You are on page 1of 13

TELEMATICA

ACTIVIDAD 10 TRABAJO COLABORATIVO 2

MARIA ELISA BLANCO GÓMEZ CC. 1102042183


GRUPO: 301120_88

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA INGENIERÍA
INGENIERIA DE SISTEMAS
2012
TELEMATICA
ACTIVIDAD 10 TRABAJO COLABORATIVO 2

MARIA ELISA BLANCO GÓMEZ CC. 1102042183


GRUPO: 301120_88

TUTOR: FERLEY MEDINA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA INGENIERÍA
INGENIERIA DE SISTEMAS
2012
INTRODUCCION
Este trabajo está diseñado para fortalecer los temas de seguridad informática, ya que el
riesgo está presente en la totalidad de las actividades que realiza el ser humano, por lo
que antes de implementar cualquier mecanismo de seguridad en las tecnologías de la
información, es necesario conocer la prioridad de aplicación y qué medida se puede
aplicar ya que el análisis de riesgo es el primer paso de la seguridad informática.
La seguridad de los sistemas informáticos, es un campo que a las grandes empresas
desarrolladoras de software, a las grandes empresas consumidoras y al usuario
preocupa; la seguridad de la información es primordial, y se debe tener la plena confianza
de que la información que se está manejando está siendo bien usada y está protegida,
que no le estén dando un uso diferente al que está destinada se debe procurar tener
reglas y normas propias que aplique tanto a los usuarios como a los administradores del
sistema.
Por lo anterior la seguridad informática tal y como hoy en día se reconoce, es un
compendio de especialidades, técnicas, disciplinas, protocolos, etc. que van, desde lo
más básico de la seguridad física de los sistemas informáticos, hasta temas de complejos
protocolos de seguridad en redes y negocios, plataformas seguras, virología informática,
cifra y firma digital.

OBJETIVOS
Aplicar una metodología de análisis de riesgo para evaluar la seguridad informática en las
organizaciones.
Definir los procedimientos para aplicar la Política de seguridad informática.
Realizar encuestas para ver incidentes de seguridad y atender los problemas
relacionados a la seguridad informática dentro de la organización.
Promover la aplicación de auditorías enfocadas a la seguridad, para evaluar las prácticas
de seguridad informática dentro de la organización.

DESARROLLO DE LA ACTIVIDAD
1. A continuación usted encontrara un test de seguridad diseñada para medir los niveles
de riesgo en materia de seguridad de la información existentes en los equipos de las
diferentes empresas donde usted trabaja, conoce, o desee aplicarla.
Solicite a la persona que la respuesta que su respuesta sea lo más cercana a la realidad,
es decir que responda con sinceridad, todas las preguntas son de amplio conocimiento de
los administradores de una red. Cada integrante del grupo debe por lo menos hacer
diligenciar 2 encuestas:

Llenar inicialmente los siguientes ítems en cada encuesta:


Nombre del usuario: Wilson Andrés Maldonado
Cargo en la entidad: Docente
Numero de la oficina:
Identificación de equipo: Portátil Toshiba satélite
Fecha: 01/05/2012

Con respecto al manejo de password y contraseñas

PREGUNTAS SI NO
a. Comparto mi contraseña de acceso a mi equipo con mis
compañeros de trabajo x

b. Mi contraseña tiene por lo menos un carácter especial (&$% x


¡=”#)?

c. Mi contraseña tiene por lo menos 8 caracteres? x

d. Mi contraseña tiene que ver algo con mi vida cotidiana?


Nombre de mis seres queridos más cercanos, mi mascota, x
mi familia, nombre de mi ciudad?

e. Mi contraseña es solo una secuencia de números? Placa de x


carro, numero de cedula, fecha de nacimiento?

f. Acostumbro a repetir mis contraseñas para no olvidarlas? x

g. Para que no se me olviden mis contraseñas o password, las x


apunto en un lugar seguro en mi puesto de trabajo?

h. Mi contraseña ha sido descifrada alguna vez? x

Con respecto al equipo que está bajo mi responsabilidad

i. El mantenimiento del software lo realiza un personal x


especializado?

j. Instala hardware o software por su propia cuenta o informa


al personal encargado? x

k. M i equipo posee UPS? x

l. He perdido información importante por causa del fluido


eléctrico? x

m. Ejecuto mi antivirus por lo menos una vez al día? x

Llenar inicialmente los siguientes ítems en cada encuesta:


Nombre del usuario: Cesar Mauricio Fuentes Rodríguez
Cargo en la entidad: Registro y control académico
Numero de la oficina: 001
Identificación de equipo: R y C
Fecha: 01/05/2012

Con respecto al manejo de password y contraseñas

PREGUNTAS SI NO
a. Comparto mi contraseña de acceso a mi equipo con mis
compañeros de trabajo x

b. Mi contraseña tiene por lo menos un carácter especial (&$% x


¡=”#)?

c. Mi contraseña tiene por lo menos 8 caracteres? x

d. Mi contraseña tiene que ver algo con mi vida cotidiana?


Nombre de mis seres queridos más cercanos, mi mascota, x
mi familia, nombre de mi ciudad?

e. Mi contraseña es solo una secuencia de números? Placa de x


carro, numero de cedula, fecha de nacimiento?

f. Acostumbro a repetir mis contraseñas para no olvidarlas? x

g. Para que no se me olviden mis contraseñas o password, las x


apunto en un lugar seguro en mi puesto de trabajo?

h. Mi contraseña ha sido descifrada alguna vez? x


Con respecto al equipo que está bajo mi responsabilidad

i. El mantenimiento del software lo realiza un personal x


especializado?

j. Instala hardware o software por su propia cuenta o informa


al personal encargado? x

k. M i equipo posee UPS? x

l. He perdido información importante por causa del fluido


eléctrico? x

m. Ejecuto mi antivirus por lo menos una vez al día? x

2. El grupo de trabajo colaborativo debe recopilar la información de cada uno de los


integrantes del grupo.
Una vez recopilada la información debe realizar una estadística por cada una de las
preguntas, y con base en los resultados realizar:

 Recomendaciones que usted como todo un profesional en sistemas y seguridad le


daría a cada usuario que le colaboró con la encuesta.
 Sustentar porqué de esas recomendaciones.
 Las recomendaciones deben ser soportadas por bases no solo teórica si no
tecnológicas existentes en el momento.

RECOMENDACIONES

Relacionados con su equipo informático:

 Actualice regularmente su sistema operativo y el software instalado en su equipo,


poniendo especial atención a las actualizaciones de su navegador web. A veces, los
sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes
informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos.
Estar al día con las actualizaciones, así como aplicar los parches de seguridad
recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de
hackers y la aparición de nuevos virus.
 Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los
dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos,
especialmente aquellos archivos descargados de internet.
 Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de
Internet.
 Es recomendable tener instalado en su equipo algún tipo de software anti-spyware,
para evitar que se introduzcan en su equipo programas espías destinados a recopilar
información confidencial sobre el usuario.

Relacionados con la navegación en internet y la utilización del correo electrónico:

 Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres,


como mínimo, y que combinen letras, números y símbolos. Es conveniente además,
que modifique sus contraseñas con frecuencia. En especial, le recomendamos que
cambie la clave de su cuenta de correo si accede con frecuencia desde equipos
públicos.
 Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si
dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad.
Extreme la precaución si va a realizar compras online o va a facilitar información
confidencial a través de internet. En estos casos reconocerá como páginas seguras
aquellas que cumplan dos requisitos:
o Deben empezar por https:// en lugar de http.

o En la barra del navegador debe aparecer el icono del candado cerrado. A través de
este icono se puede acceder a un certificado digital que confirma la autenticidad de la
página.
 Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y
mediante estos programas, es posible acceder a un ordenador, desde otro situado a
kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro
la seguridad de su sistema.
 Ponga especial atención en el tratamiento de su correo electrónico, ya que es
una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc.
Por ello le recomendamos que:
o No abra mensajes de correo de remitentes desconocidos.

o Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas


o sitios de venta online, le solicitan contraseñas, información confidencial, etc.
o No propague aquellos mensajes de correo con contenido dudoso y que le piden ser
reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes,
pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o
mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails se
suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que
posteriormente se les enviarán mensajes con virus, phishing o todo tipo de spam.
o Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de
mensajes no deseados.
En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan
la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución
más efectiva posible.

Consejos para el manejo de contraseñas

Un excelente artículo publicado por ZDnet Australia, donde se afirma que las contraseñas
están heridas de muerte, sin embargo sigue siendo la mejor opción para muchas
compañías. Se cree que este manejo, seguirá siendo un problema hasta cuando sean
sustituidas por tecnologías como la biometría.
Pero hasta que eso ocurra, hay que tener presente algunas recomendaciones que son
muy importantes. Aquí algunas de ellas:
 Las contraseñas o passwords nunca se deben anotar.
 Requerir de pocas contraseñas como sea posible. Tratar en lo posible de definir
prioridades en sitios o redes.
 Se debe cambiar las contraseñas regularmente.
 Cuando cambie una contraseña, trate de distinguirla de la anterior. No cambie
únicamente las dos o tres últimas letras como por ejemplo: RandomW0RD1,
RandomW0RD2, RandomW0RD3.
 Evitar las palabras obvias. Evitar nombres, direcciones y otras palabras que
tengan relación al individuo.
 Piense y haga pensar. Una contraseña que consiste en por lo menos ocho
caracteres con una mezcla de mayúsculas, minúsculas y números es un buen
comienzo.
 Automatizar los cambios de la contraseña.
 Educar al personal. Personalmente una recomendación fundamental, imagínese
que en una conocida empresa ecuatoriana, todo el personal conocía y lo más
grave, utilizaba la contraseña del jefe de sistemas.
 Observar al futuro. Finalmente, plantearse soluciones a largo plazo que
substituirán contraseñas eventuales.

