You are on page 1of 3

LABORATORIO 2

IMPORTANCIA DE LA PRCTICA EN LA SEGURIDAD DE LA INFORMACIN


Uno de los activos ms importantes dentro de toda organizacin es la informacin, por lo tanto, la
confidencialidad de la misma es un factor muy importante. Se establecen metodologas, prcticas y
procedimientos para buscar proteger la informacin como uno de los activos ms valiosos, objetivo
del conjunto de estndares de la ISO/IEC 27000.
Segn Luisa Pieiro, que ha desarrollado una serie de pasos de aplicacin, para minimizar amenazas
y riesgos de las que cualquier organizacin est expuesta. Los pasos son los siguientes:
1. Elaboracin de un Inventario de Activos
La informacin es poder, dice una de las consignas ms antiguas en el mundo de los
negocios, sin embargo, en la mayora de las organizaciones se desconoce ese gran valor; de
esta forma, la identificacin, la categorizacin, la descripcin, la asignacin de propietarios
y la localizacin de los activos de informacin es la base para la correcta gestin de la
seguridad en cualquier empresa [1].
2. La Valoracin de los Activos
Una vez que la organizacin tiene identificados sus activos de informacin, debe valorarlos.
La organizacin debe evaluar mediante una serie de parmetros los efectos que pudieran
derivar en eventuales fallos de seguridad. En este sentido, se abordan los tres parmetros
bsicos en la seguridad: Confidencialidad, Integridad y Disponibilidad [1].
3. Anlisis de Riesgos
Existen numerosas metodologas para la elaboracin del anlisis de riesgos, cada
organizacin ha de escoger aquella que se ajuste a sus necesidades. En todo caso, el objetivo
del anlisis es separar los riesgos menores de los mayores y proveer de informacin para el
tratamiento de los mismos. Centrndonos en el contexto de un anlisis de riesgos, la
organizacin ha de analizar las consecuencias sobre el origen del riesgo: Impacto,
Probabilidad, Vulnerabilidades Y Amenazas [1].
4. Tratamiento de los Riesgos y Seleccin de los Controles
Una vez que la organizacin conoce los riesgos, ha de definir las acciones a tomar:
Gestionar el riesgo: la organizacin ha de seleccionar objetivos de control y controles
para gestionar los riesgos identificados. En esta seleccin ha de tenerse en cuenta los
criterios de aceptacin de riegos, adems de los requisitos legales, reglamentarios y
contractuales [1].
Aceptar los riesgos de manera consciente y objetiva. Los riesgos que se han asumido,
han de ser controlados y revisados peridicamente de cara a evitar que evolucionen y
se conviertan en riesgos mayores [1].
Transferir los riesgos: se traspasa el riesgo por ejemplo subcontratando el servicio [1].
Eliminar el riesgo, si bien no es una prctica muy comn en las organizaciones, si se cree
necesario, habr que establecer los pasos para conseguirlo [1].
Cualquier control que se pueda implementar no puede ofrecer nunca seguridad absoluta (riesgo
residual). La direccin de la organizacin, una vez definido el grado de aseguramiento requerido
para los controles del Sistema de Gestin de Seguridad de la Informacin, deber aceptar el riesgo
residual y esto deber ser tenido en cuenta si se produce un incidente de seguridad [1].
CONTROLES QUE PERMITAN GESTIONAR LAS VULNERABILIDADES DE CAMBIO DE MAC
5. Tener una lista de las direcciones MAC de todas las computadoras de la empresa
La mayora de empresas grandes cuenta con un sistema de red interno (Intranet), de las
cuales se puede monitorear las direcciones MAC de cada computadora, en caso se cambie
alguna se tendr un responsable, el encargado de utilizar dicha computadora.
6. Bloquear acceso a dispositivos externos como USB, cd, entre otros
El mayor porcentaje de ataques que tiene una empresa a su informacin, viene dentro de
la misma; una forma acceder a informacin que no le est permitida a cierta computadora,
