Seguridad Informatica Quinto
Seguridad Informatica Quinto
Seguridad Informatica Quinto
La seguridad informtica consiste en asegurar que los recursos del sistema de informacin
(material informtico o programas) de una organizacin sean utilizados de la manera que
se decidi y que el acceso a la informacin all contenida, as como su modificacin, slo
sea posible a las personas que se encuentren acreditadas y dentro de los lmites de su
autorizacin. La seguridad informtica no es solo cuidar los equipos informticos, q si bien
es importante lo q realmente importa ms es la informacin almacenada en ellas. Y la
seguridad debe ser aplicada en ambas en el equipo fsico pero es aun ms importante
cuidar datos y software.
Entre las principales caractersticas de la seguridad informtica esta la Ingeniera social.
Que viene siendo la capacidad de algo o alguien para influenciar la conducta de un grupo
de personas. La idea de la ingeniera social es engaar personas mediante varias tcnicas
para obtener informacin valiosa o realicen acciones incorrectas.
El principal objetivo es aprovechar el descuido de los usuarios o la ignorancia de los
mismos para sacar valiosa informacin ya sean nmeros de cuenta contraseas entre
otras.
Las tres tcnicas ms comunes utilizadas en la ingeniera social son pretexto: suplantacin
de identidad y vishing
Pretexto: Es una forma de ganarse la confianza del engaado para llevarlo a divulgar
informacin. Generalmente son realizadas por llamadas telefnicas. Para llevar a cabo
dichos engaos hay q tener informacin previa a la vctima.
Suplantacin de identidad: La suplantacin de identidad es una forma de que el estafador
se haga pasar por una identidad. Por lo general el delincuente se pone en contacto con la
victima por medio de correos electrnicos en el cual pide la verificacin de informacin
como nombres de usuarios, contraseas y otros datos de vital importancia.
Vishing/suplantacin de identidad telefnica: El vishing es una nueva forma de ingeniera
social que utiliza el sistema de voz sobre IP (VOIP). Con el vishing, un usuario desprevenido
recibe un correo de voz donde se le solicita que llame a un nmero telefnico que parece
ser un servicio de banca telefnica legtimo. A continuacin, la llamada es interceptada
por un ladrn. De esta forma se roban los nmeros de cuentas bancarias o las contraseas
introducidas telefnicamente para verificacin.
Existen otros tipos de ataque que no necesariamente necesitan un usuario sino un host en
donde residir y principalmente buscan daar un sistema, destruir datos y tambin denegar
el acceso a redes, sistemas o servicios
Las principales tcnicas de ataque son: virus, gusanos y caballos de Troya
Gusanos: Un gusano es similar a un virus con la diferencia q el gusano no ocupa unirse con
un programa ya existente el gusano tiene la propiedad de hacer copias de si mismo y
propagarse por la red. No requiere intervencin humana. Pueden ser ms peligrosos que
un virus si se logra propagar por la red y puede infectar grandes partes del internet
Virus: Es un archivo o programa que se propaga al modificar uno ya existente. Un virus no
se puede creer solo tiene que haber mano negra y si requiere intervencin humana ya sea
para propagacin y creacin del mismo. Si bien existen virus simples y algunos ms
complicados, Cualquiera es peligroso ya que puede saturar la memoria y colapsar el
sistema. Los virus ms peligrosos son los que estn destinados a borrar o alterar archivos
especficos. Los principales medios de trasmisin de los virus son: documentos adjuntos a
correos electrnicos, archivos descargados, mensajes instantneos, disquetes, CD o
dispositivos USB
Caballos de Troya: Un caballo de Troya es un programa que no se replica por s mismo y
trata de representarse como un programa legtimo. Un caballo de Troya se basa en su
apariencia legtima para engaar a una vctima a fin de que inicie el programa. Puede ser
relativamente inofensivo o contener cdigos que pueden daar el contenido del disco
duro de la computadora. Los troyanos pueden abrir puertas para que hackers ingresen a
nuestros sistemas.
Denegacin de servicio (DoS, Denial of Service): Los ataques DoS son ataques agresivos
sobre una computadora personal o un grupo de computadoras con el fin de denegar el
servicio a los usuarios a quienes est dirigido. Los ataques DoS tienen como objetivo
sistemas de usuarios finales, servidores, routers y enlaces de red.
En general, los ataques DoS tienen como fin:
-Saturar un sistema o una red con trfico a fin de evitar que el trfico de red legtimo
fluya.
-Interrumpir las conexiones entre un cliente y un servidor para evitar el acceso al servicio.
Dos tipos comunes de ataques DoS son:
Saturacin SYN (sincrnica): se enva una gran cantidad de paquetes a un servidor, para
solicitar una conexin de cliente. Los paquetes contienen direcciones IP de origen no
vlidas. El servidor se ocupa de responder a estas solicitudes falsas y, por lo tanto, no
puede responder a las solicitudes legtimas.
Ping de la muerte: se enva a un dispositivo un paquete con un tamao mayor que el
mximo permitido por el IP (65 535 bytes). Esto puede hacer que el sistema receptor
colapse.