 Descargue de internet la película: Takedown y explique en cada parte de la película


donde se aplica los siguientes conceptos vistos en el modulo.
Arquitectura de seguridad
Autenticación y control de acceso
Integridad y mecanismos de seguridad
Cifrado/Descifrado
Comprensión con y sin pérdida
Usted observa ataque pasivo, ataque activo o los dos? Sustente su respuesta
EXPLICACION

Takedown o el último ataque es una película que se basa en como Kevin David Mitnick,
con ayuda de su inseparable amigo Alex Lowe, obtiene información a través de sus
ataques informáticos que dejaban ver su creatividad e inteligencia y los ataques de
ingeniería social que muestran su audacia y talento. Desde el inicio de la película vemos
como la arquitectura de seguridad se ve vulnerada tanto en ataques pasivos y ataques
activos; ya que desde el inicio el protagonista conoce la información de un sistema SAS y
empieza a enmascararse para obtener la información necesaria para apoderarse de la
información del FBI, de la policía de los Ángeles, el departamento de justicia y diferentes
datos de teléfonos móviles.

Vemos como los personajes contactados por este personaje timador descontrolado le
facilitaron las cosas, por ingenuos y por no aplicar la autenticación y control de acceso a
los diferentes datos que obtuvo con engaños pero de forma fácil.

Después de que el timador Kevin obtiene toda la información que quería se cruza con
Tsutomu Shimomura quien es un científico de seguridad de sistemas informáticos; quien
asesora sobre la seguridad de los sistemas; pero vemos que aun una persona experta en
el tema puede estar expuesta a ataques de los crackers y más aun si no se tiene en
cuenta la integridad y los mecanismos de seguridad; ya que Kevin, en un ataque de su
orgullo herido decide invadir el computador de Shimomura y apoderarse de toda la
información que este tiene allí y no lo deja entrar a recuperar todas los ficheros que
guarda.

Después de esto vemos los intentos de Kevin por descifrar la información que contienen
los ficheros robados a Shimomura. En esta parte podemos ver que si la información
hubiera estado más protegida como por medio de la encriptación (cifrada) no habría sido
tan fácil el hecho de descifrarla.
Bueno con respecto a la compresión con y sin perdida, creo que protagonista utiliza la de
sin pérdida ya que él se apodera de toda la información que quiere tanto de las empresas
que quiere como del computador de Shimomura.

Con respecto de los ataques pasivos y activos visto en la película, como ya lo dije se
reconocen los dos desde el inicio de la película y a medida que avanza va aumentando el
daño causado a todos los sistemas de líneas telefónicas, emails, controladores aéreos,
redes de luz, agua, hospitales etc. si él lo quiere y esto es porque el científico shimomura
creó un programa que destruye todos los sistemas de protección y esto en manos del
ciberterrorista le facilita obtener y manejar los sistemas a su acomodo; como es el de
hacer desvíos de llamadas, parches para que no lo identificaran cuando y donde estaba
en la red.

Al final de la película vemos como aun que lo atrapan, se sale con la suya ya que sube la
información de Shimomura a la red para compartirla con todos y le deja una gran
enseñanza sobre la seguridad informática, cifrado y codificación de mensajes, ya que la
internet es un gran almacén y por esta razón se deben tener normas de uso y seguridad
como en cualquier otro sitio.
CONCLUSIONES

La Seguridad de la Información se ha convertido en un área clave en el mundo


interconectado de hoy. Día a día, en los principales medios de comunicación se repiten
los ataques de virus, hackers y otros peligros tecnológicos. Desde el ámbito corporativo y
gubernamental, la búsqueda de profesionales en Seguridad Informática se ha duplicado y
la tendencia sigue en aumento.

Es por eso que no basta con tener un adecuado conocimiento técnico de la Seguridad
Informática para ser un profesional de éxito en la materia, sino que hay que dominar el
desarrollo de estrategias de organización de Seguridad acordes para cada empresa y de
los esquemas de control que verifiquen su cumplimiento.

La creciente exigencia del cumplimiento de estándares en Tecnología Informática en


general y en Seguridad en particular hace del profesional, además del conocimiento
técnico y de gestión de la Seguridad, deba tener un acabado dominio de normas como
ISO-IEC 17799 (estándar mundial de la Seguridad Informática) y su nueva versión, y
como estudiantes de sistemas y futuros ingenieros debemos estar actualizados en todos
los campos que nos conciernen.

BIBLIOGRAFÍA
Módulo Telemática. Directora Nacional: Eleonora Palta Velasco. Acreditador: Javier
Jiménez
Popayán – Colombia 2012 - UNAD

WEBGRAFÍA.

http://campus07.unadvirtual.org/moodle/course/view.php?id=65
http://www.pecert.gob.pe/media/uploads/isoiec17799.pdf
http://www.iec.csic.es/criptonomicon/amenazas.html
http://www.criptored.upm.es/paginas/docencia.htm#gteoria
http://candadodigital.blogspot.com/2007/10/la-funcin-de-seguridad-informtica-en-
la.html

You might also like