es cambiando la direccin MAC con ayuda de ciertos softwares que en su mayora pueden
ser instalados mediante un dispositivo como USB o CD.
7. Proteger la informacin con un usuario y contrasea.
Para acceder a la informacin, se debera tener en cuenta tambin usuarios y contrasea
para hacer uso de la misma; aunque hayan vulnerado y acceder a la informacin desde una
computadora con una MAC cambiada, el sistema no lo dejara acceder fcilmente a la
informacin, por que le pedir usuario y contrasea.
8. Tener toda la informacin encriptada.
Una de las formas ms comunes de dar seguridad a la informacin es encriptndola, para
que, aun siendo vctima de ataques para acceder a la informacin de la empresa, no les sea
til.
9. Cambiar los algoritmos de encriptacin constantemente
El hecho de tener encriptada la informacin no significa que la informacin est segura, ya
que las personas que hacer estos ataques tienen el conocimiento suficiente para lograr
descifrar dicho algoritmo, hecho por el cual se debe cambiar constantemente la
encriptacin de la informacin.
10. Limitacin a los usuarios
Cada usuario dentro de la empresa debe acceder solamente a la informacin que requiera.
Limite quin puede acceder a qu. De esta forma los empleados no podrn acceder a
informacin que se le este permitida acceder, para evitar el mal uso de la misma.
11. Bloqueo de sistemas de salida
De la misma forma en que es importante limitar el acceso a determinados aplicaciones,
programas e inclusive de internet. Esto permite reducir el riesgo de ataques fuera de la
Intranet de la empresa.
OTRAS VULNERABILIDADES SIMILARES.
1. Cambio de IP
Una de las formas de atacar a alguna empresa para hacer mal uso de la informacin que
posee y no ser detectados, es cambiando adems de la direccin MAC, es tambin
cambiando las IP.
2. Denial of Service
Consiste en negar algn tipo de recurso o servicio. Puede ser usado para saturar una
red con pedidos de disiciacin haciendo que sea imposible el acceso a otros usuarios, ya que
los componentes de la red se asocian y desasocian una y otra vez [2].
3. Access Point Spoofing
En este caso el atacante crea un punto de acceso falso y se hace pasar por l, el cliente
piensa que se est conectando a una red WLAN verdadera cuando en realidad se est
conectando directamente al atacante [2].
4. Man in the Middle (hombre del medio)
En este caso el atacante es capaz de leer, escribir y modificar a voluntad todos los mensajes
entre dos vctimas sin que ninguna de ellas lo reconozca, actuando as de conexin entre las
dos (Hombre del Medio) [2].
CONCLUSIONES
1. El cambio de la direccin no es tan complicada, debido que existe mucha informacin de
cmo realizarlo en internet, por lo que los atacantes podrn ocultar el origen del mismo y
as proteger su identidad y ubicacin.
2. Todas las empresas estn vulnerables al robo de informacin, esto obliga a las empresas
tratar de hacer frente a estos ataques implementando polticas de seguridad de la
informacin y capacitar a sus trabajadores sobre los mismos.
3. Los atacantes, se podra decir que van un paso adelante con respecto a las medidas de
seguridad que pueden implementar las empresas actualmente, esto las obliga a investigar
constantemente sobre las nuevas amenazas que van surgiendo da a da; esto implica tener
a personal que investigue estas nuevas amenazas y vea los puntos vulnerables de la
empresa para hacer frente a los mismos.
BIBLIOGRAFA

[1] L. Pieiro, PFS GRUPO, 09 Abril 2011. [En lnea]. Available: http://www.pfsgrupo.com/la-
importancia-de-la-seguridad-de-la-informacion/. [ltimo acceso: 31 Agosto 2017].

[2] H. B. d. Viejo, rootear, 25 Setiembre 2013. [En lnea]. Available:


https://rootear.com/seguridad/vulnerabilidades-una-red-wi-fi. [ltimo acceso: 31 Agosto
2017].

You might also like