You are on page 1of 45

Autorreflexiones

Para realizar las autorreflexiones de la unidad 3, imaginemos que trabajas en una oficina
gubernamental en el área de informática Elabora un cartel que alerte a tus compañeros de
trabajo sobre los riesgos en la seguridad informática y cómo pueden prevenirse
Dicho cartel lo pegarás en un documento de Word para compartirlo en la plataforma

Concepto de riesgo
Riesgo es un término proveniente del italiano,
idioma que, a su vez, lo adoptó de una palabra del
árabe clásico que podría traducirse como “lo que
depara la providencia”. El término hace referencia
a la proximidad o contingencia de un posible daño.
La noción de riesgo suele utilizarse como sinónimo
de peligro. El riesgo, sin embargo, está vinculado a
la vulnerabilidad, mientras que el peligro aparece
asociado a la factibilidad del perjuicio o daño. Es
posible distinguir, por lo tanto, entre riesgo
(la posibilidad de daño) y peligro (la probabilidad
de accidente o patología). En otras palabras, el
peligro es una causa del riesgo. Otro concepto
generalmente vinculado al de riesgo es amenaza, y
se trata de un dicho o hecho que anticipa un daño.
Algo puede ser considerado como una amenaza
cuando existe al menos un incidente específico en el
cual la amenaza se haya concretado.
RIESGOS DE SEGURIDAD PREVENCIÓN DE RIESGOS

Seguridad Seguridad de Información y protección de


Informática Datos

Se estudiara las causas potenciales de


Amenazas daño

Estudio de las debilidades en bienes o


Vulnerabilidad controles

Seguridad Los ataques a la red y las pérdidas de


Perimetral información, no afectaran al correcto
funcionamiento y progreso de la empresa

Dentro del sistema tú eres el usuario dentro


Seguridad en de un puesto de trabajo; cumples normas, y
puesto y usuario vela por la seguridad y eres el eslabón final.

Copia de seguridad Garantiza la recuperación de datos y la


respuesta cuando nada de lo anterior ha
funcionado

Esta se preocupa por proteger los elementos


Actividades, frecuentes que forman parte de la comunicación: la
y responsabilidades Información, los equipos que lo soportan y las
personas que lo utilizan.

Almacenamiento de
datos
A este se le hará un mantenimiento mensual,
Mantenimiento asistencia puntual he Instalación de Redes
Informático

 Medidas dependiendo el riesgo


- Medio riesgo: Medida parciales para mitigar daños
- Alto riesgo: Medidas exhaustivas para evitar daños
 Verificación de Funcionabilidad
- Respaldo por coordinación
- Esfuerzo adicional y costo vs. Eficiencia
- Evitar medidas pesadas o molestas
 Fundado en normas y Reglas
- Actividades, frecuencia y responsabilidades
- Publicación
 Medidas Físicas y Técnicas
- Control de Acceso
- Antivirus
- Datos cifrados
Contraseñas
a fuerza y el alcance de las medidas de protección, dependen del nivel de riesgo

 Alto riesgo: Medidas deben evitar el impacto y daño.


 Medio riesgo: Medidas solo mitigan la magnitud de daño pero no evitan el impacto.

Considerando que la implementación de medidas de protección están en directa relación con


inversiones de recursos económicos y procesos operativos, es más que obvio, que las medidas,
para evitar un daño, resultarán (mucho) más costosas y complejas, que las que solo mitigan un
daño.

Para que las medias sean exitosas, es esencial que siempre verificamos su factibilidad, es decir
que técnicamente funcionan y cumplen su propósito, que están incorporadas en los procesos
operativos institucionales y que las personas se apropian de estás. Es indispensable que están
respaldadas, aprobadas por aplicadas por la coordinación, porque sino, pierden su credibilidad.
También significa que deben ser diseñadas de tal manera, que no paralizan o obstaculizan los
procesos operativos porque deben apoyar el cumplimiento de nuestra misión, no impedirlo.
Análisis de elementos de la seguridad
informática.

Concepto de Seguridad.
El término seguridad posee múltiples usos. A grandes rasgos, puede afirmarse que
este concepto que proviene del latín securitas hace foco en la característica de seguro,
es decir, realza la propiedad de algo donde no se registran peligros, daños ni riesgos.
Una cosa segura es algo firme, cierto e indubitable. La seguridad, por lo tanto, puede
considerarse como una certeza.

Concepto de información.
La información está constituida por un grupo de datos ya supervisados y ordenados,
que sirven para construir un mensaje basado en un cierto fenómeno o ente. La
información permite resolver problemas y tomar decisiones, ya que su
aprovechamiento racional es la base del conocimiento.

Por lo tanto, otra perspectiva nos indica que la información es un recurso que otorga
significado o sentido a la realidad, ya que mediante códigos y conjuntos de datos, da
origen a los modelos de pensamiento humano.

Concepto de informática.
De esta forma, la informática se refiere al procesamiento automático de
información mediante dispositivos electrónicos y sistemas computacionales. Los
sistemas informáticos deben contar con la capacidad de cumplir tres tareas
básicas:entrada (captación de la información),procesamiento y salida (transmisión de
los resultados). El conjunto de estas tres tareas se conoce como algoritmo.

La informática reúne a muchas de las técnicas que el hombre ha desarrollado con el


objetivo de potenciar sus capacidades de pensamiento, memoria y comunicación. Su
área de aplicación no tiene límites: la informática se utiliza en la gestión de negocios,
en el almacenamiento de información, en el control de procesos, en las
comunicaciones, en los transportes, en la medicina y en muchos otros sectores.

La informática abarca también los principales fundamentos de las ciencias de la


computación, como la programación para el desarrollo de software, la arquitectura de
las computadoras y del hardware, las redes como internet y la inteligencia artificial.
Incluso se aplica en varios temas de la electrónica.
Concepto de seguridad informática
La seguridad informática permite asegurarse que los recursos del sistema se utilizan
de la manera en la que se espera y que quienes puedan acceder a la información que
en él se encuentran sean las personas acreditadas para hacerlo.

En informática se habla de dos tipos de seguridades, la física (barreras físicas que


impiden el paso al sistema de cualquier persona no acreditada. Se realiza a través de
aplicaciones y procedimientos específicos que tienen el objeto de bloquear el acceso a
dichos individuos) y la lógica (las formas en las que se desempeña este tipo de
seguridad es a través de encriptación de códigos, de modo que no puedan ser leídos o
traducidos por los intrusos que pudieran sobre pasar las barreras físicas, códigos de
autenticación y antivirus o pared de fuego, en el caso de usar un sistema operativo
como Windows). A la hora de elaborar un diseño, ya sea de página web o de espacio
en la red de cualquier tener en cuenta ambos tipos de seguridad es fundamental.

Principios de la seguridad informática.


– Confidencialidad.
Asegurando que la información es accesible sólo a las personas autorizadas. Proteger
la información contra accesos o divulgación no autorizadas. (control de accesos) La
falta de confidencialidad puede darse por indiscreciones voluntarias e involuntarias en
cualquier tipo de soporte (magnético o papel) y su no preservación puede tener las
siguientes consecuencias:

 Pérdidas cualitativas en distintos campos:


– Deontología
– Credibilidad
– Prestigio
– Imagen
· Pérdidas de fondos patrimoniales:
– Datos o programas no recuperables
– Información confidencial
– ‘know-how’
· Establecer los grupos de usuarios por niveles de seguridad, asignando a cada uno, los
tipos de accesos permitidos (lectura, modificación, tratamientos, periféricos)

 Si las funcionalidades anteriores. no se consideran suficientes será preciso crear


un sistema de seguridad propio de la aplicación, diseñando:
– El acceso a las distintas aplicaciones y sus funciones por medio del sistema general
de menús.
– nuevas funcionalidades, como por ejemplo, el control a nivel campos de transacción
– las necesidades de administración del sistema a crear
– los procedimientos de peticiones de autorizaciones de acceso al sistema.

 En el diseño del sistema de control de accesos debe considerarse la posibilidad


de establecer controles extraordinarios para acceder al sistema, como por ej.:
– Especialización de terminales en entornos o transacciones especificas (autorización
por terminales)
– Especialización de terminales por perfiles de usuario
– Asignación de terminal a un usuario
– Utilización de dispositivos de acceso físico (tarjetas, llaves, lector de huellas,…)
– Acceso con restricciones temporales
– No simultaneidad de terminales para un tipo de funcionalidad
– Inhabilitación del acceso por inactividad de terminal, utilización de protectores de
pantalla con clave,…
– Inclusión dentro de la aplicación, como mínimo, del identificativo del usuario que
realiza la transacción, incluyéndolo en la propia transacción (sirve también como pista
de auditoria), terminal, fecha y hora.

 Se propondrá, en caso necesario, el sistema a implantar para la detección de


intentos de violación, y las acciones a tomar (investigación, bloqueos, revocaciones,
suspensiones,….)
 Se diseñaran las medidas a implantar para el control de las modificaciones en
necesidades de acceso al sistema, como por ej.: bajas, traslados, personal externo,…
 La disponibilidad de la información del sistema para su tratamiento con
herramientas de usuario final, puede acarrear la falta de confidencialidad de la
misma. Por tanto, en el diseño del sistema se planteará el tipo posible de
información a transferir al entorno microinformático, así como las medidas
indispensables para preservar su confidencialidad (control de accesos con
herramientas de usuario final, rastros a mantener en caso de transferencia de
información a ordenadores personales,…)
– Integridad.
Salvaguardando la precisión y exactitud de la información en todo momento. La
integridad está relacionada con la garantía de la exactitud y la exhaustividad de los
datos del sistema de información.
Puede darse por errores en la captura o validación, por un mal funcionamiento del
sistema, mala voluntad (transacción aceptada pero no autorizada, programa
ilegítimamente modificado, fichero alterado fraudulentamente, etc.) y puede tener
consecuencias catastróficas para la empresa.

La falta de integridad de la información puede acarrear las siguientes consecuencias:

 Pérdidas de explotación:
– reducción de margen por falta de resultados o gastos suplementarios para mantener
la funcionalidad precedente a la amenaza

 Pérdidas de fondos patrimoniales:


– datos o programas no recuperables
– información confidencial
– ‘know-how’

 Responsabilidad civil o administrativa:


– del propietario del sistema siniestrado por los perjuicios causados a terceros
· Pérdidas cualitativas en distintos campos:
– Deontología
– Credibilidad
– Prestigio
– imagen
Las medidas a tener en cuenta en el momento de concebir y desarrollar el sistema,
principalmente en el ámbito de la protección, para aminorar el impacto que puede
provocar la falta de integridad de la información del S.I(Sistemas de Información).,
son: la detección y tratamiento de errores y la implantación de pistas de auditoria. A
continuación se detallan algunas de las consideraciones a tener en cuenta relacionadas
con las mencionadas medidas.

En el ámbito de la detección y tratamiento de errores:

 Diseñar los controles que permitan:


– garantizar la integridad de los datos en la entrada, edición y validación
– asegurar que todas las entradas se procesan a través de controles de entrada, tales
como número de secuencia, totales de control, etc.
– asegurar la totalidad y exactitud de los datos transmitidos por teleproceso y en el
proceso de transacciones. Estos controles pueden consistir en: números de secuencias,
control de totales, caracteres de inicio y final, confirmaciones de envío. En el caso de
que la transmisión sea errónea deben estar preparadas las acciones correctoras a
llevar a cabo (reinicio manual o automático de la transmisión, borrado de la
información errónea.)
– comprobar la veracidad de la información de importes y cantidades
– garantizar el tratamiento de ficheros con datos rechazados, en suspenso, erróneos.
una vez resueltas sus deficiencias.
– asegurar la accesibilidad a información interrelacionada en caso de borrado de
alguna de ella
– Identificar los posibles errores, establecer sus consecuencias y las acciones
correctoras a realizar
– Establecer reglas para el tratamiento y corrección de tratamientos incompletos e
inexactos
– Establecer cuadres o controles a realizar entre aplicaciones
– Establecer la realización de pruebas para detectar omisiones en números de
secuencias, totales batch erróneos, datos omitidos, datos que no corresponden a la
fecha de tratamiento
– Establecer la realización de pruebas para asegurar que se mantiene la integridad de
ficheros después de un fallo de programa

 Diseñar los procedimientos de conversión que permitan:


– Planificar la implantación del sistema en paralelo con el anterior, preveyendo la
disponibilidad de copias de seguridad y planificando las marchas atrás
– comparar los resultados de ambos procesos
– realizar unas rutinas de validación de datos a utilizar en la conversión, verificando
que los datos se convierten en su totalidad
– identificar todos los posibles errores a encontrar en el proceso de conversión
– mantener un rastro de auditoria de las actividades de operación durante los procesos
de conversión
– Establecer un plan de retorno al sistema antiguo en el caso de que la conversión no
funcione

 Diseñar los procedimientos de recuperación y rearranque que permitan:


– establecer el tiempo a mantener los documentos fuente utilizados por el usuario para
reconstruir transacciones en caso necesario
– definir las acciones a tomar en caso de procesos contra bases de datos que terminen
de forma anormal
– establecer los criterios de los procesos de recuperación de transacciones
– garantizar que no se pierde información, que no se duplica y que la integridad de las
bases de datos no ha sido afectada.

– Disponibilidad.
Asegurando que los usuarios autorizados tienen acceso en todo momento a la
información y a los activos cuando son requeridos.
La disponibilidad de los sistemas de información está relacionada con la continuidad del
servicio. Tiene en cuenta toda indisponibilidad prolongada, total o parcial, del sistema
de información y puede lanzar, en función de su duración, una serie de actividades o
procedimientos que aseguren la continuidad de dicho servicio.
La indisponibilidad de datos, informaciones y sistemas de información, sin elementos
alternativos que permitan la continuidad del servicio, puede provocar las siguientes
consecuencias:

 Pérdidas de explotación:
– reducción de margen por falta de resultados o gastos suplementarios para mantener
la funcionalidad precedente a la amenaza

 Responsabilidad civil o administrativa:


– del propietario del sistema siniestrado por los perjuicios causados a terceros

 Pérdidas cualitativas en distintos campos:


– Deontología
– Credibilidad
– Prestigio
– Imagen

Las medidas a tener en cuenta en el momento de concebir y desarrollar el sistema,


principalmente en el ámbito de la protección, para aminorar el impacto que puede
provocar la indisponibilidad de alguno de los elementos del SI, son : la salvaguarda de
los datos y respaldo de dispositivos periféricos.
A continuación se detallan algunas de las consideraciones a tener en cuenta
relacionadas con las mencionadas medidas.
En la salvaguarda de datos:

 Establecer la política a seguir y diseñar los procedimientos para la realización de


las copias de seguridad de la información y los programas del SI, con la periodicidad
que se estime necesaria para garantizar la recuperación de la misma a la situación
anterior a detectar cualquier incidencia. Se debe considerar:
– la responsabilidad del usuario en la realización periódica de copias de seguridad en el
caso de la informática distribuida del SI y las consignas para su custodia
– la periodicidad (diaria, semanal, mensual, aperiódica), el tipo de copia (total o
incremental), el número de generaciones a conservar para garantizar la recuperación,
los periodos de retención, los diferentes niveles (aplicaciones, datos,…), …

 Diseñar los procedimientos de recuperación de las copias anteriores para cada


base de datos, fichero, librería de programa,… estableciendo:
– el plan de pruebas a seguir para comprobar la correcta recuperación de las copias
– la información que se perdería
– las acciones a realizar por los usuarios para recuperar la información perdida.

 Establecer los procedimientos de funcionamiento degradado, para que en caso


de fallo del sistema se permita un servicio limitado.
En el respaldo de elementos periféricos:

 Estudiar las consecuencias de indisponibilidad o fallos en el hardware local


(impresoras, terminales, servidores, unidades de control,…), servicios esenciales
(energía eléctrica), comunicaciones – teleproceso,…y diseñar los procedimientos de
respaldo que permitan la continuidad del servicio con medios alternativos
 Establecer por funcionalidades del sistema el posible servicio degradado,
considerando: el tiempo máximo sin servicio, las fechas críticas de disponibilidad, el
grupo mínimo de usuarios, las funcionalidades mínimas a mantener, incremento de
tiempos de respuesta,..
B. Clasificación de los principales riesgos
de la seguridad informática.

Concepto de riesgo
Riesgo es un término proveniente del italiano,
idioma que, a su vez, lo adoptó de una palabra del
árabe clásico que podría traducirse como “lo que
depara la providencia”. El término hace referencia
a la proximidad o contingencia de un posible daño.
La noción de riesgo suele utilizarse como sinónimo
de peligro. El riesgo, sin embargo, está vinculado a
la vulnerabilidad, mientras que el peligro aparece
asociado a la factibilidad del perjuicio o daño. Es
posible distinguir, por lo tanto, entre riesgo
(la posibilidad de daño) y peligro (la probabilidad
de accidente o patología). En otras palabras, el
peligro es una causa del riesgo. Otro concepto
generalmente vinculado al de riesgo es amenaza, y
se trata de un dicho o hecho que anticipa un daño.
Algo puede ser considerado como una amenaza
cuando existe al menos un incidente específico en el
cual la amenaza se haya concretado.

Tipos de riesgos
No todas las amenazas de un sistema informático
tienen las mismas exigencias de seguridad, algunas
son mayores que otras, por tanto al identificar o
clasificar los riegos es conveniente establecer el
grado o nivel en función de la seguridad.
 Alto. Se considera un riesgo alto cuando la
amenaza representa gran impacto dentro de la
institución u organización.
 Medio. Se establece cuando la amenaza impacta
de forma parcial a las actividades de la
organización o institución.
 Bajo. Cuando una amenaza no representa un
ataque importante en los procesos de una
organización o institución.

Tipo de Riesgo Factor

Robo de hardware Alto

Robo de información Alto

Vandalismo Medio

Fallas en los equipos Medio

Virus Informáticos Medio

Equivocaciones Medio

Accesos no autorizados Medio

Fraude Bajo

Fuego Muy Bajo

Terremotos Muy Bajo


Tabla . Tipo de Riesgo-Factor

Matriz de riesgo
http://protejete.wordpress.com/gdr_principal/matriz_riesgo/
Concepto de vulnerabilidad.
La Vulnerabilidad es la capacidad, las condiciones y
características del sistema mismo (incluyendo la
entidad que lo maneja), que lo hace susceptible a
amenazas, con el resultado de sufrir algún daño. En
otras palabras, es la capacitad y posibilidad de un
sistema de responder o reaccionar a una amenaza o
de recuperarse de un daño. Las vulnerabilidades
están en directa interrelación con las amenazas
porque si no existe una amenaza, tampoco existe la
vulnerabilidad o no tiene importancia, porque no se
puede ocasionar un daño. Dependiendo del
contexto de la institución, se puede agrupar las
vulnerabilidades en grupos
característicos: Ambiental, Física, Económica,Soc
ial, Educativo, Institucional y Política.

Riesgos Lógicos. –
1. Códigos maliciosos.
Desde la aparición de las primeras computadoras
han existido fallas en los sistemas, las cuales
ocurren en ocasiones de modo inesperado pero
también pueden ocurrir intencionalmente y es en
este punto donde surgen los programas de código
malicioso o malware, que son programas con la
tarea fundamental de ocasionar algún daño en el
equipo de cómputo o en la información para
finalmente obtener algún beneficio para su creador
o distribuidor. El primer programa de código
malicioso, Darwin, surgió como un juego
informático que consistía en crear una serie de
programas que competían por la memoria de la
computadora, siendo ganador aquel programa que
capturara la mayor cantidad de memoria y lograra
eliminar a sus competidores. Esta característica de
competir por los recursos del equipo (memoria,
almacenamiento, etcétera) se convirtió en un
elemento básico del malware, pues en los primeros
programas de código malicioso era posible
identificar cuando nuestro equipo era infectado ya
que su rendimiento o capacidad de almacenamiento
disminuía drásticamente, pero hoy en día los
creadores de malware han desarrollado técnicas
capaces de ocultar sus actividades maliciosas para
prevenir que el usuario se percate de su existencia y
así puedan garantizar su estancia en el equipo
infectado (Roberts, 2008). Esto se debe a que su
propósito ha cambiado pues inicialmente los
desarrolladores de malware buscaban demostrar
sus conocimientos y en muchas ocasiones
trabajaban para alcanzar algún reconocimiento de
la comunidad, bastaba con lograr que su programa
fuera identificado por algún software antivirus. En
nuestros tiempos, desarrollar códigos maliciosos
responde a una motivación que va más allá del
reconocimiento personal, pues a través de la
creación de estas herramientas es posible obtener
algún beneficio derivado del robo de información o
abuso de los recursos del equipo comprometido
(Ortega, 2008), lo que ha permitido la formación de
organizaciones dedicadas a desarrollar y distribuir
malware. Esta nueva manera de pensar, de
reconocimiento a negocio, ha traído consigo una
gran variedad de códigos maliciosos que podemos
clasificar de la siguiente manera (Jiménez, 2007):
 Virus: “Programas informáticos o secuencias
de comandos que intentan propagarse sin el
consentimiento y conocimiento del usuario”
(Fuentes, 2006) y que realizan alguna acción
maliciosa. Entre sus principales características
podemos identificar las siguientes: – Se presentan
como archivos ejecutables, o han adherido su
código malicioso a imágenes, hojas de cálculo o
documentos. – No pueden reproducirse por sí
mismos, es decir para infectar otras
computadoras es necesario que el usuario
intervenga. – Llevan a cabo una actividad
maliciosa.
 Caballo de troya (troyano): “Programa de
computadora que aparenta tener una función útil,
pero que contiene código posiblemente malicioso
para evadir mecanismos de seguridad, a veces
explotando accesos legítimos en un sistema.”
(UNAM-CERT, s.a.)
 Gusanos: “Son programas que buscan
propagarse lo más rápido posible tratando de
infectar el mayor número posible de equipos, lo
que en ocasiones tiene como consecuencia el
colapso de las comunicaciones en la red.” (López,
2006)
 Bot: “Programa o script que realiza funciones
que de otra manera habría que hacer
manualmente. También se refiere a una
computadora que ha sido comprometida y que
ejecuta las instrucciones que el intruso ordena.”
(UNAM-CERT, s.a.)
 Spyware: “También conocido como programa
espía y comúnmente se refiere a aplicaciones que
recopilan información sobre una persona u
organización, las cuales se instalan y se ejecutan
sin el conocimiento del usuario.” (Jiménez, 2005)
 Adware: Son programas que se instalan en el
equipo con o sin intervención del usuario, su
objetivo principal es descargar publicidad a la
computadora infectada.
 Dialers: Programas que utilizan el modem para
realizar llamadas a servicios telefónicos con alto
costo.
 Puertas traseras: Son programas que tienen
por objetivo hacer alguna modificación que
permita a un tercero tener acceso total al equipo, a
la red y/o a la información.
Hasta el momento hemos mencionado que estos
programas realizan alguna actividad maliciosa en el
equipo infectado, pero ¿qué tipo de actividad
maliciosa? Entre las acciones más representativas
del malware encontramos las siguientes:
 Robo de información: Entre la información
que puede buscar un intruso a través de un código
maliciosos encontramos: información relacionada
con juegos, datos personales (teléfonos,
direcciones, nombres, etcétera), información de
inicio de sesión (usuarios y contraseñas) y
también información relacionada con la actividad
que realizamos en nuestra computadora,
incluyendo hábitos de navegación y programas
comúnmente utilizados.
 Envío de correo no deseado (spam):
Algunos programas maliciosos se encargan de
utilizar nuestra computadora y conexión a
Internet para enviar correos publicitarios o con
contenido malicioso a múltiples usuarios en
Internet.
 Control remoto: Esta acción permite a un
usuario malicioso tomar control de nuestro
equipo, esto le permitiría utilizar nuestros
recursos para almacenar más malware o para
instalar programas o eliminar datos; aunque
también podría utilizarse el equipo para llevar a
cabo ataques a otros equipos de Internet.
 Ataques de ingeniería social: Existe una
nueva tendencia de fabricar malware que tiene
por objetivo intimidar, espantar o molestar a los
usuarios para que compren ciertos productos
(Roberts, 2008). Por ejemplo, existe código
malicioso que se hace pasar por un antivirus y
alerta a los usuarios de que el equipo está
supuestamente infectado y que la única manera de
eliminar la infección es adquiriendo un software
promocionado por el malware (Garnham, 2009).
Estos problemas ocasionados por los códigos
maliciosos pueden ser mitigados si como usuarios
de los sistemas establecemos mecanismos para
prevenir o erradicar una infección. Para ello es
indispensable que identifiquemos si nuestro equipo
ha sido infectado; anteriormente hemos
mencionado que los desarrolladores de malware
han mejorado sus técnicas para prevenir que los
usuarios localicen su presencia, a pesar de ello aún
existen características que nos permiten identificar
si nuestra computadora está infectada:
 Disminución del rendimiento del
equipo: Cuando un código malicioso se ejecuta
utiliza recursos de memoria y procesamiento por
lo que podemos identificar la presencia de
malware si nuestro equipo se vuelve más “lento”
sin razón aparente.
 Problemas en la red: Debido a que algunos
códigos maliciosos hacen uso de la conexión a red,
podemos detectar su presencia si se presentan
fallas en la red (no es posible conectarse a sitios,
no se pueden compartir archivos, etcétera) o
simplemente si nuestras transferencias tardan
más de lo esperado.
 Aparición inesperada de publicidad.
 Pérdida inesperada de información.
 Aparición de nuevos archivos no creados
por el usuario: Algunos códigos maliciosos crean
archivos en el sistema por lo que la disminución
repentina de espacio en disco, así como la
aparición de archivos en el sistema que no hayan
sido creados por el usuario puede ser un síntoma
de infección.
 Algunas variantes de códigos maliciosos son
capaces de desactivar la protección antivirus y de
cualquier otro software de seguridad de nuestro
equipo como firewall, antispyware, etcétera.
Una vez identificada la infección por malware en
nuestro equipo es necesario establecer mecanismos
que nos permitan erradicarla:
 Realizar un escaneo con un antivirus y
antispyware actualizados: Un antivirus y un
antispyware actualizados podrían localizar la
infección y erradicarla por completo del equipo. El
escaneo se puede realizar mediante el antivirus
instalado en el equipo o utilizando el servicio de
un antivirus en línea.
 Utilizar programas de eliminación
automática: En ocasiones podemos encontrar en
Internet herramientas automatizadas que
permiten eliminar códigos maliciosos, la
desventaja es que solamente eliminan una
variedad o un código malicioso muy específico.
 Eliminar manualmente: Si investigamos un
poco acerca del código malicioso que afecta al
sistema podemos encontrar cuales son las
acciones que realiza y cómo se podría eliminar
manualmente, sin embargo estos procedimientos
se recomiendan solamente a usuarios
experimentados.
 Reinstalar el sistema operativo: Este
método sólo debe ser utilizado cuando no es
posible eliminar al malware por ninguna de las
recomendaciones anteriores, sin olvidar que se
debe respaldar la información antes de llevar a
cabo ésta acción.
Sin embargo no es suficiente tomar acciones
reactivas ante una infección por malware, pues
actuar solamente cuando el malware ha tenido
algún efecto podría traer consigo un daño a las
computadoras o a la información que pudiera ser
irreversible, por lo que es necesario que también
establezcamos acciones preventivas que nos ayuden
a disminuir las probabilidades de que códigos
maliciosos nos afecten:
 “Instalar y actualizar un software
antivirus: Un software antivirus no evita la
infección por parte de un virus de Internet, pero si
ayuda a la detección de éste tipo de código
malicioso. Es necesario instalar, administrar y
actualizar un software antivirus de forma
correcta, pero no debe ser el único software de
seguridad en el equipo” (Fuentes, 2006).
 “No abrir archivos adjuntos contenidos en
correos electrónicos de procedencia
extraña: Una gran diversidad de virus en el
Internet se propagan a través del correo
electrónico, adjuntando a estos un archivo
infectado con lo cual se puedan seguir
propagando” (Fuentes, 2006), por lo que sólo
deben de ser abiertos aquellos documentos
adjuntos que provengan de una fuente confiable y
siempre que haya sido analizado por un antivirus
antes de abrirlo.
 Analizar los archivos con un antivirus
antes de abrirlos: Es recomendable solicitar al
antivirus que lleve a cabo un análisis antes de que
abramos un archivo, en especial debemos realizar
esta acción cuando son archivos que abrimos por
primera vez y/o que provienen de otro equipo.
 Analizar medios extraíbles como: disquetes,
memorias usb, cd’s, etcétera. Cuando insertamos
medios extraíbles en otros equipos pueden
contagiarse de algún tipo de código malicioso, por
lo que antes de abrir el dispositivo y los archivos
que contiene debemos analizarlo con un antivirus
en búsqueda de malware.
 “Actualizar el sistema
constantemente: Algunos virus pueden tomar
ventaja de algunas vulnerabilidades no
actualizadas en el sistema, por lo que es
indispensable instalar las actualizaciones de
seguridad más recientes. Esto permitirá estar
protegido contra posibles ataques de distintos
virus que traten de tomar ventaja de una
vulnerabilidad no actualizada.” (Fuentes, 2006)
ACTIVIDAD
actividad numero 4 de aplicacion de la seguridad informatica

2. Spam.
Se define SPAM a los mensajes no solicitados,
habitualmente de tipo publicitario, enviados en
forma masiva. La vía más utilizada es la basada en
el correo electrónico pero puede presentarse por
programas de mensajería instantánea o por
teléfono celular. El Spam es el correo electrónico
no solicitado, normalmente con contenido
publicitario, que se envía de forma masiva. Algunas
de las características más comunes que presentan
este tipo de mensajes de correo electrónico son:
 La dirección que aparece como remitente del
mensaje no resulta conocida para el usuario, y es
habitual que esté falseada.
 El mensaje no suele tener dirección Reply.
 Presentan un asunto llamativo.
 El contenido es publicitario: anuncios de sitios
web, fórmulas para ganar dinero fácilmente,
productos milagro, ofertas inmobiliarias, o
simplemente listados de productos en venta en
promoción.
 La mayor parte del spam está escrito en inglés y
se origina en Estados Unidos o Asia, pero empieza
a ser común el spam en español.
Aunque el método de distribución más habitual es
el correo electrónico, existen diversas variantes,
cada cual con su propio nombre asociado en
función de su canal de distribución:
 Spam: enviado a través del correo electrónico.
 Spim: específico para aplicaciones de tipo
Mensajería Instantánea (MSN Messenger, Yahoo
Messenger, etc).
 Spit: spam sobre telefonía IP. La telefonía IP
consiste en la utilización de Internet como medio
de transmisión para realizar llamadas telefónicas.
 Spam SMS: spam destinado a enviarse a
dispositivos móviles mediante SMS (Short
Message Service).
El spam es un fenómeno que va en aumento día a
día, y representa un elevado porcentaje del tráfico
de correo electrónico total. Además, a medida que
surgen nuevas soluciones y tecnologías más
efectivas para luchar contra el spam, los spammers
(usuarios maliciosos que se dedican
profesionalmente a enviar spam) se vuelven a su
vez más sofisticados, y modifican sus técnicas con
objeto de evitar las contramedidas desplegadas por
los usuarios. ¿Cómo funciona? ¿Cómo se
distribuye? Obtención de direcciones de correo Los
spammers tratan de conseguir el mayor número
posible de direcciones de correo electrónico
válidas, es decir, realmente utilizadas por usuarios.
Con este objeto, utilizan distintas técnicas, algunas
de ellas altamente sofisticadas:
 Listas de correo: el spammer se da de alta en la
lista de correo, y anota las direcciones del resto de
miembros.
 Compra de bases de datos de usuarios a
particulares o empresas: aunque este tipo de
actividad es ilegal, en la práctica se realiza, y hay
un mercado subyacente.
 Uso de robots (programas automáticos), que
recorren Internet en busca de direcciones en
páginas web, grupos de noticias, weblogs, etc.
 Técnicas de DHA (Directory Harvest Attack): el
spammer genera direcciones de correo electrónico
pertenecientes a un dominio específico, y envía
mensajes a las mismas. El servidor de correo del
dominio responderá con un error a las direcciones
que no existan realmente, de modo que el
spammer puede averiguar cuáles de las
direcciones que ha generado son válidas. Las
direcciones pueden componerse mediante un
diccionario o mediante fuerza bruta, es decir,
probando todas las combinaciones posibles de
caracteres.
Por lo tanto, todos los usuarios del correo
electrónico corremos el riesgo de ser víctimas de
estos intentos de ataques. Cualquier dirección
pública en Internet (que haya sido utilizada en
foros, grupos de noticias o en algún sitio web) será
más susceptible de ser víctima del spam.
Actualmente hay empresas que facturan millones
de dólares al año recolectando direcciones de
correo electrónico, vendiéndolas y enviándolas
mensajes de promociones, ofertas, y publicidad no
solicitada. Las recomendaciones para evitar el
SPAM son las siguientes:
1. No enviar mensajes en cadena ya que los
mismos generalmente son algún tipo de engaño
(hoax).
2. Si aún así se deseara enviar mensajes a muchos
destinatarios hacerlo siempre Con Copia Oculta
(CCC), ya que esto evita que un destinatario vea
(robe) el mail de los demás destinatarios.
3. No publicar una dirección privada en sitios
webs, foros, conversaciones online, etc. ya que
sólo facilita la obtención de las mismas a los
spammers (personas que envían spam).
4. Si se desea navegar o registrarse en sitios de
baja confianza hágalo con cuentas de mails
destinada para ese fin. Algunos servicios de
webmail disponen de esta funcionalidad:
protegemos nuestra dirección de mail mientras
podemos publicar otra cuenta y administrar
ambas desde el mismo lugar.
5. Para el mismo fin también es recomendable
utilizar cuentas de correo temporales y
descartables como las mencionadas al pie del
presente.
6. Nunca responder este tipo de mensajes ya que
con esto sólo estamos confirmando nuestra
dirección de mail y sólo lograremos recibir más
correo basura.
7. Es bueno tener más de una cuenta de correo (al
menos 2 o 3): una cuenta laboral que sólo sea
utilizada para este fin, una personal y la otra
para contacto público o de distribución masiva.
Algunos filtros de correo funcionan efectivamente
previniendo gran cantidad de SPAM, pero ninguno
funciona lo suficientemente bien como para
olvidarnos de estos simples consejos que, utilizados
correctamente, nos ayudará a recibir menos correo
no deseado. Otra característica negativa de los
filtros es que algunos funcionan tan sensiblemente
que terminan filtrando correo normal.
ACTIVIDAD NUMERO 5 DE LA MATERIA DE
APLICACIÓN DE LA SEGURIDAD INFORMATICA
3. Piratería.
Al contrario de lo que ocurre con otras cosas que
adquiere, las fuentes y las aplicaciones de software
que compra no le pertenecen. En lugar de eso, se
convierte en un usuario con licencia: adquiere el
derecho a utilizar el software en un único equipo,
aunque no puede instalar copias en otros equipos ni
pasárselo a los compañeros. La piratería
informática es la distribución o reproducción ilegal
de las fuentes o aplicaciones de software de Adobe
para su utilización comercial o particular. Sea
deliberada o no, la piratería informática es ilegal y
está castigada por la ley. Estos son algunos
ejemplos de las ocasiones en que la piratería de
usuario final puede tener lugar:
 Utilización de un ejemplar con licencia para
instalar un programa en muchos equipos o
servidores
 Copia de discos para instalación y distribución
 Adquisición de software académico o
restringido para utilizarlo con un fin distinto
 Intercambio de discos dentro y fuera del lugar
de trabajo

sacado de: http://www.actualidadinformatica.com/benditos-hackers/


Piratería a través de Internet A menudo, los sitios
web pirata ofrecen descargas gratuitas a cambio de
otros programas cargados que realmente crean el
problema, ya que los programas cargados nuevos
están disponibles entonces como software
pirateado. Si carga su propio software con la
licencia adecuada a cambio de otras descargas, se
está convirtiendo sin darse cuenta en un pirata
informático. Estos son algunos tipos de sitios web
pirata: Distribuidores en línea que ofrecen tratos
especiales en nombre del editor del software, como
ventas de liquidación de inventario o quiebra Sitios
de subastas de Internet que ofrecen software falso,
fuera de canal o pirateado Redes entre iguales que
permiten la transferencia no autorizada de
programas con copyright (en caso de que se cargue
del software de otra persona, seguramente sea
ilegal) Lo más probable es que el software que se
obtiene por estos canales pueda estar defectuoso,
sea imposible de registrar (lo que lo podría hacer
inservible) y contenga virus o aplicaciones espía.
Normalmente se puede adivinar si las ofertas son
ilegales por el precio: si parece demasiado bueno
para ser cierto, seguramente lo sea.
Carga en disco duro sto sucede cuando una empresa
que vende equipos carga copias ilegales de software
en el disco duro para fomentar la compra de los
equipos. Los distribuidores de valor añadido deben
tener cuidado de no instalar software sin licencia al
desarrollar e implementar soluciones
empresariales en el lugar de trabajo. Cuando los
equipos tienen software pirateado, no son aptos
para asistencia, formación o actualizaciones: por lo
que podría tener que comprar todo el software de
nuevo en algún momento cuando no lo tenga
previsto.
Falsificación de software Tiene lugar cuando los
piratas informáticos duplican ilegal y
deliberadamente (y venden) material con copyright,
y a menudo hacen creer a sus clientes que están
comprando un producto auténtico. En cuanto al
software empaquetado, los piratas informáticos
suelen comercializar y vender copias falsas de los
CD del software, junto con imitaciones del
empaquetado, los manuales, los acuerdos de
licencia, las etiquetas, las tarjetas de registro y las
medidas de seguridad. El software que se copia y se
vende de manera ilegal no goza de asistencia,
formación o actualizaciones. Tal vez no lo pueda
registrar, por lo que puede que no funcione
correctamente. Si un vendedor está dispuesto a
vender algo que no tiene derecho a vender,
plantéese qué más podría instalar en su equipo con
el software que cree que está adquiriendo.
4. Fuga de información.
Se denomina fuga de información al incidente que
pone en poder de una persona ajena a la
organización, información confidencial y que sólo
debería estar disponible para integrantes de la
misma (tanto todos como un grupo reducido). Se
trata de un incidente que puede ser tanto interno
como externo, y a la vez intencional o no. Algunos
ejemplos de fuga de información pueden ser desde
un empleado vendiendo información confidencial a
la competencia (incidente interno e intencional),
una secretaria que pierde un documento en un
lugar público (incidente interno y no intencional) o
en la misma línea la pérdida de una laptop o un pen
drive, así como también el acceso externo a una
base de datos en la organización o un equipo
infectado con un spyware que envíe información a
un delincuente. Todos estos incidentes tienen un
punto en común como se indicó en la definición:
información de la organización termina en manos
de un tercero, que no debería tener acceso a la
misma. La información expuesta puede ser de
cualquier índole: un listado de empleados con datos
personales, listado de salarios, base de datos de
clientes o una fórmula o algoritmo secretos, por
citar algunos ejemplos. Es difícil medir el impacto
de la fuga de información pero puede ser muy
diverso, especialmente según la intencionalidad del
incidente. En aquellos casos en que se trata de un
accidente no intencional, el impacto en la empresa
dependerá de qué ocurre con el nuevo poseedor de
esa información. Si se supone que un gerente de la
empresa pierde una computadora portátil, el
impacto puede ser nulo si quién la encuentra ignora
la información que allí se contiene y formatea el
sistema; o puede ser alto si el nuevo poseedor
identifica los datos y los utiliza para publicarlos,
comercializarlos o cualquier otra acción dañina.
Por otro lado, en los incidentes intencionales (es
decir, maliciosos) el impacto está más claro: esa
información puede ser utilizada para realizar un
ataque a la organización, para venderse, para
hacerse pública o para afectar la reputación o
imagen de la organización. En cualquiera de los
casos la fuga de información se caracteriza por ser
un incidente que difícilmente pueda ser reparado o
realizar algún procedimiento que permite “volver
atrás” la situación. Por este motivo, los
especialistas en seguridad informática de ESET
Latinoamérica han elaborado un decálogo de
hábitos básicos de seguridad para mantener la
protección e integridad de los datos:

1. Conocer el valor de la propia


información. Realizar un análisis de riesgos y un
estudio de valuación de activos para poder
determinar un plan de acción adecuado que
permita evitar posibles filtraciones.
2. Concientizar y disuadir. Diseñar una estrategia
de concientización que incluya la responsabilidad
en el manejo de la información, que funcione tanto
para capacitar a las personas que podrían filtrar
información por error u omisión, como para
persuadir a las que deliberadamente intenten
hacerlo, mostrando las potenciales consecuencias.
3. Utilizar defensa en profundidad. Considerar
el modelo de defensa en capas para tomar distintas
medidas de diferente naturaleza a fin de no
centralizar las soluciones ni promover puntos
únicos de falla.
4. Incluir herramientas tecnológicas. En
ámbitos corporativos resulta muy importante
contar con una solución técnica de protección, por
medio de hardware, software, o combinación de
ambos, tanto a nivel de redes como de equipos
(servidores y estaciones de trabajo). El crecimiento
de amenazas como el spyware hace que los códigos
maliciosos también sean potenciales puntos de fuga
de información.
5. Seguir los estándares
internacionales. Alinearse con estándares
internacionales de gestión de la seguridad permite
disminuir el riego de incidentes y evitar que el
negocio se vea afectado por un determinado evento
de filtración.
6. Mantener políticas y procedimientos
claros. Relacionado con el punto anterior, se debe
tener una clara definición y comunicación de las
políticas de seguridad y acuerdos de
confidencialidad, aceptados y firmados por todos
los usuarios. Esto minimiza potenciales fugas de
información, al contar con un consentimiento
firmado del usuario para no realizar ciertas
acciones.
7. Procedimientos seguros de contratación y
desvinculación. Tanto al momento de la
contratación como en la desvinculación de una
persona dentro de una organización, se produce la
conexión o desconexión de una nueva pieza con el
motor de la organización, por lo que deben tenerse
en cuenta los métodos de acceso y registro de los
usuarios en sus primeros o últimos momentos de
trabajo.
8. Seguir procesos de eliminación segura de
datos. Es fundamental que los datos que se desean
eliminar sean efectivamente eliminados y los
medios de almacenamiento adecuadamente
tratados antes de ser reutilizados.
9. Construir un entorno de confianza. Contar
con personal capacitado y responsable para la
gestión y administración de información sensible.
10. Aceptar y entender la realidad. Si bien el
seguir estos consejos no garantiza de forma
absoluta la seguridad de la información, estas
prácticas ayudan a disminuir los riesgos de pérdida
de información valiosa y resaltan la importancia de
tomar medidas concretas y definir un plan realista,
alejado de la paranoia innecesaria. “Es importante
entender que no es posible controlar todas las
variables y mucho menos todas las acciones de las
personas que integran una corporación, por lo
tanto, siempre habrá un margen de error en
relación a la protección de la información. Sin
embargo la idea es reducir ese margen al mínimo
posible. Y esto se logra por medio de prácticas
efectivas y adecuadas en torno a la Seguridad
Informática.
5. Ingeniería social.
Hoy en día, uno de los activos más valiosos para las
organizaciones es la información. Compartir
información con otras entidades, sugiere la
mayoría de las veces una invasión de la privacidad.
Por ello, las instituciones (gubernamentales,
educativas, financieras, etc.) buscan la manera de
implementar controles de seguridad para proteger
su información, como circuitos de cámaras, cajas
fuertes, firewalls, etc., medidas que además
resultan costosas. Sin embargo, hay un recurso
inseguro que almacena información muy sensible:
la mente humana. Ya sea por olvido o por el reto
que implica asegurar la información dentro de las
cabezas de sus empleados, las organizaciones no le
prestan mucha atención a este aspecto. Sin
importar cuántos candados físicos o lógicos haya
para proteger un activo, al dar acceso a una
persona, siempre existirá un riesgo humano
presente, y por tanto, vulnerable a ingeniería social.
¿Qué es la Ingeniería Social? La Ingeniería Social
es el acto de manipular a una persona a través de
técnicas psicológicas y habilidades sociales para
cumplir metas específicas. Éstas contemplan entre
otras cosas: la obtención de información, el acceso
a un sistema o la ejecución de una actividad más
elaborada (como el robo de un activo), pudiendo
ser o no del interés de la persona objetivo. La
Ingeniería Social se sustenta en un sencillo
principio: “el usuario es el eslabón más débil”.
Dado que no hay un solo sistema en el mundo que
no dependa de un ser humano, la Ingeniería Social
es una vulnerabilidad universal e independiente de
la plataforma tecnológica. A menudo, se escucha
entre los expertos de seguridad que la única
computadora segura es la que esté desenchufada, a
lo que, los amantes de la Ingeniería Social suelen
responder que siempre habrá oportunidad de
convencer a alguien de enchufarla. La Ingeniería
Social es un arte que pocos desarrollan debido a
que no todas las personas tienen “habilidades
sociales”. Aún así, hay individuos que desde
pequeños han demostrado tener la aptitud y con un
poco de entrenamiento convertirla en el camino
ideal para realizar acciones maliciosas. Por
ejemplo, hay crackersque en vez de perder horas
rompiendo una contraseña, prefieren conseguirla
preguntando por teléfono a un empleado de soporte
técnico.
Formas de ataque
Las formas de ataque son muy variadas y dependen
de la imaginación del atacante y sus intereses. En
general, los ataques de Ingeniería Social actúan en
dos niveles: el físico y el psicosocial. El primero
describe los recursos y medios a través de los cuales
se llevará a cabo el ataque, y el segundo es el
método con el que se engañará a la víctima. Las
formas usadas a nivel físico son:
 Ataque por teléfono. Es la forma más
persistente de Ingeniería Social. En ésta el
perpetrador realiza una llamada telefónica a la
víctima haciéndose pasar por alguien más, como
un técnico de soporte o un empleado de la misma
organización. Es un modo muy efectivo, pues las
expresiones del rostro no son reveladas y lo único
que se requiere es un teléfono.
 Ataque vía Internet. Desde que Internet se
volvió uno de los medios de comunicación más
importantes, la variedad de ataques en red se
incrementaron tanto como la gran cantidad de
servicios que existen en él. Los ataques más
comunes son vía correo electrónico (obteniendo
información a través de un phishing o infectando
el equipo de la víctima con malware), web
(haciendo llenar a la persona objetivo un
formulario falso) o inclusive conversando con
personas específicas en salas de chat, servicios de
mensajería o foros.
 Dumpster Diving o Trashing (zambullida en
la basura). Consiste en buscar información
relevante en la basura, como: agendas
telefónicas, organigramas, agendas de trabajo,
unidades de almacenamiento (CD’s, USB’s, etc.),
entre muchas otras cosas.

 Ataque vía SMS. Ataque que aprovecha las


aplicaciones de los celulares. El intruso envía un
mensajeSMS a la víctima haciéndola creer que el
mensaje es parte de una promoción o un servicio,
luego, si la persona lo responde puede revelar
información personal, ser víctima de robo o dar
pié a una estafa más elaborada.
 Ataque vía correo postal. Uno de los ataques en
el que la víctima se siente más segura,
principalmente por la fiabilidad del correo postal.
El perpetrador envía correo falso a la víctima,
tomando como patrón alguna suscripción de una
revista, cupones de descuento, etc. Una vez que
diseña la propuesta para hacerla atractiva, se
envía a la víctima, quien si todo sale bien,
responderá al apartado postal del atacante con
todos sus datos.
 Ataque cara a cara. El método más eficiente,
pero a la vez el más difícil de realizar. El
perpetrador requiere tener una gran habilidad
social y extensos conocimientos para poder
manejar adecuadamente cualquier situación que
se le presente. Las personas más susceptibles
suelen ser las más “inocentes”, por lo que no es un
gran reto para el atacante cumplir su objetivo si
elige bien a su víctima.
Por otro lado, existen entornos psicológicos y
sociales que pueden influir en que un ataque de
ingeniería social sea exitoso. Algunos de ellos, son:
 “Exploit de familiaridad”. Táctica en que el
atacante aprovecha la confianza que la gente tiene
en sus amigos y familiares, haciéndose pasar por
cualquiera de ellos. Un ejemplo claro de esto
ocurre cuando un conocido llega a una fiesta con
uno de sus amigos. En una situación normal nadie
dudaría de que ese individuo pudiera no ser de
confianza. Pero ¿de verdad es de fiar alguien a
quien jamás hemos tratado?
 Crear una situación hostil. El ser humano
siempre procura alejarse de aquellos que parecen
estar locos o enojados, o en todo caso, salir de su
camino lo antes posible. Crear una situación hostil
justo antes de un punto de control en el que hay
vigilantes, provoca el suficiente estrés para no
revisar al intruso o responder sus preguntas.

 Conseguir empleo en el mismo lugar. Cuando la


recompensa lo amerita, estar cerca de la víctima
puede ser una buena estrategia para obtener toda
la información necesaria. Muchas pequeñas y
medianas empresas no realizan una revisión
meticulosa de los antecedentes de un nuevo
solicitante, por lo que obtener un empleo donde la
víctima labora puede resultar fácil.
 Leer el lenguaje corporal. Un ingeniero social
experimentado puede hacer uso y responder al
lenguaje corporal. El lenguaje corporal puede
generar, con pequeños, detalles una mejor
conexión con la otra persona. Respirar al mismo
tiempo, corresponder sonrisas, ser amigable, son
algunas de las acciones más efectivas. Si la víctima
parece nerviosa, es bueno reconfortarla. Si está
reconfortada, ¡al ataque!
 Explotar la sexualidad. Técnica casi infalible.
Las mujeres que juegan con los deseos sexuales de
los hombres, poseen una gran capacidad de
manipulación, ya que el hombre baja sus defensas
y su percepción. Probablemente suene asombroso,
pero es aprovechar la biología a favor.
¿Cómo defenderse contra la Ingeniería Social?
La mejor manera de enfrentar el problema, es
concientizar a las personas al respecto. Educarles
sobre seguridad y fomentar la adopción de medidas
preventivas. Otros mecanismos sugeridos son:
 Nunca divulgar información sensible con
desconocidos o en lugares públicos (como redes
sociales, anuncios, páginas web, etc.).
 Si se sospecha que alguien intenta realizar un
engaño, hay que exigir se identifique y tratar de
revertir la situación intentando obtener la mayor
cantidad de información del sospechoso.
 Implementar un conjunto de políticas de
seguridad en la organización que minimice las
acciones de riesgo.
 Efectuar controles de seguridad física para
reducir el peligro inherente a las personas.
 Realizar rutinariamente auditorías
y pentest usando Ingeniería Social para detectar
huecos de seguridad de esta naturaleza.
 Llevar a cabo programas de concientización
sobre la seguridad de la información.
6. Intrusos informáticos.
Intruso: Persona que intenta acceder a un sistema
informático sin autorización Un intruso es aquel
que hace aplicaciones informáticas sin la calidad
suficiente, ese es el tipo de intruso que hay que
perseguir y erradicar de la profesión.
CLASIFICACIÓN DE LOS INTRUSOS EN LAS
REDES
Hackers Los hackers son intrusos que se dedican a
estas tareas como pasatiempo y como reto técnico:
entran en los sistemas informáticos para demostrar
y poner a prueba su inteligencia y conocimientos de
los entresijos de internet, pero no pretenden
provocar daños en estos sistemas. Sin embargo, hay
que tener en cuenta que pueden tener acceso a
información confidencial, por lo que su actividad
está siendo considerada como un delito en
bastantes países de nuestro entorno. En la
actualidad muchos “hackers” defienden sus
actuaciones alegando que no persiguen provocar
daños en los sistemas y redes informáticas, ya que
sólo pretenden mejorar y poner a prueba sus
conocimientos. Sin embargo, el acceso no
autorizado a un sistema informático se considera
por sí mismo un delito en muchos países, puesto
que aunque no se produzca ningún daño, se podría
revelar información confidencial. Por otra parte, la
actividad de un “hacker” podría provocar otros
daños en el sistema: dejar “puertas traseras” que
podrían ser aprovechadas por otros usuarios
maliciosos, ralentizar su normal funcionamiento,
etcétera. Además, la organización debe dedicar
tiempo y recursos para detectar y recuperar los
sistemas que han sido comprometidos por un
“hacker”.
Crackers (“blackhats”) Los crackers son
individuos con interés en atacar un sistema
informático para obtener beneficios de forma ilegal
o, simplemente, para provocar algún daño a la
organización propietaria del sistema, motivados
por intereses económicos, políticos, religiosos,
etcétera. A principios de los años setenta
comienzan a producirse los primeros casos de
delitos informáticos, provocados por empleados
que conseguían acceder a los ordenadores de sus
empresas para modificar sus datos: registros de
ventas, nóminas…
sniffers Los sniffers son individuos que se dedican
a rastrear y tratar de recomponer y descifrar los
mensajes que circulan por redes de ordenadores
como Internet.
Phreakers Los phreakers son intrusos
especializados en sabotear las redes telefónicas
para poder realizar llamadas gratuitas. Los
phreakers desarrollaron las famosas “cajas azules”,
que podían emitir distintos tonos en las frecuencias
utilizadas por las operadoras para la señalización
interna de sus redes, cuando éstas todavía eran
analógicas.
Spammers Los spammers son los responsables del
envío masivo de miles de mensajes de correo
electrónico no solicitados a través de redes como
Internet, provocando el colapso de los servidoresy
la sobrecarga de los buzones de correo de los
usuarios. Además, muchos de estos mensajes de
correo no solicitados pueden contener código
dañino (virus informáticos) o forman parte de
intentos de estafa realizados a través de Internet
(los famosos casos de “phishing”).
Piratas informáticos Los piratas informáticos son
los individuos especializados en el pirateo de
programas y contenidos digitales, infringiendo la
legislación sobre propiedad intelectual.
Creadores de virus y programas dañinos Se
trata de expertos informáticos que pretenden
demostrar sus conocimientos construyendo virus y
otros programas dañinos, que distribuyen hoy en
día a través de Internet para conseguir una
propagación exponencial y alcanzar así una mayor
notoriedad. En estos últimos años, además, han
refinado sus técnicas para desarrollar virus con una
clara actividad delictiva, ya que los utilizan para
obtener datos sensibles de sus víctimas (como los
números de cuentas bancarias y de las tarjetas de
credito, por ejemplo) que
posteriormenteemplearán para cometer estafas y
operaciones fraudulentas.
Lamers (“wannabes”): “Scriptkiddies”o “Click-
kiddies” Los “lamers”, también conocidos por
“script kiddies” o “click kiddies” , son aquellas
personas que han obtenido determinados
programas o herramientas para realizar ataques
informáticos (descargándolos generalmente desde
algún servidor de Internet) y que los utilizan sin
tener conocimientos técnicos de cómo funcionan. A
pesar de sus limitados conocimientos, son los
responsables de la mayoría de los ataques que se
producen en la actualidad, debido a la
disponibilidad de abundante documentación
técnica y de herramientas informáticas que se
pueden descargar fácilmente de Internet, y que
pueden ser utilizadas por personas sin
conocimientos técnicos para lanzar distintos tipos
de ataques contra redes y sistemas informáticos.
Amenazas del personal interno También
debemos tener en cuenta el papel desempeñado por
algunos empleados en muchos de los ataques e
incidentes de seguridad informática, ya sea de
forma voluntaria o involuntaria. Así, podríamos
considerar el papel de los empleados que actúan
como “fisgones” en la redinformática de su
organización, los usuarios incautos o despistados, o
los empleados descontentoso desleales que
pretenden causar algún daño a la organización. Por
este motivo, conviene reforzar la seguridad tanto en
relación con el personal interno (“insiders”) como
con los usuarios externos del sistema informático
(“outsiders”).
Ex-empleados Los ex-empleados pueden actuar
contra su antigua empresa u organización por
despecho ovenganza, accediendo en algunos casos a
través de cuentas de usuario que todavía no han
sidocanceladas en los equipos y servidores de la
organización. También pueden provocar la
activación de “bombas lógicas” para causar
determinados daños en el sistema informático
(eliminación de ficheros, envío de información
confidencial a terceros…) como venganza tras un
despido.
ACTIVIDAD NO. 6
ACTIVIDAD NO. 6 SEGURIDAD INFORMATICA1

Riesgos físicos.
ACTIVIDAD 7. Realizar un cuadernillo de la
información que encontraras en el siguiente link.
http://seguridadinformaticasmr.wikispaces.com/TEMA+2+-+SEGURIDAD+F
%C3%8DSICA
El cuadernillo deberá tener introducción, conclusión, marguen a dos tintas, asi como
azul y negro para escribir, numeraación de página, no deberá tener faltas de
ortografía.

Puede ser a medía carta o carta completa.


La portada deberá tener, el nombre de la materia, nombre del docente,nombre del
alumno, semestre y grupo , periodo escolar, fecha de entrega.

C. Recopilación de información de la
organización.

Objetivos corporativos.

Organigramas.
Organigrama es un esquema de la organización de una empresa, entidad o de una
actividad. El término también se utiliza para nombrar a la representación gráfica de las
operaciones que se realizan en el marco de un proceso industrial o informático.
Un organigrama permite analizar la estructura de la organización representada y
cumple con un rol informativo, al ofrecer datos sobre las características generales de la
organización.

Los organigramas pueden incluir los nombres de las personas que dirigen cada
departamento o división de la entidad, para explicitar las relaciones jerárquicas y
competencias vigentes.

De esta manera, los organigramas deben representar de forma gráfica o esquemática


los distintos niveles de jerarquía y la relación existente entre ellos. No tienen que
abundar en detalles, sino que su misión es ofrecer información fácil de comprender y
sencilla de utilizar.
Pueden mencionarse tres tipos de organigrama. Los organigramas generales son
aquellos que ofrecen una visión simplificada de la organización, ya que sólo exhiben la
información más importante. Los organigramas analíticos, en cambio, muestran
datos más detallados y son más específicos. Por último, los organigramas
suplementarios son un complemento de los analíticos.
No obstante, aunque esta es una clasificación generalizada de los tipos de
organigramas existentes en base a lo que son las funciones que se realizan en cada
área, no podemos pasar por alto tampoco el hecho de que existe otra tipología que
gira en torno a lo que es la estructura de aquellos. Partiendo de esta premisa nos
encontramos con los siguientes tipos:

Organigrama horizontal. Se caracteriza por el hecho de que en él lo que son las


jerarquías se muestran de izquierda a derecha.

Organigrama vertical. En su caso, las citadas jerarquías se presentan en forma de


pirámide, es decir, arriba estará la autoridad más importante y abajo el trabajador con
menos poder de decisión.

Organigrama circular. El centro del mismo es la autoridad más importante dentro de la


entidad o compañía y partiendo de él se van formando los círculos que van
representando al resto de miembros de aquella en base a su poder y cargo.
Organigrama mixto. Este tipo se caracteriza por ser una mezcla de los dos primeros
tipos citados.

Organigrama escalar. La principal seña de identidad que identifica a esta clase de


organigrama es que la autoridad se asocia a las sangrías de tal manera que mientras
más sangría tenga una persona dentro de aquel menor poder tendrá dentro de la
compañía.

Además de todo lo expuesto podemos decir que cualquier empresa, entidad o


institución cuenta con su propio organigrama. Así, existe el mismo tanto en cualquier
ayuntamiento como en cualquier compañía privada o en los diversos ministerios
gubernamentales.

Es importante tener en cuenta que ningún organigrama puede ser fijo o invariable. Es
decir, un organigrama es una especie de fotografía de la estructura de una
organización en un momento determinado. Con el paso del tiempo, toda la
estructura y las relaciones existentes experimentan cambios, que deben ser reflejados
con actualizaciones del organigrama o, incluso, con el diseño y desarrollo de un
organigrama completamente nuevo que deje sin valor el anterior.

Manuales de procesos.
Un manual de procedimientos es un instrumento administrativo que apoya el quehacer
cotidiano de las diferentes áreas de una empresa. En los manuales de procedimientos
son consignados, metódicamente tanto las acciones como las operaciones que deben
seguirse para llevar a cabo las funciones generales de la empresa. Además, con los
manuales puede hacerse un seguimiento adecuado y secuencial de las actividades
anteriormente programadas en orden lógico y en un tiempo
definido. , . Los procedimientos, en cambio, son una sucesión
cronológica y secuencial de un conjunto de labores concatenadas que constituyen la
manera de efectuar un trabajo dentro de un ámbito predeterminado de aplicación.

Todo procedimiento implica, además de las actividades y las tareas del personal, la
determinación del tiempo de realización, el uso de recursos materiales, tecnológicos y
financieros, la aplicación de métodos de trabajo y de control para lograr un eficiente y

eficaz desarrollo en las diferentes operaciones de una empresa.

Las ventajas de contar con manuales de procedimientos son:

1. Auxilian en el adiestramiento y capacitación del personal.


2. Auxilian en la inducción al puesto.
3. Describen en forma detallada las actividades de cada puesto.
4. Facilitan la interacción de las distintas áreas de la empresa.
5. Indican las interrelaciones con otras áreas de trabajo.
6. Permiten que el personal operativo conozca los diversos pasos que se siguen
para el desarrollo de las actividades de rutina.
7. Permiten una adecuada coordinación de actividades a través de un flujo
eficiente de la información.
8. Proporcionan la descripción de cada una de sus funciones al personal.
9. Proporcionan una visión integral de la empresa al personal.
10. Se establecen como referencia documental para precisar las fallas, omisiones y
desempeños de los empleados involucrados en un determinado procedimiento.
11. Son guías del trabajo a ejecutar.
Un sistema está basado en varios procedimientos interdependientes.

D. Identifica y analiza niveles de riesgo en


la organización.

You might also like