Ministerio del Poder Popular para la Educacin Universitaria
Colegio Universitario Francisco de Miranda Seguridad Informtica
ACCIONES HOSTILES EN SEGURIDAD INFORMTICA (LGICA)
Integrantes: Madrid Javier Rodrguez Sander Serrano Ramn
Caracas, febrero de 2014 Introduccin
La seguridad lgica se define como las barreras no visibles y no manipulables que resguarden informacin y se realice un procedimiento de acceso a personal autorizado con protocolos y soluciones en el caso de violacin de estos procedimientos y planes de contingencia para seguir resguardando la informacin. La seguridad lgica o tambin seguridad a nivel del software, es muy importante tanto para el usuario como para el que provee un servicio en especfico, sea una empresa grande o pequea, ya que mediante todos lo procesos y barreras que se establezcan en cualquier sistema de informacin, permitir que sean ms seguros y confiables para ambos lados (usuarios y sistemas), limitando o dificultando robos, fraudes, sabotajes y dems acciones hostiles contra los sistemas de informacin. Acciones Hostiles
* Robo: En una empresa las computadoras son mquinas valiosas e indispensables las cuales puedes ser hurtadas fcilmente si no tienen seguridad, pero adems pueden ser utilizados por gente de la misma empresa para sacar informacin en un momento con solo utilizarla, las empresas intervienen millones en programas de baja proteccin lo cual es fcilmente de sustraer y la informacin es copeada sin dejar rastro.
En qu consiste el robo de informacin mediante la interceptacin de mensajes?
El robo de informacin mediante la intercepcin de mensajes consiste en ataques que tratan de vulnerar los mensajes de correo o los documentos que se envan a travs de redes de ordenadores como Internet, alterando de este modo la confidencialidad del sistema informtico y la privacidad de sus usuarios.
En alguno de los casos es problema de diseo de la aplicacin, quienes irresponsablemente carecen de mecanismos que les permita garantizar la proteccin de la informacin que circula por la red.
Cmo se presenta? Se pueden presentar de mltiples formas: Interceptar correos electrnicos Espiar conversaciones de chat Interceptacin de Trfico de Red
Cmo prevenir? Una de las tcnicas ms reconocidas es la del cifrado de la informacin.
El cifrado es un mtodo de proteccin que consiste en salvaguardar informacin para que no sea legible, o al menos resulte ms difcil de hacerlo, por parte de personas no autorizadas mediante un procedimiento que utiliza un algoritmo (algoritmo de cifrado) con cierta clave (clave de cifrado) para transformar un mensaje, sin atender a su estructura lingstica o significado. De este modo, si un atacante intenta acceder a esos datos y no posee la clave de acceso, le ser imposible visualizar esa informacin.
A Nivel de Red
Sniffers Intrusos que se dedican a rastrear y descifrar mensajes que circulan por una red.
Es algo comn que, por topologa de red y necesidad material, el medio de transmisin (cable coaxial, cable de par trenzado, fibra ptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de informacin no destinadas a l. Para conseguir esto el Sniffer pone la tarjeta de red en un estado conocido como "modo promiscuo" en el cual, en la capa de enlace de datos, no son descartadas las tramas no destinadas a la direccin MAC de la tarjeta; de esta manera se puede capturar (sniff, "olfatear") todo el trfico que viaja por la red.
Los Sniffers (analizadores de paquetes) tienen diversos usos, como monitorear redes para detectar y analizar fallos, o para realizar ingeniera inversa en protocolos de red. Tambin es habitual su uso para fines maliciosos, como robar contraseas, interceptar correos electrnicos, espiar conversaciones de chat, etc. A Nivel de Mensajera Instantnea
WhatsApp Uno de los casos ms conocidos es el de WhatsApp que hasta hace muy poco mantena sus conversaciones en texto plano, nada de cifrados ni encriptaciones. Incluso las contraseas para registrarnos en el servicio se basan en patrones muy rudimentarios, ya que WhatsApp solo usa el nmero de telfono, ms una clave, ms el IMEI del telfono como elementos identificables de seguridad.
Con la reciente aparicin de WhatsApp Sniffer para Android, herramienta que permite obtener todos los mensajes enviados por los usuarios de WhatsApp que se encuentren conectados a un mismo Wi-Fi, se ha vuelto indispensable que el usuario comprenda ciertos conceptos, conozca algunos casos similares, y sepa minimizar los riesgos asociados al uso de redes pblicas para acceder a programas o servicios que utilizan informacin sensible, y que finalmente no la transmiten de forma cifrada hacia su destino.
