26

Monografia Seguridad Informatica.docx

Embed Size (px)

Citation preview

A mis padres y hermana.

Agradesco a todos mis familiares y amigos por su

apoyo incondicional.

PRESENTACIÓN

Comprendimos del presente trabajo de “Seguridad Informática” una importancia muy objetiva, que es conservar y aplicar medios de seguridad a equipos informáticos, para así mantenerlos fuera de peligro.

La “Seguridad Informática” permite proteger y conservar archivos importantes o destacados, los que consideramos de suma importancia; mayormente estos archivos, carpetas, etc., necesitan de privacidad o confidencialidad, y por lo tanto se hace uso de este medio de seguridad.

El campo de Seguridad Informática es bastante amplio y por lo que se nos comento, podríamos decir que hoy en día el mundo de la información se ha vuelto muy amplio y variado, esto hace que dicha información pueda ser manejable y hasta corregido por terceras personas, a ello se enfoca el presente trabajo, tiene como objetivo primordial hacer que esta información se mantenga segura y solo pueda ser manejada por personas autorizadas o responsables de dicha información.

Es bastante interesante el tema de Seguridad Informática, ya que así como hay múltiples “medios de seguridad o protección (Antivirus, entre otros)”, los “peligros o amenazas” son consecuentes y problemáticos (Virus, malware, etc.), por ello es que se desarrolla diversos tipos de protección y codificación en los diversos ámbitos del mundo de la información. Según nuestra opinión este tema tendrá mucha trascendencia y expansión a lo largo de los próximos años.

Juan Diego Trinidad Celestino.

INTRODUCCION

Todos los hombres cambian su manera de vivir, beneficiándose de comodidades, que en cierta parte nos van a brindar las tecnologías. Una de ellas como tener una computadora (sistema informático), que facilita mucho al hombre en sus trabajos; pero también se encuentra en peligro de ser infectada, perjudicada o invadida; y muchos de nosotros no nos damos cuenta. Esto es el tema que abarca la Seguridad Informática, cuyo objetivo es proteger los equipos informáticos individuales, conectados en una red frente a daños accidentales o intencionados y también garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.

Es muy importante ya que nos va servir mucho en nuestra carrera profesional, dando seguridad a los distintos ordenadores que podamos manejar.

El proteger nuestra maquina, va ser esencial ya que, debido a la constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y/o las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas y así generar una lucha contra ella como generar efectivas acciones de concientización, capacitación y difusión de mejores prácticas, para combatir las principales amenazas

ÍNDICE

DEDICATORIA

AGRADECIMIENTO

PRESENTACION

INTRODUCCIÓN

CONTENIDO O ÍNDICE

CAPITULO I Marco teórico

1.1. Conceptos…………………………………………….….8

CAPITULO II Principales Factores de Riesgo

2.1 Factores Tecnológicos…………………………………112.2 Factores Humanos……………………………………..12

CAPITULO III Mecanismos de Seguridad Informática

3.1. Contraseñas……………………………………………143.2. Firewalls………………………………………………..143.3. Encriptación……………………………………………153.4. Antivirus………………………………………………...16

CONCLUSIONES

RECOMENDACIONES

BIBLIOGRAFIA

ANEXOS

CAPÍTULO I

MARCO TEÓRICO

1.1.Conceptos:

Informática:

Etimológicamente, la palabra informática, deriva del francés “informatique”. Este neologismo proviene de la comunicación de “information” (información), y “automatique” (automática). La informática es la disciplina que estudia el tratamiento automático de la información utilizando dispositivos electrónicos y sistemas computacionales. Informática es un vocablo proveniente del francés informatique, acuñado por el ingeniero Philippe Dreyfus en 1962, acrónimo de las palabras information y automatique. En lo que hoy conocemos como informática confluyen muchas de las técnicas y de las máquinas que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar sus capacidades de memoria, de pensamiento y de comunicación.

