protocolo investigacion (seguridad informatica)

40
INGENIERIA EN SISTEMAS COMPUTACIONALES “Taller de investigación I” 7º SEMESTRE GRUPO: 703 “A” “Protocolo de investigacion” “Seguridad Informática” ALUMNO: CARLOS ARIEL ORTIZ ROSARIO SELENE LIZETTE RODRGUEZ TRUJILLO IBRAHIM MONTALVO ARENAS FAVIOLA ORTIZ MORALES ISAU APARICIO BOJIN Profesor José Alberto Domínguez Sandoval ACAYUCAN VER. A 10 DE DICIEMBRE DEL 2013

Upload: isau-aparicio-bojin

Post on 26-Nov-2015

199 views

Category:

Documents


4 download

TRANSCRIPT

  • INGENIERIA EN SISTEMAS COMPUTACIONALES

    Taller de investigacin I

    7 SEMESTRE GRUPO: 703 A

    Protocolo de investigacion

    Seguridad Informtica

    ALUMNO:

    CARLOS ARIEL ORTIZ ROSARIO

    SELENE LIZETTE RODRGUEZ TRUJILLO

    IBRAHIM MONTALVO ARENAS

    FAVIOLA ORTIZ MORALES

    ISAU APARICIO BOJIN

    Profesor Jos Alberto Domnguez Sandoval

    ACAYUCAN VER. A 10 DE DICIEMBRE DEL 2013

  • 1

    INDICE

    ANTECEDENTES ................................................................................................................................... 2

    PLANTEAMIENTO ................................................................................................................................ 4

    OBJETIVO GENERAL ............................................................................................................................ 5

    OBJETIVOS ESPECIFICOS ..................................................................................................................... 5

    HIPOTESIS ............................................................................................................................................ 6

    JUSTIFICACION .................................................................................................................................... 7

    MARCO TEORICO ................................................................................................................................ 8

    Que es seguridad informatica? ................................................................................................ 8

    Malware ............................................................................................................................................ 11

    Gusano .............................................................................................................................................. 13

    Troyano ............................................................................................................................................. 13

    Spyware ............................................................................................................................................. 13

    Jokes .................................................................................................................................................. 13

    RootKit ............................................................................................................................................... 13

    Banker y Bancos ................................................................................................................................ 13

    Stealth ............................................................................................................................................... 14

    Polimorfismo ..................................................................................................................................... 14

    AMENAZAS HUMANAS ...................................................................................................................... 14

    SISTEMA DE INFORMACION Y SISTEMAS INFORMATICOS ............................................ 19

    TIPOS DE SEGURIDAD ....................................................................................................................... 21

    Activa ................................................................................................................................................. 21

    Pasiva ................................................................................................................................................ 21

    Propiedades de un sistema de informacin seguro ........................................................................ 22

    ANLISIS DE RIESGOS ....................................................................................................................... 24

    Elementos de estudio ........................................................................................................................ 24

    AMENAZAS ........................................................................................................................................ 26

    BOSQUEJO DEL METODO ................................................................................................................. 30

    CRONOGRAMA ................................................................................................................................. 31

    ANEXOS ............................................................................................................................................. 32

    REFERENCIAS ELECTRONICAS ........................................................................................................... 39

  • 2

    ANTECEDENTES

    Desde el principio de la raza humana la informacin ha estado presente en sus

    diversas formas y tcnicas, en la actualidad se ha convertido en el objeto de

    mayor valor para todas las empresas. El progreso de la informtica y de las redes

    de comunicacin ha ido en aumento pero para que esto sucediera primero se dio

    lugar algunos acontecimientos en el tema de la informtica que son los

    siguientes.

    "A finales de la dcada de los 60, el Ministerio de Defensa de los Estados Unidos

    desarrollo una red experimental de computadores para aplicaciones e

    investigaciones de tipo militar, a la que se denomin ARPANET (Advanced

    Research Projects Agency Network). Las principales aplicaciones de la red ARPA

    permitieron compartir recursos a lo largo de todo el pas y desde sus comienzos

    los usuarios le dieron aplicaciones de intercambio de informacin".

    A finales de la dcada de los 70 se cre un comit informal que trabaj en lo que

    se denomin protocolos TCP/IP (TransmisionControl Protoco/Internet Protocol).

    Hacia 1983 se dio el paso definitivo a estos protocolos y la red ARPA fue dividida

    en dos partes:

    MILNET (Red Militar) la primera y la ms grande, se destin para aplicaciones

    militares. La otra parte continu su aplicacin a la investigacin, se convirti en la

    espina dorsal de lo que es hoy la red de redes de computadores ms grandes del

    mundo, conocida como INTERNET.

    A finales de los 80s no se le daba importancia a la seguridad en las redes de

    computadoras, no obstante, Internet iba creciendo de forma acelerada al sumarse

    redes considerables a alrededor del mundo.

  • 3

    Aunque la amenaza de peligros puede resultar muy variada, algunos de los

    ms Caractersticos fueron:

    En noviembre de 1988 un joven llamado Robert Morris escribi un pequeo

    programa capaz de transmitirse de unos sistemas a oros a gran velocidad

    infectndolos a su paso debido a una de las vulnerabilidades de UNIX

    En junio de 2005 un hacker logro un listado de40 millones de tarjetas de crdito,

    servired, visa y 4b tuvieron que localizar y avisar urgentemente a ms de 50.00

    clientes en Espaa del riesgo que corran

    Las amenazas tambin aumentan: cada vez es necesario menos especializacin

    y menos conocimiento tcnico para llevar a cabo ataques, robar y/o modificar

    informacin o cometer fraudes.

