2. PLAN ESTRATÉGICO
Objetivo
El objetivo de Seguridad de la Información es asegurar la confidencialidad,
integridad y disponibilidad de la información interna de la compañía.
Misión
Establecer, promulgar y aplicar las normas para la protección de la información
y los sistemas de información de la compañía, creando conciencia a cada uno de
los colaboradores.
Alcance
Oficinas administrativas, sucursales, dependencias estatales y privadas y toda
aquella organización que maneje datos importantes. Dentro de ellos están
considerados: empleados, empleados temporales, clientes, practicantes y
terceros que laboran en las empresas.
3. CREANDO
CONCIENCIA
La información de las compañías deben mantener los principios básicos de la seguridad de
la información que son la confiabilidad, la integridad y la disponibilidad de la misma, que
son factores importantes para asegurar el éxito del negocio y asegurar que las necesidades
de sus clientes y socios sean cumplidas a satisfacción.
Tanto la implementación como el cumplimiento de las normas en el trabajo de cada
empleado, enmarcadas con un buen programa de prevención serán efectivas; se deberá
crear una conciencia de responsabilidad en todas las personas involucradas debidamente
instruidas en temas relacionados con Seguridad de la Información debiendo utilizar estos
conocimiento para actuar con seguridad , responsabilidad y consistencia en sus acciones.
4. ACTIVOS A PROTEGER
Los activos son los elementos que la seguridad informática tiene
como objetivo proteger. Son tres elementos que conforman los
activos:
Información
Es el objeto de mayor valor para una organización, el objetivo es el
resguardo de la información, independientemente del lugar en
donde se encuentre registrada, en algún medio electrónico o físico.
Equipos
Software, hardware y organización.
Usuarios
Individuos que utilizan la estructura tecnológica y de
comunicaciones que manejan la información.
5. AGRESORES
Los métodos de ataque aquellos continuación están grandes conocimientos que pueden estar
Son todos descriptos a que poseen divididos en categorías generales de
relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras.
Computación y Sistemas, expertos programadores y
1. administradores de tecnologías de la información.
EAVESDROPPING Y PACKET SNIFFING
En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes de red que están
Básicamente podemos clasificarlos:
direccionados a la computadora donde están instalados. El sniffer puede ser colocado tanto en una estación de
HACKER
trabajo conectada a red, como a un equipo roturé o a un gateway de Internet, y esto puede ser realizado por un
usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías. Este método es muy utilizado para
Persona de grandes conocimientos y con los atributos arriba
capturar loginIDs y passwords de usuarios, que generalmente viajan claros (sin encriptar) al ingresar a sistemas de
acceso remoto (RAS). También son puede orientar sus conocimientos hacia la
señalados y que utilizados para capturar números de tarjetas de crédito y direcciones de e-mail
entrantes y salientes.
solución de problemas o lo contrario convirtiéndose de esta
2. manera en un Cracker.
SNOOPING Y DOWNLOADING
Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin
CRACKER
embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos,
mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa
Hacker que orienta sus conocimientos a causar diversas
información a su propia computadora.
vulnerabilidades informáticas a empresas y usuarios.
3. TAMPERING O DATA DIDDLING
PHREAKER
Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo
borrado de archivos. cuya especialidad es la telefonía móvil. lo realiza ha obtenido derechos
Hacker Este tipo de ataques son particularmente serios cuando el que
de administrador o supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar
cualquier información que puede incluso terminar en la baja total del sistema en forma deliberada.
6. Vulnerabilidades
VIRUS
Es un malware (software que tiene como objetivo infiltrarse y dañar el sistema) que tiene
como objetivo alterar el funcionamiento del ordenador sin el permiso o conocimiento del
usuario
SPYWARE
El spyware o programas espías son aplicaciones que recopilan información sobre una
persona u organización sin su consentimiento ni conocimiento. Estos programas espías
suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para
utilizarlos con fines publicitarios.
El tipo de información que estos programas pueden recopilar es muy diversa: nombre y
contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de
navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente
para realizar las compras por Internet.
ADWARE
Son aquellos programas que muestran publicidad utilizando cualquier tipo de medio, por
ejemplo: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del
navegador, etc. Puede instalarse con el consentimiento del usuario y su plena conciencia,
pero en ocasiones no es así.
