Download Etapas - Ecomundo Centro de Estudios

Document related concepts
no text concepts found
Transcript
FACULTAD:
Ingeniería en Sistemas y Telecomunicaciones.
ASIGNATURA:
Fundamentos de Computación
TÍTULO:
Seguridad Informática
AUTOR:
Cañar Santana Génesis Thalía
PROFESOR:
Ing. Francisco Espinoza
Fecha
Guayaquil, 10 Diciembre del 2013
La seguridad informática ha tomado gran auge, debido a las
cambiantes condiciones y nuevas plataformas tecnológicas
disponibles. La posibilidad de interconectarse a través de redes, ha
abierto nuevos horizontes a las empresas para mejorar su
productividad y poder explorar más allá de las fronteras nacionales, lo
cual lógicamente ha traído consigo, la aparición de nuevas amenazas
para los sistemas de información. Estos riesgos que se enfrentan han
llevado a que se desarrolle un documento de directrices que orientan
en el uso adecuado de estas destrezas tecnológicas y
recomendaciones para obtener el mayor provecho de estas ventajas, y
evitar el uso indebido de la mismas, lo cual puede ocasionar serios
problemas a los bienes, servicios y operaciones de la empresa.
Conforme los actuales sistemas informáticos han puesto de manifiesto
una mayor cantidad de puntos vulnerables en cuanto a Seguridad de
la información se refiere.
Es un conjunto de elementos hardware, software, datos y personal que
permiten el almacenamiento, proceso y transmisión de información
con el objeto de realizar determinadas tareas.
Todos estos elementos son subceptibles de ser atacados y sobre
ellos se ciernen amenazas.
Estas amenazas pueden englobarse en cuatro grandes tipos:
Interceptación, modificación, interrupción y generación.
a) Interceptación. Es quizás la más difícil de detectar y en muchas
ocasiones la más fácil de producir. Se origina cuando una
persona, programa, proceso, etc. Logra el acceso a una parte
del sistema que no está autorizado.
b) Modificación: Es una amenaza mucho mas peligrosa. Se intenta
no solo tener acceso a una parte del sistema donde no se tiene
autorización, sino cambiar en parte o todo su funcionamiento.
c) Interrupción: La interrupción puede ser temporal o permanente.
Como ejemplo de interrupción temporal se puede pensar en un
programa
Ej: Se puede pensar en un programa que, modificando datos en
el sistema Operativo, obliga a regenerar un sistema.
D) Generación: Este tipo de amenazas se refiere a la posibilidad
de incluir
Campos y registros en una base de datos, añadir líneas de
código en un
Programa o incluso programas más completos (Virus).
¿Qué es un Virus Informático?
Es un programa o secuencia de instrucciones que un ordenador es
capaz de interpretar y ejecutar, todo virus ha de ser programado y
realizado por expertos informáticos.
Puede observarse que, con estos tipos de amenazas y sus posibles
combinaciones, la vulnerabilidad de los sistemas informáticos es muy
grande.
Son vulnerables todos los elementos de un sistema informático a
saber: Hardware,
Software y datos.
El Hardware es el elemento más tangible de todo el sistema
informático. Los ataques al mismo pueden producirse de forma
intencionada o no.
El ataque al software necesita de uno o mayores conocimientos
técnicos.
En este caso la amplia difusión en el uso de la
microinformática ha tenido mucho que ver en la gran cantidad y
variedad de ataques que se pueden producir.
Caballos de Troya, Virus puertas falsas, programas gusanos etc.
Formas de Contagio
Los principales métodos de contagios son la línea telefónica y el
intercambio de software no adquirido legalmente.
Hay que tener en cuenta que internet es una de las mayores fuentes
de contagio, otra importante fuente de contagio son la BBS (Bulletin
Board System, Base de datos remotas de libre acceso).
Efectos Provocados por los Virus
Cualquier virus sabemos que es perjudicial. Como mínimo produce
una reducción de la velocidad de proceso al ocupar parte de la
memoria principal.
Estos efectos se pueden diferenciar en
destructivos y no destructivos.
No destructivos
Emiten mensajes en pantalla. En ocasiones se tratan de mensajes
humorísticos de Copyright, etc.
EJ:
Fuente del virus Jerusalén escrito en el lenguaje ensamblador.
Borrado o cambio de la pantalla.
También es muy fuerte la
visualización en pantalla de algún efecto generalmente para llamar la
atención del usuario. En ocasiones la imagen se acompaña de
efectos de sonido.
Ambulance. Aparece una ambulancia moviéndose en la parte inferior
de la pantalla al tiempo que suena una sirena.
Walker. Aparece un muñeco caminando de un lado a otro de la
pantalla.
Destructivos
Desaparición Ficheros. Ej: Una variante del Jerusalem-B se dedica a
borrar todos los ficheros que se ejecutan.
Formateo de Discos Duros. El efecto mas destructivo de todos es el
formateo de disco duro. Generalmente se aliza sobre los primeros
sectores del disco duro.
Caballos de Troya, Bombas y Gusanos
Hay programas, que aunque no cumplen los requisitos de reproducirse
como los virus. También pueden alterar el funcionamiento del
ordenador. Son el caballo de troya, las bombas lógicas y los gusanos.
El caballo de troya aparenta ser un juego apasionante y divertido, pero
cuando se ejecuta, puede tener consecuencias peligrosas para nuestro
ordenador.
Una bomba Lógica se activa cuando se cumplen determinadas
funciones en nuestro ordenador puede ser una fecha, una hora, una
palabra.
La característica principal de los gusanos es multiplicarse para ocupar
memorias en nuestro ordenador, esto puede ocasionarse que nuestra
Máquina funcione cada vez mas despacio.
Estos programas están diseñados para actuar contra un grupo
específico de virus.
Emplean un conjunto de técnicas. La simple búsqueda de cadena que
se utiliza
En los primeros tiempos de los virus ya no tiene validez más que para
un porcentaje de virus muy reducido. Su uso es imprescindible en
cualquier computadora, llegando a evitar la introducción de cualquier
virus conocido.
Por último el ataque a los datos y el más sencillos de prácticar puesto
que no se precisa personal especializado para ello.
Ante esta situación el Empresario ha desarrollar un programa de
seguridad Informática.
La seguridad y confidencialidad de los datos automatizados no deben
considerarse como un lema puramente técnico. Son los propietarios
de la información los que deben aportar las líneas maestras a seguir
para poder tener la garantía de que se está cumpliendo sus
requerimientos, tales como quien puede acceder a qué, qué controles
existen para garantizar la integridad de los datos mas críticos o la
continuidad en el caso de incidencias.
Surgen así, las llamadas Políticas de Seguridad Informática (PSI)
como una herramienta para concienciar a cada uno de los miembros
de una organización sobre la importancia y sensibilidad de la
información y su seguridad. Hacen referencia también a los equipos
que la soportan, incluyendo hardware y software, y a los usuarios y
las manejan.
Se basa, por tanto, en la minimización del riesgo, el cual viene definido
por la siguiente ecuación:
RIESGO = (AMENAZA x VULNERABILIDAD) / CONTRAMEDIDAS.
En esta ecuación, la amenaza representa el tipo de acción maliciosa,
la vulnerabilidad es el grado de exposición a dicha acción y la
contramedida es el conjunto de acciones que se implementan para
prevenir o evitar la amenaza. La determinación de estos componentes
indica el riesgo del sistema.
Etapas
La política de seguridad de un sistema informático se define en cuatro
etapas:
1- La definición de las necesidades de seguridad y de los riesgos
informáticos del sistema así como sus posibles consecuencias, es el
primer escalón a la hora de establecer una política de seguridad. El
objetivo de esta etapa es determinar las necesidades mediante la
elaboración de un inventario del sistema, el estudio de los diferentes
riesgos
y
de
las
posibles
amenazas.
2- La implementación de una política de seguridad consiste en
establecer los métodos y mecanismos diseñados para que el sistema
de información sea seguro, y aplicar las reglas definidas en la política
de seguridad. Los mecanismos más utilizados son los sistemas
firewall, los algoritmos criptográficos y la configuración de redes
virtuales privadas (VPN). Los estudiaremos en profundidad en el
siguiente
punto.
3- Realizar una auditoría de seguridad para validar las medidas de
protección adoptadas en el diseño de la política de seguridad. Cuando
se trata de compañías, organismos oficiales o grandes redes, suelen
realizarlas empresas externas especializadas. También se llama etapa
de detección de incidentes, ya que éste es su fin último.
4- La definición de las acciones a realizar en caso de detectar una
amenaza es el resultado final de la política de seguridad. Se trata de
pever y planificar una las medidas que han de tomarse cuando surga
algún problema. Esta etapa también es conocida como etapa de
reacción puesto que es la respuesta a la amenaza producida.
La implementación de un PCI consta de las etapas siguientes:
1. Identificar los riesgos a lo que se está expuesto la organización.
2. Evaluar la probabiidad de cada riesgo en particular y las
consecuencias que podrían resultar.
3. Seleccionar las medidas de protección necesarias sobre una
base de coste/efectividad.
4. Implantar un conjunto de medidas de contingencia para
subsanar los errores cuando estos se produzcan
5. Retroalimentación (controlar y revisar periódicamente los
conjuntos de medidas anteriores).
Pretenden conseguir que vuelvan a ser operativos los sistemas
dañados. Estas medidas consisten en la elaboración de un plan
informático de emergencia y recuperación. (PIER)
Un PIER es una serie completa y consistente de acciones a tomar:
Antes, durante y después de un desastre, asegurando la disponibilidad
de los recursos y facilitando la continuidad de la actividad.
Es muy importante ser consciente que por más que nuestra empresa
sea la más segura desde el punto de vista de ataques externos,
Hackers, virus, etc. (conceptos luego tratados); la seguridad de la
misma será nula si no se ha previsto como combatir un incendio.
La seguridad física es uno de los aspectos más olvidados a la hora
del diseño de un sistema informático. Si bien algunos de los aspectos
tratados a continuación se prevén, otros, como la detección de un
atacante interno a la empresa que intenta a acceder físicamente a
una sala de operaciones de la misma, no.
Esto puede derivar en que para un atacante sea más fácil lograr
tomar y copiar una cinta de la sala, que intentar acceder vía lógica a
la misma.
Este tipo de seguridad está enfocado a cubrir las amenazas
ocasionadas tanto por el hombre como por la naturaleza del medio
físico en que se encuentra ubicado el centro.
Las principales amenazas que se prevén en la seguridad física son:
1. Desastres naturales, incendios accidentales tormentas
inundaciones.
2. Amenazas ocasionadas por el hombre.
3. Disturbios, sabotajes internos y externos deliberados.
e
No hace falta recurrir a películas de espionaje para sacar ideas de
cómo obtener la máxima seguridad en un sistema informático,
además de que la solución sería extremadamente cara.
Diferentes tipos de riesgos.
1. Incendios
2. Inundaciones
3. Condiciones Climatológicas
4. Señales de Radar Los resultados de las investigaciones más
recientes son que las señales muy fuertes de radar pueden
inferir en el procesamiento electrónico de la información, pero
únicamente si la señal que alcanza el equipo es de 5
Volts/Metro,
o
mayor.
Ello podría ocurrir sólo si la antena respectiva fuera visible
desde una ventana del centro de procesamiento respectivo y, en
algún momento, estuviera apuntando directamente hacia dicha
ventana.
5. Instalaciones Eléctricas
6. Ergometría
Acciones Hostiles
Robo
Las computadoras son posesiones valiosas de las empresas y están
expuestas, de la misma forma que lo están las piezas de stock e
incluso
el
dinero.
Es frecuente que los operadores utilicen la computadora de la
empresa para realizar trabajos privados o para otras organizaciones y,
de
esta
manera,
robar
tiempo
de
máquina.
La información importante o confidencial puede ser fácilmente
copiada.
Fraude
Cada año, millones de dólares son sustraídos de empresas y, en
muchas ocasiones, las computadoras han sido utilizadas como
instrumento
para
dichos
fines.
Sabotaje
El peligro más temido en los centros de procesamiento de datos, es el
sabotaje. Empresas que han intentado implementar programas de
seguridad de alto nivel, han encontrado que la protección contra el
saboteador es uno de los retos más duros. Este puede ser un
empleado o un sujeto ajeno a la propia empresa.
Aplicación de Seguridad Informática
Control de Accesos
El control de acceso no sólo requiere la capacidad de identificación,
sino también asociarla a la apertura o cerramiento de puertas,
permitir o negar acceso basado en restricciones de tiempo, área o
sector dentro de una empresa o institución.
1. Utilización de Guardias
2. Utilización de Detectores de Metales
3. La sensibilidad del detector es regulable, permitiendo de esta
manera establecer un volumen metálico mínimo, a partir del cual
se
activará
la
alarma.
La utilización de este tipo de detectores debe hacerse conocer a
todo el personal. De este modo, actuará como elemento
disuasivo.
Evaluar y controlar permanentemente la seguridad física del edificio
es la base para o comenzar a integrar la seguridad como una función
primordial dentro de cualquier organismo.
Tener controlado el ambiente y acceso físico permite:




disminuir siniestros
trabajar mejor manteniendo la sensación de seguridad
descartar falsas hipótesis si se produjeran incidentes
tener los medios para luchar contra accidentes
Las distintas alternativas estudiadas son suficientes para conocer en
todo momento el estado del medio en el que nos desempeñamos; y
así tomar decisiones sobre la base de la información brindada por los
medios de control adecuados.
Estas decisiones pueden variar desde el conocimiento de la áreas
que recorren ciertas personas hasta la extremo de evacuar el edificio
en caso de accidentes.
El activo más importante que se posee es la información y, por lo
tanto, deben existir técnicas que la aseguren, más allá de la seguridad
física que se establezca sobre los equipos en los cuales se almacena.
Estas técnicas las brinda la seguridad lógica que consiste en la
aplicación de barreras y procedimientos que resguardan el acceso a
los datos y sólo permiten acceder a ellos a las personas autorizadas
para
hacerlo.
Los medios para conseguirlo son:
Restringir el acceso (de personas de la organización y de las que no lo
son) a los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan
modificar los programas ni los archivos que no correspondan (sin una
supervisión minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos
en/y/por el procedimiento elegido.
Asegurar que la información transmitida sea la misma que reciba el
destinatario al cual se ha enviado y que no le llegue a otro.
Asegurar que existan sistemas y pasos de emergencia alternativos de
transmisión entre diferentes puntos.
Organizar a cada uno de los empleados por jerarquía informática, con
claves distintas y permisos bien establecidos, en todos y cada uno de
los sistemas o aplicaciones empleadas.
Actualizar constantemente las contraseñas de accesos a los sistemas
de cómputo
Bibliografía
es.wikipedia.org/wiki/Seguridad_informática
(1) HUERTA, Antonio Villalón. "Seguridad en Unix y Redes". Versión
1.2 Digital - Open PublicationLicense v.10 o Later. 2 de Octubre de
2000. http://www.kriptopolis.org