Download Etapas - Ecomundo Centro de Estudios
Document related concepts
no text concepts found
Transcript
FACULTAD: Ingeniería en Sistemas y Telecomunicaciones. ASIGNATURA: Fundamentos de Computación TÍTULO: Seguridad Informática AUTOR: Cañar Santana Génesis Thalía PROFESOR: Ing. Francisco Espinoza Fecha Guayaquil, 10 Diciembre del 2013 La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo, la aparición de nuevas amenazas para los sistemas de información. Estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas a los bienes, servicios y operaciones de la empresa. Conforme los actuales sistemas informáticos han puesto de manifiesto una mayor cantidad de puntos vulnerables en cuanto a Seguridad de la información se refiere. Es un conjunto de elementos hardware, software, datos y personal que permiten el almacenamiento, proceso y transmisión de información con el objeto de realizar determinadas tareas. Todos estos elementos son subceptibles de ser atacados y sobre ellos se ciernen amenazas. Estas amenazas pueden englobarse en cuatro grandes tipos: Interceptación, modificación, interrupción y generación. a) Interceptación. Es quizás la más difícil de detectar y en muchas ocasiones la más fácil de producir. Se origina cuando una persona, programa, proceso, etc. Logra el acceso a una parte del sistema que no está autorizado. b) Modificación: Es una amenaza mucho mas peligrosa. Se intenta no solo tener acceso a una parte del sistema donde no se tiene autorización, sino cambiar en parte o todo su funcionamiento. c) Interrupción: La interrupción puede ser temporal o permanente. Como ejemplo de interrupción temporal se puede pensar en un programa Ej: Se puede pensar en un programa que, modificando datos en el sistema Operativo, obliga a regenerar un sistema. D) Generación: Este tipo de amenazas se refiere a la posibilidad de incluir Campos y registros en una base de datos, añadir líneas de código en un Programa o incluso programas más completos (Virus). ¿Qué es un Virus Informático? Es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar, todo virus ha de ser programado y realizado por expertos informáticos. Puede observarse que, con estos tipos de amenazas y sus posibles combinaciones, la vulnerabilidad de los sistemas informáticos es muy grande. Son vulnerables todos los elementos de un sistema informático a saber: Hardware, Software y datos. El Hardware es el elemento más tangible de todo el sistema informático. Los ataques al mismo pueden producirse de forma intencionada o no. El ataque al software necesita de uno o mayores conocimientos técnicos. En este caso la amplia difusión en el uso de la microinformática ha tenido mucho que ver en la gran cantidad y variedad de ataques que se pueden producir. Caballos de Troya, Virus puertas falsas, programas gusanos etc. Formas de Contagio Los principales métodos de contagios son la línea telefónica y el intercambio de software no adquirido legalmente. Hay que tener en cuenta que internet es una de las mayores fuentes de contagio, otra importante fuente de contagio son la BBS (Bulletin Board System, Base de datos remotas de libre acceso). Efectos Provocados por los Virus Cualquier virus sabemos que es perjudicial. Como mínimo produce una reducción de la velocidad de proceso al ocupar parte de la memoria principal. Estos efectos se pueden diferenciar en destructivos y no destructivos. No destructivos Emiten mensajes en pantalla. En ocasiones se tratan de mensajes humorísticos de Copyright, etc. EJ: Fuente del virus Jerusalén escrito en el lenguaje ensamblador. Borrado o cambio de la pantalla. También es muy fuerte la visualización en pantalla de algún efecto generalmente para llamar la atención del usuario. En ocasiones la imagen se acompaña de efectos de sonido. Ambulance. Aparece una ambulancia moviéndose en la parte inferior de la pantalla al tiempo que suena una sirena. Walker. Aparece un muñeco caminando de un lado a otro de la pantalla. Destructivos Desaparición Ficheros. Ej: Una variante del Jerusalem-B se dedica a borrar todos los ficheros que se ejecutan. Formateo de Discos Duros. El efecto mas destructivo de todos es el formateo de disco duro. Generalmente se aliza sobre los primeros sectores del disco duro. Caballos de Troya, Bombas y Gusanos Hay programas, que aunque no cumplen los requisitos de reproducirse como los virus. También pueden alterar el funcionamiento del ordenador. Son el caballo de troya, las bombas lógicas y los gusanos. El caballo de troya aparenta ser un juego apasionante y divertido, pero cuando se ejecuta, puede tener consecuencias peligrosas para nuestro ordenador. Una bomba Lógica se activa cuando se cumplen determinadas funciones en nuestro ordenador puede ser una fecha, una hora, una palabra. La característica principal de los gusanos es multiplicarse para ocupar memorias en nuestro ordenador, esto puede ocasionarse que nuestra Máquina funcione cada vez mas despacio. Estos programas están diseñados para actuar contra un grupo específico de virus. Emplean un conjunto de técnicas. La simple búsqueda de cadena que se utiliza En los primeros tiempos de los virus ya no tiene validez más que para un porcentaje de virus muy reducido. Su uso es imprescindible en cualquier computadora, llegando a evitar la introducción de cualquier virus conocido. Por último el ataque a los datos y el más sencillos de prácticar puesto que no se precisa personal especializado para ello. Ante esta situación el Empresario ha desarrollar un programa de seguridad Informática. La seguridad y confidencialidad de los datos automatizados no deben considerarse como un lema puramente técnico. Son los propietarios de la información los que deben aportar las líneas maestras a seguir para poder tener la garantía de que se está cumpliendo sus requerimientos, tales como quien puede acceder a qué, qué controles existen