7. Métodos y Herramientas de Ataque
TROYANOS
Programa malicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios externos con el
fin de obtener información o controlar a la maquina
PISHING
El phishing es un tipo de engaño creado por hackers malintencionados, con
el objetivo de obtener información importante como números de tarjetas de crédito, claves, datos de
cuentas bancarias, etc. El objetivo más común, suele ser la obtención de dinero del usuario que cae en
la trampa.
PHARMING
Pharming es la acción de aprovechar una vulnerabilidad en el software de los servidores DNS para que
el atacante pueda redireccionar un nombre de dominio hacia otro que el mismo haya especificado y
que le permitirá obtener todos los datos, como claves y contraseñas de acceso a las cuentas bancarias.
8. Métodos y Herramientas de Ataque
GUSANO
Es un malware que tiene la propiedad de duplicarse a si mismo.
Utilizan las partes automáticas de un sistema operativo que son invisibles para
el usuario.
CABALLOS DE TROYA
En sentido estricto, un troyano no es un virus, aunque se considere como tal.
Realmente se trata de un programa que llega al ordenador de manera
encubierta, aparentando ser inofensivo, se instala y realiza
determinadas acciones que permiten el acceso a los datos, afectando a la
confidencialidad del usuario. La historia mitológica del Caballo de Troya ha
inspirado su nombre.
9. Métodos y Herramientas
de Ataque
BOMBAS LÓGICAS
Al igual que los virus, una bomba lógica se activa cuando se ejecutan un programa o cuando se cumple
una determinada condición. La diferencia con los virus es que el usuario es quien, de forma consciente o
inconsciente, los activa (ejecutándolos, copiándolos, etc).
EAVESDROPPING Y PACKET SNIFFING
Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráfico
de red. En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes
de red que están direccionados a la computadora donde están instalados. El sniffer puede ser colocado
tanto en una estación de trabajo conectada a red, como a un equipo router o a un gateway de Internet,
y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por
otras
vías. Existen kits disponibles para facilitar su instalación.
Este método es muy utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan
claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados para
capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes. El análisis de
tráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos.
10. Métodos y Herramientas de Ataque
1. SPOOFING
Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente
para realizar tareas de snoofing o tampering. Una forma común de spoofing,
es conseguir el nombre y password de un usuario legítimo para, una vez
ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío
de falsos e-mails. El intruso usualmente utiliza un sistema para obtener
información e ingresar en otro, y luego utiliza éste para entrar en otro, y en
otro. Este proceso, llamado Looping, tiene la finalidad de evaporar la
identificación y la ubicación del atacante.
11. Métodos y Herramientas de Ataque
2. JAMMING o FLOODING
Este tipo de ataques desactivan o saturan los recursos del sistema. Por
ejemplo, un atacante puede consumir toda la memoria o espacio en disco
disponible, así como enviar tanto tráfico a la red que nadie más puede
utilizarla. Muchos ISPs (proveedores de Internet) han sufrido bajas temporales
del servicio por ataques que explotan el protocolo TCP. Aquí el atacante
satura el sistema con mensajes que requieren establecer conexión.
12. Métodos y Herramientas
de Ataque
1. INGENIERA SOCIAL
Básicamente convencer a la gente de que haga lo que en realidad no debería. Por ejemplo llamar a un usuario
haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Esto es
común cuando en el Centro de Computo los administradores son amigos o conocidos.
2. DIFUSIÓN DE VIRUS
Si bien es un ataque de tipo tampering, difiere de este porque puede ser ingresado al sistema por un dispositivo
externo o través de la red (e-mails u otros protocolos) sin intervención directa del atacante. Dado que el virus tiene
como característica propia su autoreproducción, no necesita de mucha ayuda para propagarse a través de una LAN
o WAN rápidamente, si es que no esta instalada una protección antivirus en los servidores, estaciones de trabajo, y
los servidores de e-mail.
3. OBTENCIÓN DE PASSWORDS, CÓDIGOS Y CLAVES
Este método (usualmente denominado cracking), comprende la obtención "por fuerza bruta" de aquellas claves que
permiten ingresar a servidores, aplicaciones, cuentas, etc. Muchas passwords de acceso son obtenidas fácilmente
porque involucran el nombre u otro dato familiar del usuario, que además nunca la cambia. En esta caso el ataque
se simplifica e involucra algún tiempo de prueba y error. Otras veces se realizan ataques sistemáticos (incluso con
varias computadoras a la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de
posibles claves hasta encontrar la password correcta. Es muy frecuente crackear una password explotando agujeros
en los algoritmos de encriptación utilizados, o en la administración de las claves por parte la empresa.
13. PROGRAMAS COMÚNMENTE UTILIZADOS
PARA LA SEGURIDAD INFORMÁTICA
EL ANTIVIRUS
Programas destinados a la protección de los activos informáticos de un ordenador. Cuenta con una
vacuna y debe ser configurado por el usuario de manera que trabaje con todo su potencial de defensa en
contra de las vulnerabilidades informáticas. Entre los más conocidos tenemos, El Mc Afee, El Norton, Scan,
y entre los más populares: NOD, AVIRA, AVAST. Existen también Antivirus en línea como el Norton y
otros menos conocidos.
EL FIREWALL
El firewall o cortafuegos es un programa que protege a su computadora del ingreso de intrusos, lo que
hace este programa es inspeccionar todo el trafico que sale e ingresa a su computadora a través de
Internet. A un firewall hay que configurarlo muy bien por que lógicamente hay tráfico permitido como la
navegación por páginas Web y trafico que usted no debe permitir. Estos programas bloquean
automáticamente todo tipo de ataque hacia su ordenador. Se debe activar en la Pc a través del Panel de
Control. El Firewall se instala con el Sistema Operativo.
LA ENCRIPTACIÓN
Es llamado también: Cifrado. Es un proceso para volver ilegible información considera importante. La
información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de
seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a
terceros. Pueden ser contraseñas, números. de tarjetas de crédito, conversaciones privadas, etc. Para
encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una
clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama
criptograma.
14. ESTRATEGIAS DE SEGURIDAD
INFORMÁTICA
1. SE DEBE TENER UNA POLÍTICA DE SEGURIDAD
Cualquier compañía sin importar su tamaño debe tener una política de seguridad.
Si no hay política, no hay estrategia de seguridad y sin una estrategia los
departamentos comprarán productos de seguridad sin ningún objetivo sino
satisfacer limitadamente sus necesidades. Una buena política de seguridad
claramente especifica los objetivos de la misma para cada quien en la
organización, pero los explica ampliamente.
2. LA ORGANIZACIÓN DEBE TENER CONCIENCIA DE SEGURIDAD
Las políticas de seguridad son inútiles si han sido aplicadas con la gente que no
sabe nada de seguridad o que no le importa. Si no entrenamos y educamos a
todos los trabajadores de la empresa para que tengan conciencia de seguridad,
podemos ser víctimas de la “ingeniería social”.
15. ESTRATEGIAS DE SEGURIDAD
INFORMÁTICA
3. ANÁLISIS DE RIESGOS Y ANÁLISIS DE ACTIVOS
Antes de que una compañía pueda desarrollar una estrategia de seguridad debe entender qué
necesita ser protegido. Una evaluación de los riesgos puede permitir que la organización se de
cuenta de:
- Activos importantes de información y su valor relativo
- Amenazas a esos activos
- Requerimientos de seguridad
- Actuales estrategias de protección y sus procedimientos
- Vulnerabilidades de la organización
4. EVALUACIÓN TECNOLÓGICA
Cualquier sistema de necesitará ser asegurado con algunas de las herramientas tecnológicas como
firewalls, redes privadas virtuales, herramientas de escaneo de vulnerabilidad, sistema de detección
de intrusos, herramientas de control de acceso, infraestructura pública clave, encriptación, etc.
Pero, estos productos no son suficientes y no logran por sí mismos comprar tu seguridad. Un error
típico de seguridad es no usar las bases tecnológicas existentes para agregar capas o niveles de
seguridad.
16. GUIAS
Guias de Seguridad:
1. Contraseñas
2. Correo Electrónico
3. Uso del Internet
4. Respaldo de Datos en los PC’s
5. Control de Virus
6. Seguridad en el Puesto de Trabajo
7. Protección de Documentos
8. Conexión de Redes y redes inhalámbricas
9. Redes sociales y portales de Internet
10. Uso de Sistemas Antivirus