You are on page 1of 32

Instituto Universitario Politcnico Santiago Mario Extensin Porlamar Escuela de Sistemas

SEGURIDAD INFORMTICA

Realizado por: Anjenith Cabrera 19.896.036 Ramn Narvez 19.683.918 Francisco Vsquez 20.326.407 Jacob Romero 19.806.359

Lcdo. Pedro Rodrguez

Porlamar 29 de Marzo de 2011.

NDICE Pp. Introduccin Seguridad Seguridad informtica Explique la importancia de la seguridad informtica Ventajas y desventajas de la seguridad informtica Controles de acceso Autentificacin Criptografa Conceptos Hash Niveles de seguridad informtica Que es un backup? A que se denomina Tolerancia a fallos. Defina sistemas redundantes. A que denomina Cdigo Malicioso. Que son virus y troyanos. Diferencia entre virus y troyanos. Explique el problema de la seguridad informtica, Mtodos de Proteccin contra Intrusiones Remotas. Explique con sus propias palabras la importancia de proteger la informacin. Evolucin en la Seguridad Informtica, Control el acceso a los recursos de informacin Proteccin de las redes Evitar manipulacin accidental
2

4 5 5 5 5 6 6 6 8 9 12 12 12 13 13 14 14 15 15 15 16 17 18

La Edad de Piedra: Sistemas centralizados La Edad de Bronce: Sistemas distribuidos La actual Edad de Hierro: Las PKI PKI (Public Key Infrastructure) Objetivos de la seguridad informtica Riesgos de un Sistema Informtico Amenazas Tipos de Amenazas Porque requiere atencin especial la seguridad en la web? Por qu un usuario promedio debera preocuparse de la seguridad online? Relacin Operatividad Seguridad Conclusin Referencias Electrnicas

18 19 19 20 20 22 23 23 29 29 30 31 32

INTRODUCCIN

La seguridad es parte importante para el bienestar en cada una de las poblaciones es parte fundamental para el desarrollo y preservar la especie en el planeta. Pues as tambin funciona de igual forma para el are de la informtica siguiendo una serie de protocolos de seguridad para proteger la informacin que se maneja en diferentes organizaciones y entes gubernamentales entre otros. Garantizar que los recursos informticos de una compaa estn disponibles para cumplir sus propsitos, es decir, que no estn daados o alterados por circunstancias o factores externos, es una definicin til para conocer lo que implica el concepto de seguridad informtica. En este sentido, es la informacin el elemento principal a proteger, resguardar y recuperar dentro de las redes de un determinado ente o empresa.

Seguridad Se puede referir a la seguridad como la ausencia de riesgo o tambin a la confianza en algo o alguien. La seguridad es el sentimiento de proteccin frente a carencias y peligros externos que afecten negativamente la calidad de vida, Un ejemplo de seguridad tenemos todas aquellas tcnicas que utilizan las entidades bancarias para el resguardo de los bienes Seguridad informtica La seguridad informtica es una disciplina que se relaciona a diversas tcnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la informacin de un sistema informtico y sus usuarios. Tcnicamente es imposible lograr un sistema informtico ciento por ciento seguros, pero buenas medidas de seguridad evitan daos y problemas que pueden ocasionar intrusos. Entre las herramientas ms usuales de la seguridad informtica, se encuentran los programas antivirus, los cortafuegos o firewall, la encriptacin de la informacin y el uso de contraseas Explique la importancia de la seguridad informtica: La seguridad informtica garantiza la integridad y privacidad de los datos de un sistema, ya sea por medio de antivirus, cortafuegos, contraseas. Haciendo frente a los ataques que este puede sufrir. En otras palabras busca garantizar que los recursos de un sistema de informacin sean utilizados tal como una organizacin o un usuario lo ha decidido. Ventajas y desventajas de la seguridad informtica Ventajas Protege el sistema desde un punto de vista lgico (software) o fsico (desastres, mantenimiento). Protege de amenazas provenientes de software malignos (gusanos, troyanos, malware). Protege al sistema de ataques que llegan por va remota (hackers, delincuentes de la red).

Desventajas Tener una buena seguridad implica grandes costos.

Se debe tener mucho conocimiento en la materia, para manejar las diferentes situaciones. No existen tcnicas que permitan asegurar la inviolabilidad de un sistema.

Controles de acceso Permite garantizar el acceso a recursos nicamente a las personas autorizadas, consiste en la confirmacin de la identidad de un usuario para que este pueda usar los datos o accesar a un sitio restringido. Ejemplos: el establecer nombres de usuario y contraseas en los sistemas de informacin, el uso de tarjetas, chips, lectores de huellas dactilares para ingresar a un sitio. Autentificacin: Es la verificacin que realiza el sistema sobre una identificacin previa, consiste en verificar si esa persona es quien dice ser. Los mtodos de autenticacin estn en funcin de lo que utilizan para la verificacin y estos se dividen en tres categoras: Sistemas basados en algo conocido. Ejemplo, un password Sistemas basados en algo posedo. Ejemplo, una tarjeta de identidad, una tarjeta inteligente (smartcard). Sistemas basados en una caracterstica fsica del usuario o un acto involuntario del mismo: Ejemplo, verificacin de voz, de escritura, de huellas, de patrones oculares.

Criptografa Consiste en alterar las representaciones lingsticas de un mensaje. Estudia la manera de cifrar y descifrar los mensajes para que resulte imposible conocer su contenido a los que no dispongan de unas claves determinadas. En informtica el uso de la criptografa es muy habitual, utilizndose en comunicaciones y en el almacenamiento de ficheros. En comunicaciones, se altera mediante una clave secreta la informacin a transmitir, que circula cifrada hasta que llega al punto de destino, donde un sistema que conoce la clave de cifrado es capaz de descifrar la informacin y volverla inteligible. Ejemplo cuando colocamos una contrasea en un sistema y este no muestre la contrasea como tal sino como una serie de smbolos que la hacen indescifrable. Criptografa moderna: los sistemas criptogrficos clsicos presentaban una dificultad en cuanto a la relacin complejidad-longitud de la clave / tiempo necesario para encriptar y desencriptar el mensaje.
6

En la era moderna esta barrera clsica se rompi, debido principalmente a los siguientes factores: velocidad de clculo: con la aparicin de los computadores se dispuso de una potencia de clculo muy superior a la de los mtodos clsicos. avance de las matemticas: que permitieron encontrar y definir con claridad sistemas criptogrficos estables y seguros. necesidades de seguridad: surgieron muchas actividades nuevas que precisaban la ocultacin de datos, con lo que la Criptologa experiment un fuerte avance.

