CASO PRÁCTICO de seguridad y Auditoria.pdf

Embed Size (px)

Citation preview

  • 8/10/2019 CASO PRCTICO de seguridad y Auditoria.pdf

    1/11

    Actividades deSeguridad Informtica

    INGENIERA DE SISTEMAS - UNHEVAL

    Curso: Seguridad y Auditoria Informtica.Docente: JESUS TOLENTINO, Ines

    VALVERDE RODRGUEZ, AbnerCOD: 20112001982014 _II - Hunuco

  • 8/10/2019 CASO PRCTICO de seguridad y Auditoria.pdf

    2/11

    CASO PRA CTICO 01

    Clnica Dental

    Una clnica dental se dirige a una empresa de servicios informticos solicitando un estudio

    de sus equipos e instalaciones para determinar el grado de seguridad informtica y los

    ajustes que se consideren necesarios.

    Un trabajador de la empresa informtica se dirige a la clnica y mantiene una entrevista

    con el titular de la misma, quien le informa de los siguientes aspectos:

    El personal de la clnica est formado por: el titular, mdico especialista en odontologa.

    Como contratados: otro odontlogo, dos auxiliares de clnica y un auxiliar administrativo,

    que tambin ejerce como recepcionista, y una persona para la limpieza.

    La clnica cuenta con dos consultas, cada una de ellas con un especialista en odontologa.

    En cada consulta hay un ordenador desde el que pueden consultar la base de datos de

    pacientes tanto el especialista como el auxiliar de clnica que trabaja en esa consulta. En

    recepcin hay otro ordenador con un programa de tipo agenda para consultar las horas

    libres y anotar las citas. En un despacho aparte estn los archivos en soporte papel y

    donde se encuentra el servidor.

    Todos los ordenadores tienen sistema operativo Windows, excepto el servidor que es

    Linux.

    El objetivo de la clnica es proteger la informacin, especialmente la relativa a los

    historiales mdicos de sus pacientes.

    1. Elabora un listado de los activos de la clnica.

    Cules son los activos?:es todo elemento que compone todo el

    proceso de la comunicacin, partiendo desde la informacin,

    emisor, medio de transmisin y receptor.

    A. Informacin - Archivos en papel en el despacho- Software de agenda y consultas.

    B. Equipos que lasoportan

    B.1. Software: Base de Datos, software de consulta y registro,S.O Windows y Linux.

    B.2. Hardware: Ordenadores de Consulta, Servidor.

    B.3. Organizacin: Clnica.

  • 8/10/2019 CASO PRCTICO de seguridad y Auditoria.pdf

    3/11

    C. Personas que lautilizan

    - El Titular.- Mdicos especialistas en odontologa.- Odontlogo.- auxiliar Administrativo

    ACTIVIDADES:

    1. La biblioteca pblica de una ciudad tiene mobiliario, libros, revistas, microfilms, varios

    ordenadores para los usuarios en donde pueden consultar libros electrnicos, y un

    ordenador en el que la bibliotecaria consulta ttulos, cdigos, referencias y ubicacin del

    material bibliogrfico.

    Indica a continuacin de cada elemento con un s,si forma parte del sistema informtico

    de la biblioteca y con un nosino forma parte de l.

    Sistema informtico

    a) Libros y revistas de las estanteras SI

    b) Mobiliario. SIc) Microfilms SI

    d) Libros electrnicos SI

    e) Ordenadores de los usuarios NOf) Ordenador de la bibliotecaria SI

    g) Datos almacenados en el ordenador de la bibliotecaria SI

    h) Bibliotecaria. SI

    2. De los elementos relacionados en la pregunta anterior, cules pertenecen el sistema de

    informacin de la biblioteca?

    Libros y revistas de las estanterasMobiliario.Microfilms

  • 8/10/2019 CASO PRCTICO de seguridad y Auditoria.pdf

    4/11

    Libros electrnicosOrdenador de la bibliotecariaDatos almacenados en el ordenador de la bibliotecariaBibliotecaria.

    3. Un incendio fortuito destruye completamente todos los recursos de la biblioteca. En qugrado crees que se veran comprometidas la integridad, la confidencialidad y la

    disponibilidad de la informacin?

    Extremadamente daino, ya que nocuenta con respaldos de informacin.

    4. El informtico que trabaja para la biblioteca, forma parte del sistema informtico de la

    misma?

    SI, solo en caso del personal experto en manejo del software, porque se enmarca dentro

    del sistema informtico propiamente dicho, conformado por elementos: fsicos, lgicos,

    humanos.

    5. El ordenador de la biblioteca tiene un antivirus instalado. eso lo hace invulnerable?

    NO, pues los distintos tipos de amenazas podran materializarse.

    6. A qu se deben la mayora de los fallos de seguridad? Razona tu respuesta.

    Se debe al fallo del elemento humano, pues es quien se encarga de poner los niveles de

    seguridad, configuraciones, mantenimiento etc

    7. Podras leer un mensaje encriptado que no va dirigido a ti? Busca en Internet algunos

    programas que encriptan mensajes.

    Para poder leer un mensaje encriptado es necesario contar con el identificador digital

    propio instalado en su equipo.

    Algunos de los encriptadores:

    ENCRYPTCODE

    Aplicacin EncryptCode para Windows

    Puntuacin: Muy Bueno GRATIS.

    EncryptCode es simplemente una Pgina Web la cual te habilita compactarcualquier cdigo.. Es muy cmodo, no sobrecarga el paquete y en

    ocasiones est bien ordenado.

    MNEMOSYNE

  • 8/10/2019 CASO PRCTICO de seguridad y Auditoria.pdf

    5/11

    Aplicacin Mnemosyne para Windows Puntuacin: Muy Bueno GRATIS.

    Mnemosyne es un calendario portable con funcionalidades de

    mantenimiento de notas.

    Muy elemental de manipular, con mens claros y con una ambiente muy

    bien lograda. Relojes Alarmas y Cronmetros.

    TANKS TERRITORY

    Aplicacin Tanks Territory para Windows

    Puntuacin: Muy Bueno GRATIS. Un solo tanque para gobernarlos a

    todos! Embrcate en una misin sin precedentes.. Para los amantes de la

    accin, la espectacularidad y los jueguitos espaciales, aqu llega Tanks

    Territory , matamarcianos.

    TEA

    Aplicacin TEA para Mviles y Celulares

    Catalogado: Normal GRATIS.TEA es una utilera con la que podis codificar y decodificar archivos con

    un simple.

    Service Pack 1 for iPAQ H36xx es una actualizacin del paquete creada

    simplemente para dispositivos Compaq iPAQ. Realiza. Utilidades de

    Programacin.

    CRYPT EDIT

    Aplicacin Crypt Edit para Windows

    Puntuacin: Muy Bueno GRATIS.

    Este es uno de esos programas que te hacen pensar las razones por las

    que deberas pagar.. Si bien la base del programita es la misma,

    seguramente, tratamiento de file de texto `TXT, LOG, INI, BAT` este

    programita.

    8. La copia de seguridad es una medida de seguridad pasiva?

    S, porque se implementa para una vez producido en incidente.

    9. Qu propiedades debe cumplir un sistema seguro?

    Integridad, Confidencialidad y Disponibilidad.

    10.Qu garantiza la integridad?

    Garantiza que los datos no han sido alterados ni destruidos de modo no autorizado.

  • 8/10/2019 CASO PRCTICO de seguridad y Auditoria.pdf

    6/11

    11.La ventana de un centro de clculo en donde se encuentran la mayor parte de los

    ordenadores y el servidor de una organizacin se qued mal cerrada. Durante una noche

    de tormenta, la ventana abierta constituye un riesgo, una amenaza o una vulnerabilidad?

    Constituye un RIESGO, ya que hay una posibilidad de que las amenazas (Robos,

    destruccin o modificacin), se materialicen y daen a los activos (vulnerables).

    12.Teniendo en cuenta las propiedades de integridad, disponibilidad y confidencialidad,

    indica cuales de stas propiedades se veran afectadas por:

    a) Una amenaza de interrupcin

    Integridad(al no garantizar la precisin y autenticidad de la

    informacin).

    Disponibilidad(al no estar disponible cuando el usuario lo requiera)

    b) Una amenaza de interceptacin

    Integridad(al no garantizar la precisin y autenticidad de la

    informacin).

    Confidencialidad(al no cumplir con el hecho de que los datos estn

    solo al alcance del personal autorizado)

    c) Una amenaza de modificacin

    Integridad(al no garantizar la precisin y autenticidad de la

    informacin).

    Confidencialidad

    (al no cumplir con el hecho de que los datos estnsolo al alcance del personal autorizado)

    d) Una amenaza de fabricacin

    Integridad(al no garantizar la precisin y autenticidad de la

    informacin).

    Confidencialidad(al no cumplir con el hecho de que los datos estn

    solo al alcance del personal autorizado)

    13.Pon un ejemplo de como un sistema de informacin podra ser seriamente daado por la

    presencia de un factor que se considera de poca relevancia y que explique de algunamanera que La cadena siempre se rompe por el eslabn ms dbil

    Muchas veces se obvian los ventiladores propios de los discos duro, al pensar que no hay

    riesgos y que el recalentamiento es inexistente.

    Al principio funciona muy bien, pero a medida que se aade mayor informacin que es

    directamente proporcional con el tiempo de uso y desgaste, este Disco duro sufre al

  • 8/10/2019 CASO PRCTICO de seguridad y Auditoria.pdf

    7/11

    procesar los datos y por ende requiere mayor recurso como la velocidad de

    procesamiento de sus micro controladores, esto conlleva al recalentamiento, llegando al

    punto de quemarse la placa lgica.

    Este caso ocasiona serios daos tanto a los datos como a la empresa.

    14.Qu elementos se estudian para hacer anlisis de riesgos?

    Hardware y otros fsicos (documentos), Software y los Datos (almacenados y por ingresar a

    almacn de datos).

    15. Investiga el trmino war driving, que tambin puede expresarse como wardrivingo war

    xing. Crees que el war driving constituye un riesgo contra la confidencialidad?

    El wardriving es la accin de buscar redes inalmbricas Wi-Fi, utilizando una computadora

    con antena Wi-Fi para detectar las redes.

    Es necesario aclarar que, en general, cuando se habla de wardriving, no se hace referenciaa la conexin no autorizada al punto de acceso inalmbrico. Para esta actividad existe el

    trmino piggybacking.

    SIconstituye un riesgo, pues los Activos se muestran vulnerables ante cualquier ataque.

    16.Qu relacin hay entre servicios de seguridad y mecanismos de seguridad?

    Los mecanismos de seguridad (fsicos, logicos), aseguran que los riesgos que tienen los

    servicios de seguridad (Integridad, Confidencialidad, Disponibilidad) queden cubiertos de

    manera integral.

    17.Qu es el SSID de una red WiFi?

    SSID (Service Set Identifier), Es el nombre de la red.

    El cdigo consiste en un mximo de 32 caracteres, Todos los dispositivos inalmbricos que

    intentan comunicarse entre s deben compartir el mismo SSID.

    18.Podras explicar qu significa encriptar un mensaje? Inventa un sencillo sistema de

    encriptacin (codificacin). Imagina que envas a otra persona unas palabras codificadas

    segn tu sistema inventado. Qu necesita tener o saber esa persona que recibe tumensaje para poder descifrarlo?

    (Cifrado, codificacin). La encriptacin es el proceso para volver ilegible informacin que

    se considera importante. La informacin una vez encriptada slo puede leerse aplicndole

    una clave.

  • 8/10/2019 CASO PRCTICO de seguridad y Auditoria.pdf

    8/11

    Se trata de una medida de seguridad que es usada para almacenar o transferir

    informacin delicada que no debera ser accesible a terceros. Pueden ser contraseas,

    nmeros de tarjetas de crdito, conversaciones privadas, etc. Para encriptar informacin

    se utilizan complejas frmulas matemticas y para desencriptar, se debe usar una clave

    como parmetro para esas frmulas. El texto plano que est encriptado o cifrado se llama

    criptograma.

    La persona que recibe el mensaje debe usar una clave como parmetro para esas frmulas

    para as poder descifrar, En el lenguaje vulgar se dice que tanto emisor como receptor

    deben hablar el mismo tipo de lenguaje para as poder entenderse o tener un medio que

    traduzca (decodificador), para la comprensin del receptor.

    19.De los siguientes dispositivos indica cuales son los preventivos, detectores o correctores:

    Cortafuegos (firewall) Preventivo

    Antivirus DetectoresExtintor de fuegos Corrector

    Detector de humos Detectores

    Firma digital Preventivo

    20. Imagina esta situacin: quieres preguntar a tu jefe una brillante idea que puede interesar a

    la competencia, pero te encuentras de fin de semana en un pueblecito donde los

    telfonos mviles no funcionan, por suerte te has llevado tu porttil y el hotel rural donde

    te encuentras alojado dispone de servicio de internet. As que decides enviarle un correo

    electrnico pero sin encriptar. Explica los peligros de este procedimiento.

    Al NOencriptar el correo, asumo la amenaza de Interceptacin, Modificacin, fabricacin

    (al agregar informacin falsa).

    21. Investiga que es la estenografa.

    Es el arte de esconder informacin de manera que la existencia del mensaje escondido

    pase desapercibida. La informacin no tiene por qu estar encriptado.

    Puede estar a la vista y ser indiscernible para un observador casual ya que ni siquiera sabe

    que est ah.

    Por esto la estenografa es diferente que la criptografa. Una imagen de un perro puede

    contener la imagen de un avin que se est diseando. Un archivo de sonido puede

    contener frases con los planes de inversin de una empresa.

    22.Cmo escogeras una clave segura de acceso al ordenador de una empresa donde se

    guardan datos confidenciales de clientes?

  • 8/10/2019 CASO PRCTICO de seguridad y Auditoria.pdf

    9/11

    1. No escojas una contrasea que tenga un significado especial para ti.Esto incluye

    nombres de gente cercana a ti, el nombre de tu mascota o el nombre de tu pareja.

    Un clsico error es escoger "yo_amo_a_Juan".

    2. Mezcla letras, smbolos, nmeros y usa maysculos y minsculos.Esta

    combinacin es conocida como "combinacin alfanumrica semialeatoria". Si usasesto, es casi imposible que alguien pueda identificar tu contrasea. Por ejemplo

    "c0ntr4%%.se43i4".

    3. Encuentra una buena forma de recordar tu contrasea.Una buena forma de

    hacer esto es escoger la primera letra de la oracin que usars como base.

    4. Trata de memorizar la contrasea sin escribirla.Alguien podra encontrar,

    intencionalmente o no, el pedazo de papel donde escribiste tu contrasea.

    5. Escoge una contrasea larga dentro de lo posible.Una contrasea siempre tiene

    que ser mayor a 6 letras. Cualquier contrasea de menor tamao puede es

    insegura pues existen programas que pueden tratar de ingresar a tu sistemausando la "fuerza bruta". Este programa prueba todas las combinaciones posibles

    de letras y nmeros hasta encontrar la combinacin correcta.

    6. No uses la misma contrasea para todo.Si alguien encuentra esta contrasea,

    esta persona podra tener la posibilidad de ingresar a cualquier elemento

    protegido con contrasea. Al menos, crea una contrasea para elementos

    sensibles (banca en lnea, correo personal) y otra para todo lo dems (MSN, sitios

    personales, wikis, etc). Un ejemplo:

    Supongamos que tienes 5 cuentas de correo electrnico, 3 contrasea de sistemasoperativos, 3 cuentas de banco (cada una con diferente contrasea, numero pin),

    10 diferentes usuarios en foros, un nmero celular que tiene de 2 a 4 nmeros pin

    (Si eres un programador o administrador de base de datos multiplica ese nmero

    por 3). Digamos que para cada una de esas tengas una variacin de

    "c0ntr4%%.se43i4" Ahora intenta memorizar 20 de esas secuencias! Es muy

    difcil, pero si haces que cada contrasea est acorde a cada situacin, entonces

    ser ms sencillo. Por ejemplo, para la cuenta del banco puedes escoger "Quiero

    ganar 2 millones de dlares cada da" (Qg2md$cd), y para tu cuenta de correo

    electrnico puede ser "Espero que nadie averige mi contrasea sper secreta!"

    (Eenamcss!).

    7. Usa un administrador de contraseas.Bsicamente un administrador de

    contraseas es un programa que te permite encriptar todas tus contraseas en un

    solo archivo. Para abrir este programa solo necesitas una contrasea. Una vez que

    lo hayas abierto, no necesitas saber siquiera las contraseas, solamente haz clic en

    "copiar contrasea" y cpiala en tu navegador.

  • 8/10/2019 CASO PRCTICO de seguridad y Auditoria.pdf

    10/11

    23.Trabajas como tcnico de informtica y te llega una llamada de una oficina. Un empleado

    haca cada semana una copia de seguridad de la carpeta Documentos Importantes. La

    copia la guardaba en otra particin del mismo disco duro. Una tormenta elctrica ha

    daado el disco y un experto en informtica no ha hallado modo de restablecer su

    funcionamiento. Te piden que te acerques a la oficina para ver si existe la posibilidad de

    recuperar al menos los datos.

    a) Podrs recuperar los datos originales?

    S, y hay 2 niveles de daos pero en ambos es posible aunque no hay una garanta

    de recuperacin integralmente.

    1) Si la Lgica est quemada, se procede a reemplazar por otro de las mismas

    caractersticas y esto har la activacin del Disco Duro y su posterior verificacin y

    recuperacin, tocado en el caso 2.

    2) Si la lgica no se quem y simplemente se da los datos almacenados, se

    procede:

    Lo primero ser emplear una herramienta para reparar los "sectores" del disco, la

    herramienta ideal para esta tarea la pueden encontrar en el Hiren's Boot CD en

    versiones anteriores a la 12 o bien, en alguna versin "completa" (Ver notas al

    final del post) En este caso emplearemos la versin 15.0 completa del Hirens.

    i. Primer paso:Ejecutar la herramienta

    - Para ello debemos arrancar la PC desde el Hirens BootCD.

    - Una vez en el men, elegimos la opcin de programas DOS.- Ah nos vamos al "Custom menu" en donde vienen los programas

    adicionales.

    - Y finalmente seleccionamos la opcin 5 para lanzar el

    programa.

    ii. Segundo paso:Reparando los sectores

    Una vez dentro de la herramienta, nos presenta una lista de los discos

    duros, para seleccionar el disco a reparar solo se tiene que teclear el

    nmero correspondiente al disco.

    - En la mayora de los casos, al tener un solo disco solo se debe

    teclear el nmero 1.- Seleccionamos la opcin 1 que es para buscar errores y repararlos.

    - En el sector de inicio se deja el 0 para que analice desde el

    principio y presionamos Enter.

    - Finalmente se muestra un resumen de todo el disco con los

    sectores daados y reparados.

    iii. Tercer paso:Reparando los archivos.

  • 8/10/2019 CASO PRCTICO de seguridad y Auditoria.pdf

    11/11

    - Reinicia la pc nuevamente con el Hirens bootCD, y esta vez elige la

    opcion Mini XP

    - Una vez que cargue el Mini windows:

    - Abre Mi PC

    - Da click derecho sobre el disco- Da click en la opcion "Properties"- En la ventana de propiedades, selecciona la pestaa Tools- De la seccion "Error-Checking" da click a "Check Now"- Una vez en la herramienta, marca las dos casillas- Da click en el boton "Start"

    Al igual que sta herramienta hay otra que ayudan a recuperar, como Recuva,

    Pandora Recovery, TestDisk Data Recovery, R-Linux, etc.

    b) En su defecto, podrn recuperarse los que hay en la copia de seguridad?

    S, ahora existen innumerables programas que ayudan a recuperar hasta losarchivos formateados.

    Ejemplo:

    - Panda Recoveryes capaz de recuperar archivo de sistemas de archivo NTFS y

    FAT32.

    - Pandora Recoveryno solamente se pueden recuperar archivos 'normales'.

    Tambin se pueden recuperar archivos de sistema, archivados, comprimidos,

    escondidos, o archivos codificados criptorgrficamente.

    c) A tu juicio, el empleado ha cometido alguna imprudencia con la copia deseguridad?.

    S, pues si l saba que son copias de seguridad, debi de prever las diversas

    situaciones y por lo menos guardar en algn repositorio externo de la mquina u

    en todo caso de la empresa.