OTRO TIPO DE ATAQUES
No todos los ataques estn dirigidos a los usuarios y a los recursos q estos manejan,
tambin estn los que recopilan informacin del usuario con propsitos comerciales, si
bien no son tan peligrosos como los anteriores suelen ser molestos para el usuario. Los
principales son las cookies, adware, elementos emergentes (pop-ups)
Adware: Es un tipo de Spyware para recopilar informacin de un usuario de acuerdo a las
pginas ms visitadas. Son principalmente trampas publicitarias.
3. Asegurar que se estn utilizados los datos, archivos y programas correctos en y por
el procedimiento correcto.
4. Que la informacin transmitida sea recibida slo por el destinatario al cual ha sido
enviada y no a otro.
5. Que la informacin recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisin entre diferentes
puntos.
7. Que se disponga de pasos alternativos de emergencia para la transmisin de
informacin.
Seguridad Fsica: Son mecanismos que se utilizan cerca o dentro de los centros de
computo. Para implementar la confiablidad de los datos y asegurar el hardware contra
personas no autorizadas.
Las principales amenazas que se prevn en la seguridad fsica son:
1. Desastres naturales, incendios accidentales tormentas e inundaciones.
2. Amenazas ocasionadas por el hombre.
3. Disturbios, sabotajes internos y externos deliberados.
Principales acciones Hostiles:
Robo: puede ser robar las computadoras o bien robar tiempo de ellas en oficinas
para provecho personal.
Fraude: Cada ao, millones de dlares son sustrados de empresas y, en muchas
ocasiones, las computadoras han sido utilizadas como instrumento para dichos
fines.
Sabotaje: Peligroso el robo de informacin por parte de un empleado o un sujeto
ajeno. A veces en forma vandalismo
Auditora informtica
La auditora informtica es el proceso de recoger, agrupar y evaluar evidencias para
determinar si un Sistema de Informacin
Auditar consiste principalmente en estudiar los mecanismos de control que estn
implantados en una empresa u organizacin, determinando si los mismos son adecuados y
cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se
deberan realizar para la consecucin de los mismos.
Los objetivos de la auditora Informtica son:
* El control de la funcin informtica
- Eficiencia
- Eficacia
- Rentabilidad
- Seguridad
Substitution
Caesar Chipre
Monoalphabetic Substitutions
Gronsfeld
RSA
DES
SKIPJACK
BFIDO
WLBYKYAAOTB
Cifrado exponencial
Blowfish
Texto a codificar:
E N C R Y P T
E N C R Y P T I
Cdigos ASCII:
69 78 67 82 89 80 84 73 79 78
Contrasea KEY:
K E Y K E Y K E Y K
Caracteres de KEY:
75 69 89 75 69 89 75 69 89 75
I O N
O N
144 147 156 157 158 169 159 142 168 153
En caracteres:
Texto codificado:
? ?
??
Clave simtrica
En este tipo de encriptacin, cada ordenador tiene una clave secrete (como si fuera una
llave) que puede utilizar para encriptar un paquete de informacin antes de ser enviada
sobre la red a otro ordenador. Las claves simtricas requieren que sepas los ordenadores
que van a estar hablando entre si para poder instalar la clave en cada uno de ellos.
Podemos entender una clave simtrica, Es como un codigo secreto que deben conocer
amos ordenadores de antemano. Y saber ponerse de acuerdo con el otro
Clave pblica
Este mtodo usa una combinacin de una clave privada y una clave pblica. La clave
privada solo la sabe tu ordenador, mientras que la clave pblica es entregada por tu
ordenador a cualquier otros ordenador que quiere realizar una comunicacin con el. Para
decodificar un mensaje encriptado, un ordenador debe hacer uso de la clave pblica,
entregada por el ordenador original, y su propia clave privada.
Una clave pblica de encriptacin muy popular es PGP (Pretty good Privacy) que permite
encriptar casi todo.
Algoritmos de encriptacin hashing
La clave en una encriptacin de clave pblica est basada en un valor llamado hash. Este
valor est computado a partir de un nmero usando un algoritmo llamado hashing. En
esencia, este valor es una modificacin del valor original. Lo ms importante de un valor
hash es que es casi imposible conocer el valor original sin saber los datos que se utilizaron
para crear el valor hash.
Autenticacin
Este proceso, es otro mtodo para mantener una comunicacin seguro entre
ordenadores. La autenticacin es usada para verificar que la informacin viene de una
fuente de confianza. Bsicamente, si la informacin es autentica, sabes quin la ha creado
y que no ha sido alterada. La encriptacin y la autenticacin, trabajan mano a mano para
desarrollar un entorno seguro.
Hay varias maneras para Autenticar un ordenador o identificarse con el entre las mas
conocidas estn:
Contraseas: Mediante un usuario y una contrasea son las mas usadas
Tarjeta de acceso: son como tarjetas de crdito con una banda para registrarse con el
ordenar o bien las mas modernas usan chips.