A partir de estas bases surgieron nuevos y complejos sistemas criptogrficos, que se clasificaron en dos tipos o familias principales, los de clave simtrica y los de clave pblica. Los modernos algoritmos de encriptacin simtricos mezclan la trasposicin y la permutacin, mientras que los de clave pblica se basan ms en complejas operaciones matemticas. Criptografa simtrica. Incluye los sistemas clsicos, y se caracteriza por que en ellos se usa la misma clave para encriptar y para desencriptar, motivo por el que se denomina simtrica. Los algoritmos simtricos encriptan bloques de texto del documento original, y son ms sencillos que los sistemas de clave pblica, por lo que sus procesos de encriptacin y desencriptacin son ms rpidos. Criptografa asimtrica. Un cifrado de clave pblica (o asimtrica), es aquel cifrado que se basa en el uso de una pareja de claves, pblica y privada, de las cuales una se usa para cifrar y la otra para descifrar. Ambas claves estn relacionadas por una funcin trampa, suele ser una funcin matemtica. Las claves se calculan usando la funcin y la inversa de sta, siendo la funcin inversa la funcin trampa al ser muy difcil o imposible de calcular. Funcin irreversible

x A, f(x) fcil de calcular y f(A), x = f-1(y) difcil de calcular Funcin trampa

x = f-1(y) Es calculable conociendo la trampa de la funcin. Pero sin conocer dicha trampa, y = f(x) es unidireccional.
7

Adems la trampa slo se puede calcular con la clave privada. Comunicacin segura: surge en la necesidad de implementar medios seguros de transferencia de documentos, lo que se ha conseguido generalmente con el uso de sistemas basados en la criptografa, varios aspectos que definen una comunicacin segura son: Autenticidad: consiste en la seguridad de que las personas que intervienen en el proceso de comunicacin son las que dicen ser. Confidencialidad: se trata de la seguridad de que los datos que contiene el documento permanecen ocultos a los ojos de terceras personas durante su viaje por el medio desde A a B. Integridad: consiste en la seguridad de que los datos del documento no sufren modificacin a lo largo de su viaje por el medio inseguro desde A a B. No repudio: se trata de que una vez enviado un documento por A, ste no pueda negar haber sido el autor de dicho envo.

Firma digital: El proceso de firma digital consta de dos partes bien diferenciadas: Proceso de Firma: en el que el emisor encripta el documento con su llave privada, enviando al destinatario tanto el documento en claro como el encriptado. Proceso de Verificacion de la Firma: el receptor desencripta el documento cifrado con la clave pblica de A y comprueba que coincide con el documento original, lo que atestgua de forma total que el emisor del mismo ha sido efectivamente A.

El mtodo de la firma digital no slo proporciona autenticidad al mensaje enviado por A, si no que tambin asegura el no repudio, ya que slo el dueo de una llave privada puede encriptar un documento de tal forma que se pueda desencriptar con su llave pblica, lo que garantiza que ha sido A y no otro el que ha enviado dicho documento. Asmismo proporciona Integridad de datos, ya que si el documento fuera accedido y modificado en el camino el resumen del documento cambiara tambin. La firma digital suele usarse en comunicaciones en las que no existe una confianza inicial total entre los comunicantes. Se usan para autentificar mensajes, para validar compras por Internet, para realizar transferencias de fondos bancarios y para otras transacciones de negocios. Conceptos Hash Son unas funciones matemticas que realizan un resumen del documento a firmar. Su forma de operar es comprimir el documento en un nico bloque de longitud fija, bloque cuyo contenido es ilegible y no tiene ningn sentido real. Tanto es as que por definicin las funciones hash son irreversibles, es decir, que a partir de un bloque comprimido no se
8

puede obtener el bloque sin comprimir, y si no es as no es una funcin hash. Estas funciones son adems de dominio pblico. Niveles de seguridad informtica: Nivel D Este nivel contiene slo una divisin y est reservada para sistemas que han sido evaluados y no cumplen con ninguna especificacin de seguridad. Sin sistemas no confiables, no hay proteccin para el hardware, el sistema operativo es inestable y no hay autentificacin con respecto a los usuarios y sus derechos en el acceso a la informacin. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh. Nivel C1: Proteccin Discrecional Se requiere identificacin de usuarios que permite el acceso a distinta informacin. Cada usuario puede manejar su informacin privada y se hace la distincin entre los usuarios y el administrador del sistema, quien tiene control total de acceso. Muchas de las tareas cotidianas de administracin del sistema slo pueden ser realizadas por este "super usuario" quien tiene gran responsabilidad en la seguridad del mismo. Con la actual descentralizacin de los sistemas de cmputos, no es raro que en una organizacin encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario. A continuacin se enumeran los requerimientos mnimos que debe cumplir la clase C1: Acceso de control discrecional: distincin entre usuarios y recursos. Se podrn definir grupos de usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrn actuar usuarios o grupos de ellos. Identificacin y Autentificacin: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podr ser accedido por un usuario sin autorizacin o identificacin.

Nivel C2: Proteccin de Acceso Controlado Este subnivel fue diseado para solucionar las debilidades del C1. Cuenta con caractersticas adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.

Tiene la capacidad de restringir an ms el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no slo en los permisos, sino tambin en los niveles de autorizacin. Requiere que se audite el sistema. Esta auditora es utilizada para llevar registros de todas las acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios. La auditora requiere de autenticacin adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el subsistema de discos. Los usuarios de un sistema C2 tienen la autorizacin para realizar algunas tareas de administracin del sistema sin necesidad de ser administradores. Permite llevar mejor cuenta de las tareas relacionadas con la administracin del sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema. Nivel B1: Seguridad Etiquetada Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueo del archivo no puede modificar los permisos de un objeto que est bajo control de acceso obligatorio. A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerrquico (alto secreto, secreto, reservado, etc.) y con unas categoras (contabilidad, nminas, ventas, etc.). Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados. Tambin se establecen controles para limitar la propagacin de derecho de accesos a los distintos objetos. Nivel B2: Proteccin Estructurada Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. La Proteccin Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicacin con otro objeto a un nivel inferior. As, un disco rgido ser etiquetado por almacenar archivos que son accedidos por distintos usuarios.
10

El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los dems usuarios.

Nivel B3: Dominios de Seguridad Refuerza a los dominios con la instalacin de hardware: por ejemplo el hardware de administracin de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificacin de objetos de diferentes dominios de seguridad. Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega segn las polticas de acceso que se hayan definido. Todas las estructuras de seguridad deben ser lo suficientemente pequeas como para permitir anlisis y testeos ante posibles violaciones. Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexin segura. Adems, cada usuario tiene asignado los lugares y objetos a los que puede acceder. Nivel A: Proteccin Verificada Es el nivel ms elevado, incluye un proceso de diseo, control y verificacin, mediante mtodos formales (matemticos) para asegurar todos los procesos que realiza un usuario sobre el sistema. Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseo requiere ser verificado de forma matemtica y tambin se deben realizar anlisis de canales encubiertos y de distribucin confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento. Tcnicas de respaldo:

Manuales: el usuario copia directamente los archivos a respaldar por medio de comandos o por medio del explorador de archivos de su respectivo sistema operativo, copiar archivos a discos externos para resguardar informacin (CD-DVD, discos duros externos, servidores)

Otra forma de realizar las copias de seguridad es por medio de una aplicacin que permita la creacin de la copia al momento y con los datos existentes hasta ese momento,

11

regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft Copia de Seguridad.

Automticas: por medio de una aplicacin especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultneamente), conforme se van registrando cambios en los archivos. Ejemplo Computer Associates Survive IT.

Que es un backup? Tambin llamado Copia de seguridad, Es la copia total o parcial de informacin importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algn otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnticas (DDS,Travan, AIT, SLR,DLT y VXA). Los backups se utilizan para tener una o ms copias de informacin considerada importante y as poder recuperarla en el caso de prdida de la copia original. A que se denomina Tolerancia a fallos, ejemplos. Es la propiedad de ciertos ordenadores de funcionar aun cuando se haya producido una avera en alguno de sus componentes. Se obtiene a base de duplicidad de elementos y otras tcnicas. Es algo propio de sistemas que precisan de una alta disponibilidad en funcin de la importancia estratgica de las tareas que realizan, o del servicio que han de dar a un gran nmero de usuarios. Ejemplo: Naves espaciales no tripuladas

12

Que son daos no intencionados, ejemplos. Aquel ocasionado sobre una persona o bienes, derivado directamente de un acto humano voluntario, el que tiene su origen inmediato en la conducta libre y consciente de una persona. Ejemplo: Un seguros, y cuando el dao es ocasionado intencionadamente por el propio asegurado, las Entidades aseguradoras en muchas ocasiones estipulan en las condiciones generales su exencin de responsabilidad, mxime si se trata de una conducta dolosa para cobrar la indemnizacin (p. ej. provocacin de un incendio). Sin embargo, suelen encontrarse cubiertos los daos intencionados cuando hayan sido producidos con la intencin de evitar otros daos mayores, en base a la justificacin del estado de necesidad que ello provoca. Cuando el dao haya sido producido por un tercero ajeno a la pliza, la Entidad aseguradora abonar la indemnizacin correspondiente al asegurado, si bien se reservar la facultad de dirigir su accin directamente contra el agente productor, subrogndose en la posicin del damnificado. Defina sistemas redundantes, ejemplos. Son aquellos en los que se repiten los datos o hardware de carcter crtico que se quiere asegurar ante los posibles fallos pudiendo surgir por su uso continuado. Ejemplo: Aparte de los servidores actuales, que tienen varios CPU`s y mdulos de memoria, los dispositivos redundantes en un servidor suelen ser los discos duros, tarjetas de red y fuentes de alimentacin. A que denomina Cdigo Malicioso, ejemplos. Es un trmino que hace referencia a cualquier conjunto de cdigos, especialmente sentencias de programacin, que tiene un fin malicioso. Que son virus y troyanos, ejemplos. Un Virus tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Un troyano es un programa que camuflado dentro de otro (de ah el nombre, asociado al caballo que los griegos utilizaron para ganar su guerra contra Troya) para conseguir que un usuario de un ordenador lo ejecutara pensando que en realidad estaba ejecutando un programa lcito. Ejemplo: Un virus puede exhibir un mensaje en un da o esperar un tiempo especfico hasta que ha infectado cierto nmero de hospedadores. Sin embargo, el efecto ms negativo de
13

los virus es su autoreproduccin incontrolada, que sobrecarga todos los recursos del ordenador. Troyano puede ser como robar claves, buscando un cierto formato en la informacin de los usuarios (por ejemplo, las tarjetas VISA se identifican con 4 grupos de 4 nmeros y un grupo ms, la fecha de caducidad, que consta de 2 grupos de 2 nmeros separados por una barra) o llegan incluso a permitir al "atacante" que tome control del ordenador, abriendo y cerrando programas, creando y borrando ficheros, etc. Diferencia entre virus y troyanos. Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Troyano un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a travs de una red local o de Internet, con el fin de recabar informacin o controlar remotamente a la mquina anfitriona. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" slo tiene que acceder y controlar la mquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un husped destructivo.

Explique el problema de la seguridad informtica, de ejemplo basado en la vida real. La sociedad de la informacin y las nuevas tecnologas de comunicaciones plantean la necesidad de mantener la confidencialidad de la informacin que soportan los sistemas de las organizaciones; para ello, es especialmente importante elegir e implantar los sistemas y mtodos de seguridad ms idneos, que protejan las redes y sistemas ante eventuales amenazas. El ncleo del negocio no debe parar, es la capacitacin especializada la que conforma profesionales especializados en seguridad informtica para que implementen y gestionen de manera eficaz sus sistemas de informacin en forma segura. Este documento inicia con una introduccin a la seguridad informtica, y pretende explorar las variables ms importantes de un sistema de seguridad como son confidencialidad, integridad y disponibilidad, se revisan los ataques desde el punto de vista de vulnerabilidades, se describe como los ataques buscan siempre las mismas variables del sistema, se revisa la norma ISO 27002:2005 (antes ISO IEC 17799:2005) para proponer el sistema de gestin de seguridad Informtica PDCA. Es apasionante entender cmo actan los atacantes por ello en forma prctica se hace exploracin de puertos de red con utilitarios como hace una auditoria de contraseas con la tcnica jhon de Ripper.
14

En la vida real, la defensa se estructura mejor cuando se sabe cmo se hacen los ataques, por ello se trata en forma prctica los ataques de denegacin de servicios como SMURF, SNORK y SYN Flood, terminando con la ejecucin del exploit IIS5.0 Web DAV contra un servidor Windows 2000. Luego se profundiza en la investigacin forense con laboratorios especializados en la toma de datos y el protocolo de investigacin forense finalizando con los honeypots desde el punto de vista de la investigacin forense haciendo un laboratorio prctico, el objetivo de esta prctica es introducir al asistente en el apasionante tema de la investigacin forense. Mtodos de Proteccin contra Intrusiones Remotas, defina, explique y de ejemplos. En su aspecto ms bsico, la proteccin contra caballos de Troya se basa en el uso de antivirus que tienen la capacidad de detectar los troyanos ms conocidos. Sin embargo existe la posibilidad de ataques ms sofisticados por lo que se hace necesarios el uso de software del tipo cortafuegos (firewalls) o detectores de instrucciones, que monitorizan los intentos de introducirse a un sistema sin la debida autorizacin (ataques a la intranet). Explique con sus propias palabras la importancia de proteger la informacin. Es importante proteger la informacin, porque as nos evitaremos perder informacin muy valiosa que podra afectar la seguridad de nuestra informacin, ya que si dejamos que cualquier intruso entre en nuestro sistema podra plagiar documentos que afecten la seguridad del sistema.

Evolucin en la Seguridad Informtica, breve introduccin (6 lneas). Cliff Stoll era un astrnomo dedicado al diseo de ptica telescpica en la Universidad de Berkeley, sus conocimientos en cmputo le valieron un puesto de ayudante de administrador, en el centro de informtica del Lawrence Berkeley Laboratory, cuando no pudo continuar con sus labores de astronoma en 1986. Comprobando sus sistemas contables encuentra una diferencia de 75 centavos, en el uso de los equipos de la universidad; se da cuenta de que alguien se ha introducido a sus sistemas y los ha estado utilizando para acceder a otros de la naciente red de redes. Iniciando un seguimiento detallado de las actividades del intruso, que es considerado el primer caso documentado de persecucin de un hacker.

15

Estas memorias estn plasmadas en el libro The Cuckoos Egg (El Huevo del Cuco), mismo que se ha convertido en leyenda y en un referente en cuanto a los inicios de la seguridad informtica.

Control el acceso a los recursos de informacin, significado, explique y de ejemplos. Evita que programas o personal no autorizado usen los recursos: Se deben emplear controles de acceso lgico a los programas y aplicaciones, es decir las aplicaciones deben estar desarrolladas de tal manera que prevean el acceso no autorizado a la informacin a la que tienen acceso Limitar el acceso del usuario nicamente a los recursos que requiere para desarrollar su trabajo Se debe contar con procedimientos de registro de altas, bajas y cambios de usuarios con acceso a los sistemas y a la red Crear y mantener perfiles de seguridad para todos los usuarios con base en sus roles y responsabilidades Solicitar a todos los usuarios firmar un Acuerdo de uso apropiado antes de que tengan acceso al equipo, red y sus recursos Los derechos de acceso de usuarios deben ser revisados peridicamente La pantalla de acceso al sistema debe notificar al usuario e incluso a los atacantes que el sistema est siendo vigilado y que cualquier actividad no autorizada ser castigada No proporcionar ningn tipo de informacin referente al equipo, red o institucin antes de que el usuario se autentique en el sistema Instruir a los usuarios para que no divulguen informacin a cualquier persona que la solicite en nombre del responsable de Informtica (ingeniera social) solo el responsable de informtica est autorizado a proporcionar informacin en determinados casos y bajo ciertos trminos Instalar mecanismos que limiten el nmero de intentos fallidos para autenticarse en el sistema Limitar los lugares desde donde el usuario puede conectarse Los usuarios deben entrar a la red y sus recursos empleando su clave de acceso propia Emplear autenticacin fuerte para acceso a sistemas crticos Deshabilitar cuentas de usuario despus de un periodo establecido de inactividad y eliminarlas despus de un periodo ms largo establecido Establecer una longitud mnima de passwords usar como la combinacin de letras (maysculas y minsculas), nmeros y signos Cambiar los passwords peridicamente por ejemplo cada 30 das
16

Emplear herramientas para probar la fortaleza de los passwords Cambiar los passwords por omisin de las instalaciones de sistemas operativos, software y aplicaciones Segmentar las redes para prevenir la intercepcin de informacin Emplear un firewall como parte de la solucin de seguridad y debe ser el nico punto de acceso entre la red interna y redes externas Proteccin de las redes La proteccin es mantener bajo proteccin los recursos y la informacin con que se cuenta en la red, a travs de procedimientos basados en una poltica de seguridad tales que permitan el control de lo actuado. Si bien es cierto que todos los componentes de un sistema informtico estn expuestos a un ataque (hardware, software y datos) son los datos y la informacin los sujetos principales de proteccin de las tcnicas de seguridad. La seguridad informtica se dedica principalmente a proteger la confidencialidad, la integridad y disponibilidad de la informacin. El sistema informtico de proteccin de datos pretende ser prcticamente infalible y utiliza la encriptacin cuntica. El sistema permite que en el caso de que se produzca algn intento de intercepcin "se creen de manera inmediata una serie de interferencias detectables", que permitiran sustituir la clave antes de que pueda ser intervenido el sistema por algn hacker. La informacin viaja contenida en propiedades cunticas de los tomos, por lo que en el caso de que hubiese cualquier observador ajeno siguiendo el sistema, sera detectado de manera inmediata y alterara su contenido. "Se puede establecer un canal de comunicacin entre dos usuarios donde es imposible espiar sin que lo detectemos", asegur el experto en la materia Gilles Brassard, de la Universidad de Montreal, en declaraciones a la BBC, recogidas por otr/press. De esta forma, si un vnculo cuntico se rompiera, los cientficos lo detectaran y las conexiones podran ser desviadas a travs de otros nodos con el fin de que cualquiera de los dos usuarios conectados a la red pueda permanecer en contacto de manera segura. La encriptacin cuntica es una idea en la que han trabajado durante 25 aos el informtico Charles Bennet, de IBM, y el propio Bassard, que visit Viena con motivo de la puesta en marcha de la ambiciosa prueba de este sistema.

17

Evitar manipulacin accidental No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, sino la utilizacin real por el hombre de los sistemas de informacin con fines de espionaje.

No son los grandes sistemas de informacin los que afectan la vida privada sino la manipulacin o el consentimiento de ello, por parte de individuos poco conscientes e irresponsables de los datos que dichos sistemas contienen.

La humanidad no est frente al peligro de la informtica sino frente a la posibilidad real de que individuos o grupos sin escrpulos, con aspiraciones de obtener el poder que la informacin puede conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades individuales y en detrimento de las personas. Asimismo, la amenaza futura ser directamente proporcional a los adelantos de las tecnologas informticas.

En un mundo cada vez ms dependiente de las redes, es vital no slo proteger el acceso a los recursos por los 'malos', sino tambin evitar una manipulacin accidental con fatales consecuencias. Un ejemplo en boga: la proteccin de los ficheros de datos personales, objeto del reciente Reglamento de la LORTAD. La Edad de Piedra: Sistemas centralizados Mainframe pieza Angular Unix Iniciandose En una poca en la que todo era mucho ms simple. El mainframe era la pieza angular de los sistemas de informacin (algo que, en muchos casos, sigue teniendo vigencia). Ya en 1976 IBM lanza RACF (Resource Access Control Facility), sistema de seguridad que, pese a su espartana simplicidad inicial, evolucion, revolucionando la concepcin sobre los sistemas de control de accesos. Casi al tiempo, surgieron otros productos de seguridad anlogos, como CA-ACF2, TopSecret, y un largo etctera. Unix se encontraba en sus balbucientes inicios. Su seguridad se basaba en el modelo DAC simple, donde en esencia los recursos podan leerse, escribirse y ejecutarse, y donde se concedan permisos para el propietario, para el grupo y para el resto de usuarios del sistema.

18

La Edad de Bronce: Sistemas distribuidos Se empieza a hablar de cliente/servidor. Se introduce el concepto de middleware transaccional. Las bases de datos relacionales implementan controles de acceso a datos basados en perfiles de usuario o roles, con sistemas bastante sofisticados. Aparece DCE como plataforma de informtica distribuida, donde el servicio de seguridad se basa en una autenticacin distribuida (Kerberos) y la emisin de certificados de atributos de privilegio (tickets que encierran los atributos de autorizacin de un principal DCE). Aparecen en la industria soluciones que prometen, adems de facilidades como Sign-On nico o administracin centralizada de la seguridad, un primer control de accesos a las aplicaciones corporativas. Aparecen perfiles especficos del estndar GSS-API, como SESAME, respuesta europea a DCE, que a menudo conforman la infraestructura en la que se apoyan este tipo de productos. La gestin distribuida de permisos cobra relevancia. Los datos de control de accesos (permisos, ACLs) se almacenan localmente, pero deben ser gestionados de forma centralizada. Aparecen una nueva clase de herramientas, directamente encaminadas no ya a proporcionar seguridad, sino a facilitar la administracin de los mltiples sistemas de seguridad existentes.

La actual Edad de Hierro: Las PKI Surge la Internet, las arquitecturas de objetos y componentes distribuidas (CORBA, EJB, DCOM). El lenguaje Java cobra un xito sin precedentes por su promesa de lenguaje independiente de plataforma. Todas estas plataformas ofrecen sistemas de seguridad que recogen la experiencia previa. As, el servicio de seguridad CORBA se basa en un paradigma que se parece sospechosamente al de DCE. El modelo de seguridad Java, en cuanto a autorizacin, se basa en un modelo de dominios protegidos, donde los permisos se asignan en el sistema local para un dominio que agrupa las clases Java cargadas desde unos determinados sitios y firmados por unos determinados individuos. Lo ms visible y novedoso en el presente quiz sea el fenmeno PKI. Ya no es posible controlar un grupo ms o menos numeroso de empleados: en los negocios electrnicos se requiere controlar la seguridad en los accesos de usuarios bajo los que no se tiene control administrativo, como proveedores, clientes, consumidores.

19

PKI (Public Key Infrastructure) Es un conjunto de protocolos, servicios y estndares que soportan aplicaciones basadas en criptografa de clave pblica. Es la forma comn de referirse a un sistema complejo necesario para la gestin de certificados digitales y aplicaciones de la Firma Digital. Una PKI permite a los usuarios autenticarse frente a otros usuarios y usar la informacin de los certificados de identidad (por ejemplo, las claves pblicas de otros usuarios) para cifrar y descifrar mensajes. En general, una PKI consiste en un software para los clientes, un software de servidor (como una autoridad de certificacin), hardware (por ejemplo, tarjetas inteligentes o smart cards) y unos procedimientos operacionales. Un usuario puede firmar digitalmente mensajes usando su clave privada, y otro usuario puede validar que dicha firma (usando la clave pblica del usuario contenido en el certificado que ha sido emitido por una autoridad de certificacin de la PKI). Esto permite a dos (o ms) entidades establecer una comunicacin que garantiza la confidencialidad y la integridad del mensaje y la autenticacin de los usuarios sin tener que intercambiar previamente ninguna informacin secreta. Una PKI bien construida debe proporcionar: Autenticidad. La firma digital tendr la misma validez que la manuscrita. Confidencialidad, de la informacin transmitida entre las partes. Integridad. Debe asegurarse la capacidad de detectar si un documento firmado ha sido manipulado. No Repudio, de un documento firmado digitalmente. Objetivos de la seguridad informtica La seguridad informtica es importante ya que esta se encarga de tcnicas proteger los equipos informticos individuales, conectados en una red frente a daos accidentales o intencionados. La seguridad informtica generalmente consiste en asegurar que los recursos del sistema de informacin (material informtico o programas) de una organizacin sean utilizados de la manera que se decidi y que la informacin que se considera importante no sea fcil de acceder por cualquier persona que no se encuentre acreditada.
20

La seguridad informtica tiene como objetivo: Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa). Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. Actualizar constantemente las contraseas de accesos a los sistemas de cmputo. La seguridad informtica debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informtico con toda confianza. Deben existir tcnicas que la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos y slo permiten acceder a ellos a las personas autorizadas para hacerlo. Integridad La verificacin de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisin (accidental o intencionalmente). La integridad se refiere a la seguridad de que una informacin no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisin o en su propio equipo de origen. Es un riesgo comn que el atacante al no poder descifrar un paquete de informacin y, sabiendo que es importante, simplemente lo intercepte y lo borre. Confidencialidad La confidencialidad consiste en hacer que la informacin sea ininteligible para aquellos individuos que no estn involucrados en la operacin. La confidencialidad se refiere a que la informacin solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicacin de los datos. La transmisin a travs de un medio presenta mltiples oportunidades para ser interceptada y copiada: las lneas "pinchadas" la intercepcin o recepcin electromagntica no autorizada o la simple intrusin directa en los equipos donde la informacin est fsicamente almacenada.

21

Disponibilidad El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos para el correcto funcionamiento de los sistemas de informacin. La disponibilidad de la informacin se refiere a la seguridad que la informacin pueda ser recuperada en el momento que se necesite, esto es, evitar su prdida o bloqueo, bien sea por ataque doloso, mala operacin accidental o situaciones fortuitas o de fuerza mayor.

Evitar el rechazo: garantizar que no pueda negar una operacin realizada. Riesgos de un Sistema Informtico El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicas que la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos y slo permiten acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informtica que dicta: "lo que no est permitido debe estar prohibido" y sta debe ser la meta perseguida. Los medios para conseguirlo son: 1. Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos. 2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa). 3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. 4. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. 5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos. 6. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. 7. Actualizar constantemente las contraseas de accesos a los sistemas de cmputo.

22

Amenazas La amenaza representa el tipo de accin que tiende a ser daina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposicin a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza. Tipos de Amenazas Las amenazas a la seguridad de la informacin atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catstrofes naturales. Mediante la materializacin de una amenaza podra ocurrir el acceso modificacin o eliminacin de informacin no autorizada; la interrupcin de un servicio o el procesamiento de un sistema; daos fsicos o robo del equipamiento y medios de almacenamiento de informacin. Ingeniera Social Consiste en utilizar artilugios, tretas y otras tcnicas para el engao de las personas logrando que revelen informacin de inters para el atacante, como ser contraseas de acceso. Se diferencia del resto de las amenazas bsicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informtico para la obtencin de informacin. Phishing Consiste en el envo masivo de mensajes electrnicos que fingen ser notificaciones oficiales de entidades/empresas legtimas con el fin de obtener datos personales y bancarios de los usuarios. Escaneo de Puertos Consiste en detectar qu servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante. Wardialers Se trata de herramientas de software que utilizan el acceso telefnico de una mquina para encontrar puntos de conexin telefnicos en otros equipos o redes, con el objeto de lograr acceso o recabar informacin.

23

Cdigo Malicioso / Virus Se define como todo programa o fragmento del mismo que genera algn tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de cdigo malicioso; a continuacin mencionamos algunos de ellos:

Bombas lgicas Se encuentran diseados para activarse ante la ocurrencia de un evento definido en su lgica. Troyanos Suele propagarse como parte de programas de uso comn y se activan cuando los mismos se ejecutan. Gusanos Tienen el poder de autoduplicarse causando efectos diversos. Cookies Son archivos de texto con informacin acerca de la navegacin efectuada por el usuario en Internet e informacin confidencial del mismo que pueden ser obtenidos por atacantes. Keyloggers Es una aplicacin destinada a registrar todas las teclas que un usuario tipea en su computadora; algunos de ellos adems registran otro tipo de informacin til para un atacante, como ser, imgenes de pantalla. Spyware Aplicaciones que recogen y envan informacin sobre las pginas web que ms frecuentemente visita un usuario, tiempo de conexin, datos relativos al equipo en el que se encuentran instalados (sistema operativo, tipo de procesador, memoria, etc.) e, incluso, hay algunos diseados para informar de si el software que utiliza el equipo es original o no.

Exploits Se trata de programas o tcnicas que explotan una vulnerabilidad de un sistema para el logro de los objetivos del atacante, como ser, intrusin, robo de informacin, denegacin de servicio, etc. Ataques de Contrasea

24

Consiste en la prueba metdica de contraseas para lograr el acceso a un sistema, siempre y cuando la cuenta no presente un control de intentos fallidos de logueo. Este tipo de ataques puede ser efectuado: O por diccionario: existiendo un diccionario de palabras, una herramienta intentar acceder al sistema probando una a una las palabras incluidas en el diccionario. O por fuerza bruta: una herramienta generar combinaciones de letras nmeros y smbolos formando posibles contraseas y probando una a una en el login del sistema. Control Remoto de Equipos Un atacante puede tomar el control de un equipo en forma remota y no autorizada, mediante la utilizacin de programas desarrollados para tal fin, e instalados por el atacante mediante, por ejemplo la utilizacin de troyanos. Eavesdropping El eavesdropping es un proceso por el cual un atacante capta de informacin (cifrada o no) que no le iba dirigida. Existen diferentes tipos de tcnicas que pueden utilizarse:

Sniffing Consiste en capturar paquetes de informacin que circulan por la red con la utilizacin de una herramienta para dicho fin, instalada en un equipo conectado a la red; o bien mediante un dispositivo especial conectado al cable. En redes inalmbricas la captura de paquetes es ms simple, pues no requiere de acceso fsico al medio. Relacionados con este tipo de ataque, pueden distinguirse tambin las siguientes tcnicas:

- AIRsniffing: consiste en capturar paquetes de informacin que circulan por redes inalmbricas. Para ello es necesario contar con una placa de red "wireless" configurada en modo promiscuo y una antena. - War Driving y Netstumbling: estas tcnicas se valen del AIRsniffing, ya que consisten en circular (generalmente en un vehculo) por un vecindario o zona urbana, con el objeto de capturar informacin transmitida a travs de redes inalmbricas. Esto es posible debido a que generalmente las ondas de transmisin de informacin en redes inalmbricas se expanden fuera del rea donde se ubican los usuarios legtimos de la red, pudiendo ser alcanzadas por atacantes. Lo que en
25

ocasiones las hace ms vulnerables es la falta de seguridad con que se encuentran implementadas.

Desbordamiento de CAM Se trata de inundar la tabla de direcciones de un switch con el objeto de bloquear la capacidad que ste posee de direccionar cada paquete exclusivamente a su destino. De esta forma el atacante podr efectuar sniffing de los paquetes enviados por un switch, cuando en condiciones normales un switch no es vulnerable a este tipo de ataques.

VLAN hopping Las VLANs son redes LAN virtuales las cuales se implementan para generar un control de trfico entre las mismas, de forma que los equipos conectados a una VLAN no posean acceso a otras. Este tipo de ataque pretende engaar a un switch (sobre el cual se implementan VLANs) mediante tcnicas de Switch Spoofing logrando conocer los paquetes de informacin que circulan entre VLANs.

STP manipulation Este tipo de ataque es utilizado en topologas que cuentan con un rbol de switches que implementan el protocolo Spanning Tree Protocol para coordinar su comunicacin. El equipo atacante buscar convertirse en la raz de dicho rbol, con el objeto de poder tener acceso a los paquetes de informacin que circulan por todos los switches.

Man-in-the-middle El atacante se interpone entre el origen y el destino en una comunicacin pudiendo conocer y/o modificar el contenido de los paquetes de informacin, sin esto ser advertido por las vctimas. Esto puede ocurrir en diversos ambientes, como por ejemplo, en comunicaciones por e-mail, navegacin en Internet, dentro de una red LAN, etc.. Defacement Consiste en la modificacin del contenido de un sitio web por parte de un atacante. IP Spoofing - MAC Address Spoofing El atacante modifica la direccin IP o la direccin MAC de origen de los paquetes de informacin que enva a la red, falsificando su identificacin para hacerse pasar por otro
26

usuario. De esta manera, el atacante puede asumir la identificacin de un usuario vlido de la red, obteniendo sus privilegios.

Repeticin de Transaccin Consiste en capturar la informacin correspondiente a una transaccin efectuada en la red interna o en Internet, con el objeto de reproducirla posteriormente. Esto cobra real criticidad en transacciones monetarias. Backdoors Tambin denominados puertas traseras, consisten en accesos no convencionales a los sistemas, los cuales pueden permitir efectuar acciones que no son permitidas por vas normales. Generalmente son instalados por el atacante para lograr un permanente acceso al sistema. DHCP Starvation El atacante busca reemplazar al servidor DHCP que se encuentra funcionando en la red, de forma de asignar a los clientes direcciones IP y otra informacin (como ser el servidor Gateway) de acuerdo a su conveniencia. De esta forma podra luego simular ser el Gateway e interceptar la informacin que los clientes enven, con el tipo de ataque Man-inthe-middle. Trashing Consiste en la bsqueda de informacin dentro de la basura. Esto puede representar una amenaza importante para usuarios que no destruyen la informacin crtica o confidencial al eliminarla. Denegacin de Servicio Su objetivo es degradar considerablemente o detener el funcionamiento de un servicio ofrecido por un sistema o dispositivo de red. Existen diferentes tcnicas para la explotacin de este tipo de ataques:

Envo de paquetes de informacin mal conformados de manera de que la aplicacin que debe interpretarlo no puede hacerlo y colapsa. Inundacin de la red con paquetes (como ser ICMP - ping, TCP SYN, IP origen igual a IP destino, etc.) que no permiten que circulen los paquetes de informacin de usuarios. Bloqueo de cuentas por excesivos intentos de login fallidos. Impedimento de logueo del administrador.

27

Denegacin de Servicio Distribuida Su objetivo es el mismo que el perseguido por un ataque de denegacin de servicio comn, pero en este caso se utilizan mltiples equipos para generar el ataque. Fraude Informtico Se trata del perjuicio econmico efectuado a una persona mediante la utilizacin de un sistema informtico, ya sea, modificando datos, introduciendo datos falsos o verdaderos o cualquier elemento extrao que sortee la seguridad del sistema. Software Ilegal Consiste en la instalacin de software licenciado sin contar con la licencia correspondiente que habilita su uso, o mediante la falsificacin de la misma. Acceso a Informacin Confidencial Impresa Ocurre cuando informacin confidencial impresa es obtenida por personal no autorizado debido a que la misma no es resguardada adecuadamente mediante por ejemplo, una poltica de limpieza de escritorios. Daos Fsicos al Equipamiento Los daos fsicos pueden ser ocasionados por:

Acciones intencionadas Negligencia de los usuarios (ej.: derrame de lquidos, golpes, etc.) Catstrofes naturales (ej.: fallas elctricas, incendio, inundacin, falta de refrigeracin, etc.)

Robo de Equipamiento o Componentes El robo puede involucrar todo un equipo o de parte del mismo, ej.: un disco rgido. Puede ocurrir por un deficiente control de acceso establecido al centro de cmputos (o recinto donde residen los equipos: servidores, routers, switches, etc.), as como a las propias instalaciones del Organismo. Prdida de Copias de Resguardo Si no existen adecuadas medidas de seguridad fsica para las copias de resguardo, las mismas pueden daarse, por ejemplo, en caso de ser afectadas por desastres como un incendio, inundacin, o incluso por robo. Asimismo, una administracin inadecuada de los medios fsicos de almacenamiento puede provocar la obsolescencia de los mismos (ej.: reutilizacin excesiva de cintas).
28

Por otra parte, se debe tener en cuenta la obsolescencia tecnolgica de los medios de almacenamiento con el paso del tiempo, de manera de actualizarlos adecuadamente para permitir su restauracin en caso de ser necesaria.

Porque requiere atencin especial la seguridad en la web? Internet es una red de dos sentidos. Asi como hace posible que los servidores web dispongan informacin a millones de usuarios permite a los hacker, cracker y otros chicos malos interrumpir en las mismas computadores donde se ejecutan los servidores web. Las empresas instituciones y los gobiernos utilizan cada vez mas el world wide web para distriburi informacin importante y realizar transacciones comerciales. Al violar servidores web se puede daar reputaciones y perder dinero. Aunque el web es fcil de utilizar los servidores de software son piezas de software extremadamente complicadas by tienen diversas fallas de seguridad potenciales. Es mucho ms onerosa y tardada la recuperacin de un incidente de seguridad que implementar medidas preventivas.

Por qu un usuario promedio debera preocuparse de la seguridad online? Hoy existen riesgos muy grandes para cualquiera que tenga una PC en su casa y no le preste atencin a la seguridad. Un informe elaborado por Consumer Report mostr que ms de la mitad de las PCs hogareas de los Estados Unidos conectadas a Internet estn infectadas con spyware y el 65 por ciento de los equipos fueron atacados por virus en los ltimos dos aos. El software malicioso puede hacer ms lento el desempeo de la PC, y puede daar la reputacin de un usuario utilizando su conexin para enviar e-mails no deseados a gran cantidad de cuentas, dejando como nico registro el nmero IP de un usuario al cual le hackearon el equipo. Las personas deben tomar estas amenazas como algo serio ya que afectan sus posibilidades de comunicacin, de interaccin con otros usuarios, o con sistemas transaccionales. Si dedicaran una pequea parte de su tiempo a resolver estos problemas de seguridad a travs de las rutinas que ofrecemos, podrn disfrutar de una experiencia ms segura de navegacin y comercio online.

29

Relacin Operatividad - Seguridad Seleccionar las medidas de seguridad a implantar requiere considerar el equilibrio entre los intereses referidos a la seguridad, los requerimientos operacionales y la amigabilidad para los usuarios. Si imaginamos un sistema informtico extremadamente seguro:

Instalado a 20 metros bajo tierra en un recinto de hormign aislado al que es imposible acceder (evitamos cualquier problema debido a causas naturales o personas fsicas). Aislada informticamente de otros ordenadores (evitamos cualquier ataque remoto). Aislada elctricamente y alimentada por un sistema autnomo de triple reemplazo (aseguramos el funcionamiento del equipo). Pensemos en la utilidad de este sistema superseguro: casi nula.

Este es posiblemente el caso ms extremo, pero observamos que la Seguridad y la Utilidad de un ordenador son inversamente proporcionales. Un incremento en la seguridad, disminuye la operatividad del sistema y viceversa. Cuantos ms servicios deseemos que nuestros ordenadores ofrezcan, ms inseguros sern y ms deberemos invertir en asegurarlos. Es imprescindible pues estudiar el equilibrio aceptable entre la operatividad y el nivel de seguridad.

30

CONCLUSION

Podemos observar la cantidad de amenazas que reciben constante mente los sistemas informticos pues intentado o en algunos casos violando la seguridad de los mismos y a la vez realizando cualquiera de las acciones hostiles que derivan de los delitos informticos. En los delitos informticos se puede apreciar un importante conocimiento de los delincuentes y un magro conocimiento en la materia de quienes ingresan diariamente a la era de la informtica. La ocurrencia de delitos informticos en las organizaciones alrededor del mundo no debe en ningn momento impedir que stas se beneficien de todo lo que proveen las tecnologas de informacin (comunicacin remota, Interconectividad, comercio electrnico, etc.); sino por el contrario dicha situacin debe plantear un reto a los profesionales de la informtica, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la informacin, etc. en las organizaciones.

31

REFERENCIAS ELECTRNICAS

Moreno, Luciano, Criptografa, disponible en: http://www.terra.es/personal6/morenocerro2/seguridad/cripto/cripto_3.html, consulta: 27 de abril de 2011 Mastermagazine, 11 de Febrero de 2005, Definicin de Criptografa, disponible en: http://www.mastermagazine.info/termino/4478.php consulta: 27 de abril de 2011 Kioskera.net., octubre 2008, Criptografa, disponible en: http://es.kioskea.net/contents/crypto/crypto.php3 consulta: 26 de abril de 2011 Gaussianos, 2006, Criptografa: Cifrado de clave pblica, disponible en: http://gaussianos.com/criptografia-cifrado-de-clave-publica-i/ consulta: 27 de abril de 2011 Borghello Cristian, 2009, Segu-Info, Niveles de Seguridad Informtica, disponible en: http://www.segu-info.com.ar/logica/seguridadlogica.htm consulta: 26 de abril de 2011 Moreno, Luciano, Criptografa, Firma digital, disponible en: http://www.terra.es/personal6/morenocerro2/seguridad/cripto/cripto_5.html, consulta: 27 de abril de 2011 Moreno, Luciano, Criptografa, comunicacin segura, disponible en: http://www.terra.es/personal6/morenocerro2/seguridad/cripto/cripto_4.html, consulta: 27 de abril de 2011 Alegsa, 2011, Backup, disponible en: http://www.alegsa.com.ar/Dic/backup.php, consulta: 27 de abril de 2011 Informaticamoderna, 2011, respaldo de informacin, disponible en: http://www.informaticamoderna.com/Backup.htm , consulta: 25 de abril de 2011 Kioskera.net, 16 de octubre de 2008, Introduccin a la seguridad informtica, disponible en: http://es.kioskea.net/contents/secu/secuintro.php3, consulta: 27 de abril de 2011 Rodrguez Berzosa Luis, Control de accesos: De la era mainframe a las PKI, disponible en: http://www.iec.csic.es/criptonomicon/articulos/expertos69.htm, consulta: 25 de abril de 2011 Mitecnologico, Seguridad Informatica, disponible en: http://www.mitecnologico.com/Main/SeguridadInformatica, consulta: 24 de abril de 2011

32

You might also like