seguridad informatica - t

Upload: alejandro1234567890

Post on 06-Apr-2018

232 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/2/2019 Seguridad Informatica - T

    1/21

    CORPORACIN UNIVERSITARIA RMINGTON

    SEGURIDAD INFORMTICA EN El PROCESAMIENTO DE INFORMACIN EN LAFUNDACIN SUCRECER

    INVESTIGACIN QUE COMO TRABAJO FINAL DE LA ASIGNATURAMETODOLOGA DE LA INVESTIGACIN I PRESENTAN:

    ARBEY HERRERA ARRIETAJOS ALBERTO SALCEDO BALDOVINO

    LIC. MANUEL ESTEBAN POLOMETODOLOGA DE LA INVESTIGACIN

    SINCELEJO (SUCRE) 19 DE AGOSTO 2011

  • 8/2/2019 Seguridad Informatica - T

    2/21

    PROBLEMA.

    Cmo equilibrar la amenaza que representan los insiders y outsiders para los sistemas deinformacin de la fundacin SUCRECER?

    DESCRIPCIN DEL PROBLEMA

    En los primeros aos, los ataques involucraban poca sofisticacin tcnica. Los insiders(empleados desconformes o personas externas con acceso a sistemas dentro de la empresa)utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacandesde afuera de la ubicacin fsica de la organizacin) ingresaban a la red simplementeaveriguando una password vlida.

    A travs de los aos se han desarrollado formas cada vez ms sofisticadas de ataque para

    explotar "agujeros" en el diseo, configuracin y operacin de los sistemas. Esto permiti alos nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastresque en muchos casos llevo a la desaparicin de aquellas organizaciones o empresas conaltsimo grado de dependencia tecnolgica (bancos, servicios automatizados, etc.).

    Estos nuevos mtodos de ataque han sido automatizados, por lo que en muchos casos slo senecesita conocimiento tcnico bsico para realizarlos. El aprendiz de intruso tiene accesoahora a numerosos programas y scripts de numerosos "hacker" bulletin boards y web sites,donde adems encuentra todas las instrucciones para ejecutar ataques con las herramientasdisponibles.

    Los mtodos de ataque descriptos a continuacin estn divididos en categoras generales quepueden estar relacionadas entre s, ya que el uso de un mtodo en una categora permite eluso de otros mtodos en otras. Por ejemplo: despus de crackear una password, un intrusorealiza un login como usuario legtimo para navegar entre los archivos y explotarvulnerabilidades del sistema. Eventualmente tambin, el atacante puede adquirir derechos alugares que le permitan dejar un virus u otras bombas lgicas para paralizar todo un sistemaantes de huir.

    DELIMITACIN DEL PROBLEMA.

    CRONOLGICA

    La investigacin seguridad informtica en el procesamiento de informacin en la fundacinSUCRECER se desarrolla del 13 de agosto al 19 de noviembre de 2011

  • 8/2/2019 Seguridad Informatica - T

    3/21

    CONTEXTUAL

    La investigacin se realizara en la fundacin Sucrecer de Sincelejo Sucre

    CONCEPTUAL

    Qu es la fundacin SUCRECER?

    Qu es seguridad informtica?

    Qu es la regulacin de procesos?

    LIMITACIONES DE LA INVESTIGACIN

    Falta de tiempo de los investigadores porque la investigacin se realiz en paralelo alproceso electoral de autoridades locales y fueron convocados a realizar labores endistintas localidades.

    Falta de antecedentes locales para la elaboracin del proyecto de investigacinenfocado a la regin.

    OBJETIVO

    Objetivo General

    Garantizar en la correcta manipulacin de datos para ser procesados de forma eficaz,eficiente y hermtica.

    ObjetivosEspecficos

    Disponibilidad de los sistemas de informacin. Recupero rpido y completo de los sistemas de informacin. Integridad de la informacin. Confidencialidad de la informacin.

    JUSTIFICACIN

    Un primer aspecto es lo que tiene que ver con la administracin, seguridad de datos y redesde computadores. La labor principal en seguridad informtica es el aislamiento de los actosno deseables, y la prevencin de aquellos que no se hayan considerado, de forma que si seproducen hagan el menor dao posible. Entre las distintas actividades que se deben llevar acabo se destacan la identificacin de los usuarios, deteccin de intrusos en la red, anlisis deriesgo, clasificacin apropiada de los datos, control de las nuevas aplicaciones, anlisis de losaccesos de los usuarios. Los factores inciden sobre el comportamiento de mltiples

  • 8/2/2019 Seguridad Informatica - T

    4/21

    situaciones en diferentes escenarios y su estudio debe proveer soluciones rpidas y efectivaspara asegurar la autenticacin, integridad de los datos, confidencialidad y no repudiacin.

