Está en la página 1de 12

Repblica Bolivariana de Venezuela

Ministerio del Poder Popular para la Educacin Universitaria


Colegio Universitario Francisco de Miranda
Seguridad Informtica









ACCIONES HOSTILES EN SEGURIDAD
INFORMTICA (LGICA)



Integrantes:
Madrid Javier
Rodrguez Sander
Serrano Ramn



Caracas, febrero de 2014
Introduccin

La seguridad lgica se define como las barreras no visibles y no manipulables que
resguarden informacin y se realice un procedimiento de acceso a personal
autorizado con protocolos y soluciones en el caso de violacin de estos
procedimientos y planes de contingencia para seguir resguardando la informacin.
La seguridad lgica o tambin seguridad a nivel del software, es muy importante
tanto para el usuario como para el que provee un servicio en especfico, sea una
empresa grande o pequea, ya que mediante todos lo procesos y barreras que se
establezcan en cualquier sistema de informacin, permitir que sean ms seguros
y confiables para ambos lados (usuarios y sistemas), limitando o dificultando
robos, fraudes, sabotajes y dems acciones hostiles contra los sistemas de
informacin.
Acciones Hostiles

* Robo: En una empresa las computadoras son mquinas valiosas e
indispensables las cuales puedes ser hurtadas fcilmente si no tienen seguridad,
pero adems pueden ser utilizados por gente de la misma empresa para sacar
informacin en un momento con solo utilizarla, las empresas intervienen millones
en programas de baja proteccin lo cual es fcilmente de sustraer y la informacin
es copeada sin dejar rastro.

En qu consiste el robo de informacin mediante la interceptacin de
mensajes?

El robo de informacin mediante la intercepcin de mensajes consiste en ataques
que tratan de vulnerar los mensajes de correo o los documentos que se envan a
travs de redes de ordenadores como Internet, alterando de este modo la
confidencialidad del sistema informtico y la privacidad de sus usuarios.

En alguno de los casos es problema de diseo de la aplicacin, quienes
irresponsablemente carecen de mecanismos que les permita garantizar la
proteccin de la informacin que circula por la red.

Cmo se presenta?
Se pueden presentar de mltiples formas:
Interceptar correos electrnicos
Espiar conversaciones de chat
Interceptacin de Trfico de Red

Cmo prevenir?
Una de las tcnicas ms reconocidas es la del cifrado de la informacin.

El cifrado es un mtodo de proteccin que consiste en salvaguardar informacin
para que no sea legible, o al menos resulte ms difcil de hacerlo, por parte de
personas no autorizadas mediante un procedimiento que utiliza un algoritmo
(algoritmo de cifrado) con cierta clave (clave de cifrado) para transformar un
mensaje, sin atender a su estructura lingstica o significado. De este modo, si un
atacante intenta acceder a esos datos y no posee la clave de acceso, le ser
imposible visualizar esa informacin.



A Nivel de Red

Sniffers
Intrusos que se dedican a rastrear y descifrar mensajes que circulan por una red.

Es algo comn que, por topologa de red y necesidad material, el medio de
transmisin (cable coaxial, cable de par trenzado, fibra ptica, etc.) sea compartido
por varias computadoras y dispositivos de red, lo que hace posible que un
ordenador capture las tramas de informacin no destinadas a l. Para conseguir
esto el Sniffer pone la tarjeta de red en un estado conocido como "modo
promiscuo" en el cual, en la capa de enlace de datos, no son descartadas las
tramas no destinadas a la direccin MAC de la tarjeta; de esta manera se puede
capturar (sniff, "olfatear") todo el trfico que viaja por la red.

Los Sniffers (analizadores de paquetes) tienen diversos usos, como monitorear
redes para detectar y analizar fallos, o para realizar ingeniera inversa en
protocolos de red. Tambin es habitual su uso para fines maliciosos, como robar
contraseas, interceptar correos electrnicos, espiar conversaciones de chat, etc.
A Nivel de Mensajera Instantnea

WhatsApp
Uno de los casos ms conocidos es el de WhatsApp que hasta hace muy poco
mantena sus conversaciones en texto plano, nada de cifrados ni encriptaciones.
Incluso las contraseas para registrarnos en el servicio se basan en patrones muy
rudimentarios, ya que WhatsApp solo usa el nmero de telfono, ms una clave,
ms el IMEI del telfono como elementos identificables de seguridad.

