Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
DSEI_ACD_RASB
1. Nombre: Raul Sánchez Bruno
Grupo: DS-DSEI-1702-B2-001
Matricula: ES1410901052
Docente: Ricardo Rodriguez Nieves
Fecha: 08 Diciembre 2017
1
Seguridad de la Informática
Asignación a cargo del docente
2. La seguridad en los
Sistemas de Información Los recursos de un sistema de información en una organización se definen
como los recursos son los activos a proteger del sistema informático de Ia
organización» (Gómez, 2011, p.60). Básicamente, los recursos son los
siguientes:
Recursos de hardware: Se conforman de servidores, estaciones de
trabajo, computadoras personales y portátiles, impresoras, escáneres y
otros periféricos.
Recursos de software: Se conforman de sistemas operativos,
herramientas ofimáticas, software de gestión, herramientas de
programación, aplicaciones desarrolladas a medida, entre otros.
Elementos de comunicaciones: Dispositivos de conectividad (hubs,
switches, routers), armarios con paneles de conexión, cableado, puntos
de acceso a Ia red, líneas de comunicación con el exterior, etcétera.
Información: La información que se almacena, procesa y distribuye a
través del sistema (activo de naturaleza intangible).
Espacios físicos: Locales y oficinas donde se ubican los recursos físicos y
desde los que acceden al sistema los usuarios finales.
Usuarios: Personas que utilizan y se benefician directa o indirectamente
del funcionamiento del sistema de información.
Imagen y prestigio de Ia organización: La manera en Ia que los clientes
perciben Ia organización, derivada del resultado de los objetivos
establecidos.
EI uso masivo de Ias computadoras y redes
como medios para almacenar, transferir y
procesar información ha aumentado en los
últimos años en nuestro país, al grado de
convertirse en un elemento básico para el
funcionamiento actual de Ias organizaciones.
Derivado de lo anterior, Ia información en todas
sus formas tiene alto valor, el cual debe
protegerse para garantizar su integridad,
confidencialidad y disponibilidad.
2
3. TRIADA DE LA SEGURIDAD: DISPONIBILIDAD, INTEGRIDAD Y
CON FIDENCIA LI DAD
Confidencialidad: Garantía
del acceso sólo a Ias personas
que disponen de autorización.
Integridad: Garantía de Ia
exactitud de Ia información y de
su protección frente a
alteraciones o pérdidas.
3
Los pilares en los que se basa la seguridad de la información, que deben ser considerados en el desarrollo de cualquier sistema de información y que son
conocidos como Ia triada CIA (Confidentiality, Integrity y Availability) (Jara y Pacheco, 2012) son:
Disponibilidad: Garantía de que
Ia información va a estar
disponible en el momento en
que se necesita.
4. Niveles de Seguridad
Primer nivel: Entorno Nacional o Local
Segundo nivel: Entorno Organizacional
Tercer nivel: Seguridad Física
Cuarto nivel: Seguridad de Hardware
Quinto nivel: Seguridad de Software
Sexto nivel: Seguridad de Datos
4
Niveles de Seg Los niveles de seguridad se refieren a los riesgos que corre un sistema de información, mismos que se plantean desde tres aspectos
(Ramírez, 2012):
Infraestructura tecnológica (hardware o nivel físico)
A nivel lógico (riesgos asociados a software, sistemas de comunicación e información)
Factor humano, que concierne a los riesgos derivados del mal uso de Ia infraestructura tecnológica y lógica.
Nivel D
Nivel C1: Protección Discrecional
Nivel C2: Protección de Acceso Controlado
Nivel B1: Seguridad Etiquetada
Nivel B2: Protección Estructurada
Nivel B3: Dominios de Seguridad
Nivel A: Protección Verificada
5. Clasificación de la Seguridad Informática
Seguridad Lógica
La seguridad lógica aplica procedimientos para que sólo personas
autorizadas puedan acceder a determinada información y está
directamente relacionada con los antivirus, antispam y spyware ya que
éstos ofrecen mayor protección y, por tanto, una mejor productividad de Ia
organización(Bustamante, 2013, p. 7).
Según Bustamante, Ia seguridad lógica tiene como objetivos:
Evitar el acceso a toda persona no autorizada a los programas o
archivos del sistema de información.
Proteger los equipos de cómputo de tal forma que el usuario no
pueda modificar su configuración.
Asignar un rol a cada usuario y los permisos destinados a cada uno.
