiento
hasta fraudes financieros como robos de datos, pagos no autorizados, fraudes con tarjetas
de crdito, etc.
Producto de toda esta revolucin informtica y los mbitos de la sociedad que ha
afectado, para cuidar los distintos sistemas informticos que involucran a las personas en la
actualidad, se ha hecho indispensable tener un sistema de seguridad, el cual a medida que
aumentan los ataques maliciosos, se va mejorando y sofisticando la seguridad informtica.
Una Seguridad Informtica, que abarca tanto seguridad fsica, como el hardware o
las medidas de seguridad puestas por los usuarios ya sean tarjetas lectores de huella, etc., y
seguridad a nivel de software, ya sea la seguridad en la web, contraseas, etc.
Cabe mencionar que, todos los delitos informticos, desde sus comienzos, han sido
creados por personas que tienen bastante conocimiento de computadoras y su uso, estas
personas se les suele conocer como hackers, personas capaces de detectar puntos dbiles
en los sistemas informtica para as aprovechar su conocimiento y cometer estos delitos.

PONTIFICIA UNIVERSIDAD CATLICA DE VALPARASO


Sin embargo, esta concepcin de los hackers como personas malas, que buscan
aprovecharse de la dems gente, es equivocada, ya que la misma seguridad informtica ha
sido desarrollada por otros hackers, con una tica informtica obviamente distinta, los
cuales gracias a sus conocimientos y habilidades pueden hacer de las computadoras e
Internet, un lugar ms seguro para trabajar y hacer ciertas tareas que involucran cosas
privadas.
Esta confusin entre los hackers buenos y malos, se debe a que muchas personas
no tienen conocimiento de que estas personas con un conocimiento alto en informtica
tambin se distinguen en dos categoras: Hackers y Crackers. Los hackers, originalmente,
son personas las cuales aman las computadores y tienen una habilidad destacada en ingresar
a redes para encontrar sus errores y luego ayudar a mejorar el sistema de seguridad, pero
nunca buscan algn beneficio econmico o cometer algn acto delictivo. En cambio los
Crackers, son personas las cuales buscan cometer delitos gracias a sus conocimientos, ya
sea con motivos econmicos o simplemente de Ocio y maldad, para propagar virus por
todas las redes posibles.
En fin, la seguridad informtica, consiste en garantizar que el material y los recursos
de software de una organizacin o persona se usen nicamente para los propsitos para los
que fueron creados y dentro del contexto previsto. Y tiene 5 objetivos claros a cumplir:
Integridad, garantizar que los datos solicitados sean los verdaderos; Confidencialidad,
garantizar que solo los usuarios correctos puedan intercambiar la informacin;
Disponibilidad, garantizar que siempre se pueda acceder a la informacin necesaria; Evitar
el rechazo, garantizar de que no se niegue una operacin a realizar y por ltimo la
Autenticacin, que debe garantizar que solo los usuarios autorizados tengan acceso a cierta
informacin.

PONTIFICIA UNIVERSIDAD CATLICA DE VALPARASO

3 Seguridad Informtica
La seguridad informtica, es el rea de la informtica la cual se preocupa de la
proteccin de la infraestructura computacional y especialmente de la informacin la cual
esta posee. Para ello, se basa en varias medidas y mtodos como protocolos de seguridad,
reglas, software, leyes, herramientas las cuales buscan minimizar el posible riesgos a la
infraestructura, a la informacin y, obviamente, a los usuarios que dependen de esta
tecnologa.
Comprende tanto el software como el hardware, es decir, existe una parte de la
seguridad que se enfoca en los fsico y otra en lo lgico de esto. La seguridad fsica
comprende todos los posibles daos fsicos, ya sea de tipo natural como sismos,
sobrecalentamientos, etc. o de tipo humano como acceso de personal no autorizado a ciertas
reas, lectores tarjetas, proteccin electrnica como cmaras, etc. Y la seguridad lgica que
comprende todo lo que es a nivel de software, desde medidas de seguridad bsicas como un
antivirus hasta protocolos de seguridad en la web para evitar fraudes financieros,
suplantacin de identidad, etc. Y a todas estas medidas informticas, propiamente tal, hay
que agregar un porcentaje de importancia a las leyes concebidas y a la tica de cada uno
frente a un computador, para crear una cultura tecnolgica responsable y segura con el uso
de las computadoras.

3.1 Tipos de Seguridad


3.1.1 Seguridad Fsica
Un sistema informtico de cualquier tipo tiene una parte fsica, la cual ocupa un
lugar en el espacio. La seguridad aplicada a este sistema se hace nula al no implementar la
seguridad fsica.
Se entiende por seguridad fsica a la "aplicacin de barreras fsicas y procedimientos
de control, como medidas de prevencin y contramedidas ante amenazas a los recursos e
informacin confidencial"[1]. Esto comprende el acceso a los dispositivos de hardware
empleados en el sistema y los medios de almacenamiento de datos de este. Tambin en este
tipo de seguridad se incluye la integridad de los dispositivos hardware del sistema, los
cuales se pueden ver alterados por desastres naturales u otro tipo de alteracin.
Debido a los avances tecnolgicos, de la electrnica principalmente, la seguridad
fsica se ha perfeccionado bastante, es por esto que sus mtodos son bastante seguros y
eficientes.

PONTIFICIA UNIVERSIDAD CATLICA DE VALPARASO


Pero a la vez, si se logra el acceso fsico a un sistema informtico puede
desencadenar muchos desastres en este, desde el robo de datos hasta el robo de hardware.
Es tambin un gran peligro la perdida de datos guardados en el sistema, para esto se
emplean mtodos que previenen o detienen estos sucesos. La seguridad fsica, en este
estudio la dividimos en 2 partes, la primera (3.1.1.1. Desastres naturales) trata de cmo
prevenir daos a equipos (hardware) que se puedan ocasionar no por daos de personas o
individuos, sino que por causas naturales. La segunda parte trata sobre el control de los
accesos fsicos que tienen los lugares donde se sitan los sistemas computacionales, donde
es ms amplio, y donde hay varias tecnologas y mtodos.

3.1.1.1 Desastres naturales


Aparte de daos que puedan ocasionar personas, tambin son de gran importancia
los daos que se puedan ocasionar por sucesos naturales o espontneos. Veremos en este
punto los sismos o vibraciones y los incendios.
a) Sismos: Son bastante comunes, por lo cual se recomienda ocupar fijaciones de los
equipos en soportes de goma, no dejarlos en altura y lejos de ventanas, no
posicionar dispositivos cerca unos de otros, en caso de que estos caigan.
b) Incendios: De esta manera se puede perder toda la informacin, si es que algn
dispositivo de almacenamiento llega a quemarse. Es recomendable usar sistemas de
extincin automticos, aunque estos puedan afectar a otros dispositivos al
accionarse, pero prevendrn desastres mayores. Es comn que incendios comienzan
debido a fallas en el sistema elctrico que llegan a incendiar el cableado elctrico.
Para prevenir esto se ocupan sistemas elctricos que cortan el suministro elctrico al
ocurrir una sobrecarga.

3.1.1.2 Control de Accesos


Como todo sistema informtico tiene una parte fsica donde se sita el sistema de
hardware que da vida al sistema informtico. Para darle una seguridad de es necesario
restringir los accesos que pueda tener este lugar fsico, es por esto que a continuacin se
darn a conocer mtodos efectivos que la electrnica junto con la informtica
proporcionada para este tipo de seguridad.
a) Personal de Seguridad: Es un mtodo muy efectivo de controlar los accesos del
sistema. El personal de seguridad se encarga de identificar a todo el personal que
entre al lugar. Adems del control del personal, se encarga de fiscalizar los objetos,
ya sea vehculos, maletas, bolsos que se ingresen al lugar. Si bien este mtodo de
seguridad puede ser bastante efectivo no es 100% confiable, por el hecho de que si