para garantizar la integridad de los datos mas críticos o la continuidad en el caso de incidencias. Surgen así, las llamadas Políticas de Seguridad Informática (PSI) como una herramienta para concienciar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y su seguridad. Hacen referencia también a los equipos que la soportan, incluyendo hardware y software, y a los usuarios y las manejan. Se basa, por tanto, en la minimización del riesgo, el cual viene definido por la siguiente ecuación: RIESGO = (AMENAZA x VULNERABILIDAD) / CONTRAMEDIDAS. En esta ecuación, la amenaza representa el tipo de acción maliciosa, la vulnerabilidad es el grado de exposición a dicha acción y la contramedida es el conjunto de acciones que se implementan para prevenir o evitar la amenaza. La determinación de estos componentes indica el riesgo del sistema. Etapas La política de seguridad de un sistema informático se define en cuatro etapas: 1- La definición de las necesidades de seguridad y de los riesgos informáticos del sistema así como sus posibles consecuencias, es el primer escalón a la hora de establecer una política de seguridad. El objetivo de esta etapa es determinar las necesidades mediante la elaboración de un inventario del sistema, el estudio de los diferentes riesgos y de las posibles amenazas. 2- La implementación de una política de seguridad consiste en establecer los métodos y mecanismos diseñados para que el sistema de información sea seguro, y aplicar las reglas definidas en la política de seguridad. Los mecanismos más utilizados son los sistemas firewall, los algoritmos criptográficos y la configuración de redes virtuales privadas (VPN). Los estudiaremos en profundidad en el siguiente punto. 3- Realizar una auditoría de seguridad para validar las medidas de protección adoptadas en el diseño de la política de seguridad. Cuando se trata de compañías, organismos oficiales o grandes redes, suelen realizarlas empresas externas especializadas. También se llama etapa de detección de incidentes, ya que éste es su fin último. 4- La definición de las acciones a realizar en caso de detectar una amenaza es el resultado final de la política de seguridad. Se trata de pever y planificar una las medidas que han de tomarse cuando surga algún problema. Esta etapa también es conocida como etapa de reacción puesto que es la respuesta a la amenaza producida. La implementación de un PCI consta de las etapas siguientes: 1. Identificar los riesgos a lo que se está expuesto la organización. 2. Evaluar la probabiidad de cada riesgo en particular y las consecuencias que podrían resultar. 3. Seleccionar las medidas de protección necesarias sobre una base de coste/efectividad. 4. Implantar un conjunto de medidas de contingencia para subsanar los errores cuando estos se produzcan 5. Retroalimentación (controlar y revisar periódicamente los conjuntos de medidas anteriores). Pretenden conseguir que vuelvan a ser operativos los sistemas dañados. Estas medidas consisten en la elaboración de un plan informático de emergencia y recuperación. (PIER) Un PIER es una serie completa y consistente de acciones a tomar: Antes, durante y después de un desastre, asegurando la disponibilidad de los recursos y facilitando la continuidad de la actividad. Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no. Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma. Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro. Las principales amenazas que se prevén en la seguridad física son: 1. Desastres naturales, incendios accidentales tormentas inundaciones. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados. e No hace falta recurrir a películas de espionaje para sacar ideas de cómo obtener la máxima seguridad en un sistema informático, además de que la solución sería extremadamente cara. Diferentes tipos de riesgos. 1. Incendios 2. Inundaciones 3. Condiciones Climatológicas 4. Señales de Radar Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana. 5. Instalaciones Eléctricas 6. Ergometría Acciones Hostiles Robo Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina. La información importante o confidencial puede ser fácilmente copiada. Fraude Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines. Sabotaje El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa. Aplicación de Seguridad Informática Control de Accesos El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución. 1. Utilización de Guardias 2. Utilización de Detectores de Metales 3. La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen metálico mínimo, a partir del cual se activará la alarma. La utilización de este tipo de detectores debe hacerse conocer a todo el personal. De este modo, actuará como elemento disuasivo. Evaluar y controlar permanentemente la seguridad física del edificio es la base para o comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo. Tener controlado el ambiente y acceso físico permite: disminuir siniestros trabajar mejor manteniendo la sensación de seguridad descartar falsas hipótesis si se produjeran incidentes tener los medios para luchar contra accidentes Las distintas alternativas estudiadas son suficientes para conocer en todo momento el estado del medio en el que nos desempeñamos; y así tomar decisiones sobre la base de la información brindada por los medios de control adecuados. Estas decisiones pueden variar desde el conocimiento de la áreas que recorren ciertas personas hasta la extremo de evacuar el edificio en caso de accidentes. El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo. Los medios para conseguirlo son: Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo Bibliografía es.wikipedia.org/wiki/Seguridad_informática (1) HUERTA, Antonio Villalón. "Seguridad en Unix y Redes". Versión 1.2 Digital - Open PublicationLicense v.10 o Later. 2 de Octubre de 2000. http://www.kriptopolis.org