Seguridad:

Proviene de la palabra “securitas” del latín.[] Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien.

La seguridad está definida en el diccionario como el conjunto de medidas tomadas para protegerse contra robos, ataques, crímenes y espionajes o sabotajes. La seguridad implica la cualidad o estado de estar seguro, es decir, la evitación de exposiciones a situaciones de peligro y la actuación para quedar a cubierto frente a contingencias adversas.

Seguridad Informática:

Preservar la información y la integridad de un sistema informático es algo muy importante para una empresa u organización, por lo que en pérdidas económicas y de tiempo podría suponer, sin olvidarnos del peligro que podría acarrear el acceso al sistema de un usuario no autorizado.1

Es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Principios de Seguridad Informática:

Para lograr sus objetivos la seguridad informática se fundamenta en varios principios, entre los más importantes podemos mencionar 3, que todo sistema informático debe cumplir:

Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.

Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios computadores y procesos comparten la misma información.

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de

1, Alegre, Seguridad de la Información; pág. 2.

actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es

importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.

La Seguridad Informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.2

2, Aguilera, Seguridad Informática, pág. 9.CAPÍTULO II

PRINCIPALES FACTORES DE RIESGO

2.1. Factores Tecnológicos:

Entre los principales factores tecnológicos, podemos encontrar los tres mas importantes: las fallas de hardware y/o software, falla en el servicio eléctrico, ataque por parte del malware.

Ataques del Malware:

Un virus o gusano informático es un malware que tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Un virus es un programa que se introduce en sistemas y equipos informáticos. Se puede introducir mediante internet, vía email o correo electrónico, mediante un pendrive o cualquier otro tipo de memoria que contenga virus.3

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea

3, Alegre, Seguridad Informática, pág. 70.

simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como los protocolos, que permiten esto.

Fallas de hardware y/o software:

Entre las principales fallas de hardware podemos encontrar: fallas de memoria, calentamiento del procesador, falla de la placa base, falla del disco duro.

Y como las principales fallas de software mencionaremos: fallas del Sistema Operativo, presencia de virus, conflicto entre programas.

Falla en el servicio eléctrico:

La falla existente en el servicio eléctrico va a perjudicar esencialmente el hardware, que mencionamos anteriormente.

Viendo que la energía eléctrica. Por un determinado momento llega con más intensidad, afecta seriamente, alterando el funcionamiento normal, del sistema informático que se esta utilizando.

2.2. Factores Humanos:

Podemos mencionar entre los más destacados factores de riesgo hechas por la mano del hombre; los crackers y hackers, que están mas relacionados con la Seguridad en las redes.

Hackers:

Desde que se usó por primera vez la palabra Hacker, más o menos hace 13 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello.

El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños. Se puede decir de una

persona que disfruta aprendiendo detalles de los sistemas de programación utilizando talento, conocimiento, inteligencia e ingenuidad, extendiendo sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo lo básico necesario.

El hacker puede realizar dos tipos de actividades: bien acceder a un sistema informático, o bien algo más general, como explorar y aprender a utilizar un sistema informático.

Crackers:

Se puede decir de un cracker a una persona que intenta acceder a un sistema informático sin autorización, que aplica amplios conocimientos informáticos que desprotege y piratea programas o produce daños en sistemas o redes.

Un cracker es una persona que intenta acceder a un sistema informático sin autorización. Estas personas tienen a menudo malas intenciones, en contraste con los hackers, y pueden disponer de muchos medios para introducirse en un sistema

CAPÍTULO III

MECANISMOS DE SEGURIDAD INFORMÁTICA

3.1. Contraseñas:

Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado, la mayor parte de los usuarios de computadoras escogen contraseñas que son fáciles de adivinar: El nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas con trabajos o aficiones o caracteres consecutivos del teclado, Ya que los hackers conocen y explotan estos clichés, por lo que un usuario precavido no debe utilizarlos. Muchos sistemas de seguridad no permiten que los usuarios utilicen palabras reales o nombres como contraseñas, evitando así que los hackers puedan usar diccionarios para adivinarlas. Incluso la mejor contraseña debe cambiarse periódicamente.

Combine letras, números y símbolos. Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla.

En sistemas informáticos, mantener una buena política de seguridad de creación, mantenimiento y recambio de claves es un punto crítico para resguardar la seguridad y privacidad.

Los diccionarios son archivos con millones de palabras, las cuales pueden ser posibles acertar con passwords de los usuarios. Este archivo es utilizado para descubrir dicha password en pruebas de fuerza bruta. Actualmente es posible encontrar diccionarios de gran tamaño orientados, incluso, a un área específica de acuerdo al tipo de organización que se esté utilizando.

3.2. Firewalls:

Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar atención, distan mucho de ser la solución final a los problemas de seguridad.

Los Firewalls están diseñados para proteger una red interna contra los accesos no autorizados. En efecto, un firewall es un Gateway con un bloqueo (la puerta bloqueada solo se abre para los paquetes de información que pasan una o varias inspecciones de seguridad), estos aparatos solo lo utilizan las grandes corporaciones

Un Gateway (puerta de enlace) es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. Es normalmente un equipo

informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior.

Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).

Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.

El muro Cortafuegos, sólo sirven de defensa perimetral de las redes, no defienden de ataques o errores provenientes del interior, como tampoco puede ofrecer protección una vez que el intruso lo traspasa.

Algunos Firewalls aprovechan esta capacidad de que toda la información entrante y saliente debe pasar a través de ellos para proveer servicios de seguridad adicionales como la encriptación del tráfico de la red.

3.3. Encriptación:

Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.

Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original. Aunque existen métodos de encriptación que no pueden ser revertidos.

El termino encriptación es traducción literal del inglés y no existe en el idioma español, la forma mas correcta de utilizar este término sería Cifrado.

La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar información, La criptología es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original.

3.4. Antivirus:

Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus informáticos.

Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como heurística) o la verificación contra virus en redes de computadoras.

Los antivirus son esenciales en sistemas operativos cuya seguridad es baja, como Microsoft Windows, pero existen situaciones en las que es necesario instalarlos en sistemas más seguros, como Unix y similares.

Con tantos software malignos dando vuelta por internet, se hace necesario disponer de un buen antivirus que nos proteja continuamente.

Un antivirus debe ser evaluado por distintas características como son, capacidad de detección de software maligno conocidos y desconocidos, actualización constante y efectiva, velocidad de escaneo y monitorización, dar grandes posibilidades a los expertos y sencillez a los inexpertos, efectiva documentación de ayuda. Simbología de las principales características de cada uno:

Rápido en escaneo.

Buena capacidad de actualización.

Buena capacidad de detectar virus.

Buena capacidad para remover.

Mínimo consumo de recursos al sistema.

Muchas herramientas y facilidades disponibles.

Versión gratuita personal (no para uso comercial).

CONCLUSIONES

PRIMERA: Si bien día a día aparecen nuevos y complejos tipos de

incidentes, aún se registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de mejores prácticas.

SEGUNDA: Debido a la constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas.

RECOMENDACIONES

PRIMERO: Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus, Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.

SEGUNDO: Instale un firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.

BIBLIOGRAFIA

Alfonso Garcia-Cerevignon Hurtado, Maria del Pilar Alegre Ramos, 2009, Seguridad Informática, Paraninfo.

Purificación Aguilera López, 2010, Seguridad Informática.

http: //www.slideshare.net/guest8d2f0a/seguridad-informatica- 3261911?src=related_normal&rel=2573451

http://www.sitiosargentina.com.ar/webmaster/cursos%20y%20tutoriales/que_es_un_antivirus.htm

http://www.segu-info.com.ar/fisica/seguridadfisica.htm

http://www.segu-info.com.ar/articulos/2-porque-caen-password-clave.htm

ANEXOS