    Otro aspecto que abarca esta lnea es lo que tiene que ver con el diseo de redes decomunicacin de datos. Nuestro pas a pesar de ser tercer-mundista los adelantos de la nueva

    era no se hacen esperar; hoy en da no podemos dejar pasar las olas del tiempo y que estosavances golpeen con la orilla de la ignorancia. El futuro es ahora, es por ello que es de vitalimportancia crear la lnea de investigacin Diseo de Redes debido a que este temaencierra varios aspectos necesarios para el avance tecnolgico de nuestro pas, entre estostenemos: Cableado estructurado el cual es de mucho cuidado en su implementacin y asmismo en la implantacin ya que si no se asignan o determinan correctamente los medios detransmisin ser imposible que la red funcione como es lo esperado. Diseo de redesinalmbricas. Las tecnologas que se va a utilizar dependen de los requerimientos ynecesidades de los usuarios, as se puede determinar cul es la ms apropiada. Para latopologa se debe conocer el lugar donde se va a instalar la red para definir cul es la ms

    adecuada. Estos aspectos involucran varios temas los cuales no se pueden dejar en el olvidoen ningn momento, dado que cualquier detalle puede afectar toda la infraestructura de la redy algo muy importante para tener en cuenta es que la informacin es ms valiosa que muchodinero en un caja fuerte y la informacin va por las redes por eso es importante tener un buenmedio por donde fluya la informacin.

    CRONOLOGA

    La presente investigacin se desarrolla del 27 de agosto de 2011 al 12 de noviembre de 2011Sincelejo - Sucre.

    CONTEXTUAL

    La presente investigacin se desarrolla en la fundacin Sucrecer del 27 de agosto de 2011 al12 de noviembre de 2011 Sincelejo - Sucre.

    CONCEPTUAL

    La presente investigacin titulada SEGURIDAD INFORMTICA EN LOS PROCESOSREGULADOS EN LA FUNDACIN SUCRECERse desarrolla en la fundacin Sucrecerdel 27 de agosto de 2011 al 12 de noviembre de 2011 Sincelejo - Sucre.

  • 8/2/2019 Seguridad Informatica - T

    5/21

    MARCOTERICO

    SEGURIDAD INFORMTICA

    La seguridad informtica es el rea de lainformtica que se enfoca en la proteccin de la

    infraestructura computacional y todo lo relacionado con esta (incluyendo la informacincontenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas,herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a lainformacin. La seguridad informtica comprende software, bases de datos, metadatos,archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega amanos de otras personas. Este tipo de informacin se conoce como informacin privilegiadao confidencial.

    El concepto de seguridad de la informacin no debe ser confundido con el de seguridadinformtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico,pudiendo encontrar informacin en diferentes medios o formas.

    La seguridad informtica est concebida para proteger los activos informticos, entre los quese encuentran:

    La informacin contenidaSe ha convertido en uno de los elementos ms importantes dentro de unaorganizacin. La seguridad informtica debe ser administrada segn los criteriosestablecidos por los administradores y supervisores, evitando que usuarios externos yno autorizados puedan acceder a ella sin autorizacin. De lo contrario la organizacincorre el riesgo de que la informacin sea utilizada maliciosamente para obtenerventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de

    la misma. Otra funcin de la seguridad informtica en esta rea es la de asegurar elacceso a la informacin en el momento oportuno, incluyendo respaldos de la mismaen caso de que esta sufra daos o prdida producto de accidentes, atentados odesastres.

    La infraestructura computacionalUna parte fundamental para el almacenamiento y gestin de la informacin, as como para el funcionamiento mismo de la organizacin. La funcin de la seguridadinformtica en esta rea es velar que los equipos funcionen adecuadamente y preveren caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en elsuministro elctrico y cualquier otro factor que atente contra la infraestructurainformtica.

    Los usuariosSon las personas que utilizan la estructura tecnolgica, zona de comunicaciones y quegestionan la informacin. La seguridad informtica debe establecer normas queminimicen los riesgos a la informacin o infraestructura informtica. Estas normasincluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones,denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lonecesario que permita un buen nivel de seguridad informtica minimizando el

    http://es.wikipedia.org/wiki/Inform%C3%A1ticahttp://es.wikipedia.org/wiki/Inform%C3%A1ticahttp://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3nhttp://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3nhttp://es.wikipedia.org/wiki/Inform%C3%A1tica
  • 8/2/2019 Seguridad Informatica - T

    6/21

    impacto en el desempeo de los funcionarios y de la organizacin en general y comoprincipal contribuyente al uso de programas realizados por programadores.

    Las amenazas

    Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (otransmisin) de la informacin se consideran seguras, todava deben ser tenidos en cuenta lascircunstancias "no informticas" que pueden afectar a los datos, las cuales son a menudoimprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en elcaso de los datos) y la descentralizacin -por ejemplo mediante estructura de redes- (en elcaso de las comunicaciones).

    Estos fenmenos pueden ser causados por:

    El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico(porque no le importa, no se da cuenta o a propsito).

    Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito delos recursos del sistema. Es instalado (por inatencin o maldad) en el ordenadorabriendo una puerta a intrusos o bien modificando los datos. Estos programas puedenser un virus informtico, un gusano informtico, un troyano, una bomba lgica o unprograma espa o Spyware.

    Un intruso: persona que consigue acceder a los datos o programas de los cuales notiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

    Un siniestro (robo, incendio, inundacin): una mala manipulacin o una malintencinderivan a la prdida del material o de los archivos.

    El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entrelos sectores y soluciones incompatibles para la seguridad informtica.

    Tipos de amenaza

    El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacantepueda entrar en ella, con esto, se puede hacer robo de informacin o alterar el funcionamientode la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nosgarantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) deSan Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red soncausados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos deamenazas:

    Amenazas internas: Generalmente estas amenazas pueden ser ms serias que lasexternas por varias razones como son:

    -Los usuarios conocen la red y saben cmo es su funcionamiento.

    -Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo.

    -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.

    http://es.wikipedia.org/wiki/Spywarehttp://es.wikipedia.org/wiki/Spyware
  • 8/2/2019 Seguridad Informatica - T

    7/21

    Esta situacin se presenta gracias a los esquemas ineficientes de seguridad con los quecuentan la mayora de las compaas a nivel mundial, y porque no existe conocimientorelacionado con la planeacin de un esquema de seguridad eficiente que proteja los recursosinformticos de las actuales amenazas combinadas.

    El resultado es la violacin de los sistemas, provocando la prdida o modificacin de losdatos sensibles de la organizacin, lo que puede representar un dao con valor de miles omillones de dlares.

    Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al notener informacin certera de la red, un atacante tiene que realizar ciertos pasos parapoder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja quese tiene en este caso es que el administrador de la red puede prevenir una buena partede los ataques externos.

    La amenaza informtica del futuro

    Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnolgicas ahoralas tendencias cibercriminales indican que la nueva modalidad es manipular los significadosde la informacin digital. El rea semntica, era reservada para los humanos, se convirtiahora en el ncleo de los ataques debido a la evolucin de la Web 2.0 y las redes sociales,factores que llevaron al nacimiento de la generacin 3.0.

    Se puede afirmar que la Web 3.0 otorga contenidos y significados de manera tal quepueden ser comprendidos por las computadoras, las cuales -por medio de tcnicas deinteligencia artificial- son capaces de emular y mejorar la obtencin de conocimiento,hasta el momento reservada a las personas.

    Es decir, se trata de dotar de significado a las pginas Web, y de ah el nombre deWeb semntica o Sociedad del Conocimiento, como evolucin de la ya pasadaSociedad de la Informacin

    En este sentido, las amenazas informticas que viene en el futuro ya no son con la inclusinde troyanos en los sistemas o softwares espas, sino con el hecho de que los ataques se hanprofesionalizado y manipulan el significado del contenido virtual.

    La Web 3.0, basada en conceptos como elaborar, compartir y significar, estrepresentando un desafo para los hackers que ya no utilizan las plataformasconvencionales de ataque, sino que optan por modificar los significados del contenidodigital, provocando as la confusin lgica del usuario y permitiendo de este modo laintrusin en los sistemas, La amenaza ya no solicita la clave de homebanking deldesprevenido usuario, sino que directamente modifica el balance de la cuenta,asustando al internauta y, a partir de all, s efectuar el robo del capital.

    Para no ser presa de esta nueva ola de ataques ms sutiles, Se recomienda:

    Mantener las soluciones activadas y actualizadas.

  • 8/2/2019 Seguridad Informatica - T

    8/21

    Evitar realizar operaciones comerciales en computadoras de uso pblico. Verificar los archivos adjuntos de mensajes sospechosos y evitar su

    Tipos de Virus

    Los virus se pueden clasificar de la siguiente forma:Virus residentes

    La caracterstica principal de estos virus es que se ocultan en la memoria RAM de formapermanente o residente. De este modo, pueden controlar e interceptar todas las operacionesllevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programasque sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de estetipo de virus son: Randex, CMJ, Meve, MrKlunky.

    Virus de sobreescritura

    Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan.Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total oparcialmente inservibles.