PONTIFICIA UNIVERSIDAD CATLICA DE VALPARASO

b)

c)
d)

e)
f)

g)

h)
i)

un sistema informtico preserva informacin de alto valor comercial, este personal


puede verse sobornado por terceros para acceder a estos lugares privilegiados.
Sistemas Biomtricos: Es una tecnologa que emplea sistemas electrnicos para
comparar caractersticas biolgicas para identificar a personas. Si bien an es una
tecnologa de alto costo, para instalarla y mantenerla, ahorra el uso de dispositivos
identificadores, como las tarjetas.
Huella digital: Debido a que las huellas dactilares no se repiten, este mtodo es
efectivo y simple.
Verificacin de voz: Se comparan frases dictadas por la personas con la misma
frase anteriormente grabada. Es muy sensible a factores que puedan afectar la voz
de la persona, ya sea una enfermedad, estados de nimo, envejecimiento o ruidos
externos.
Patrones Oculares: Est basado en patrones del iris o la retina, la probabilidad de
coincidencia entre las personas es de casi 0 en 200 millones.
Proteccin electrnica: Hay una gran variedad de equipos electrnicos en esta rea
que ocupan sensores electrnicos para captar presencia de intrusos, los mtodos son
muy variados:
Barreras infrarrojas y microondas: se basa en un emisor y receptor que emiten y
reciben las barreras, ya sea infrarrojas o microondas, al perturbar este sistema,
interrumpiendo la recepcin de la barrera, alerta de presencia de individuos.
Detector ultrasnico: Este sistema implementa un campo de ultrasonidos el cual al
ser perturbado alerta la presencia de individuos.
Detectores pasivos: aquellos sensores que se encuentran lugares de acceso, ya sea
ventanas, puertas, en vidrios. Son de gran utilidad en caso de que algn individuo
logre entrar por un lugar no vigilado (Ej.: ventanas, muros, techos, etc.)

3.1.2 Seguridad Lgica


Este tipo de seguridad est centrada en resguardar o preservar las fuentes de datos, o
mejor dicho las computadoras. Se especializa en otorgar la informacin o datos solo a los
usuarios que tengan permiso y restringir a aquellos que no pertenecen al personal
autorizado. Si bien este tipo de seguridad es bastante importante, esta primeramente
resguardado por la seguridad fsica. [2]
La seguridad lgica se enfoca en darle la mxima seguridad a la computadora o
dispositivo en el cual se puedo obtener algn acceso a la informacin del sistema
informtico. Para esto se ocupan mtodos de identificacin, los cuales tienen como fin
otorgar el acceso solo al personal autorizado.

PONTIFICIA UNIVERSIDAD CATLICA DE VALPARASO

3.1.2.1 Identificacin y autentificacin


El usuario para acceder al sistema debe identificarse con un nombre de usuario
(identificacin) y verificar el usuario (autentificacin), para esto se pueden ocupar claves
secretas de accesos o passwords, la cual son propias del usuario a verificar. Otros
mtodos pueden ser el uso de tarjeta magntica propia del usuario, otro mtodo no tan
usado es que el usuario realice un tipo de escritura la cual debe coincidir con un patrn
antes realizado por l mismo.

3.1.2.2. Transacciones
Es cuando se termina un procedimiento y se pasa a otro, se exige una nueva
autentificacin, por ejemplo: Para terminar una transferencia electrnica se pide una clave,
la cual est escrita en una tarjeta con coordenadas, y al ingresar esta clave se hace efectiva
la transferencia de dinero. Este mtodo es bastante efectivo en el caso de que un usuario
que est haciendo uso de alguna interfaz y termine de hacer uso de ella, es comn que no
vuelva al estado de seguridad que se encontraba anteriormente el sistema, en este caso un
intruso se ve obligado a introducir una password para avanzar o seguir con el acceso a los
datos.

3.1.2.3 Modalidad de Acceso


Es bastante comn sistemas que usan cuentas de usuario, esta modalidad es la que
regula los permisos que poseen los usuarios en el sistema de informacin. Los permisos
utilizados son: lectura, escritura (modificacin de datos), ejecucin (ejecutar programas),
borrado, creacin (nuevos datos en el sistema) y bsqueda (obtener listado de datos).

3.1.2.4 Control Acceso Interno


Est enfocado en resguardar la informacin que posee el sistema, de esta forma que al
tener acceso al sistema, la informacin tenga aparte un sistema de seguridad y bloqueo.
a) Palabras claves o contraseas: Son palabras de conocimiento nico, estas
permiten o no el acceso a datos. Es importante que estas claves sean cambiadas cada
cierto tiempo, esto debido a que usualmente se utilizan palabras fcil de recordar, lo
cual las hace fcil de deducir. Tambin es importante que las palabras utilizadas
sean distintas en otros sistemas que utilicen contraseas.
b) Encriptacin: Es ocultar informacin mediante una clave, esta informacin puede
ser desencriptada nicamente mediante esta clave.