Con la reciente aparicin de WhatsApp Sniffer para Android, herramienta que
permite obtener todos los mensajes enviados por los usuarios de WhatsApp que
se encuentren conectados a un mismo Wi-Fi, se ha vuelto indispensable que el
usuario comprenda ciertos conceptos, conozca algunos casos similares, y sepa
minimizar los riesgos asociados al uso de redes pblicas para acceder a
programas o servicios que utilizan informacin sensible, y que finalmente no la
transmiten de forma cifrada hacia su destino.






* Fraude: Cada ao se sacan cantidades enormes de dinero lo cual los
ordenadores son utilizados para alcanzar ciertos fines y las consecuencias es la
mala imagen de la compaa, empleados, fabricantes entre otros.
El fraude es una forma de conseguir beneficios utilizando la creatividad, con la
inteligencia y viveza del ser humano. Este tipo de actividad puede traer
consecuencias muy graves tanto como para las personas que la realizan como
para las que son vctimas.
Segn la real academia espaola define la palabra fraude (Del lat. fraus, fraudis).
1. m. Accin contraria a la verdad y a la rectitud, que perjudica a la persona contra
quien se comete.
2. m. Acto tendente a eludir una disposicin legal en perjuicio del Estado o de
terceros.
Formas de fraude Informatico
Luego de definir podemos decir que el fraude informtico es una forma de
conseguir beneficios de forma no adecuada a continuacin mencionamos algunos
de las formas de realizar fraude:

1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea
un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa
que conocen bien las redes de informacin de la misma y pueden ingresar a ella
para alterar datos como generar informacin falsa que los beneficie, crear
instrucciones y procesos no autorizados o daar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de
detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con
propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informtico incluye la utilizacin de sistemas de
computadoras para robar bancos, realizar extorsiones o robar informacin
clasificada.



Acciones penales contra el Fraude Informatico
En muchos pases existen acciones penales para todos aquellos que comentan
este tipo de acciones
En nuestro pas Venezuela existe la siguiente LEY ESPECIAL CONTRA LOS
DELITOS INFORMATICOS que fue publicada en Gaceta Oficial N 37.313 del 30
de octubre de 2001 por la Asamblea Nacional. Dicha ley tipifica cinco clases de
delitos informticos:
Contra los sistemas que utilizan tecnologas de informacin: acceso indebido
(Art.6); sabotaje o dao a sistemas (Art.7); favorecimiento culposos del sabotaje o
dao. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesin
de equipos o prestacin de servicios de sabotaje (Art. 10); espionaje informtico
(Art. 11); falsificacin de documentos (Art. 12)
Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtencin indebida de bienes
o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos
anlogos (Art. 16); apropiacin de tarjetas inteligentes o instrumentos anlogos
(Art. 17); provisin indebida de bienes o servicios (Art. 18); posesin de equipo
para falsificaciones (Art. 19).
Contra la privacidad de las personas y de las comunicaciones: violacin de la
privacidad de la data o informacin de carcter personal (Art. 20); violacin de la
privacidad de las comunicaciones (Art. 21); revelacin indebida de data o
informacin de carcter personal (Art. 22).
Contra nios y adolescentes: difusin o exhibicin de material pornogrfico (Art.
23); exhibicin pornogrfica de nios o adolescentes (Art. 24).
Contra el orden econmico: apropiacin de propiedad intelectual (Art. 25); oferta
engaosa (Art. 26)
Donde en su artculo 14 habla del fraude informtico donde establece una
condena de 3 a 4 aos de prisin y a su vez la cancelacin de unidades tributarias
a persona, grupo de persona y organizaciones que incurra en este delito.







Tips de como evitar el Fraude Informatico
A media que aumentan los avances tecnolgico aumenta estos delitos bien sea
para beneficio personal o de un grupo de personas visto desde cualquier punto de
vista el Fraude informtico es un delito que nos puede acarrear consecuencia
como la crcel no seas participe de este delito. A continuacin dejaremos unos
tips de cmo evitar este delito.
Realizar una copia de seguridad o backup: Es importante que realice de
forma peridica una copia de seguridad. Puede hacerlo de forma manual,
guardando la informacin en medios extrables (disco duro rgido, cd-rom
grabable, cintas magnticas, discos ZIP, JAZ o magnetopticos) o con
programas especialmente creados para realizar copias de seguridad.

Evita dar informacin a travs de e-mail, telfono, nunca llenes formularios
en blanco que llegue a travs de e-mail.

Contraseas No Descifrables fcilmente Es importante que la contrasea
contenga letras maysculas, minsculas y nmeros. NUNCA enviar
contraseas por e-mail, Messenger, chats, etc., No emplear la misma
contrasea para todos los servicios y cambiar peridicamente la
contrasea.

Habilita MAC: nmero distintivo que no pertenece a la computadora, sino al
dispositivo conectado a la red, llamado nmero MAC. Por ello es posible
habilitar un filtro para que slo se conecten a nuestra red los dispositivos
con un determinado nmero MAC.

Las solicitudes tpicas de phishing no estn personalizadas. A diferencia de
su banco o de la compaa emisora de su tarjeta de crdito, que pueden
incluir su nombre y/o un identificador o tipo de cuenta, las solicitudes de
phishing en general mantienen el saludo y la informacin acerca de usted
de una manera genrica.

Sospeche de direcciones Web o URL numrica Por lo general, la direccin
Web o URL de una compaa incluye parte del nombre de la compaa
seguido de .com, .org o .net. Un sitio falso que usa una direccin Web (o
direccin de IP) numrica o que contiene un smbolo "@" dentro de la
direccin puede constituir una alerta de que se trata de un sitio fraudulento
* Sabotaje: Es uno de los peligros de toda central de informacin, ya que
personas de la empresa o terceros puede implementar mtodos para destruirla sin
dejar rastro alguno, como lo hacen con los imanes que solo con una pasada se
pierde la informacin, as que en un cuarto de almacenamiento de datos se pierde
gran parte de la informacin con tal de objetivos de competencia y/o personales.

Qu es el sabotaje?
Es una accin deliberada dirigida a debilitar a otro mediante la subversin, la
obstruccin, la interrupcin o la destruccin de material.

Sabotaje informtico:
El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a
eliminar o modificar funciones o datos en una computadora sin autorizacin, para
obstaculizar su correcto funcionamiento es decir causar daos en el hardware o
en el software de un sistema. Los mtodos utilizados para causar destrozos en los
sistemas informticos son de ndole muy variada y han ido evolucionando hacia
tcnicas cada vez ms sofisticadas y de difcil deteccin.

Cmo funciona?

El ingrediente subjetivo previsto en el tipo, justifica la incorporacin de este delito
dentro de los que tutelan la libertad de trabajo y asociacin, y no dentro de los que
protegen el patrimonio econmico. Si aqul se encuentra ausente, la conducta se
tipificar en el delito de dao en bien ajeno; a menos que la destruccin,
inutilizacin, desaparicin, deterioro o dao, tenga por objeto el soporte lgico o la
base de datos, que sean instrumento necesario para la produccin o distribucin
de materia prima, producto agropecuario o industrial; caso en el cual tanto el delito
de sabotaje como el de dao en bien ajeno, por su carcter subsidiario, quedan
desplazados por el delito de dao en materia prima, producto agropecuario o
industrial.








Las tcnicas que permiten cometer sabotajes informticos son:


Virus. Es una serie de claves programticas que pueden adherirse a los
programas legtimos y propagarse a otros programas informticos. Un virus puede
ingresar en un sistema por conducto de una pieza legtima de soporte lgico que
ha quedado infectada, as como utilizando el mtodo del Caballo de Troya.


Gusanos. Se fabrica en forma anloga al virus con miras a infiltrarlo en programas
legtimos de procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse. En trminos mdicos podra
decirse que un gusano es un tumor benigno, mientras que el virus es un tumor
maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan
graves como las del ataque de un virus; por ejemplo, un programa gusano que
subsiguientemente se destruir puede dar instrucciones a un sistema informtico
de un banco para que transfiera continuamente dinero a una cuenta ilcita.


Bomba lgica o cronolgica. Exige conocimientos especializados ya que
requiere la programacin de la destruccin o modificacin de datos en un
momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las
bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos
los dispositivos informticos criminales, las bombas lgicas son las que poseen el
mximo potencial de dao. Su detonacin puede programarse para que cause el
mximo de dao y para que tenga lugar mucho tiempo despus de que se haya
marchado el delincuente. La bomba lgica puede utilizarse tambin como
instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el
lugar donde se halla la bomba.









Dentro de la seguridad informtica, la seguridad lgica hace referencia a la
aplicacin de mecanismos y barreras para mantener el resguardo y la integridad
de la informacin dentro de un sistema informtico. La seguridad lgica contrasta
con la seguridad fsica.

La seguridad lgica de un sistema informtico incluye:
Restringir al acceso a programas y archivos mediante claves y/o
encriptacin.
Asignar las limitaciones correspondientes a cada usuario del sistema
informtico. Esto significa, no darle ms privilegios extras a un usuario, sino
slo los que necesita para realizar su trabajo.
Asegurarse que los archivos y programas que se emplean son los correctos
y se usan correctamente. Por ejemplo, el mal uso de una aplicacin puede
ocasionar agujeros en la seguridad de un sistema informtico.
Control de los flujos de entrada/salida de la informacin. Esto incluye que
una determinada informacin llegue solamente al destino que se espera
que llegue, y que la informacin llegue tal cual se envi.

En seguridad informtica, cualquier accin, objeto o sistema que se aplique para
mantener la seguridad de un sistema informtico.
Ejemplos de barreras de seguridad a nivel software (seguridad lgica):
Cortafuegos.
Antivirus.
Anti-spam.
Antispyware.
Nmeros de serie.
Proteccin anti-copia.








Niveles de seguridad informtica para prevenir acciones hostiles

* Nivel D: est reservada para sistemas que han sido evaluados y no cumplen con
ninguna especificacin de seguridad. Sin sistemas confiables no hay proteccin
para el hardware, el SO es inestable y no hay autentificacin con los usuarios y
sus derechos al acceso de informacin.

* Nivel C1: Se requiere identificacin de usuarios que permite el acceso a distinta
informacin. Cada usuario puede manejar su informacin privada y se hace la
distincin entre los usuarios y el administrador del sistema, quien tiene control total
de acceso.

* Nivel C2: Este subnivel fue diseado para solucionar las debilidades del C1.
Cuenta con caractersticas adicionales que crean un ambiente de acceso
controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a
objetos.

Tiene la capacidad de restringir an ms el que los usuarios ejecuten ciertos
comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios
en concreto, con base no slo en los permisos, sino tambin en los niveles de
autorizacin.

* Nivel B1: Este subnivel, es el primero de los tres con que cuenta el nivel B.
Soporta seguridad multinivel, como la secreta y ultra secreta. Se establece que el
dueo del archivo no puede modificar los permisos de un objeto que est bajo
control de acceso obligatorio.

* Nivel B2: Requiere que se etiquete cada objeto de nivel superior por ser padre de
un objeto inferior.

La Proteccin Estructurada es la primera que empieza a referirse al problema de
un objeto a un nivel ms elevado de seguridad en comunicacin con otro objeto a
un nivel inferior.
* Nivel B3: Refuerza a los dominios con la instalacin de hardware: por ejemplo el
hardware de administracin de memoria se usa para proteger el dominio de
seguridad de acceso no autorizado a la modificacin de objetos de diferentes
dominios de seguridad.


* Nivel A: Es el nivel ms elevado, incluye un proceso de diseo, control y
verificacin, mediante mtodos formales (matemticos) para asegurar todos los
procesos que realiza un usuario sobre el sistema.

Para llegar a este nivel de seguridad, todos los componentes de los niveles
inferiores deben incluirse. El diseo requiere ser verificado de forma matemtica y
tambin se deben realizar anlisis de canales encubiertos y de distribucin
confiable. El software y el hardware son protegidos para evitar infiltraciones ante
traslados o movimientos del equipamiento.

También podría gustarte