    Virus de boot(bot_kill) o de arranque

    Los trminos boot o sector de arranque hacen referencia a una seccin muy importante de undisco (tanto un disquete como un disco duro respectivamente). En ella se guarda lainformacin esencial sobre las caractersticas del disco y se encuentra un programa quepermite arrancar el ordenador.Este tipo de virus no infecta ficheros, sino los discos que los

    contienen. Actan infectando en primer lugar el sector de arranque de los disquetes. Cuandoun ordenador se pone en marcha con un disquete infectado, el virus de boot infectar a su vezel disco duro.

    Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha aste ltimo con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos esproteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquetedesconocido en la disquetera.

    Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

    Virus de enlace o directorioLos ficheros se ubican en determinadas direcciones (compuestas bsicamente por unidad dedisco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar conellos.

  • 8/2/2019 Seguridad Informatica - T

    9/21

    Virus cifrados

    Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su vezpueden pertenecer a otras clasificaciones. Estos virus se cifran a s mismos para no serdetectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a s

    mismo y, cuando ha finalizado, se vuelve a cifrar.Virus polimrficos

    Son virus que en cada infeccin que realizan se cifran de una forma distinta (utilizandodiferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad decopias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda decadenas o firmas, por lo que suelen ser los virus ms costosos de detectar.

    Virus multipartites

    Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentestcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,programas, macros, discos, etc.

    Virus del Fichero

    Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Alejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

    Virus de FAT

    La Tabla de Asignacin de Ficheros o FAT es la seccin de un disco utilizada para enlazar lainformacin contenida en ste. Se trata de un elemento fundamental en el sistema. Los virusque atacan a este elemento son especialmente peligrosos, ya que impedirn el acceso a ciertaspartes del disco, donde se almacenan los ficheros crticos para el normal funcionamiento delordenador.

    Anlisis de riesgos

    El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicasque la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en loscuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin

    de barreras y procedimientos que resguardan el acceso a los datos y slo permiten acceder aellos a las personas autorizadas para hacerlo.

    Existe un viejo dicho en la seguridad informtica que dicta: "lo que no est permitido debeestar prohibido" y sta debe ser la meta perseguida.

    Los medios para conseguirlo son:

    http://es.wikipedia.org/w/index.php?title=Seguridad_f%C3%ADsica&action=edit&redlink=1http://es.wikipedia.org/w/index.php?title=Seguridad_f%C3%ADsica&action=edit&redlink=1
  • 8/2/2019 Seguridad Informatica - T

    10/21

    1. Restringir el acceso (de personas de la organizacin y de las que no lo son) a losprogramas y archivos.

    2. Asegurar que los operadores puedan trabajar pero que no puedan modificar losprogramas ni los archivos que no correspondan (sin una supervisin minuciosa).

    3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el

    procedimiento elegido.4. Asegurar que la informacin transmitida sea la misma que reciba el destinatario alcual se ha enviado y que no le llegue a otro.

    5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisinentre diferentes puntos.

    6. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintasy permisos bien establecidos, en todos y cada uno de los sistemas o aplicacionesempleadas.

    7. Actualizar constantemente las contraseas de accesos a los sistemas de cmputo.

    Elementos de un anlisis de riesgo

    Cuando se pretende disear una tcnica para implementar un anlisis de riesgo informtico sepueden tomar los siguientes puntos como referencia a seguir:

    Planes para reducir los riesgos.

    Anlisis de impacto al negocio

    El reto es asignar estratgicamente los recursos para equipo de seguridad y bienes queintervengan, basndose en el impacto potencial para el negocio, respecto a los diversosincidentes que se deben resolver. Para determinar el establecimiento de prioridades, elsistema de gestin de incidentes necesita saber el valor de los sistemas de informacin quepueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar quealguien dentro de la organizacin asigne un valor monetario a cada equipo y un archivo en lared o asignar un valor relativo a cada sistema y la informacin sobre ella. Dentro de losValores para el sistema se pueden distinguir: Confidencialidad de la informacin, laIntegridad (aplicaciones e informacin) y finalmente la Disponibilidad del sistema. Cada unode estos valores es un sistema independiente del negocio, supongamos el siguiente ejemplo,un servidor Web pblico pueden poseer los requisitos de confidencialidad de baja (ya quetoda la informacin es pblica),pero de alta disponibilidad y los requisitos de integridad. Encontraste, un sistema de planificacin de recursos empresariales (ERP),sistema puede poseeralta puntaje en los tres variables. Los incidentes individuales pueden variar ampliamente entrminos de alcance e importancia.

    Puesta en marcha de una poltica de seguridad

    Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, institucionespblicas a implantar una poltica de seguridad. Ej: En Espaa la Ley Orgnica de Proteccinde Datos o tambin llamadaLOPD y su normativa de desarrollo.

    http://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datoshttp://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datoshttp://es.wikipedia.org/wiki/LOPDhttp://es.wikipedia.org/wiki/LOPDhttp://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datoshttp://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datoshttp://es.wikipedia.org/wiki/LOPD
  • 8/2/2019 Seguridad Informatica - T

    11/21

    Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos yrecursos con las herramientas de control y mecanismos de identificacin. Estos mecanismospermiten saber que los operadores tienen slo los permisos que se les dio.

    La seguridad informtica debe ser estudiada para que no impida el trabajo de los operadores

    en lo que les es necesario y que puedan utilizar el sistema informtico con toda confianza.Por eso en lo referente a elaborar una poltica de seguridad, conviene:

    Elaborar reglas y procedimientos para cada servicio de la organizacin. Definir las acciones a emprender y elegir las personas a contactar en caso de detectar

    una posible intrusin Sensibilizar a los operadores con los problemas ligados con la seguridad de los

    sistemas informticos.

    Los derechos de acceso de los operadores deben ser definidos por los responsablesjerrquicos y no por los administradores informticos, los cuales tienen que conseguir que los

    recursos y derechos de acceso sean coherentes con la poltica de seguridad definida. Adems,como el administrador suele ser el nico en conocer perfectamente el sistema, tiene quederivar a la directiva cualquier problema e informacin relevante sobre la seguridad, yeventualmente aconsejar estrategias a poner en marcha, as como ser el punto de entrada de lacomunicacin a los trabajadores sobre problemas y recomendaciones en trmino de seguridadinformtica.

    Tcnicas para asegurar el sistema

    Codificar la informacin: Criptologa, Criptografa y Criptociencia, contraseasdifciles de averiguar a partir de datos personales del individuo.

    Vigilancia de red. Zona desmilitarizada Tecnologas repelentes o protectoras: cortafuegos,sistema de deteccin de intrusos-

    antispyware,antivirus, llaves para proteccin de software, etc. Mantener los sistemasde informacin con las actualizaciones que ms impacten en la seguridad.

    Sistema de Respaldo Remoto. Servicio de backup remoto

    Respaldo de Informacin

    La informacin constituye el activo ms importante de las empresas, pudiendo verse afectadapor muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde elpunto de vista de la empresa, uno de los problemas ms importantes que debe resolver es laproteccin permanente de su informacin crtica.

    La medida ms eficiente para la proteccin de los datos es determinar una buena poltica decopias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos sonalmacenados en su totalidad la primera vez) y copias de seguridad incrementales (slo secopian los ficheros creados o modificados desde el ltimo backup). Es vital para las empresaselaborar un plan de backup en funcin del volumen de informacin generada y la cantidad deequipos crticos.

    http://es.wikipedia.org/wiki/Criptolog%C3%ADahttp://es.wikipedia.org/wiki/Criptolog%C3%ADahttp://es.wikipedia.org/wiki/Criptograf%C3%ADahttp://es.wikipedia.org/wiki/Criptograf%C3%ADahttp://es.wikipedia.org/w/index.php?title=Criptociencia&action=edit&redlink=1http://es.wikipedia.org/wiki/Zona_desmilitarizadahttp://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusoshttp://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusoshttp://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusoshttp://es.wikipedia.org/wiki/Antispywarehttp://es.wikipedia.org/wiki/Antivirushttp://es.wikipedia.org/wiki/Antivirushttp://es.wikipedia.org/wiki/Llaves_para_protecci%C3%B3n_de_softwarehttp://es.wikipedia.org/wiki/Servicio_de_backup_remotohttp://es.wikipedia.org/wiki/Criptolog%C3%ADahttp://es.wikipedia.org/wiki/Criptograf%C3%ADahttp://es.wikipedia.org/w/index.php?title=Criptociencia&action=edit&redlink=1http://es.wikipedia.org/wiki/Zona_desmilitarizadahttp://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusoshttp://es.wikipedia.org/wiki/Antispywarehttp://es.wikipedia.org/wiki/Antivirushttp://es.wikipedia.org/wiki/Llaves_para_protecci%C3%B3n_de_softwarehttp://es.wikipedia.org/wiki/Servicio_de_backup_remoto
  • 8/2/2019 Seguridad Informatica - T

    12/21

    Un buen sistema de respaldo debe contar con ciertas caractersticas indispensables:

    Continuo

    El respaldo de datos debe ser completamente automtico y continuo. Debe funcionar

    de forma transparente, sin intervenir en las tareas que se encuentra realizando elusuario.

    Seguro

    Muchos softwars de respaldo incluyen cifrado de datos (128-448 bits), lo cual debeser hecho localmente en el equipo antes del envo de la informacin.

    Remoto

    Los datos deben quedar alojados en dependencias alejadas de la empresa.

    Mantencin de versiones anteriores de los datos

    Se debe contar con un sistema que permita la recuperacin de versiones diarias,semanales y mensuales de los datos.

    Hoy en da los sistemas de respaldo de informacin online (Servicio de backup remoto) estnganando terreno en las empresas y organismos gubernamentales. La mayora de los sistemasmodernos de respaldo de informacin online cuentan con las mximas medidas de seguridady disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen deinformacin sin tener que estar preocupados de aumentar su dotacin fsica de servidores y

    sistemas de almacenamiento.Consideraciones de software

    Tener instalado en la mquina nicamente el software necesario reduce riesgos. As mismotener controlado el software asegura la calidad de la procedencia del mismo (el softwareobtenido de forma ilegal o sin garantas aumenta los riesgos). En todo caso un inventario desoftware proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. Elsoftware con mtodos de instalacin rpidos facilita tambin la reinstalacin en caso decontingencia.

    Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce.Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendouna seguridad extra.

    Consideraciones de una red

    Los puntos de entrada en la red son generalmente el correo, las pginasweb y la entrada deficheros desde discos, o de ordenadores ajenos, comoporttiles.

    http://es.wikipedia.org/wiki/Servicio_de_backup_remotohttp://es.wikipedia.org/wiki/Webhttp://es.wikipedia.org/wiki/Webhttp://es.wikipedia.org/wiki/Port%C3%A1tilhttp://es.wikipedia.org/wiki/Servicio_de_backup_remotohttp://es.wikipedia.org/wiki/Webhttp://es.wikipedia.org/wiki/Port%C3%A1til
  • 8/2/2019 Seguridad Informatica - T

    13/21

    Mantener al mximo el nmero de recursos de red slo en modo lectura, impide queordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisosde los usuarios al mnimo.

    Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan

    trabajar durante el tiempo inactivo de las mquinas.Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperacin, cmose ha introducido el virus.

    Algunas afirmaciones errneas comunes acerca de la seguridad

    Mi sistema no es importante para un cracker

    Esta afirmacin se basa en la idea de que no introducir contraseas seguras en una empresano entraa riesgos pues quin va a querer obtener informacin ma?. Sin embargo, dado que

    los mtodos de contagio se realizan por medio de programas automticos, desde unasmquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc.Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

    Estoy protegido pues no abro archivos que no conozco

    Esto es falso, pues existen mltiples formas de contagio, adems los programas realizanacciones sin la supervisin del usuario poniendo en riesgo los sistemas.

    Como tengoantivirus estoy protegido

    En general los programas antivirus no son capaces de detectar todas las posibles formas decontagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumentenlas capacidades de comunicacin, adems los antivirus son vulnerables a desbordamientos debferque hacen que la seguridad delsistema operativo se vea ms afectada an.

    Como dispongo de un firewallno me contagio

    Esto nicamente proporciona una limitada capacidad de respuesta. Las formas de infectarseen una red son mltiples. Unas provienen directamente de accesos al sistema (de lo queprotege un firewall) y otras de conexiones que se realizan (de las que no me protege).Emplear usuarios con altos privilegios para realizar conexiones puede entraar riesgos,

    adems los firewalls de aplicacin (los ms usados) no brindan proteccin suficiente contra elspoofing.

    Tengo un servidor web cuyo sistema operativo es unUnix actualizado a la fecha

    Puede que est protegido contra ataques directamente hacia el ncleo, pero si alguna de lasaplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un ataque sobre algn script

    http://es.wikipedia.org/wiki/Crackerhttp://es.wikipedia.org/wiki/Antivirushttp://es.wikipedia.org/wiki/Antivirushttp://es.wikipedia.org/wiki/Desbordamiento_de_b%C3%BAferhttp://es.wikipedia.org/wiki/Desbordamiento_de_b%C3%BAferhttp://es.wikipedia.org/wiki/Sistema_operativohttp://es.wikipedia.org/wiki/Sistema_operativohttp://es.wikipedia.org/wiki/Firewallhttp://es.wikipedia.org/wiki/Firewallhttp://es.wikipedia.org/wiki/Spoofinghttp://es.wikipedia.org/wiki/Spoofinghttp://es.wikipedia.org/wiki/Unixhttp://es.wikipedia.org/wiki/Unixhttp://es.wikipedia.org/wiki/Scripthttp://es.wikipedia.org/wiki/Crackerhttp://es.wikipedia.org/wiki/Antivirushttp://es.wikipedia.org/wiki/Desbordamiento_de_b%C3%BAferhttp://es.wikipedia.org/wiki/Desbordamiento_de_b%C3%BAferhttp://es.wikipedia.org/wiki/Sistema_operativohttp://es.wikipedia.org/wiki/Firewallhttp://es.wikipedia.org/wiki/Spoofinghttp://es.wikipedia.org/wiki/Unixhttp://es.wikipedia.org/wiki/Script
  • 8/2/2019 Seguridad Informatica - T

    14/21

    de dicha aplicacin puede permitir que el atacante abra una shell y por ende ejecutarcomandos en el unix.

    Organismos oficiales de seguridad informtica

    Existen organismos oficiales encargados de asegurar servicios de prevencin de riesgos yasistencia a los tratamientos de incidencias, tales como elCERT/CC (Computer EmergencyResponse Team Coordination Center) delSEI (Software Engineering Institute) de la CarnegieMellon University el cual es un centro de alerta y reaccin frente a los ataques informticos,destinados a las empresas o administradores, pero generalmente estas informaciones sonaccesibles a todo el mundo.

    HIPTESIS Y VARIABLE

    La integridad y seguridad de informacin depende de la aplicacin de polticas que regulensu manipulacin; Su disponibilidad de forma rpida y eficaz es crucial para cualquierorganizacin que pretenda ser competitiva en cualquier rea que esta se desempee;Cuando un adulto no supervisa a un nio en el uso de internet,. El nio puede tener gravesconsecuencias.

    DISEOMETODOLGICO

    TIPO DE INVESTIGACION

    En cuanto a la Metodologa utilizada para la realizacin de la investigacin y la elaboracinde la propuesta titulada, se trabaj con el mtodo de investigacin exploratorio y propositivo.

    POBLACIN Y MUESTRA

    A. POBLACION

    La determinacin de la poblacin fue establecida en basea los al vinculado de integrantes dela fundacin SUCRECER que permitieran al equipo investigador recoger la informacin parala elaboracin de la propuesta mencionada.

    B. MUESTRA

    Esta se determin aplicando el muestreo no probabilstico ya que este permiti elegir sujetosrepresentativos de acuerdo a la decisin del equipo investigador con caractersticas quefundamentaran objetivamente la investigacin. La muestra y los contactos establecidos conla fundacin Sucrecer se seleccionaron en base a criterios de acceso y tiempo de losinvestigadores para realizar las visitas y la recoleccin de datos segn la distribucinsiguiente:

    http://www.cert.org/http://www.cert.org/http://www.sei.cmu.edu/http://www.sei.cmu.edu/http://www.cert.org/http://www.sei.cmu.edu/
  • 8/2/2019 Seguridad Informatica - T

    15/21

    Presidente, Secretario, director de proyectos. Que representan el 30% de 10 sociosfundadores de la fundacin.

    TECNICAS E INSTRUMENTOS.

    Las tcnicas para la recoleccin de datos utilizadas en el desarrollo de esta investigacinfueron la entrevista que se refiere a la comunicacin establecida entre los investigadores ylos sujetos de estudio a fin de obtener respuestas verbales a las interrogantes presentadassobre el problema propuesto, esta tcnica facilit a los investigadores explicar el propsitodel estudio y especificar claramente la informacin que se necesitaba, aclarando todas lasdudas que surgieron en el momento.

    La encuesta, es una tcnica que permiti a los investigadores conocer informacin de unhecho a travs de las opiniones que reflejaran ciertas maneras y formas de asimilar ycomprender los hechos; es decir; es el procedimiento que consisti en hacer las mismaspreguntas a una parte de la poblacin, que previamente fue definida y determinada. Elinstrumento que se utiliz fue el cuestionario con preguntas escritas preparadascuidadosamente.

    La observacin, es otra de las tcnicas que los investigadores aplicaron para la recoleccinde datos, dndole con ello la validez y confiabilidad a los hechos recolectados. Esta se definecomo un registro visual de lo que ocurre en una situacin real, clasificando losacontecimientos pertinentes de acuerdo a la problemtica descrita.

    ANLISIS

    Recursos Humanos. La cantidad de recursos depende del volumen de investigadores. Lascaractersticas y perfiles del personal seleccionado dependen de la materia auditable.

    Perfiles Profesionales de los investigadores informticos

    Profesin Actividades y conocimientos deseables

    Estudiante de Ingeniera de Sistemas Con experiencia amplia en ramas distintas. Deseableque su labor se haya desarrollado en Explotacin y enDesarrollo de Proyectos. Conocedor de Sistemas.

    Estudiante de Ingeniera de Sistemas Experiencia en sistemas operativos y aplicacin en losdiversos campos de sistemas de informacin

    Total ingresos y egresos

    CRONOGRAMA DE ACTIVIDADES

  • 8/2/2019 Seguridad Informatica - T

    16/21

    CONCLUSIN

    Como conclusin. Nos gustara que quedase claro que la Seguridad Informtica es un aspectomuchas veces descuidado en nuestros sistemas, pero de vital importancia para el correctofuncionamiento de todos ellos.

    Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esosataques.

    Conocer las tcnicas de ataque ayuda a defenderse ms eficientemente. Elegir SOs con poco nfasis en la seguridad, puede suponer un autntico infierno. La seguridad basada en la ocultacin no existe.

    RECOMENDACIONES

    Sera importante hacer hincapi en los siguientes conceptos:

    Mantener las mquinas actualizadas y seguras fsicamente. Mantener personal especializado en cuestiones de seguridad. los administradores de red, los cuales deben configurar adecuadamente sus routers. Mantenerse informado constantemente sobre cada una de las vulnerabilidades encontradas y parches lanzados. Utilizar protocolos seguros como https, ssh. Encriptacin de mails mediante GPG. Migrar a otros sistemas operativos como GNU/Linux, Solaris, BSD.

    REFERENCIAS BIBLIOGRFICAS

  • 8/2/2019 Seguridad Informatica - T

    17/21

    Hernndez, Sampieri. Roberto. Metodologa de la investigacin 2a. Edicin. Editorial

    McGraw-Hill, Mxico, 1998.

    Polit, Denise, F. Hungler Bernadette P. Investigacin cientfica en ciencias de la salud,

    5ta. edicin. Mc-Graw Hill Interamericana, Editores, S.A. Mxico, D.F. 1997.

    Polit, Denise, F. Hungler Bernadette P. Investigacin cientfica en ciencias de la salud,6ta. edicin. Mc-Graw Hill Interamericana, Editores, S.A. Mxico, D.F. 2000.

  • 8/2/2019 Seguridad Informatica - T

    18/21

    ANEXOS

  • 8/2/2019 Seguridad Informatica - T

    19/21

    Polticas globales de seguridadConcepto

    A tenido en cuenta la posibilidad de perder informacin, que se la roben, que no se correcta?El 100% de los encuestados es con siente de la posibilidad de prdida de informacin ya sea

    por robo u otras circunstancias.

    0

    2

    4

    6

    8

    10

    12

    Si

    No

    No Responde

    Se hace algn tipo de revisin al sistema de informacin de forma peridica?

    El 70% de los encuestados tiene conocimientos con respecto al mantenimiento peridico desistemas de informacin. Mientras que el 30% parece desconocer del tema.

    0

    1

    2

    3

    4

    5

    6

    7

    8

    Si

    No

    No Responde

    Se ha definido el nivel de acceso a los usuarios?, es decir, a que recursos tienen acceso y aque recursos no.El 30% afirma que se han definido los niveles de acceso a los usuarios, mientras que el 50%de los encuestados afirma lo contrario y el 20% restante parece no coser del tema.

  • 8/2/2019 Seguridad Informatica - T

    20/21

    0

    1

    2

    3

    4

    5

    6

    Si

    No

    No Responde

    Existen sistema operativos servidores, que impidan el acceso a los datos de usuarios noautorizados?El 60% afirma que se implementan dichos sistemas operativos, mientras que el 40% restanteparece desconocer del tema.

    0

    1

    2

    3

    4

    5

    6

    7

    Si

    No

    No Responde

    Se almacenan las copias de seguridad en lugar de acceso restringido?El 60% asegura que las copias de seguridad son resguardadas, mientras que el 40% restanteparece desconocer del tema.

    0

    1

    2

    3

    4

    5

    6

    7

    Si

    No

    No Responde

  • 8/2/2019 Seguridad Informatica - T

    21/21

    ENCUESTA DE SEGURIDAD INFORMATICAFecha de encuesta (DD/MM/AAAA) ___________________________

    Esta encuesta h sido designada con el propsito de abordar la percepcin que tienes losfuncionarios de la Fundacin SUCRECER en Sincelejo- Sucre. Acerca de la seguridad

    informtica. Su opinin es muy importante por lo que agradecemos dedicarle unos minutosde su tiempo para responder las preguntas seleccionadas por la fundacin.

    A tenido en cuenta la posibilidad de perder informacin, que se la roben, que no secorrecta?

    A. SIB. NOC. NO RESPONDE

    Se hace algn tipo de revisin al sistema de informacin de forma peridica?

    A.SIB.NOC.NO RESPONDE

    Se ha definido el nivel de acceso a los usuarios?, es decir, a que recursos tienenacceso y a que recursos no.

    A.SI

    B.NOC.NO RESPONDE

    Existen sistema operativos servidores, que impidan el acceso a los datos de usuariosno autorizados?

    A.SIB.NOC.NO RESPONDE

    Se almacenan las copias de seguridad en lugar de acceso restringido?

    A.SIB.NOC.NO RESPONDE