22
SEGURIDAD INFORMÁTICA SISTEMAS OPERATIVOS NICOLAS ALEJANDRO RODRIGUEZ CARLOS ALBERTO ZAMORA

Seguridad informatica EAE

Embed Size (px)

Citation preview

SEGURIDAD INFORMÁTICA

SISTEMAS OPERATIVOS

NICOLAS ALEJANDRO RODRIGUEZCARLOS ALBERTO ZAMORA

CONTENIDO

• QUE ES• OBJETIVO• PRINCIPIOS BASICOS DE LA SEGURIDAD INFORMATICA• CAUSAS DE INSEGURIDAD INFORMATICA• AMENAZAS LOGICAS Y FISICAS• TIPOS DE AMENAZAS LOGICAS• TIPOS DE AMENAZAS FISICAS• GESTION DE RIESGO• PLAN Y ESTRATEGIAS• PLAN DE SEGURIDAD LOGICA• PLAN DE SEGURIDAD FISICA• CONCLUSIONES• BIBLIOGRAFIA

Es el área de la informática que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos

QUE ES LA SEGURIDD INFORMATICA

OBJETIVO

Tiene como objetivo mantener la Integridad, Disponibilidad, Confidelidad, y Autenticidad de la información manejada por las computadora sin que otros usuarios o personas ajenas a dicha información puedan acceder a ella para modificarla, robarla o hacer uso indebido con ella.

CONFIDENCIALIDAD o acción de mantener su privacidad a partir de las reglas que se establezcan para el acceso a la misma. La información no debe ser revelada ni descubierta más que a las personas autorizadas y en el tiempo y forma que se haya convenido

INTEGRIDAD Es la propiedad de que la información sea exacta y completa, que no sea alterada mas que por las personas autorizadas.

DISPONIBILIDAD que garantiza el acceso a la misma en cualquier momento, para usuarios autorizados

AUTENTICACION asegurar que sólo los individuos autorizados tengan acceso a los recursos

PRINCIPIOS BASICOS DE LA SEGURIDAD INFORMATICA

Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios para efectuar las acciones que se requieran, ni más ni menos de lo solicitado

Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más débil. Un atacante primero analiza cual es el punto más débil del sistema y concentra sus esfuerzos en ese lugar.

Proporcionalidad: las medidas de seguridad deben estar en correspondencia con lo que se protege y con el nivel de riesgo existente

Dinamismo: la seguridad informática no es un producto, es un proceso. No se termina con la implementación de los medios tecnológicos, se requiere permanentemente monitoreo y mantenimiento.

Participación universal: la gestión de la seguridad informática necesita de la participación de todo el personal de una institución

CAUSAS DE INSEGURIDAD INFORMATICA

Generalmente, la inseguridad se puede dividir en dos categorías: Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema.

Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles.

AMENAZAS LOGICAS Y FISICASEstas amenazas, tanto físicas como lógicas, son materializadas básicamente por: las personas catástrofes naturales

La mayor parte de los ataques a los sistemas informáticos son provocados, intencionadamente o sin intención, por las personas.Podemos clasificar las personas 'atacantes' en dos grupos:Activos: su objetivo es hacer daño de alguna forma. Eliminar información, modificar o sustraerla para su provecho.Pasivos: su objetivo es curiosear en el sistema.Estos tipos de personas que pueden constituir una amenaza para el sistema informático:Personal de la propia organizaciónCrackers - Ex empleados-Curiosos-Terroristas-Intrusos –remunerados.

acciones naturales: incendio, inundación, condiciones climatológicas, señales de radar, instalaciones eléctricas, ergometría,etc.

TIPOS DE AMENAZAS LOGICASEl punto más débil de un sistema informático son las personas relacionadas en mayor o menor medida con él. Puede ser inexperiencia o falta de preparación.

Entre algunos de los ataques potenciales que pueden ser causados por estas personas, encontramos:

Ingeniería social: consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían.Shoulder Surfing: consiste en "espiar" físicamente a los usuarios para obtener generalmente claves de acceso al sistema.

Masquerading: consiste en suplantar la identidad de cierto usuario autorizado de un sistema informático o su entorno

Basureo: consiste en obtener información dejada en o alrededor de un sistema informático tras la ejecución de un trabajo

Actos delictivos: son actos tipificados claramente como delitos por las leyes, como el chantaje, el soborno o la amenaza.Atacante interno: la mayor amenaza procede de personas que han trabajado o trabajan con los sistemas. Estos posibles atacantes internos deben disponer de los privilegio mínimos, conocimiento parcial, rotación de funciones y separación de funciones, etc.

Atacante externo: suplanta la identidad de un usuario legítimo. Si un atacante externo consigue penetrar en el sistema, ha recorrido el 80% del camino hasta conseguir un control total de un recurso

Otras amenazas lógicas comprenden una serie de programas que pueden dañar el sistema informático. Y estos programas han sido creados de forma intencionada para hacer daño: software malicioso o malware .

Software incorrectoSon errores de programación (bugs o bichos) y los programas utilizados para aprovechar uno de estos fallos y atacar al sistema son los exploits. Es la amenaza más habitual, ya que es muy sencillo conseguir un exploit y utilizarlo sin tener grandes conocimientos.

ExploitsSon los programas que aprovechan una vulnerabilidad del sistema. Son específicos de cada sistema operativo, de la configuración del sistema y del tipo de red en la que se encuentran.

Herramientas de seguridadun intruso puede utilizarlas para detectar fallos y aprovechar para atacar el sistema. Herramientas como Nessus o Satán pueden ser útiles pero también peligrosas si son utilizadas por crackers buscando información sobre las vulnerabilidades de un host o de una red completa

Puertas traserasSon atajos se que incluyen los programadores durante el desarrollo de aplicaciones, con ellos se consigue mayor velocidad a la hora de detectar y depurar fallos. Si estas puertas traseras, una vez la aplicación ha sido finalizada, no se destruyen, se está dejando abierta una puerta de entrada rápida.Bombas lógicasSon partes de código que no se ejecutan hasta que se cumple una condición. Al activarse, la función que realizan no esta relacionada con el programa, su objetivo es completamente diferente.

VirusSecuencia de código que se incluye en un archivo ejecutable (llamado huésped), y cuando el archivo se ejecuta, el virus también se ejecuta, propagándose a otros programas. TIPOS DE DAÑOS OCASIONADOS POR LOS VIRUS.En general los daños que pueden causar los virus se refieren a hacer que el sistema se detenga, borrado de archivos, comportamiento erróneo de la pantalla, despliegue de mensajes, desorden en los datos del disco, aumento del tamaño de los archivos ejecutables o reducción de la memoria total.GusanosPrograma capaz de ejecutarse y propagarse por sí mismo a través de redes, y puede llevar virus o aprovechar bugs de los sistemas a los que conecta para dañarlos.Caballos de TroyaLos caballos de Troya son instrucciones incluidas en un programa que simulan realizar tareas que se esperan de ellas, pero en realidad ejecutan funciones con el objetivo de ocultar la presencia de un atacante o para asegurarse la entrada en caso de ser descubierto

SpywareProgramas espía que recopilan información sobre una persona o una organización sin su conocimiento. Esta información luego puede ser cedida o vendida a empresas publicitarias. Pueden recopilar información AdwareProgramas que abren ventanas emergentes mostrando publicidad de productos y servicios. Se suele utilizar para subvencionar la aplicación y que el usuario pueda bajarla gratis u obtener un descuento. Normalmente el usuario es consciente de ello y da su permiso n del teclado de la víctima pudiendo así conocer contraseña o Nº de cuentas bancarias o pines.

SpoofingTécnicas de suplantación de identidad con fines dudosos.

PhishingIntenta conseguir información confidencial de forma fraudulenta (conseguir contraseñas o pines bancarios) haciendo una suplantación de identidad. Para ello el estafador se hace pasar por una persona o empresa de la confianza del usuario mediante un correo electrónico oficial o mensajería instantánea, y de esta forma conseguir la información

Programas conejo o bacteriasProgramas que no hacen nada, solo se reproducen rápidamente hasta que el número de copias acaba con los recursos del sistema (memoria, procesador, disco, etc.).

Técnicas salamiRobo automatizado de pequeñas cantidades dinero de una gran cantidad origen. Es muy difícil su detección y se suelen utilizar para atacar en sistemas bancarios

TIPOS DE AMENAZAS FISICASLas distintas alternativas enumeradas son suficientes para conocer en todo momento el estado del medio en el que se trabaja y así tomar decisiones en base a la información ofrecida por los medios de control adecuados. Estas decisiones pueden variar desde el conocimiento de la áreas que recorren ciertas personas hasta la extremo de evacuar el edificio en caso de accidentes.

Acceso físicoHay que tener en cuenta que cuando existe acceso físico a un recurso ya no existe seguridad sobre él. Supone entonces un gran riesgo y probablemente con un impacto muy alto.

Radiaciones electromagnéticasSabemos que cualquier aparato eléctrico emite radiaciones y que dichas radiaciones se pueden capturar y reproducir, si se dispone del equipamiento adecuado. Por ejemplo, un posible atacante podría 'escuchar' los datos que circulan por el cable telefónico.Es un problema que hoy día con las redes wifi desprotegidas.

Desastres naturalesSiempre hay que tener en cuenta las características de cada zona en particular. Las posibilidades de que ocurra una inundación. Hay que conocer bien el entorno en el que están físicamente los sistemas informáticosDesastres del entornoPuede ocurrir un incendio o un apagón y no tener bien definidas las medidas a tomar en estas situaciones o simplemente no tener una medida preventiva que debería responder de forma inmediata al corte de suministro eléctrico.

GESTION DE RIESGO DE LA SEGURIDAD INFORMATICALa Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo. En su forma general contiene cuatro fases: Análisis: Determina los componentes de un sistema que requiere protección, sus vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de revelar su grado de riesgo.Clasificación: Determina si los riesgos encontrados y los riesgos restantes son aceptables.Reducción: Define e implementa las medidas de protección. Además sensibiliza y capacita los usuarios conforme a las medidas.Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para determinar y ajustar las medidas deficientes y sanciona el incumplimiento.Todo el proceso está basado en las llamadas políticas de seguridad, normas y reglas institucionales, que forman el marco operativo del proceso, con el propósito de Potenciar las capacidades institucionales, reduciendo la vulnerabilidad y limitando las amenazas con el resultado de reducir el riesgo.Orientar el funcionamiento organizativo y funcional.Garantizar comportamiento homogéneo.Garantizar corrección de conductas o prácticas que nos hacen vulnerables.Conducir a la coherencia entre lo que pensamos, decimos y hacemos

PLAN Y ESTRATEGIAS DE SEGURIDAD INFORMATICA Implementar políticas donde la dirección expresa su visión, misión y objetivos de la

organización; así como sus procesos documentados y revisados. Los empleados deben conocer y tomar en cuenta dichas reglas para sus actividades

Para la seguridad de los activos, se requiere tener políticas sobre un uso aceptable de los equipos, conexiones a internet y correo, así como otras fuentes de contenido, clasificación de información, accesos y privilegios, roles y tareas de cada departamento. Lo que se busca aquí es ser consistente en los objetivos de las tecnologías de información y los objetivos de la organización.

Probar nuestra infraestructura haciendo pruebas de penetración y análisis de vulnerabilidades nos sirve para detectar huecos de seguridad, así como servicios y aplicaciones que no cumplan con las metas del negocio. Es importante conocer nuestros riesgos y amenazas así como los puntos débiles, ya sea la fuga de información, falta de conocimiento, negligencia del personal, entre otras.

La capacitación y concientización de todo el personal de la empresa mantiene a cada empleado alerta ante posibles daños y lo convierte en aliado en la protección de datos. Cuando un empleado no tiene el suficiente entrenamiento para realizar sus tareas puede afectar la confidencialidad, integridad y disponibilidad de la información.

Estrategia Proactiva (proteger y proceder) o de previsión de ataques es un conjunto de pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia. La determinación del daño que un ataque va a provocar en un sistema y las debilidades y puntos vulnerables explotados durante este ataque ayudará a desarrollar esta estrategia.

Estrategia Reactiva (perseguir y procesar) o estrategia posterior al ataque ayuda al personal de seguridad a evaluar el daño que ha causado el ataque, a repararlo o a implementar el plan de contingencia desarrollado en la estrategia Proactiva, a documentar y aprender de la experiencia, y a conseguir que las funciones comerciales se normalicen lo antes posible.

PLAN DE SEGURIDAD LOGICA

Un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y a la información contenida en él.

Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallas, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichas fallas. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.

Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.

Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.

Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial la clave de su cuenta de correo si accede con frecuencia desde equipos públicos

Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet

En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página.

Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador

Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus

No abra mensajes de correo de remitentes desconocidos. Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online solicitan contraseñas, información confidencial, etc.

No difunda aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus

PLAN DE SEGURIDAD FISICAun sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.

Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. No deje las estaciones de trabajo sin vigilancia durante largos periodos de tiempo. conviene

establecer algunas restricciones de acceso en los lugares donde se encuentren los equipos de cómputo.

Guarde las copias de seguridad en una zona segura y limite el acceso a dicha zona La forma final de seguridad contra la intervención humana es la de dificultar que una persona no autorizada pueda acceder o modificar los datos contenidos en un sistema de computo. Esto se puede lograr a través del uso de contraseñas o ubicando la tecnología dentro de sitios seguros bajo llave .

Colocar los cables de las redes dentro de las paredes o bajo suelos y techos para que no se pueda acceder a ellos y dañarlos.

La vigilancia es otro mecanismo de seguridad con lo que se pueden utilizar guardias de seguridad para controlar el acceso a un recinto o se puede emplear censores para monitorear la actividad, activar alarmas en caso de riesgo.

Acceso controlado mediante claves únicas, lector de huella digital y/o de cornea, cámaras de vigilancia, dobles puertas para un mejor control del acceso del personal

Asegurarse de poner el centro de computo en un lugar no muy alto ni tan bajo debido los riesgos que corren los equipos ya sea en caso se inundaciones, incendios, terremotos, etc

Limpieza, mantenga limpios y protegidos los equipos, lejos del polvo para así evitar daños tanto físicos como lógicos en los equipos de computo que son muy vulnerables.

CONCLUSIONES

Las empresas y personas tienen un gran reto en cuanto a la seguridad informática ya que la toma de medidas de seguridad y su eficiencia puede causar que esta surja o quiebre todo depende de las diferentes decisiones que se tomen.

Las diferentes amenazas que se pueden producir, los diferentes análisis de riesgos que pueden ocurrir y sobre todo el respaldo de información que puede costarle millones a la empresa por el simple hecho de ser perdida o borrada.

Es indispensable contar con las medidas adecuadas de protección contra el robo de los datos ya que son cada vez más vulnerables lo cual ocasiona o facilita que sean robados y/o modificados los datos personales, financieros, empresariales, etc., causando grandes estragos en la población, ya que con ello traen de la mano estafas, fraudes, suplantación de identidades, robo de información y un sinfín de alteramientos a la sociedad lo cual está ocasionando que haya más personas afectadas y dañadas moral, física, psicológica y financieramente es por ello que la cultura en el ámbito de la seguridad informática debe ir aumentando para así estar al día de todos y cada uno de las nuevas modalidades de fraudes que van surgiendo y así poder protegernos de dichos ataques.

BIBLIOGRAFIA

http://seguridadinformatica-umex.blogspot.com/p/objetivo-este-blog-estacreado-con-la_29.html

http://seguridadinformatica802.blogspot.com/2012/11/amenazas-logicas.html

http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Amenazas

http://www.segu-info.com.ar/ataques/ataques.htm

http://recursostic.educacion.es/observatorio/web/fr/software/software-general/1040-introduccion-a-la-seguridad-informatica?start=7

http://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccion/