TRABAJO DE INVESTIGACIÓN
INFRAESTRUCTURA Y SEGURIDAD DE TECNOLOGÍAS DE INFORMACIÓN
ESTUDIANTES:
GOMEZ ROLDÁN KATHERINE 200640377
HERNÁNDEZ QUIRÓS ANDREA 9917724
LEIVA CORTÉS JUAN JOSÉ 200840631
PROFESOR:
MAG. CARLOS ARIAS RODRÍGUEZ
2 DE JUNIO DE 2009
TABLA DE CONTENIDOS
RESUMEN ............................................................................................................................. 1
I. INTRODUCCIÓN .......................................................................................................... 2
C. Justificación.............................................................................................................. 2
D. Alcances y limitaciones............................................................................................ 3
1. Alcances ................................................................................................................ 3
2. Limitaciones ......................................................................................................... 3
1. Encriptación ......................................................................................................... 7
2. Firewalls ............................................................................................................... 8
2
2. Archivos de respaldo .......................................................................................... 10
V. APÉNDICES ............................................................................................................. 16
A. Entrevista................................................................................................................ 16
A. Anexo 1 .................................................................................................................. 18
B. Anexo 2 .................................................................................................................. 20
C. Anexo 3 .................................................................................................................. 21
D. Anexo 4 .................................................................................................................. 22
E. Anexo 5 .................................................................................................................. 23
3
RESUMEN
1
I. INTRODUCCIÓN
A. Tema de la investigación
B. Objetivos de la investigación
C. Justificación
2
D. Alcances y limitaciones
1. Alcances
2. Limitaciones
3
II. MARCO TEÓRICO
1. Piratería informática
2. Robo cibernético
4. Piratería de software
1
Tecnologías de Información
5
Las copias sin permisos son ilegales porque son propiedad intelectual protegida por
la Ley de Derechos de Autor. Para obtener el uso autorizado de estos programas es
necesaria una licencia de sitio, el uso de programas compartidos o shareware o el software
de dominio público. (O’Brien & Marakas, 2006).
6.1. Virus
6
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes: los mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto), la Ingeniería social (mensajes como
ejecute este programa y gane un premio), la entrada de información en discos de otros
usuarios infectados y la instalación de software pirata o de baja calidad.
4.2. Gusanos
Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro,
pero lo hace automáticamente. Los gusanos son programas dañinos que se pueden propagar
por sí mismos y con gran rapidez atreves de las redes de ordenadores. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas,
sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que
los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su
incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las
tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
1. Encriptación
7
transforman los datos digitales en un código cifrado antes de ser transmitidos y se
decodifican cuando son recibidos. (O’Brien & Marakas, 2006).
2. Firewalls
Un firewall sirve como un sistema de “portero” que protege las intranets de una
empresa y otras redes informáticas de la intrusión al proporcionar un filtro y un punto de
transferencia seguro para el acceso a Internet y otras redes. Filtra todo el tráfico de red en
busca de las contraseñas apropiadas y otros códigos de seguridad y sólo permite
transmisiones autorizadas de entrada y salida en la red. (O’Brien & Marakas, 2006).
Un firewall es simplemente un filtro que controla todas las comunicaciones que
pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para
permitir o denegar una comunicación el firewall examina el tipo de servicio al que
corresponde, como pueden ser el web o el correo. Dependiendo del servicio el firewall
decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o
saliente y dependiendo de su dirección puede permitirla o no. (Álvarez, M., 2001).
8
Algunos pasos que las organizaciones pueden tomar para protegerse de los ataques
DDOS son los siguientes:
• En las máquinas zombies: Establecer y hacer cumplir las políticas de seguridad.
Escanear de manera habitual el sistema. Recordar a los usuarios que no abran archivos
ejecutables (.exe) adjuntos de correo.
• En el ISP: Vigilar y bloquear picos de tráfico. Filtrar direcciones IP falsas. Coordinar la
seguridad con proveedores de red.
• En el sitio Web de la víctima: Crear conexiones de red de respaldo. Limitar las
conexiones a cada servidor. Instalar sistemas de detección de intrusos con el fin de
reducir puntos vulnerables.
Actualmente las empresas tienden hacia la vigilancia sistemática del tráfico del
correo electrónico corporativo mediante el uso de software que realiza escaneo en busca de
información que pueda comprometer la seguridad de la empresa. Todo lo anterior debido a
las múltiples amenazas en seguridad que han evolucionado en Internet.
Muchos de los virus y gusanos actuales son diseñados por piratas informáticos con
el propósito de infectar rápidamente millones de ordenadores en el mundo a través de la
Internet y usando como medio el “correo electrónico y ambientes colaborativos”.
Debido a que los servidores de correo electrónico son agregados de datos, pasan a
ser un punto crítico de las operaciones diarias de la mayoría de los negocios, así pues los
programadores de software malicioso, los piratas informáticos y los remitentes de spam se
han enfocado en ellos como un método primario de entrada a la red corporativa. El Correo
electrónico ha llegado a ser el vehículo más común para infecciones de virus, y fue el
medio de entrada en un 88% de los incidentes corporativos de virus reportados en 2004.
Antivirus es un programa creado para prevenir o evitar la activación de los virus, así
como su propagación y contagio. El objetivo primordial de cualquier antivirus actual es
9
detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y
bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la
infección. Así como también se basa en contar con una lista de virus conocidos y su formas
de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos
almacenados o transmitidos desde y hacia un ordenador.
1. Códigos de seguridad
2. Archivos de respaldo
10
3. Monitores de seguridad
4. Seguridad biométrica
Los peligros a los que están expuestos hoy en día los sistemas de información, así
como aquellos espacios que tienen el acceso restringido, están llevando a los responsables
de la seguridad en las empresas a buscar nuevas fórmulas que solucionen esta problemática.
La biometría es una tecnología de seguridad basada en el reconocimiento de una
característica física e intransferible de las personas, que puede ser el reconocimiento de la
voz, reconocimiento de huellas digitales, geometría manual, reconocimiento dinámico de
firmas, análisis de pulsaciones, escaneo de retina, reconocimiento facial y análisis de
patrones genéticos.
En la actualidad el sistema de seguridad biométrica no sólo se aplica para permitir o
denegar el acceso a una PC sino que también tiene múltiples aplicaciones como:
• A nivel comercial es muy común en áreas como la banca y los servicios financieros; de
hecho, en algunas oficinas y cajeros se instalan lectores biométricos de huella para que
sólo el titular de la cuenta pueda hacer operaciones.
• A nivel de seguridad informática en laptops, teclados, ratones, memorias USB y
computadoras de mano incluyen lectores de huella para que el usuario pueda proteger
su información y llevar a cabo movimientos por Internet.
11
5. Controles de fallas informáticas
7. Recuperación de desastres
Son planes desarrollados por algunas empresas para estar preparados ante cualquier
eventualidad. Esta específica qué empleados participaran en la recuperación de desastres y
cuáles serán sus obligaciones, que hardware, software e instalaciones se usaran, así como
también la prioridad de las aplicaciones que se procesaran.
12
III. CONCLUSIONES
13
IV. BIBLIOGRAFÍA
14
NOVA Devices (2009). Control de acceso al Internet Corporativo. Consultado en mayo 30
de 2009 en www.novadevices.com/images1/filtrado.pdf.
O'Brien, J. & Marakas, G. (2006). Sistemas de Información Gerencial. Capítulo 13: Retos
de seguridad y éticos (Séptima edición). México: McGraw-Hill Interamericana.
15
V. APÉNDICES
A. Entrevista
• Firewall: para limitar el acceso a entes extraños y que involucren algún riesgo en los
sistemas del banco y para que no consuman los recursos.
• Antivirus: en Bancrédito se utiliza el antivirus Symantec ya que el proveedor del
banco es Microsoft el cual, nos brinda el servicio de soporte y capacitación del
personal.
• Active Directory: que es el medio de autenticación del personal, regula políticas de
seguridad del banco, los accesos a recursos de red como: Internet, recursos
compartidos, aplicaciones.
• Tarjeta de marcaje: para limitar el ingreso del personal.
• Cámaras de seguridad: monitorear el comportamiento de las personas y algún
acceso indebido.
• Sistemas propios del banco: cada sistema tiene su esquema de seguridad donde los
usuarios se autentican y tiene acceso limitado dependiendo del roll.
• Multiclave
16
3. ¿Cumple las herramientas utilizadas el objetivo de proteger lo más crítico para la
empresa a nivel de seguridad?
4. ¿Utilizan en su empresa medidas para evitar el abuso de Internet por parte del
personal en el lugar de trabajo?
Sí, el Active Directory se encarga de regular que los empleados no acceden a ciertos
sitios según su roll.
17
VI. ANEXOS
A. Anexo 1
Tácticas comunes empleadas en piratería informática para asaltar a las empresas a través de
Internet y otras redes
18
Husmeador. Programas que Applets maliciosos. Decodificaciones de
buscan de manera secreta de Programas pequeños, escritos contraseñas. Software que
datos que navegan por en ocasiones en el popular puede adivinar contraseñas.
Internet para capturar lenguaje de cómputo Java,
contraseñas o todos los que abusan de los recursos de
contenidos de éstos. una computadora, modifican
los archivos del disco duro,
envían correos electrónicos
falsos o roban contraseñas.
Falsificación. Imitar una Ataque de marcado Ingeniería social. Una táctica
dirección de correo repetitivo. Programas que utilizadas para obtener acceso
electrónico o página Web marcan de forma automática a sistemas de cómputo a
para engañar a los usuarios miles de números telefónicos través del convenciendo de
con el fin de que compartan para buscar la manera de empleados confiables de una
información importante, conectarse a un módem. empresa de que compartan
como contraseñas o números información valiosa, como
de tarjetas de crédito. contraseñas.
Búsqueda en basureros.
Separar la basura de una
empresa para encontrar
información que ayude a
allanar sus computadoras. En
ocasiones, la información se
utiliza para intentar hacer
más creíble la ingeniería
social.
FUENTE: O’Brien & Marakas, 2006.
19
B. Anexo 2
Noticia sobre robo cibernético: Empleado bancario evitó millonario asalto cibernético
20
C. Anexo 3
2
InfoChannel, 2009.
21
D. Anexo 4
22
E. Anexo 5
23