Verificar que Ia información enviada y recibida entre los usuarios sea
autorizada.
Determinar vías alternas para Ia transmisión de información.
Seguridad Física
La seguridad física consiste en Ia aplicación de barreras físicas y procedimientos
de control, como medidas de prevención y contramedidas ante amenazas a los
recursos e información confidencial” (Huerta. 2000, p. 22).
Las barreras físicas se refieren a todos los controles y mecanismos de seguridad
dentro y alrededor del centro de cómputo, mientras que los procedimientos de
control son los medios de acceso remoto implementados para proteger el
hardware y medios de almacenamiento de datos, ambos implementados para
proteger el hardware y medios de almacenamiento de datos.
Las principales amenazas que se prevén en Ia seguridad física son:
Desastres naturales (incendios, tormentas e inundaciones)
Amenazas ocasionadas por el hombre.
Disturbios deliberados
5
La seguridad interna y externa de Ia información es un aspecto fundamental que debe considerarse siempre en una organización, ya
que los ataques por red y Ia pérdida de información pueden ocasionar grandes problemas y afectar el correcto funcionamiento de Ia
misma.
6. Malware Virus: Los virus informáticos son el tipo de malware más conocido. Son programas que se reproducen
infectando a otros archivos e intentando que esos archivos sean accedidos en otro entorno para que éste,
a su vez, sea infectado. Pueden ser desde bromistas hasta programas destructivos (Moragues, y col.
2014).
MyD000m: Es el gusano que más rápido se extendió por email. “La infección fue tan fulminante que
alentó un 10% el tráfico de internet y algunas páginas redujeron su velocidad a Ia mitad”. (Zahumenszky,
2013).
Conficker: Este virus causa problemas en Ia configuración de las computadoras, ya que provoca
resultados caóticos (Zahumenszky, 2013).
Stuxnet: Se le conoce como Ia primera arma digital desarrollada por un gobierno. Consistía en un gusano
creado a medias por los gobiernos estadounidense e israelí para atacar plantas nucleares en Irán. La
creación se les fue de Ias manos e infectó computadoras en todo el mundo. (Zahumenszky,2013).
Flame: Su tamaño es bastante considerable (20MB), y se infiltra en archivos comprimidos. Al saber de su
existencia, sus creadores ejecutaron una Orden 66y el virus se autodestruyó. Kaspersky lo considera el
virus más sofisticado y de mayor capacidad destructiva conocido hasta el momento (Zahumenszky,2013).
Gusanos: Un gusano es un malware que tiene Ia propiedad de replicarse a sí mismo utilizando Ias partes
automáticas de un sistema operativo. Son una evolución de los virus y es muy frecuente localizarlos en Ia
actualidad. Sólo hay detalles técnicos que los hacen diferentes unos de otros. Un gusano infecta una
computadora y se extiende a otros equipos de forma activa.
Troyanos: Un troyano es el software que se enmascara con una falsa identidad, ejecutando una tarea útil
o conocida para el usuario, pero realizando, a Ia vez, actividades maliciosas en el sistema contaminado
sin que el usuario sea consciente de Ias mismas (Moragues, y col, 2014).
Malware (del inglés malicious software,
también llamado badware, software
malicioso o software malintencionado) es el
software que realiza cualquier acción
malintencionada sin el consentimiento del
usuario. Las intenciones del malware son
diversas, pero entre ellas destacan: Ia
obtención de información sensible, el daño
a Ia máquina donde se encuentra instalado
el software, y Ia ejecución de estafas en
línea (Moragues. y col. 2014).
6
7. Malware
Spyware: Los spywares o programas espía son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instalados(husmean o rastrean Ia
información que está en el equipo de cómputo) para luego enviarla a través de internet, generalmente a alguna organización de publicidad. En algunos casos lo hacen para
obtener direcciones de email(Moragues, y col. 2014).
Phishing: El phishing (del inglés fishing, pescando) es un software que causa daño, ejecutando acciones sin que el usuario Ias perciba. El objetivo de un ataque de phishing es
intentar suplantar Ia identidad de una organización (generalmente un banco) para hacer creer al usuario que realmente está accediendo o enviando información a Ia institución.
Generalmente llega en forma de correo electrónico, solicitando al usuario proporcionar información confidencial (Moragues. J. y col. 2014).
Rogue software: Es un malware que aparenta ser una herramienta de desinfección (como un antivirus), pero en realidad es un troyano que engaña al usuario, haciéndole creer
que primero tiene una infección y. a continuación, que este antivirus falso desinfecta el equipo. En realidad, el rogué software no realiza ninguna acción benéfica, sólo se trata de
un malware muy perjudicial como un troyano o un virus (Moragues y col 2014).
Spam: Es un grupo de correos publicitarios enviados de forma masiva a miles de usuarios de todo el mundo, quienes, por supuesto, no han autorizado el envío de dicha
publicidad a sus buzones de correo. Un correo publicitario legítimo debe mencionar claramente en el asunto alguna palabra donde se indique que es publicidad, y en el mismo
mensaje debe proporcionar Ia opción para darse de baja de Ia lista de distribución. Hoy en día Ia recepción de Spam puede evitar se mediante filtros (Moragues. y col. 2014).
Adware: Es un malware que genera publicidad en el equipo infectado mediante numerosas ventanas sin que el usuario tenga ningún control sobre éstas. Generalmente se
instala en el equipo de cómputo al acceder a páginas web de contenido sexual, software pirata o publicidad (aunque, definitivamente, puede instalarse al acceder a cualquier
página web). Es fácil de reconocer, ya que cuando se navega por internet se generan un gran número de ventanas publicitarias en el sistema infectado (Moragues. J. y col.
2014).
Bots: Es un programa que simula ser una persona y pretende engañar al usuario utilizando una serie de parámetros preestablecidos. Son muy comunes los bots de
aplicaciones de mensajería instantánea que comienzan una conversación reaI”, interactuando con el usuario mediante frases específicas que intentan el acceso de un enlace
publicitario o descarga de malware (Moragues, y col. 2014).
Keyloggers: Son programas espías, que toman el control de los equipos de cómputo para espiar y robar información, utilizando Ias pulsaciones del teclado. tanto de páginas
financieras y correos electrónicos como de conversaciones y ejecuciones (Moragues y col. 2014).
7
8. Prevención y desinfección de Malware
Existen diversas herramientas de prevención y desinfección de los programas nocivos. Entre Ias herramientas y acciones que permiten prevenir y desinfectar un equipo de cómputo
y Ia información contenida en él (Moragues y CoI. 2014). Están Ias siguientes:
Actualización del software. Es necesario tener habilitada Ia actualización automática de software en el sistema y aplicar Ias actualizaciones. Si se solicita reiniciar el sistema,
debe hacerse lo antes posible, ya que muchos parches sólo se aplican después del reinicio del equipo.
Cortafuegos. Es recomendable emplear un firewall o cortafuegos con un doble objetivo: evitar que el equipo sea plenamente accesible desde internet (para un malware o una
persona que trate de atacar) y evitar también que un malware que ya contaminó, pueda abrir puertos no controlados, accesibles desde internet, al explotar alguna
vulnerabilidad del sistema. Se recomienda emplear el propio firewall de Windows o ZoneAlarm en entornos Windows, o Firestarter (iptabies) en entornos Linux.
Anti buffer overflow. En los sistemas operativos más modernos existe un gran número de controles que evitan que el software malintencionado explote vulnerabilidades en los
programas y aplicaciones del sistema mediante protecciones de buffer overflow.
Herramientas Anti Malware. Hablando de Ias herramientas para prevención y detección de malware, de Ias distintas versiones disponibles son recomendables: Malwarebytes’
Anti-Malware (también se emplea para anti spywire), ComboFix, IniRembylnfospyware.
Herramientas Anti Spywire. Existe un gran número de herramientas para evitar el spyware: Ad-Aware Free Anti-Malware, Spybot - Search&Destroy, Spywareßlaster 4.2 y
Windows Defender. También Ia herramienta Hijackthis, considerada como una de Ias mejores en Ia actualidad, pero que requiere un nivel de conocimientos informáticos medio
o alto.
Herramientas Anti Rootkits. Entre Ias herramientas disponibles están: Sophos Anti-Rootkit, Panda Anti-Rootkit, F-Secure Black Light Rootkit Eliminator y Rootkit Revealer de
Syslnternals (MS). Para entornos Linux se recomienda emplear, adicionalmente, herramientas de integridad de datos como Tripwireo Aide, así como herramientas de detección
como rkhunter.
Antivirus de escritorio. Posiblemente los sistemas antivirus son Ia herramienta de seguridad más empleada por los usuarios, ya que, además de eliminar virus, incluyen
defensas contra todo tipo de malware actual. Es necesario actualizar Ias bases de datos del antivirus diariamente o de manera automática. Hay una gran variedad de antivirus
tanto libres como de pago. Por ejemplo: Nod32 Antivirus System, Panda Antivirus Pro. Kaspersky Antivirus. Norton Anti-Virus, AviraAnti Vir Personal, AVG Anti-Virus Free
Edition, AvastHome Antivirus Free Edition.
8
9. Marco legal de seguridad de
la informática Nacional e
Internacional
Tipos de Delitos Informáticos
La Organización de Naciones Unidas (ONU) reconocen
los siguientes tipos de delitos informáticos:
Fraudes cometidos mediante manipulación de
computadoras
Manipulación de los datos de entrada
Daños o modificaciones de programas o datos
computarizados
Delincuente y Victima (leer más)
Sujeto Activo
Sujeto Pasivo
El delito informático implica actividades
criminales que los países han tratado de
encuadrar en figuras típicas de carácter
tradicional, tales como robos, hurtos, fraudes,
falsificaciones, perjuicios, estafas, sabotajes.
Sin embargo, debe destacarse que el uso de
las técnicas informáticas han creado nuevas
posibilidades del uso indebido de las
computadoras lo que ha creado la necesidad
de regulación por parte del derecho.
9
10. Criptografía
La palabra criptografía proviene del griego “criptos” que significa “oculto” y “grafe” de escritura que
alude textualmente a la “escritura oculta”. La criptografía es la ciencia que resguarda documentos y
datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y
datos que se aplica a la información que circulan en las redes locales o en internet. Los romanos
utilizaban códigos para guardar sus ideas y proyectos de guerra de aquellos que no lo conocían y lo
hicieron con el propósito de que los entes que conocían el significado del código interpretan el
mensaje oculto.
10
11. Clasificación de los algoritmos criptográficos
ALGORITMOS CRIPTOGRÁFICOS DE
CLAVE PRIVADA
La criptografía de clave pública es un
sistema criptográfico que requiere
dos llaves, una secreta y una pública,
estando matemáticamente
relacionadas. La clave pública puede
ser publicada sin comprometer Ia
seguridad, mientras que Ia clave
privada no debe ser revelada a
personas no autorizadas para leer los
mensajes.
ALGORITMOS CRIPTOGRÁFICOS DE
CLAVE PÚBLICA
Un cifrado de clave privada (o simétrico) se
basa en un algoritmo, método y cifrado que
usa una única clave para cifrar y descifrar los
mensajes y criptogramas.
Dentro de los algoritmos criptográficos de
clave privada se maneja un principio, el
llamado principio de Kerkhoff, que
textualmente dice: “todos los algoritmos de
cifrados y descifrados deben ser públicos y
conocidos por todos, por tanto, lo único
secreto es Ia clave del algoritmo”, donde esta
clave es Ia parte más importante del
algoritmo.
11
12. CERTIFICADOS Y FIRMAS DIGITALES
Certificados
Los certificados es Ia electrónica que
vincula unos datos de verificación de firma
a un signatario y confirma su identidad.
Los prestadores de servicios de
certificación generalmente buscan vender
el servicio; además, requieren que se firme
un documento electrónico y utilizar
realmente Ias claves de quién dicen ser
para lo cual, quien desarrolla el software
genera previamente Ia clave pública y
privada del firmante, y lo ha identificado.
Firma Digital
Ia firma electrónica es un conjunto de datos
adjuntos o lógicamente asociado a un mensaje,
documento electrónico o archivo digital, cuya
finalidad es comprobar su integridad y permitir
Ia identificación unívoca del autor.
12
13. Mecanismos de seguridad en los sistemas informáticos
MECANISMOS PREVENTIVOS
Son aquellos cuya finalidad consiste
en prevenir la ocurrencia de un
ataque informático. Se concentran en
el monitoreo de la información y de
los bienes, registro de las actividades
que se realizan en la organización y
control de todos los activos y de
quienes acceden a ellos
MECANISMOS DETECTORES
Son aquellos que tienen como
objetivo detectar todo aquello que
pueda ser una amenaza para los
bienes. Ejemplos de éstos son las
personas y equipos de monitoreo,
quienes pueden detectar cualquier
intruso u anomalía en la
organización.
MECANISMOS CORRECTIVOS
Se encargan de reparar los errores
cometidos o daños causados una vez
que se ha cometido un ataque, o en
otras palabras, modifican el estado
del sistema de modo que vuelva a su
estado original y adecuado.