PONTIFICIA UNIVERSIDAD CATLICA DE VALPARASO

3.1.2.5 Control Acceso Externo


Cuando se menciona acceso externo, nos referimos al acceso que puedan tener otras
personas desde la red a la que est conectada el sistema, que usualmente es el internet. Este
tema est mayormente abordado en el siguiente punto de ataques informticos.

3.2 Ataques Informticos


Los ataques informticos son acciones en las cuales personas con ciertos
conocimientos, aprovechando vulnerabilidades en software, hardware e incluso a mismas
personas que forman parte del ambiente informtico, intentan tomar control de un sistema
informtico utilizando distintas tcnicas, generalmente de modificacin de informacin,
interceptacin de comunicaciones e interrupcin de las mismas.
A continuacin, se nombran los tipos y tcnicas ms comunes de ataques
informticos.

3.2.1 Ataques de denegacin de servicios


Aqu se busca comprometer la disponibilidad de un sistema. Es uno de los ataques
ms comunes y de moda actualmente. Bsicamente, se trata de atacar un sistema o una red
informtica. Haciendo gastar recursos, causando sobrecargas o haciendo perder la
conectividad, para as dejar los sistemas inaccesibles a los usuarios comunes. Otro ataque
ms conocido de negacin de servicios, a nivel fsico, es el de interrumpir las
comunicaciones destruyendo o daando componentes fsicos de los sistemas informticos o
redes.

3.2.2 Ataques de fuerza bruta


Este ataque se basa en obtener una contrasea para un acceso no autorizado,
probando combinaciones de caracteres o usando diccionarios, utilizando el mtodo de
prueba y error.

3.2.3 Ataques de interceptacin


Aqu se busca comprometer la confidencialidad de un sistema, interceptando y
obteniendo informacin privilegiada, utilizando generalmente los siguientes programas y
mtodos:
a) Keyloggers: Programas o dispositivos en los que su funcin principal es registrar
las teclas pulsadas por un usuario, sin que se d cuenta.
b) Spywares: Programas espa utilizados para obtener informacin de un sistema.
10

PONTIFICIA UNIVERSIDAD CATLICA DE VALPARASO


c) Phishing: Obtencin de informacin y datos confidenciales de personas, para as
realizar algn tipo de fraude, suplantacin o acceso no autorizado a un sistema.
d) Sniffing: Se trata de observar, interceptar u olfatear toda la informacin que pasa
delante de un equipo, principalmente en redes LAN.
e) Spoofing: Suplantacin de identidad en redes, en las que un equipo se hace pasar
por otro, haciendo que el trfico de informacin pase por este equipo no autorizado,
interceptando informacin que no le corresponde, por lo tanto, privada.
En este ataque tambin se pueden suplantar mensajes SMS y correos electrnicos,
lo que es comn hoy en da.

3.2.4 Ataques de modificacin


En este tipo de ataque, el individuo ya no solo intercepta informacin, sino que
tambin es capaz de manipularla, modificando archivos o programas, cambiando valores y
configuraciones, entre otras cosas.
Aqu nos encontramos con el Defacement, que consiste en la penetracin y
modificacin malintencionada de pginas web, aprovechndose de vulnerabilidades en las
mismas (errores de programacin, plugins y scripts vulnerables, etc.) como tambin
vulnerabilidades a nivel servidor de estas pginas (ms grave).
A continuacin, se nombran las formas ms comunes de explotacin de
vulnerabilidades y obtencin de informacin delicada:
a) Inyeccin SQL: Tpico ataque donde se realizan consultas con cdigo malicioso
(en lenguaje SQL) en scripts vulnerables de pginas web, manipulando a la base de
datos.
b) Inyeccin XSS: Afectan a las aplicaciones JavaScript y similares, generalmente no
son permanentes, pero estas vulnerabilidades suelen ser usadas para robar cookies
que permiten autentificarse sin necesidad de datos de login.
c) Vulnerabilidades en plugins: Afectan mayoritariamente a los CMS como
WordPress, Joomla y similares, los que utilizan plugins creados por otras personas
que pueden tener vulnerabilidades graves, como las mencionadas anteriormente.
d) Filtracin de informacin: Las pginas web contienen muchos directorios,
muchos de ellos con informacin privada (como archivos de configuracin, bases de
datos, backups, etc), los que sin una correcta manipulacin se pueden dejar al
descubierto sin querer, apareciendo incluso en resultados de bsqueda como en los
de Google.
e) Vulnerabilidades del servidor: Ms complejo, consiste en aprovechar
vulnerabilidades en el sistema operativo del servidor o en los servicios que tenga
instalados, requiere escaneos de puertos y revisiones ms profundas y exhaustivas.
11

PONTIFICIA UNIVERSIDAD CATLICA DE VALPARASO

3.2.5 Ingeniera Social


Esta categora est por encima de todas las anteriores, es donde se encuentra la
mayor vulnerabilidad, la del factor humano, que consiste en persuadir o engaar a personas
para la obtencin de informacin confidencial. Aqu prima la psicologa, ya que cualquier
persona puede llegar a verse manipulada a tal punto de entregar informacin hasta sin darse
cuenta. Un sistema puede tener la mayor seguridad existente, pero con un simple error de
una persona todo puede verse comprometido.

3.2.6 Consecuencias de los ataques


Cualquier persona que tenga un sistema informtico puede verse afectada por algn
tipo de ataque, por lo que se debe tener siempre en cuenta y estar preparado.
Cada da se realizan estos ataques por personas que buscan realizar fraudes, tener
control de otros equipos, atacar bajo una consigna o que simplemente quieren poner a
prueba sus conocimientos, pero tambin es responsabilidad de cada dueo de un sistema el
tenerlo seguro y estar consciente de lo que significa fiarse de un sistema informtico.
Se ha visto mucho en la actualidad, que ni siquiera los gobiernos ni las grandes
empresas (que manejan cantidades impresionantes de informacin de personas) son capaces
de tomarle seriedad al asunto de seguridad informtica.
Han ocurrido, por la facilidad, ataques de denegacin de servicios a pginas que
deberan estar disponibles a toda hora para cualquier persona, penetracin y modificacin a
estas mismas pginas y filtraciones de informacin privada de todo tipo, lo que es
realmente grave ya que se pone en juego la integridad de cualquier persona sin tener culpa
alguna.
Lo que tambin es importante destacar, es que las vulnerabilidades son producidas
por errores muchas veces bsicos de programacin, lo que lleva a pensar qu ocurrira en el
caso de ataques ms sofisticados, tomando en cuenta la figura 3.1, llegando a comprometer
complejos sistemas informticos, hasta fsicos, sin requerir habilidades extraordinarias.

12

PONTIFICIA UNIVERSIDAD CATLICA DE VALPARASO

Figura 3.1 Habilidades requeridas y sofisticacin de ataques.

3.2.7 Anlisis de riesgos y pentesting


Para una persona que trabaja en el tema de la seguridad informtica, es importante
conocer con detalle cmo se perpetan los ataques y que tcnicas utilizan las personas
malintencionadas para concretar sus hechos, es por esto que anteriormente se explicaron
algunas de las tcnicas ms usadas de ataques informticos.
Los anlisis de riesgos se basan principalmente en identificar todo tipo de
amenazas existentes en una empresa u organizacin, para proteger a las mismas y asegurar
que cumplan la misin correctamente para la que fueron creadas.
Luego de identificar las amenazas, se determina el nivel de impacto y la prdida
recursos, para luego determinar las acciones a tomar para contrarrestar, evitar o defenderse
de estas mismas.
El pentesting, es el procedimiento llevado a cabo para identificar las
vulnerabilidades y amenazas informticas, es un procedimiento sistemtico que simula un
ataque real a un sistema o una red, llevada a cabo por personas autorizadas, que simulan
distintas realidades dependiendo de las necesidades de una organizacin.

3.3 Defensas
Luego de considerar los anlisis llevados a cabo, es importante mantener defensas
activas para proteger en el caso de ataques imprevistos. Hay que tener en cuenta, que a
medida que avanza la tecnologa, surgen ms vulnerabilidades, pero tambin, para cada

13

PONTIFICIA UNIVERSIDAD CATLICA DE VALPARASO


ataque y vulnerabilidad existe una medida de defensa en tiempo real y defensas para
contrarrestar ataques concretados.
Por lo que se explicarn los mtodos de defensa tpicos utilizados en lugares que
trabajan con sistemas informticos. Junto con esto hay que tener en cuenta que en cualquier
lugar (casa, empresa, etc.) donde se tenga un sistema informtico, hay que mantener
actualizado y protegido el software y hardware, y las personas deben estar capacitadas para
asegurar un correcto uso.
a) Antivirus: Software en los que su funcin principal es la eliminacin de virus
informticos, evitar la propagacin de estos y la deteccin de conductas inusuales
en sistemas informticos.
b) Encriptacin de datos: La informacin se encripta para que as nadie la pueda leer
camino a su destino. Tambin se pueden encriptar los archivos para que nadie sin
acceso autorizado sea capaz de ver el contenido.
c) Respaldo de datos: Mantener copias de seguridad de los archivos e informacin
importante para que en el caso de un problema puedan ser recuperados.
d) Sistemas de deteccin de intrusos: Programa que detecta los accesos no
autorizados a sistemas informticos o redes.
e) Honeypots: Programas trampa que simulan tener vulnerabilidades para as atraer a
los atacantes y conocer las tcnicas que utilizan.
f) Capacitacin: La educacin de las personas que hacen uso de un sistema
informtico pretende que se usen correctamente y as hacer un buen uso de los
sistemas, evitar fugas de informacin y principalmente, actuar con tica.
g) Polticas de seguridad: Crear un plan de accin y normas que faciliten el buen uso
de sistemas y redes, as tambin las acciones a tomar en caso de algn tipo de
ataque.

14

PONTIFICIA UNIVERSIDAD CATLICA DE VALPARASO

4 Consecuencias del no uso de seguridad


Segn el ltimo Reporte de Cibercrimen de Norton uno de cada cinco adultos
conectados a la red ha sido vctima de un delito informtico a travs de las redes sociales o
los telfonos celulares y el 39 por ciento de los usuarios han sido vctimas de delitos
informticos en las redes sociales. Esto se debe a no cerciorarse del smbolo de un candado
en el navegador en las pginas con informacin delicada y por usar la misma contrasea
por tiempos prolongados. [3]
Segn un estudio de la empresa Norton, por cada segundo que transcurre, 18 adultos
son vctimas de un delito informtico, lo que da como resultado ms de un milln y medio
de vctimas de delitos informticos cada da, a nivel mundial. "De hecho, el 40% de los
adultos no sabe que los programas malignos o "malware" pueden operar de manera discreta
de forma tal que resulta difcil saber si una computadora ha sido comprometida, y ms de la
mitad (55%) no est seguro de que su computadora est actualmente libre de virus", precisa
el estudio. Con un promedio de prdidas alrededor a unos 197 dlares. [4]
Actualmente uno de los ataques ms importantes en la informtica es el acceso no
autorizado a datos y daos de estos mismos, que va dirigido en contra de la vida privada de
la persona. Producido por el empleo de computadoras o instrumentos manejados por
expertos, los cuales toman control importante de la vida ntima del individuo, procesando
datos o soportes que permiten acceder a la informacin disponible de cada sujeto, haciendo
uso ilegalmente de esto.

15

PONTIFICIA UNIVERSIDAD CATLICA DE VALPARASO

5 Recomendaciones para un usuario comn


No es necesario tener conocimientos avanzados para disminuir los riesgos que trae
consigo el Internet. Aplicar ciertas recomendaciones bsicas puede ayudar a prevenir o
disminuir riesgos con nuestra informacin o bienes materiales. A continuacin dejamos una
serie de recomendaciones las cuales pueden ser aplicadas por un usuario comn de
computadoras.
a) Cambiar frecuentemente las contraseas, tratar de no usar las mismas
contraseas para distintos sitios, no crear contraseas que se puedan relacionar con
el usuario (nombres, cumpleaos), combinar letras maysculas y minsculas.
b) Instalar un antivirus, adems actualizarlo con frecuencia, a pesar de que se tenga
que pagar licencias, estos pueden ser un verdadero salvavidas de posibles problemas
que se puede llegar a tener.
c) Instalar un anti spyware, para as evitar posibles programas infiltrados que puedan
recopilar informacin privada.
d) Instalar un firewall, ste crea una barrera entre los datos privados de nuestra
computadora y las amenazas externas que nos pueden atacar cuando estamos
conectados a una red.
e) Respaldar informacin, lo ideal es en dispositivos externos, ya que en caso ocurrir
un problema en el sistema, la informacin estara guardada en otro dispositivo.
f) Evitar operaciones en privadas en redes desconocidas, es importante evitar
conectarse a redes desconocidas ya que el usuario desconoce la procedencia de sta
y de quien ms est conectado. Un ejemplo donde resulta complejo es para los
turistas, cuando quieren realizar transferencias de dinero en sus hoteles, ya que
pueden sufrir algunos ataques maliciosos, pero se debe intentar ingresar a sitios que
comiencen su link con HTTPS para as disminuir el riesgo.
g) Revisar links y datos adjuntos en los correos electrnicos, ya que son muy
comunes los fraudes a travs de este medio. Frecuentemente se envan links donde
nos piden ingresar datos personales, hacindose pasar por una empresa u otra
institucin para robar datos personales, y revisar los archivos adjuntos con un
antivirus.

16

PONTIFICIA UNIVERSIDAD CATLICA DE VALPARASO

6 Conclusiones
La Seguridad Informtica se debe considerar importante en todo aspecto ya que los
sistemas informticos estn formando penetrando cada vez ms en nuestro quehacer diario,
adems, a medida que avanza la tecnologa, toda informacin privada ser guardada en
estos sistemas, los que poseen muchos beneficios, pero a la vez y al estar constante
desarrollo tiene muchas vulnerabilidades que pueden ser aprovechadas por otra persona
para el fin que estime.
Otro aspecto a considerar son las precauciones que se deben tener en cuenta en caso
de desastres naturales y posibles daos fsicos a los sistemas, para as mantener a salvo la
informacin que manejan los sistemas involucrados. Junto con esto, hay que resguardar que
los sistemas sean utilizados por personas con accesos autorizados, por lo que hay que
implementar mtodos de verificacin de identidad y estar al tanto de las formas de ataque
de personas malintencionadas que buscan penetrar un sistema.
Una crtica que se puede rescatar luego de analizar este informe, es la poca seriedad
que se le toma a este asunto, ya que la tecnologa ha comenzado a formar parte de nuestras
vidas y, por lo tanto, hay que manejarla responsablemente y con seguridad, debido a las
negativas consecuencias ya mencionadas que trae su mal uso, que en gran parte de los
casos, afectan a personas que no tienen relacin con el ambiente informtico de los
sistemas afectados.
Las defensas estn a la mano de cualquier persona, por lo que se recomienda
encarecidamente tomarlas en cuenta, para as evitar problemas y estar constantemente
protegido, tambin mantener sistemas actualizados y estar informado de las constantes
amenazas que surgen cada da.

17

PONTIFICIA UNIVERSIDAD CATLICA DE VALPARASO

7 Referencias
[1]

Segu-Info (2013). Seguridad Informtica / Seguridad Fsica. Recuperado de:


http://www.segu-info.com.ar/fisica/

[2]

Segu-Info (2013). Seguridad Informtica / Seguridad Lgica. Recuperado


de: http://www.segu-info.com.ar/logica/seguridadlogica.htm

[3]

CNN Chile (2013). El 39% de los usuarios han sido vctimas de delitos
informticos en las redes sociales. Recuperado de:
http://www.cnnchile.com/noticia/2013/02/12/el-39-de-los-usuarios-han-sidovictimas-de-delitos-informaticos-en-las-redes-sociales

[4]

La Nacin (2012). $100 mil en promedio cuestan los delitos informticos a


cada vctima. Recuperado de: http://www.lanacion.cl/100-mil-en-promediocuestan-delitos-informaticos-a-cada-victima/noticias/2012-1011/144546.html

18

Potrebbero piacerti anche