* Fraude: Cada ao se sacan cantidades enormes de dinero lo cual los ordenadores son utilizados para alcanzar ciertos fines y las consecuencias es la mala imagen de la compaa, empleados, fabricantes entre otros. El fraude es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser humano. Este tipo de actividad puede traer consecuencias muy graves tanto como para las personas que la realizan como para las que son vctimas. Segn la real academia espaola define la palabra fraude (Del lat. fraus, fraudis). 1. m. Accin contraria a la verdad y a la rectitud, que perjudica a la persona contra quien se comete. 2. m. Acto tendente a eludir una disposicin legal en perjuicio del Estado o de terceros. Formas de fraude Informatico Luego de definir podemos decir que el fraude informtico es una forma de conseguir beneficios de forma no adecuada a continuacin mencionamos algunos de las formas de realizar fraude:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa que conocen bien las redes de informacin de la misma y pueden ingresar a ella para alterar datos como generar informacin falsa que los beneficie, crear instrucciones y procesos no autorizados o daar los sistemas. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informtico incluye la utilizacin de sistemas de computadoras para robar bancos, realizar extorsiones o robar informacin clasificada.
Acciones penales contra el Fraude Informatico En muchos pases existen acciones penales para todos aquellos que comentan este tipo de acciones En nuestro pas Venezuela existe la siguiente LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS que fue publicada en Gaceta Oficial N 37.313 del 30 de octubre de 2001 por la Asamblea Nacional. Dicha ley tipifica cinco clases de delitos informticos: Contra los sistemas que utilizan tecnologas de informacin: acceso indebido (Art.6); sabotaje o dao a sistemas (Art.7); favorecimiento culposos del sabotaje o dao. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesin de equipos o prestacin de servicios de sabotaje (Art. 10); espionaje informtico (Art. 11); falsificacin de documentos (Art. 12) Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtencin indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos anlogos (Art. 16); apropiacin de tarjetas inteligentes o instrumentos anlogos (Art. 17); provisin indebida de bienes o servicios (Art. 18); posesin de equipo para falsificaciones (Art. 19). Contra la privacidad de las personas y de las comunicaciones: violacin de la privacidad de la data o informacin de carcter personal (Art. 20); violacin de la privacidad de las comunicaciones (Art. 21); revelacin indebida de data o informacin de carcter personal (Art. 22). Contra nios y adolescentes: difusin o exhibicin de material pornogrfico (Art. 23); exhibicin pornogrfica de nios o adolescentes (Art. 24). Contra el orden econmico: apropiacin de propiedad intelectual (Art. 25); oferta engaosa (Art. 26) Donde en su artculo 14 habla del fraude informtico donde establece una condena de 3 a 4 aos de prisin y a su vez la cancelacin de unidades tributarias a persona, grupo de persona y organizaciones que incurra en este delito.
Tips de como evitar el Fraude Informatico A media que aumentan los avances tecnolgico aumenta estos delitos bien sea para beneficio personal o de un grupo de personas visto desde cualquier punto de vista el Fraude informtico es un delito que nos puede acarrear consecuencia como la crcel no seas participe de este delito. A continuacin dejaremos unos tips de cmo evitar este delito. Realizar una copia de seguridad o backup: Es importante que realice de forma peridica una copia de seguridad. Puede hacerlo de forma manual, guardando la informacin en medios extrables (disco duro rgido, cd-rom grabable, cintas magnticas, discos ZIP, JAZ o magnetopticos) o con programas especialmente creados para realizar copias de seguridad.
Evita dar informacin a travs de e-mail, telfono, nunca llenes formularios en blanco que llegue a travs de e-mail.
Contraseas No Descifrables fcilmente Es importante que la contrasea contenga letras maysculas, minsculas y nmeros. NUNCA enviar contraseas por e-mail, Messenger, chats, etc., No emplear la misma contrasea para todos los servicios y cambiar peridicamente la contrasea.
Habilita MAC: nmero distintivo que no pertenece a la computadora, sino al dispositivo conectado a la red, llamado nmero MAC. Por ello es posible habilitar un filtro para que slo se conecten a nuestra red los dispositivos con un determinado nmero MAC.
Las solicitudes tpicas de phishing no estn personalizadas. A diferencia de su banco o de la compaa emisora de su tarjeta de crdito, que pueden incluir su nombre y/o un identificador o tipo de cuenta, las solicitudes de phishing en general mantienen el saludo y la informacin acerca de usted de una manera genrica.
Sospeche de direcciones Web o URL numrica Por lo general, la direccin Web o URL de una compaa incluye parte del nombre de la compaa seguido de .com, .org o .net. Un sitio falso que usa una direccin Web (o direccin de IP) numrica o que contiene un smbolo "@" dentro de la direccin puede constituir una alerta de que se trata de un sitio fraudulento * Sabotaje: Es uno de los peligros de toda central de informacin, ya que personas de la empresa o terceros puede implementar mtodos para destruirla sin dejar rastro alguno, como lo hacen con los imanes que solo con una pasada se pierde la informacin, as que en un cuarto de almacenamiento de datos se pierde gran parte de la informacin con tal de objetivos de competencia y/o personales.