Escaneo por huellas, de retina, autenticacin facial o identificacin de voz: se estn
haciendo famosas por su fiabilidad
Backup
(Copia de seguridad) Es la copia total o parcial de informacin importante del disco duro,
CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser
guardada en algn otro sistema de almacenamiento masivo, como ser discos duros, CDs,
DVDs
o
cintas
magnticas
(DDS,
Travan,
AIT,
SLR,DLT
y
VXA).
Los backups se utilizan para tener una o ms copias de informacin considerada
importante y as poder recuperarla en el caso de prdida de la copia original.
Tipos de cintas magnticas:
DDS: (Digital Data Storage - DDS). Formato para el almacenamiento y el respaldo de datos
de una computadora en una cinta magntica que evolucion de la tecnologa DAT (Digital
Audio Tape)
Travan: es un tipo de cartucho magntico de 8 mm, desarrollado por la compaa 3M y
que es usado para el almacenamiento de datos para copias de respaldo (backups) en
computadoras y para almacenamiento masivo de datos. A lo largo del tiempo se han
desarrollado diferentes versiones y controladores de cartuchos Travan
AIT: (Advanced Intelligent Tape - AIT). Sistema de almacenamiento con cintas magnticas
desarrollado por Sony. Se utilizan especialmente para backups.
AIT utiliza casetes similares a un Video8. SAIT (Super AIT) es una variante de alta
capacidad que utiliza una cienta ms ancha en un cartucho ms grande.
SlR: (Scalable Linear Recording). Nombre usado por Tandberg Data para su lnea de
unidades de cintas magnticas basadas en QIC(Quarter Inch Cartuch). Se utiliza para el
almacenamiento masivo de datos, especialmente para backups.
El trmino SLR es a menudo utilizado para hacer referencia a las cintas QIC, porque
actualmente son las nicas unidades que se manufacturan usndolas.
VXA: VXA es un formato cinta magntica de respaldo (backup) originalmente creado por
Ecrix y ahora por propietario de Tandberg Data.
VXA en vez de escribir los datos en forma continua, los datos son escritos en paquetes
direccionables a lo largo de la cinta.
Riesgos consecuencias:
Medidas de Seguridad
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deber existir un usuario del sistema, entre cuyas funciones est la de verificar la correcta
aplicacin de los procedimientos de realizacin de las copias de respaldo y recuperacin
de los datos.
La nica solucin es tener copias de seguridad, actualizarlas con frecuencia y esperar que
no deban usarse.
Concepto: El amparo debido a los ciudadanos contra la posible utilizacin por terceros, no
autorizada, de sus datos personales susceptibles de tratamiento automatizado, para, de
esta forma, confeccionar una informacin que identificable con l, afecte a su entorno
personal, social o profesional, en los lmites de su intimidad.
Resumiendo, se puede referir a la Proteccin de Datos como el Derecho a la intimidad,
esto quiere decir que es la manera en la que protejamos nuestros datos as como no tratar
de robar los datos de las dems personas.
pues los procesos de copia de seguridad en servidores requieren ancho de banda para
WAN y LAN e interfieren potencialmente en las transmisiones crticas para el negocio y en
la productividad.
Escalabilidad
La mayora de los directores de TI consideran una prioridad la proteccin de los datos y un
constante desafo para que no se disparen los costes asociados a sta. Los servicios
ondemand cuentan con la redundancia, capacidad y flexibilidad integradas para resolver
las necesidades de las empresas de cualquier tamao, pudiendo reducir o aumentar los
requisitos segn proceda. El cliente paga slo por los servicios utilizados, y ya no requiere
invertir en la compra y mantenimiento de equipos que a menudo son de uso constante.
Como ventaja adicional, el modelo ondemand ayuda a los administradores de TI a prever
los costes futuros con ms precisin.
Las soluciones ya instaladas han demostrado la eficacia del modelo ondemand.
La solucin de proteccin de datos ondemand que ofrece esa eficacia es: Servicios de
Proteccin de la Informacin IBM, un servicio de proteccin de datos de modo remoto.
Este servicio permite a las empresas proteger los datos contenidos en los servidores, PCs y
porttiles de todo el entorno corporativo y desde prcticamente cualquier lugar. El
proceso de copia de seguridad de los datos se efecta automticamente desde la red
existente del cliente hacia nuestros centros de datos remotos de alta seguridad.
El servicio de proteccin de datos remoto es una suscripcin segn un criterio de prepago
diseado para predecir los costes y que este concepto sea razonable para el cliente. El
servicio incluye el hardware, el software y el soporte tcnico requerido para implantar con
rapidez y facilidad una estrategia de proteccin de datos eficaz. Este criterio ayuda a
eliminar los costes de investigacin, implantacin, contratacin y formacin requeridos
para instalar una solucin in situ, y a la vez se acelera el suministro del servicio.
La copia de seguridad se ejecuta diariamente, facilitando un rendimiento muy rpido con
menos recursos de la red del cliente. Es un modo gil, rentable y adecuado para proteger
los datos de modo coherente a travs de los servidores, PCs y centros corporativos,
reduciendo la necesidad de invertir en redes.
Es un servicio rentable para cualquier empresa con independencia de su tamao desde
empresas multinacionales con varias sucursales hasta las PYMEs ya que los clientes
pagan slo por los datos que son objeto de copia de seguridad.