    No solo estn disponibles ya al alcance de todos la informacin sobre los fallos y

    la vulnerabilidad sino que tambin lo estn los exploits y las herramientas para

    llevar a cabo todo tipo de acciones.

    Debido a que el uso de Internet se encuentra en aumento, cada vez ms

    compaas permiten a sus socios y proveedores acceder a sus sistemas de

    informacin. Por lo tanto, es fundamental saber qu recursos de la compaa

    necesitan proteccin para as controlar el acceso al sistema y los derechos de los

    usuarios del sistema de informacin. Los mismos procedimientos se aplican

    cuando se permite el acceso a la compaa a travs de Internet.

    Adems, debido a la tendencia creciente hacia un estilo de vida nmada de hoy en

    da, el cual permite a los empleados conectarse a los sistemas de informacin casi

    desde cualquier lugar, se pide a los empleados que lleven consigo parte del

    sistema de informacin fuera de la infraestructura segura de la compaa.

  • 4

    PLANTEAMIENTO

    La seguridad informtica es un tema al que mucha gente no le da la importancia

    que realmente tiene; muchas veces por el hecho de considerar que es intil o que

    jams la utilizara. Pero en el mundo moderno, cada da ms y ms personas mal

    intencionadas intentan tener acceso a los datos de nuestros ordenadores.

    El acceso no autorizado a una red informtica o a los equipos que en ella se

    encuentran puede ocasionar en la gran mayora de los casos graves problemas.

    Otro de los problemas ms dainos es el robo de informacin sensible y

    confidencial. La divulgacin de la informacin que posee una empresa sobre sus

    clientes puede acarrear demandas millonarias contra esta, o un ejemplo ms

    cercano a usted es el de nuestras contraseas de las cuentas de correo por las

    que intercambiamos informacin con otros.

    Mantener un sistema informtico o una red informtica libre de intrusiones no es

    tarea fcil. Hay que actuar siempre con precaucin y siguiendo unas normas

    bsicas para evitar daos.

  • 5

    OBJETIVO GENERAL

    Concientizar a los usuarios de sistemas informticos, redes, Internet o

    telecomunicaciones, que existe un gran riesgo en el uso irresponsable de dichas

    tecnologas. Por tanto como usuario de dichos sistemas debemos saber cmo

    proteger nuestra informacin la cual pudiese caer en manos equivocadas, con lo

    cual causaramos serios problemas.

    OBJETIVOS ESPECIFICOS

    Proporcionar al usuario de un sistema de (bajo) las herramientas y conocimientos

    necesarios para prevenir, detectar y corregir los problemas generados por

    amenazas informticas.

    Dar a conocer los riesgos que existen al conectarse a una red de internet.

    Beneficios de utilizar firewalls.

  • 6

    HIPOTESIS

    El origen del problema para los usuarios que tienen a su alcance un ordenador e

    internet hablando en cuanto a su informacin y equipo en primera instancia es la

    contrasea como sabemos es una informacin secreta que se nos solicita para

    acceder a algn tipo de recurso que solo debe conocer el propietario del mismo

    as es bien resguarda la informacin personal tanto en equipo como en correos y

    redes sociales regularmente las contraseas que utilizamos son datos que tienen

    relacin con el usuario por ejemplo nombre, apellido, apodo, nmero telefnico o

    el nombre de la pareja esto permite poner ms al alcance el acceso a su

    informacin ya que si alguna persona conoce al usuario podra asociar dichos

    datos, por otro lado otra forma en la que pueden acceder a tu informacin y no

    precisamente a travs de mtodos elaborados es cuando por error el usuario deja

    sin darse cuenta el correo u otra red social abierta y pues pueden utilizar la

    informacin de mala manera . Pero no solo son contraseas si no tambin la falta

    de antivirus en los equipos para impedir ser afectados por software maliciosos y la

    falta de conocimientos para saber cmo eliminar estas infecciones en el sistema.

    Si bien el tema es extenso sobre los problemas que comnmente nos afectan

    como usuarios en este caso en la ciudad de Acayucan, pensamos que la falta de

    informacin contribuye a que no tenga cada usuario las armas necesarias para

    protegerse, por ello a lo largo de nuestra investigacin propondremos simples

    tcnicas que todo usuario puede realizar para dar un poco de seguridad a los

    datos.

  • 7

    JUSTIFICACION

    Hoy en da la delincuencia informtica se ha extendido a todas las reas de la

    vida, uno de los grandes problemas a los que nos enfrentamos es la seguridad

    dentro de los sistemas de informacin. Mltiples mtodos han surgido para hacer

    de esta una nueva forma de resguardar datos que si bien para ti como usuario no

    son de tanta importancia pero para personas que se dedican a realizar actos

    ilcitos si son de relevancia, debemos ser conscientes de la informacin que

    exponemos en la web porque podemos llegar al grado de poner en riesgo nuestra

    propia seguridad y no solo la nuestra si no de nuestra familia.

    Por esto ha surgido la necesidad de poner al alcance del usuario la informacin

    necesaria sobre los mtodos y tcnicas para resguardar tanto su ordenador

    como el sistema. Adema los mtodos o tcnicas, las vulnerabilidades y las

    posibles soluciones que se deben emplear para resguardar la informacin que se

    tiene almacenada en una computadora.

  • 8

    MARCO TEORICO

    Qu es seguridad informtica?

    La Seguridad es Calidad de seguro, donde Seguro es Libre y exento de Peligro,

    por lo que podramos concluir que Seguridad Informtica es "la cualidad de un

    sistema informtico exento de peligro". Sin embargo, est a pesar de que puede

    ser una definicin valida, no es una definicin aceptable para nosotros.

    Una definicin ms acertada seria la siguiente: Un conjunto de mtodos y

    herramientas destinados a proteger la informacin y por ende, los sistemas

    informticos ante cualquier amenaza.

    Otra definicin seria, resguardar y mantener estable una red de datos y red de

    computadoras ante cualquier amenaza de entidades externas.

    La seguridad informtica es una disciplina que se encarga de proteger la

    integridad y la privacidad de la informacin almacenada en un sistema informtico.

    Un sistema informtico puede ser protegido desde un punto de vista lgico (con el

    desarrollo de software) o fsico (vinculado al mantenimiento elctrico, por ejemplo).

    Por otra parte, las amenazas pueden proceder desde programas dainos que se

    instalan en la computadora del usuario (como un virus) o llegar por va remota (los

    delincuentes que se conectan a Internet e ingresan a distintos sistemas).

    Seguridad fsica

    Es aquella que trata de proteger el Hardware (cableado, equipo, torre, etc) de

    cualquier tipo de accidente o desastre: desde robos (hurtos) hasta desastres

    naturales como son terremotos.

    La seguridad fsica puede verse sometida a: incendios, robos, inundaciones,

    sobrecargas elctricas y un largo etc.

  • 9

    Recomendaciones:

    Limpia muy de vez en cuando, tanto los lectores como la placa base y el

    interior de la torre, usando los productos adecuados para ello

    Procura no beber o verter lquidos cerca de los perifricos ni de la misma

    placa base. Como componente electrnico que es, esto puede llegar a

    inutilizar tu ordenador.

    Cuidado con el voltaje soportado por la placa. Procura que el voltaje sea el

    correcto revisando la fuente de alimentacin.

    No manejes ni guardes datos de la BIOS a no ser que sepas manejarla

    correctamente, podra resultar fatal.

    Estudia bien los datos de tu ordenador antes de hacer overclocking (es

    decir, realizar ajustes para forzar un poco la mquina. Ten cuidado con

    esto, ya que si tocas lo que no debes puedes cargarte el ordenador)

    Seguridad lgica

    Protege el software de los equipos informticos, aplicaciones y datos realmente

    importantes (como contraseas y datos personales) de robos, perdida de datos y

    un largo etc.

    Es por eso que se recomienda hacer lo siguiente:

    Ten siempre a mano una copia de seguridad (o varias) de los datos ms

    importantes de tu ordenador personal para poder disponer de ellos aunque

    tu ordenador tenga algn problema.

    Instala un buen antivirus y tengo actualizado. Aunque sea gratuito (hay

    antivirus gratuitos realmente buenos, tales como Avast o Avira) funcionan

    realmente bien.

  • 10

    No abras ningn archivo sospechoso o sin firma sin haber pasado un buen

    rastreo de antivirus. Lo mejor es que consultes un foro especializado (como

    foro spyware, por ejemplo) por si te has decantado por alguno en particular.

    Mucho cuidado y sutileza con el tema de la contrasea. Escribe una

    contrasea fiable para ti pero que sea difcil de descifrar, sobre todo a todos

    los archivos importantes, o que contengan datos que sean realmente de

    utilidad. No se recomienda usar una contrasea para varias cuentas

    diferentes.

    Seguridad activa y pasiva:

    1. Seguridad Activa: Es el conjunto de medidas que previenen e intentan

    evitar los daos a los sistemas informticos.

    a. Ejemplos: uso de contraseas, listas de control de acceso,

    encriptacin, cuotas de disco duro, firmas y certificados digitales,

    etc.

    2. Seguridad Pasiva: Complementa a la seguridad activa y se encarga de

    minimizar los daos en caso de que haya algn fallo o dao.

    a. Ejemplos: conjuntos de discos redundantes, SAIs, copias de

    seguridad.

  • 11

    Malware

    Es tcnicamente todo programa que compromete los datos del usuario o daa el

    sistema operativo del computador, este se divide en:

    VIRUS

    En el caso de los virus hay que subrayar que en la actualidad es amplsima la lista

    de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o

    sistema informtico. As, por ejemplo, nos encontramos con los llamados virus

    residentes que son aquellos que se caracterizan por el hecho de que se hallan

    ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y

    de controlar las distintas operaciones que se realizan en el ordenador en cuestin

    llevando a cabo la infeccin de programas o carpetas que formen parte

    fundamental de aquellas.

    De la misma forma tambin estn los conocidos virus de accin directa que son

    aquellos que lo que hacen es ejecutarse rpidamente y extenderse por todo el

    equipo trayendo consigo el contagio de todo lo que encuentren a su paso.

    Los virus cifrados, los de arranque, los del fichero o los sobre escritura son

    igualmente otros de los peligros contagiosos ms importantes que pueden afectar

    a nuestro ordenador.

    TIPOS:

    Si bien su nombre no tiene que ver con los virus biolgicos (uno significa "Archivos

    del Sistema Bajo Acoso" y el otro "veneno" en latn) hacen casi exactamente lo

    mismo: inserta su cdigo a un archivo especfico que al ejecutarse busca otros

    archivos que infectar.

  • 12

    La manera en la que infectan es:

    Sobre escritura

    El virus sustituye una cantidad de datos por su cdigo. Los archivos se componen

    de intervalos de informacin que se miden en Bytes, megas, o gigas. Un virus

    puede infectar el principio o final del archivo, y la cantidad de datos sobrescritos

    depender del cdigo, De esta manera el archivo no cambia de tamao, pero

    puede haber prdida de datos.

    Insercin

    El virus no toca los datos del archivo. Solamente agrega su cdigo al inicio o final

    de este, el archivo aumentar de tamao de manera proporcional al cdigo vrico.

    Prcticas de ocultamiento

    Una manera de ocultar las acciones de un virus era alterar la Entrada/Salida de los

    datos entre el usuario y el ordenador, por ejemplo: Command.Com, digamos 512

    bytes antes de ser infectado. Al infectarse, su tamao es de 638 bytes. Un virus

    est programado para que durante su actividad, cada vez que el usuario trate de

    ver las propiedades del Command.com, las intercepta, y las sustituye por 512

    bytes.

    Otra tcnica es la encriptacin, un antivirus busca una cadena de X bytes ya

    prefijado de 0/1 o en hexadecimal, cuando un virus se encripta, los datos son

    completamente distintos, y por lo tanto el resultado es que el antivirus no descubre

    nada. Este punto es importante, ya que la eficiencia de deteccin de virus no es

    solamente detectando los cdigos "crudos", un antivirus que no detecte un virus

    comprimido en Zip, indica que puede llegar a ser eludido y que su sistema de

    heurstica no ser efectivo. El polimorfismo es una encriptacin nueva cada

    infeccin, y por lo tanto, un antivirus puede ser eludido. Sin embargo, las prcticas

    "aleatorias", no son del todo infinitas, por ejemplo, un virus puede ter... Seis

    millones de mutaciones! Pero el motor del antivirus debe de saber desencriptar

    todas en un corto plazo de tiempo.

  • 13

    Futuro

    Los virus ya no son tantos como antes. Han cado y han sido superados por los

    Gusanos y Troyanos.

    Gusano Son programas completos, que tienen a diferencia de los virus, no se insertan en

    archivos, residen en la memoria (en pocas palabras, se copian en el disco duro del

    ordenador infectado). Su rea de trabajo es en el internet, donde tienden a tratar

    de copiarse a otros ordenadores.

    Troyano Casi idntico que el gusano, pero este engaa al usuario, algunos funcionan como

    cualquier programa (v. g. un procesador de textos) pero a la vez cumplen su

    maldad.

    Spyware Parecido al troyano en cuanto a la instalacin, pero se encarga de mandar

    informacin de la vctima.

    Jokes En espaol: bromas, son solo bromas, fingen daar el equipo pero es muy molesto

    para los usuarios.

    RootKit Permiten ocultar cualquier cosa: procesos, usuarios, archivos. Son difciles de

    detectar cuando se ejecutan, y solo se detectan accediendo al disco desde otro

    sistema operativo. Modifican muchos archivos del sistema, y sus detectores son

    algo mediocres, ya que solo ven las diferencias de los sistemas operativos

    comparando uno saludable, y uno actual.

    Banker y Bancos Son dos troyanos que tiene la cualidad de que al detectar una pgina de banca en

    lnea, falsifica su pgina y roba los datos. Durante la redaccin de estas lneas, un

  • 14

    ladrn de cuentas llamado KardPhiser apareci: Este finge ser un sistema de

    activacin de Windows XP, y entre las preguntas, figura los nmeros de tarjeta de

    crdito...

    Stealth Era una vieja tecnologa de los virus MS-DOS para burlar los antivirus.

    Polimorfismo Se trata de como un virus cambia su cdigo de deteccin.

    AMENAZAS HUMANAS

    TIPOS DE DELITOS INFORMTICOS

    La Organizacin de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos

    Informticos:

    a. Fraudes cometidos mediante manipulacin de computadoras

    b. Falsificacin en materia informtica.

    c. Sabotaje informtico y daos a datos computarizados o programas informticos.

    d. Acceso no autorizado.

    e. Intercepcin sin autorizacin.

    f. Reproduccin no autorizada de un programa informtico protegido.

    g. Espionaje informtico.

    h. Uso no autorizado de una computadora.

    i. Trfico de claves informticas obtenidas por medio ilcito.

    j. Distribucin de virus o programas delictivos.

  • 15

    CORTAFUEGOS.

    Un cortafuego o firewall, es un programa o dispositivo hardware que se utiliza

    para controlar las comunicaciones e impedir accesos no autorizados a un

    ordenador o a una red.

    Para ello, filtra los datos de la conexin, dejando pasar solo los que estn

    autorizados. Mientras se trabaja en red o con Internet, navegando, descargando

    ficheros, leyendo correo, etc., se produce una continua entrada y salida de datos.

    Los intrusos pueden utilizar estos datos para colarse en el ordenador accediendo

    a la informacin, borrando archivos, etc.

    Instalar un cortafuegos correctamente es una de las medidas ms efectivas que se

    pueden tomar para protegerse de hackers, troyanos, virus, etc.

    Windows incluye un cortafuegos, que a pesar de su sencillez, es muy efectivo

    contra la mayora de los ataques. Tambin es posible utilizar el proporcionado por

    muchos antivirus o instalar uno especfico.

    COPIA DE SEGURIDAD.

    Los datos en el ordenador pueden resultar daados, o incluso desaparecer, por la

    accin de virus, de usuarios malintencionados, por fallos de hardware,

    simplemente por accidente o descuido.

    Las copias de seguridad o backup, son copias de todos o parte de los datos, que

    permiten recuperar la informacin original en caso de ser necesario.

    Las copias de seguridad se realizan en dispositivos externos de almacenamiento,

    como DVD, disco duro externo, etc.

    La forma ms sencilla y barata de evitar la prdida de datos es llevar a cabo una

    planificacin peridica de copias de seguridad. Las copias de seguridad se

    realizan solamente de los datos, no de los programas.

  • 16

    De modo general, una copia de seguridad suele incluir:

    Carpetas y archivos del usuario. Suelen estar en el escritorio, como la carpeta

    Mis documentos, las imgenes, la msica, etc.

    Favoritos. Donde aparece toda la informacin de las pginas web favoritas.

    Correo electrnico. Los programas de correo electrnico permiten ver o

    configurar dnde se guardan los mensajes. Los mensajes guardados por estos

    programas pueden contener informacin importante.

    Otra informacin relevante, como certificados digitales, agenda de direcciones,

    etc. Para realizar copias de seguridad se pueden utilizar las herramientas que

    proporciona el sistema operativo, programas especficos o copiar la informacin

    directamente en algn medio de almacenamiento para luego importarla.

    Si se produce un fallo y no es posible acceder a dicha informacin, es

    necesario restaurar la informacin almacenada usando el mismo programa

    que se utiliz para realizar la copia de seguridad. Si los archivos se

    copiaron directamente en un DVD u otro medio externo, ser suficiente con

    volver a traspasar los datos desde ese medio al ordenador.

    CUIDADO CON EL CORREO.

    El correo o e-mail suele ser una de las fuentes de virus para el ordenador. Solo

    por leer el contenido de un mensaje de procedencia dudosa no se infecta el

    ordenador, ya que para activar cualquier amenaza oculta en l suele ser necesario

    abrir algn fichero que lo contenga.

    Para evitar riesgos, no se deben ejecutar ficheros, abrir presentaciones, ver

    videos, abrir fotos, etc., si no se conoce al remitente, ya que muchos cdigos

    maliciosos se ocultan bajo la apariencia de ficheros graciosos.

  • 17

    Algunos ejemplos de e-mail peligrosos o que esconden algn tipo de engao son:

    Mensajes simulando ser entidades bancarias que solicitan las claves de usuario.

    Utilizan tcnicas de phishing. Esta tcnica es la utilizada para engaar a los

    usuarios y conseguir sus datos bancarios con el fin de estafarles. En este tipo de

    mensajes suelen aparecen enlaces a pginas web falsas con aspecto similar a las

    originales.

    E-mail que contienen cadenas solidarias de ayuda o denuncia y que van

    acumulando direcciones de cientos de personas.

    Mensajes con archivos, como fondos de pantalla, imgenes, programas, etc., de

    usuarios desconocidos.

    Premios, bonos descuentos, viajes regalados, etc.

    EL RIESGO DE LAS DESCARGAS.

    Un ordenador queda infectado cuando se ejecuta algn archivo que tiene un virus

    o software malicioso. Cuando trabajamos con el ordenador e Internet, es habitual

    descargar archivos de programas, juegos, etc. Siempre que sea posible, se deben

    utilizar las pginas web oficiales para realizar descargas de programas y desechar

    aquellas peticiones de instalar algn programa que no nos resulte necesario.

    Una prctica muy habitual es la de compartir ficheros en redes P2P, utilizando

    programas como eMule, bitorrent, etc. Esto puede ser arriesgado, ya que

    cualquiera puede cambiar el nombre a un archivo del tipo que sea para compartirlo

    y estar infestado. Si el usuario no tiene instalado ninguna medida de seguridad, el

    virus u otro programa similar se instalar en el ordenador una vez que se ejecute

    el fichero.

  • 18

    CLASIFICACIN DE MALWARE

    Aunque la amenaza de peligros puede resultar muy variada, algunos de los ms

    Caractersticos son:

  • 19

    SISTEMA DE INFORMACION Y SISTEMAS INFORMATICOS

    Un sistema de informacin (SI) es un conjunto de elementos organizados,

    relacionados y coordinados entre s, encargados de facilitar el funcionamiento

    global de una empresa o de cualquier otra actividad humana para conseguir

    Sus objetivos.

    Estos elementos son:

    Recursos. Pueden ser fsicos, como ordenadores, componentes, perifricos y

    conexiones, recursos no informticos; y lgicos, como sistemas operativos y

    aplicaciones informticas.

    Equipo humano. Compuesto por las personas que trabajan para la

    organizacin.

    Informacin. Conjunto de datos organizados que tienen un significado. La

    informacin puede estar contenida en cualquier tipo de soporte.

    Actividades que se realizan en la organizacin, relacionadas o no con la

    informtica.

  • 20

    Sistemas informticos

    Un sistema informtico est constituido por un conjunto de elementos fsicos (hardware,

    dispositivos, perifricos y conexiones), lgicos (sistemas operativos, aplicaciones, protocolos) y

    con frecuencia se incluyen tambin los elementos humanos (personal experto que maneja el

    software y el hardware).

    Para afrontar el establecimiento de un sistema de seguridad en necesario conocer:

    Cules son los elementos que componen el sistema. Esta informacin se

    obtiene mediante entrevistas con los responsables o directivos de la

    organizacin para la que se hace el estudio de riesgos y mediante

    apreciacin directa.

    Cules son los peligros que afectan al sistema, accidentales o provocados.

    Se deducen tanto de los datos aportados por la organizacin como por el

    estudio directo del sistema mediante la realizacin de pruebas y muestreos

    sobre el mismo.

    Cules son las medidas que deberan adoptarse para conocer, prevenir,

    impedir, reducir o controlar los riesgos potenciales. Se trata de decidir

    cules sern los servicios y mecanismos de seguridad que reduciran los

    riesgos al mximo posible.

  • 21

    Tras el estudio de riesgos y la implantacin de medidas, debe hacerse un

    seguimiento peridico, revisando y actualizando las medidas adoptadas. Todos los

    elementos que participan en un sistema de informacin pueden verse afectados

    por fallos de seguridad, si bien se suele considerar la informacin como el factor

    ms vulnerable. El hardware y otros elementos fsicos se pueden volver a comprar

    o restaurar, el software puede ser reinstalado, pero la informacin daada no

    siempre es recuperable, lo que puede ocasionar daos de diversa ndole sobre la

    economa y la imagen de la organizacin y, a veces, tambin causar perjuicios a

    personas. Otro aspecto a tener en cuenta es que la mayora de los fallos de

    seguridad se deben al factor humano.

    TIPOS DE SEGURIDAD

    Activa

    Comprende el conjunto de defensas o medidas cuyo objetivo es evitar o reducir

    los riesgos que amenazan al sistema.

    Ejemplos: impedir el acceso a la informacin a usuarios no autorizados mediante

    introduccin de nombres de usuario y contraseas; evitar la entrada de virus

    instalando un antivirus; impedir, mediante encriptacin, la lectura no autorizada de

    mensajes.

    Pasiva

    Est formada por las medidas que se implantan para, una vez producido el

    incidente de seguridad, minimizar su repercusin y facilitar la recuperacin del

    sistema; por ejemplo, teniendo siempre al da copias de seguridad de los datos.

  • 22

    Propiedades de un sistema de informacin seguro

    Los daos producidos por falta de seguridad pueden causar prdidas econmicas

    o de credibilidad y prestigio a una organizacin.

    Su origen puede ser:

    a. Fortuito. Errores cometidos accidentalmente por los usuarios, accidentes,

    cortes de fluido elctrico, averas del sistema, catstrofes naturales

    b. Fraudulento. Daos causados por software malicioso, intrusos o por la mala

    voluntad de algn miembro del personal con acceso al sistema, robo o

    accidentes provocados.

    Se considera seguro un sistema que cumple con las propiedades de integridad,

    confidencialidad y disponibilidad de la informacin. Cada una de estas

    propiedades conlleva la implantacin de determinados servicios y mecanismos de

    seguridad que se estudiarn ms adelante.

    Integridad

    Este principio garantiza la autenticidad y precisin de la informacin sin importar el

    momento en que esta se solicita, o dicho de otra manera, una garanta de que los

    datos no han sido alterados ni destruidos de modo no autorizado.

    Para evitar este tipo de riesgos se debe dotar al sistema de mecanismos que

    prevengan y detecten cundo se produce un fallo de integridad y que puedan

    tratar y resolver los errores que se han descubierto.

    Confidencialidad

    La OCDE (Organizacin para la Cooperacin y el Desarrollo Econmico), en sus

    Directrices para la Seguridad de los Sistemas de Informacin define la

    confidencialidad como el hecho de que los datos o informaciones estn

    nicamente al alcance del conocimiento de las personas, entidades o mecanismos

    autorizados, en los momentos autorizados y de una manera autorizada.

  • 23

    Para prevenir errores de confidencialidad debe disearse un control de accesos al

    sistema: quin puede acceder, a qu parte del sistema, en qu momento y para

    realizar qu tipo de operaciones.

    Disponibilidad

    La informacin ha de estar disponible para los usuarios autorizados cuando la

    necesiten. El programa MAGERIT define la disponibilidad como grado en el que

    un dato est en el lugar, momento y forma en que es requerido por el usuario

    autorizado.

    Situacin que se produce cuando se puede acceder a un sistema de informacin

    en un periodo de tiempo considerado aceptable. La disponibilidad est asociada a

    la fiabilidad tcnica de los componentes del sistema de informacin.

    Se deben aplicar medidas que protejan la informacin, as como crear copias de

    seguridad y mecanismos para restaurar los datos que accidental o

    intencionadamente se hubiesen daado o destruido.

  • 24

    ANLISIS DE RIESGOS

    A la hora de dotar de seguridad a un sistema de informacin, hay que tener en

    cuenta todos los elementos que lo componen, analizar el nivel de vulnerabilidad de

    cada uno de ellos ante determinadas amenazas y valorar el impacto que un

    ataque causara sobre todo el sistema.

    La cadena siempre se rompe por el eslabn ms dbil.

    La persona o el equipo encargado de la seguridad debern analizar con esmero

    cada uno de los elementos. A veces el descuido de un elemento considerado dbil

    ha producido importantes fallos de seguridad. Al estar interrelacionados todos los

    elementos este descuido puede producir errores en cadena con efectos

    insospechados sobre la organizacin.

    La persona o el equipo encargado de la seguridad debern analizar con esmero

    cada uno de los elementos. A veces el descuido de un elemento considerado dbil

    ha producido importantes fallos de seguridad. Al estar interrelacionados todos los

    elementos este descuido puede producir errores en cadena con efectos

    insospechados sobre la organizacin.

    Elementos de estudio

    Para comenzar a analizar un sistema de informacin al que se pretende dotar de

    Unas medidas de seguridad, hay que tener en cuenta los siguientes elementos:

    activos, amenazas, riesgos, vulnerabilidades, ataques e impactos.

    Activos

    Son los recursos que pertenecen al propio sistema de informacin o que estn

    relacionados con este. La presencia de los activos facilita el funcionamiento de la

    empresa u organizacin y la consecucin de sus objetivos. Al hacer un estudio de

    los activos existentes hay que tener en cuenta la relacin que guardan entre ellos

  • 25

    y la influencia que se ejercen: cmo afectara en uno de ellos un dao ocurrido a

    otro.

    Podemos clasificarlos en los siguientes tipos:

    Datos. Constituyen el ncleo de toda organizacin, hasta tal punto que se tiende a

    considerar que el resto de los activos estn al servicio de la proteccin de los

    datos. Normalmente estn organizados en bases de datos y almacenados en

    soportes de diferente tipo. El funcionamiento de una empresa u organizacin

    depende de sus datos, que pueden ser de todo tipo: econmicos, fiscales, de

    recursos humanos, clientes o proveedores

    Cada tipo de dato merece un estudio independiente de riesgo por la repercusin

    que su deterioro o prdida pueda causar, como por ejemplo los relativos a la

    intimidad y honor de las personas u otros de ndole confidencial.

    Software. Constituido por los sistemas operativos y el conjunto de aplicaciones

    instaladas en los equipos de un sistema de informacin que reciben y gestionan o

    transforman los datos para darles el fin que se tenga establecido.

    Hardware. Se trata de los equipos (servidores y terminales) que contienen las

    aplicaciones y permiten su funcionamiento, a la vez que almacenan los datos del

    sistema de informacin. Incluimos en este grupo los perifricos y elementos

    accesorios que sirven para asegurar el correcto funcionamiento de los equipos o

    servir de va de transmisin de los datos (mdem, router, instalacin elctrica o

    sistemas de alimentacin ininterrumpida, destructores de soportes informticos).

    Redes. Desde las redes locales de la propia organizacin hasta las metropolitanas

    o internet. Representan la va de comunicacin y transmisin de datos a distancia.

    Soportes. Los lugares en donde la informacin queda registrada y almacenada

    durante largos perodos o de forma permanente (DVD, CD, tarjetas de memoria,

    discos duros externos dedicados al almacenamiento, microfilms e incluso papel).

  • 26

    Instalaciones. Son los lugares que albergan los sistemas de informacin y de

    comunicaciones. Normalmente se trata de oficinas, despachos, locales o edificios,

    pero tambin pueden ser vehculos y otros medios de desplazamiento.

    Personal. El conjunto de personas que interactan con el sistema de informacin:

    administradores, programadores, usuarios internos y externos y resto de personal

    de la empresa. Los estudios calculan que se producen ms fallos de seguridad por

    intervencin del factor humano que por fallos en la tecnologa.

    Servicios que se ofrecen a clientes o usuarios: productos, servicios, sitios web,

    foros, correo electrnico y otros servicios de comunicaciones, informacin,

    seguridad, etc.

    AMENAZAS

    Segn su origen las amenazas se clasifican en:

    Accidentales. Accidentes meteorolgicos, incendios, inundaciones, fallos en los

    equipos, en las redes, en los sistemas operativos o en el software, errores

    humanos.

    Intencionadas. Son debidas siempre a la accin humana, como la introduccin de

    software malicioso malware (aunque este penetre en el sistema por algn

    procedimiento automtico, su origen es siempre humano), intrusin informtica

    (con frecuencia se produce previa la introduccin de malware en los equipos),

    robos o hurtos. Las amenazas intencionadas pueden tener su origen en el exterior

    de la organizacin o incluso en el personal de la misma.

    En sistemas de informacin se entiende por amenaza la presencia de uno o ms

    factores de diversa ndole (personas, mquinas o sucesos) que de tener la

    oportunidad atacaran al sistema producindole daos aprovechndose de su nivel

    de vulnerabilidad. Hay diferentes tipos de amenazas de las que hay que proteger

    al sistema, desde las fsicas como cortes elctricos, fallos del hardware o riesgos

    ambientales hasta los errores intencionados o no de los usuarios, la entrada de

  • 27

    software malicioso (virus, troyanos, gusanos) o el robo, destruccin o modificacin

    de la informacin.

    En funcin del tipo de alteracin, dao o intervencin que podran producir sobre

    la informacin, las amenazas se clasifican en cuatro grupos:

    De interrupcin. El objetivo de la amenaza es deshabilitar el acceso a la

    informacin; por ejemplo, destruyendo componentes fsicos como el disco duro,

    bloqueando el acceso a los datos, o cortando o saturando los canales de

    comunicacin.

    De interceptacin. Personas, programas o equipos no autorizados podran

    acceder a un determinado recurso del sistema y captar informacin confidencial de

    la organizacin, como pueden ser datos, programas o identidad de personas.

    De modificacin. Personas, programas o equipos no autorizados no solamente

    accederan a los programas y datos de un sistema de informacin sino que

    adems los modificaran. Por ejemplo, modificar la respuesta enviada a un usuario

    conectado o alterar el comportamiento de una aplicacin instalada.

    De fabricacin. Agregaran informacin falsa en el conjunto de informacin del

    sistema. Identificar las amenazas y las vulnerabilidades del sistema permitir

    conocer los riesgos potenciales que amenazan la seguridad de un sistema. Caso

    prctico inicial

    Riesgos

    Se denomina riesgo a la posibilidad de que se materialice o no una amenaza

    aprovechando una vulnerabilidad. No constituye riesgo una amenaza cuando no

    hay vulnerabilidad ni una vulnerabilidad cuando no existe amenaza para la misma.

    Ante un determinado riesgo, una organizacin puede optar por tres alternativas

    distintas:

  • 28

    Los riesgos, en trminos de seguridad, se caracterizan por lo general mediante la

    siguiente ecuacin.

    La amenaza representa el tipo de accin que tiende a ser daina, mientras que la

    vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches))

    representa el grado de exposicin a las amenazas en un contexto particular.

    Finalmente, la contramedida representa todas las acciones que se implementan

    para prevenir la amenaza.

    Las contramedidas que deben implementarse no slo son soluciones tcnicas,

    sino tambin reflejan la capacitacin y la toma de conciencia por parte del usuario,

    adems de reglas claramente definidas.

    Asumirlo sin hacer nada. Esto solamente resulta lgico cuando el perjuicio

    esperado no tiene valor alguno o cuando el coste de aplicacin de medidas

    superara al de la reparacin del dao.

    Aplicar medidas para disminuirlo o anularlo.

    Transferirlo (por ejemplo, contratando un seguro).

    Vulnerabilidades

    Probabilidades que existen de que una amenaza se materialice contra un activo.

    No todos los activos son vulnerables a las mismas amenazas. Por ejemplo, los

    datos son vulnerables a la accin de los hackers, mientras que una instalacin

    elctrica es vulnerable a un cortocircuito. Al hacer el anlisis de riesgos hay que

    tener en cuenta la vulnerabilidad de cada activo.

    Ataques

    Se dice que se ha producido un ataque accidental o deliberado contra el sistema

    cuando se ha materializado una amenaza. En funcin del impacto causado a los

    activos atacados, los ataques se clasifican en:

  • 29

    Activos. Si modifican, daan, suprimen o agregan informacin, o bien bloquean o

    saturan los canales de comunicacin.

    Pasivos. Solamente acceden sin autorizacin a los datos contenidos en el

    sistema. Son los ms difciles de detectar. Un ataque puede ser directo o indirecto,

    si se produce desde el atacante al elemento vctima directamente, o a travs de

    recursos o personas intermediarias.

    Impactos

    Son la consecuencia de la materializacin de una o ms amenazas sobre uno o

    varios activos aprovechando la vulnerabilidad del sistema o, dicho de otra manera,

    el dao causado.

    Los impactos pueden ser cuantitativos, si los perjuicios pueden cuantificarse

    econmicamente, o cualitativos, si suponen daos no cuantificables, como los

    causados contra los derechos fundamentales de las personas.

  • 30

    BOSQUEJO DEL METODO

    Actividades recursos sigue procede da

    1 Proponer y elegir el tema 3,4 15

    2 Investigar el tema en general Libros / internet

    3,4 15

    3 Formulacin de encuesta y entrevista

    1,2 4 15

    4 Aplicacin de entrevistas y encuestas

    Fotocopias 3 5,6 15

    5 Recopilacin de resultados Paquetera office

    4 7,8 10

    6 Anlisis de resultados 4 7,8 15

    7 Redaccin del protocolo de informacin

    Paquetera office

    5,6 9 30

    8 Verificacin de ortografa y gramtica

    Paquetera office

    5,6 9 15

    9 Entrega del proyecto 7,8 15

  • 31

    CRONOGRAMA

    DIA AGOSTO SEPTIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE

    ELEMENTO 1

    2

    3

    4

    5

    6

    7

    8

    9

  • 32

    ANEXOS

    De acuerdo a las encuestas aplicadas se muestra las siguientes graficas

    1.- Alguna vez te han jaqueado tu contrasea?

    0

    10

    20

    30

    40

    50

    60

    70

    80

    90

    100

    si, muy pocas veces si muy seguido no

    Ttu

    lo d

    el e

    je

    Ttulo del eje

    si, muy pocas veces

    si muy seguido

    no

  • 33

    2.-En alguna ocasin has dejado abierto por descuido algn tipo de red

    social donde se ha manipulado tu informacin

    3.-As entrado a pginas sospechosas k se dicen ser de alguna organizacin

    ya establecida

    40%

    55%

    5%

    2

    si muchas veces

    pocas

    no

    aveces siempre nunca

    56

    2

    42

    Serie 1

    aveces siempre nunca

  • 34

    4. Qu tipo de antivirus utilizas?

    5.- Qu tcnicas de proteccin utilizas para combatir las amenazas que

    existen en internet?

    55

    40

    0 0 0 0 5

    0

    10

    20

    30

    40

    50

    60

    avast avg avira kasperski Norton otros ninguna

    4

    avast

    avg

    avira

    kasperski

    Norton

    otros

    ninguna

    7%

    2%

    91%

    Ttulo del grfico

    Antivirus

    Firewall

    Ambas

  • 35

    6.- conoces los beneficios de utilizar antivirus y Firewall?

    7.- Alguna vez has perdido informacin a causa de virus?

    0

    10

    20

    30

    40

    50

    60

    si no

    si

    no

    40%

    7%

    53%

    7

    si, muchas veces

    si, pocas veces

    nunca

  • 36

    8.- En dnde ha sido el lugar donde te has infectado de mayor cantidad de

    virus?

    9.- cuantos tipo de virus conoces?

    11%

    87%

    2%

    8

    escuela

    ciber

    trabajo

    0

    10

    20

    30

    40

    50

    60

    70

    80

    12

    34

    Mas de 5

    0

    40

    77

    37

    0

    1

    2

    3

    4

    Mas de 5

  • 37

    10.- cuantos caracteres regularmente contiene tu contrasea?

    11.-De qu manera est compuesta la mayora de tus contraseas

    2%

    34%

    52%

    12% la minima de 4

    ms de 8

    mas 16

    el mximo que mepermita ingresar

    36%

    1%

    15%

    45%

    2% 1%

    nmeros

    letras

    numeros y letras

    numeros, letras y simbolos

    nombre de personas cercanas

    fechas importantes

  • 38

    12.-En tu trabajo haces uso de algn sistema de informacin

    Cajero automatico

    Pag web

    Ninguno

  • 39

    REFERENCIAS ELECTRONICAS

    http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica

    http://definicion.de/seguridad-informatica/

    http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Introducci%C3%B3n

    http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Ad-ware_y_Spy-ware

    http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Acciones_comunes_de

    _los_malware

    http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Malware

    http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Vulnerabilidad

    http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Principios_b%C3%A1si

    cos

    http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Tecnolog%C3%ADa_y

    _el_malware

    http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Definici%C3%B3n

    http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Terminolog%C3%ADa

    http://compunoticias.com/2011/12/30/seguridad-informatica-vol-1-conceptos-

    basicos-y-definiciones-tipos-de-seguridad/

    http://www.eumed.net/rev/cccss/21/oocs.html

    http://www.dma.eui.upm.es/conferencias/contenido/seguridad_infor.pdf

    http://gulag.org.mx/Entradas/2009-02-03-uane-

    seguridad_informatica/seguridad_informatica.pdf