13
Los mecanismos de seguridad son también llamadas herramientas de seguridad y son todos aquellos que permiten la protección de los
bienes y servicios informáticos. Estos mecanismos pueden ser algún dispositivo o herramienta física que permita resguardar un bien, un
software o sistema quede igual manera ayude de algún modo a proteger un activo.
MECANISMOS DISUASIVOS
Se encargan de desalentara los perpetradores de que
cometan su ataque para minimizar los daños que puedan
tener los bienes.
14. Metodología para el desarrollo de
proyectos de seguridad
informática
1. Inicio y administración del proyecto
2. Evaluación y control del riesgo
3. Análisis de impacto al negocio (BIA)
4. Desarrollo de estrategias de continuidad del negocio
5. Respuesta a la emergencia y estabilización
6. Desarrollo e implementación de planes de continuidad
del negocio
7. Programas de concientización y entrenamiento
8. Prueba y mantenimiento de los planes de continuidad
del negocio
9. Relaciones públicas y coordinación de la crisis
10. Coordinación con las autoridades públicas
La metodología del Instituto
Internacional de Recuperación de
Desastres DRII para el desarrollo del
Proyecto de BCP se fundó en 1988
con el nombre de The Disaster
Recovery Institute, DRII, y proporciona
programas de educación y servicios
de certificación para profesionales de
la planificación de recuperación de
desastres (Hiles, 2004, p. 315).
Básicamente sigue estas etapas:
14
15. Plan de continuidad de negocio (BCP)
Un plan de continuidad de negocio (o BCP por sus siglas en inglés) es un plan de emergencia, el cual tiene
como objetivo el mantener la funcionalidad de la organización a un nivel mínimo aceptable durante una
contingencia. Este plan debe de contemplar todas las medidas preventivas para cuando se produzca una
contingencia que afecte al negocio; es un conjunto de procedimientos y estrategias definidos para asegurar la
reanudación oportuna y ordenada de los procesos de negocio generando un impacto mínimo ante un
incidente (Gaspar, 2008).
15
16. Plan de recuperación de desastre (DRP)
El Plan de recuperación de desastres es un conjunto de estrategias definidas para
asegurar la reanudación oportuna y ordenada de los servicios informáticos críticos en
caso de contingencia. Su método de gestión depende de varios departamentos de una
empresa y de diferentes fases: analizar, desarrollar, ejecutar y mantener (Chapman, 2006).
16
17. FUENTE DE CONSULTA:
UNADM. (2017). PRINCIPIOS DE LA SEGURIDAD INFORMATICA. DICIEMBRE 08, 2017, DE UNADM SITIO WEB:
HTTPS://UNADMEXICO.BLACKBOARD.COM/BBCSWEBDAV/INSTITUTION/DCEIT/2016_S1-B2/DS/08/DSEI/DSEI_2017-
1-B2/RECURSOS/RECURSOS-
CONTENIDO/U1/U1_CONTENIDOS/UNIDAD_1_PRINCIPIOS_DE_LA_SEGURIDAD_INFORMATICA_DSEI.PDF
UNADM. (2017). MECANISMOS CRIPTOGRAFICOS EN LOS SISTEMAS INFORMATICOS . DICIEMBRE 08, 2017, DE
UNADM SITIO WEB: HTTPS://UNADMEXICO.BLACKBOARD.COM/BBCSWEBDAV/INSTITUTION/DCEIT/2016_S1-
B2/DS/08/DSEI/DSEI_2017-1-B2/RECURSOS/RECURSOS-
CONTENIDO/U2/U2_CONTENIDOS/U2_MECANISMOS_CRIPTOGRAFICOS_EN_LOS_SISTEMAS_INFORMATICOS.PDF
UNADM. (2017). GESTIÓN Y APLICACION DE PROTOCOLOS DE SEGURIDAD INFORMATICA. DICIEMBRE 08, 2017, DE
UNADM SITIO WEB: HTTPS://UNADMEXICO.BLACKBOARD.COM/BBCSWEBDAV/INSTITUTION/DCEIT/2016_S1-
B2/DS/08/DSEI/DSEI_2017-1-B2/RECURSOS/RECURSOS-
CONTENIDO/U3/U3_CONTENIDOS/UNIDAD_3_GESTION_Y_APLICACION_DE_PROTOCOLOS_DE_SEGURIDAD_INFORM
ATICA.PDF
17