Qu es el sabotaje? Es una accin deliberada dirigida a debilitar a otro mediante la subversin, la obstruccin, la interrupcin o la destruccin de material.
Sabotaje informtico: El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorizacin, para obstaculizar su correcto funcionamiento es decir causar daos en el hardware o en el software de un sistema. Los mtodos utilizados para causar destrozos en los sistemas informticos son de ndole muy variada y han ido evolucionando hacia tcnicas cada vez ms sofisticadas y de difcil deteccin.
Cmo funciona?
El ingrediente subjetivo previsto en el tipo, justifica la incorporacin de este delito dentro de los que tutelan la libertad de trabajo y asociacin, y no dentro de los que protegen el patrimonio econmico. Si aqul se encuentra ausente, la conducta se tipificar en el delito de dao en bien ajeno; a menos que la destruccin, inutilizacin, desaparicin, deterioro o dao, tenga por objeto el soporte lgico o la base de datos, que sean instrumento necesario para la produccin o distribucin de materia prima, producto agropecuario o industrial; caso en el cual tanto el delito de sabotaje como el de dao en bien ajeno, por su carcter subsidiario, quedan desplazados por el delito de dao en materia prima, producto agropecuario o industrial.
Las tcnicas que permiten cometer sabotajes informticos son:
Virus. Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya.
Gusanos. Se fabrica en forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita.
Bomba lgica o cronolgica. Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla la bomba.
Dentro de la seguridad informtica, la seguridad lgica hace referencia a la aplicacin de mecanismos y barreras para mantener el resguardo y la integridad de la informacin dentro de un sistema informtico. La seguridad lgica contrasta con la seguridad fsica.
La seguridad lgica de un sistema informtico incluye: Restringir al acceso a programas y archivos mediante claves y/o encriptacin. Asignar las limitaciones correspondientes a cada usuario del sistema informtico. Esto significa, no darle ms privilegios extras a un usuario, sino slo los que necesita para realizar su trabajo. Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicacin puede ocasionar agujeros en la seguridad de un sistema informtico. Control de los flujos de entrada/salida de la informacin. Esto incluye que una determinada informacin llegue solamente al destino que se espera que llegue, y que la informacin llegue tal cual se envi.
En seguridad informtica, cualquier accin, objeto o sistema que se aplique para mantener la seguridad de un sistema informtico. Ejemplos de barreras de seguridad a nivel software (seguridad lgica): Cortafuegos. Antivirus. Anti-spam. Antispyware. Nmeros de serie. Proteccin anti-copia.
Niveles de seguridad informtica para prevenir acciones hostiles
* Nivel D: est reservada para sistemas que han sido evaluados y no cumplen con ninguna especificacin de seguridad. Sin sistemas confiables no hay proteccin para el hardware, el SO es inestable y no hay autentificacin con los usuarios y sus derechos al acceso de informacin.
* Nivel C1: Se requiere identificacin de usuarios que permite el acceso a distinta informacin. Cada usuario puede manejar su informacin privada y se hace la distincin entre los usuarios y el administrador del sistema, quien tiene control total de acceso.
* Nivel C2: Este subnivel fue diseado para solucionar las debilidades del C1. Cuenta con caractersticas adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
Tiene la capacidad de restringir an ms el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no slo en los permisos, sino tambin en los niveles de autorizacin.
* Nivel B1: Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultra secreta. Se establece que el dueo del archivo no puede modificar los permisos de un objeto que est bajo control de acceso obligatorio.
* Nivel B2: Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
La Proteccin Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel ms elevado de seguridad en comunicacin con otro objeto a un nivel inferior. * Nivel B3: Refuerza a los dominios con la instalacin de hardware: por ejemplo el hardware de administracin de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificacin de objetos de diferentes dominios de seguridad.
* Nivel A: Es el nivel ms elevado, incluye un proceso de diseo, control y verificacin, mediante mtodos formales (matemticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseo requiere ser verificado de forma matemtica y tambin se deben realizar anlisis de canales encubiertos y de distribucin confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.
Inteligencia artificial: Lo que usted necesita saber sobre el aprendizaje automático, robótica, aprendizaje profundo, Internet de las cosas, redes neuronales, y nuestro futuro
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
ChatGPT Ganar Dinero Desde Casa Nunca fue tan Fácil Las 7 mejores fuentes de ingresos pasivos con Inteligencia Artificial (IA): libros, redes sociales, marketing digital, programación...
Lean Seis Sigma: La guía definitiva sobre Lean Seis Sigma, Lean Enterprise y Lean Manufacturing, con herramientas para incrementar la eficiencia y la satisfacción del cliente
Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack