Está en la página 1de 11

Actividades de

Seguridad Informtica
INGENIERA DE SISTEMAS - UNHEVAL
Curso: Seguridad y Auditoria Informtica.
Docente: JESUS TOLENTINO, Ines
VALVERDE RODRGUEZ, Abner
COD: 2011200198
2014 _II - Hunuco

CASO PRACTICO 01
Clnica Dental
Una clnica dental se dirige a una empresa de servicios informticos solicitando un estudio
de sus equipos e instalaciones para determinar el grado de seguridad informtica y los
ajustes que se consideren necesarios.
Un trabajador de la empresa informtica se dirige a la clnica y mantiene una entrevista
con el titular de la misma, quien le informa de los siguientes aspectos:
El personal de la clnica est formado por: el titular, mdico especialista en odontologa.
Como contratados: otro odontlogo, dos auxiliares de clnica y un auxiliar administrativo,
que tambin ejerce como recepcionista, y una persona para la limpieza.
La clnica cuenta con dos consultas, cada una de ellas con un especialista en odontologa.
En cada consulta hay un ordenador desde el que pueden consultar la base de datos de
pacientes tanto el especialista como el auxiliar de clnica que trabaja en esa consulta. En
recepcin hay otro ordenador con un programa de tipo agenda para consultar las horas
libres y anotar las citas. En un despacho aparte estn los archivos en soporte papel y
donde se encuentra el servidor.
Todos los ordenadores tienen sistema operativo Windows, excepto el servidor que es
Linux.
El objetivo de la clnica es proteger la informacin, especialmente la relativa a los
historiales mdicos de sus pacientes.

1. Elabora un listado de los activos de la clnica.


Cules son los activos?: es todo elemento que compone todo el
proceso de la comunicacin, partiendo desde la informacin,
emisor, medio de transmisin y receptor.
A. Informacin

B. Equipos que la
soportan

- Archivos en papel en el despacho


- Software de agenda y consultas.
B.1. Software: Base de Datos, software de consulta y registro,
S.O Windows y Linux.
B.2. Hardware: Ordenadores de Consulta, Servidor.
B.3. Organizacin: Clnica.

C. Personas que la
utilizan

- El Titular.
- Mdicos especialistas en odontologa.
- Odontlogo.
- auxiliar Administrativo

ACTIVIDADES:
1. La biblioteca pblica de una ciudad tiene mobiliario, libros, revistas, microfilms, varios
ordenadores para los usuarios en donde pueden consultar libros electrnicos, y un
ordenador en el que la bibliotecaria consulta ttulos, cdigos, referencias y ubicacin del
material bibliogrfico.
Indica a continuacin de cada elemento con un s, si forma parte del sistema informtico
de la biblioteca y con un no sino forma parte de l.

Sistema informtico

a)
b)
c)
d)
e)
f)
g)
h)

Libros y revistas de las estanteras


Mobiliario.
Microfilms
Libros electrnicos
Ordenadores de los usuarios
Ordenador de la bibliotecaria
Datos almacenados en el ordenador de la bibliotecaria
Bibliotecaria.

SI
SI
SI
SI
NO
SI
SI
SI

2. De los elementos relacionados en la pregunta anterior, cules pertenecen el sistema de


informacin de la biblioteca?
Libros y revistas de las estanteras
Mobiliario.
Microfilms

Libros electrnicos
Ordenador de la bibliotecaria
Datos almacenados en el ordenador de la bibliotecaria
Bibliotecaria.

3. Un incendio fortuito destruye completamente todos los recursos de la biblioteca. En qu


grado crees que se veran comprometidas la integridad, la confidencialidad y la
disponibilidad de la informacin?
Extremadamente daino, ya que no cuenta con respaldos de informacin.
4. El informtico que trabaja para la biblioteca, forma parte del sistema informtico de la
misma?
SI, solo en caso del personal experto en manejo del software, porque se enmarca dentro
del sistema informtico propiamente dicho, conformado por elementos: fsicos, lgicos,
humanos.
5. El ordenador de la biblioteca tiene un antivirus instalado. eso lo hace invulnerable?
NO, pues los distintos tipos de amenazas podran materializarse.
6. A qu se deben la mayora de los fallos de seguridad? Razona tu respuesta.
Se debe al fallo del elemento humano, pues es quien se encarga de poner los niveles de
seguridad, configuraciones, mantenimiento etc
7. Podras leer un mensaje encriptado que no va dirigido a ti? Busca en Internet algunos
programas que encriptan mensajes.
Para poder leer un mensaje encriptado es necesario contar con el identificador digital
propio instalado en su equipo.
Algunos de los encriptadores:

ENCRYPTCODE
Aplicacin EncryptCode para Windows
Puntuacin: Muy Bueno GRATIS.
EncryptCode es simplemente una Pgina Web la cual te habilita compactar
cualquier cdigo.. Es muy cmodo, no sobrecarga el paquete y en
ocasiones est bien ordenado.
MNEMOSYNE

Aplicacin Mnemosyne para Windows Puntuacin: Muy Bueno GRATIS.


Mnemosyne es un calendario portable con funcionalidades de
mantenimiento de notas.
Muy elemental de manipular, con mens claros y con una ambiente muy
bien lograda. Relojes Alarmas y Cronmetros.
TANKS TERRITORY
Aplicacin Tanks Territory para Windows
Puntuacin: Muy Bueno GRATIS. Un solo tanque para gobernarlos a
todos! Embrcate en una misin sin precedentes.. Para los amantes de la
accin, la espectacularidad y los jueguitos espaciales, aqu llega Tanks
Territory , matamarcianos.
TEA
Aplicacin TEA para Mviles y Celulares
Catalogado: Normal GRATIS.
TEA es una utilera con la que podis codificar y decodificar archivos con
un simple.
Service Pack 1 for iPAQ H36xx es una actualizacin del paquete creada
simplemente para dispositivos Compaq iPAQ. Realiza. Utilidades de
Programacin.
CRYPT EDIT
Aplicacin Crypt Edit para Windows
Puntuacin: Muy Bueno GRATIS.
Este es uno de esos programas que te hacen pensar las razones por las
que deberas pagar.. Si bien la base del programita es la misma,
seguramente, tratamiento de file de texto `TXT, LOG, INI, BAT` este
programita.

8. La copia de seguridad es una medida de seguridad pasiva?


S, porque se implementa para una vez producido en incidente.
9. Qu propiedades debe cumplir un sistema seguro?
Integridad, Confidencialidad y Disponibilidad.
10. Qu garantiza la integridad?
Garantiza que los datos no han sido alterados ni destruidos de modo no autorizado.

11. La ventana de un centro de clculo en donde se encuentran la mayor parte de los


ordenadores y el servidor de una organizacin se qued mal cerrada. Durante una noche
de tormenta, la ventana abierta constituye un riesgo, una amenaza o una vulnerabilidad?
Constituye un RIESGO, ya que hay una posibilidad de que las amenazas (Robos,
destruccin o modificacin), se materialicen y daen a los activos (vulnerables).
12. Teniendo en cuenta las propiedades de integridad, disponibilidad y confidencialidad,
indica cuales de stas propiedades se veran afectadas por:
a) Una amenaza de interrupcin

Integridad (al no garantizar la precisin y autenticidad de la


informacin).
Disponibilidad (al no estar disponible cuando el usuario lo requiera)

b) Una amenaza de interceptacin

Integridad (al no garantizar la precisin y autenticidad de la


informacin).
Confidencialidad (al no cumplir con el hecho de que los datos estn
solo al alcance del personal autorizado)

c) Una amenaza de modificacin

Integridad (al no garantizar la precisin y autenticidad de la


informacin).
Confidencialidad (al no cumplir con el hecho de que los datos estn
solo al alcance del personal autorizado)

d) Una amenaza de fabricacin

Integridad (al no garantizar la precisin y autenticidad de la


informacin).
Confidencialidad (al no cumplir con el hecho de que los datos estn
solo al alcance del personal autorizado)

13. Pon un ejemplo de como un sistema de informacin podra ser seriamente daado por la
presencia de un factor que se considera de poca relevancia y que explique de alguna
manera que La cadena siempre se rompe por el eslabn ms dbil
Muchas veces se obvian los ventiladores propios de los discos duro, al pensar que no hay
riesgos y que el recalentamiento es inexistente.
Al principio funciona muy bien, pero a medida que se aade mayor informacin que es
directamente proporcional con el tiempo de uso y desgaste, este Disco duro sufre al

procesar los datos y por ende requiere mayor recurso como la velocidad de
procesamiento de sus micro controladores, esto conlleva al recalentamiento, llegando al
punto de quemarse la placa lgica.
Este caso ocasiona serios daos tanto a los datos como a la empresa.
14. Qu elementos se estudian para hacer anlisis de riesgos?
Hardware y otros fsicos (documentos), Software y los Datos (almacenados y por ingresar a
almacn de datos).
15. Investiga el trmino war driving, que tambin puede expresarse como wardriving o war
xing. Crees que el war driving constituye un riesgo contra la confidencialidad?
El wardriving es la accin de buscar redes inalmbricas Wi-Fi, utilizando una computadora
con antena Wi-Fi para detectar las redes.
Es necesario aclarar que, en general, cuando se habla de wardriving, no se hace referencia
a la conexin no autorizada al punto de acceso inalmbrico. Para esta actividad existe el
trmino piggybacking.

SI constituye un riesgo, pues los Activos se muestran vulnerables ante cualquier ataque.

16. Qu relacin hay entre servicios de seguridad y mecanismos de seguridad?


Los mecanismos de seguridad (fsicos, logicos), aseguran que los riesgos que tienen los
servicios de seguridad (Integridad, Confidencialidad, Disponibilidad) queden cubiertos de
manera integral.
17. Qu es el SSID de una red WiFi?
SSID (Service Set Identifier), Es el nombre de la red.
El cdigo consiste en un mximo de 32 caracteres, Todos los dispositivos inalmbricos que
intentan comunicarse entre s deben compartir el mismo SSID.
18. Podras explicar qu significa encriptar un mensaje? Inventa un sencillo sistema de
encriptacin (codificacin). Imagina que envas a otra persona unas palabras codificadas
segn tu sistema inventado. Qu necesita tener o saber esa persona que recibe tu
mensaje para poder descifrarlo?
(Cifrado, codificacin). La encriptacin es el proceso para volver ilegible informacin que
se considera importante. La informacin una vez encriptada slo puede leerse aplicndole
una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir


informacin delicada que no debera ser accesible a terceros. Pueden ser contraseas,
nmeros de tarjetas de crdito, conversaciones privadas, etc. Para encriptar informacin
se utilizan complejas frmulas matemticas y para desencriptar, se debe usar una clave
como parmetro para esas frmulas. El texto plano que est encriptado o cifrado se llama
criptograma.
La persona que recibe el mensaje debe usar una clave como parmetro para esas frmulas
para as poder descifrar, En el lenguaje vulgar se dice que tanto emisor como receptor
deben hablar el mismo tipo de lenguaje para as poder entenderse o tener un medio que
traduzca (decodificador), para la comprensin del receptor.
19. De los siguientes dispositivos indica cuales son los preventivos, detectores o correctores:
Cortafuegos (firewall)
Antivirus
Extintor de fuegos
Detector de humos
Firma digital

Preventivo
Detectores
Corrector
Detectores
Preventivo

20. Imagina esta situacin: quieres preguntar a tu jefe una brillante idea que puede interesar a
la competencia, pero te encuentras de fin de semana en un pueblecito donde los
telfonos mviles no funcionan, por suerte te has llevado tu porttil y el hotel rural donde
te encuentras alojado dispone de servicio de internet. As que decides enviarle un correo
electrnico pero sin encriptar. Explica los peligros de este procedimiento.
Al NO encriptar el correo, asumo la amenaza de Interceptacin, Modificacin, fabricacin
(al agregar informacin falsa).
21. Investiga que es la estenografa.
Es el arte de esconder informacin de manera que la existencia del mensaje escondido
pase desapercibida. La informacin no tiene por qu estar encriptado.
Puede estar a la vista y ser indiscernible para un observador casual ya que ni siquiera sabe
que est ah.
Por esto la estenografa es diferente que la criptografa. Una imagen de un perro puede
contener la imagen de un avin que se est diseando. Un archivo de sonido puede
contener frases con los planes de inversin de una empresa.
22. Cmo escogeras una clave segura de acceso al ordenador de una empresa donde se
guardan datos confidenciales de clientes?

1. No escojas una contrasea que tenga un significado especial para ti. Esto incluye
nombres de gente cercana a ti, el nombre de tu mascota o el nombre de tu pareja.
Un clsico error es escoger "yo_amo_a_Juan".
2. Mezcla letras, smbolos, nmeros y usa maysculos y minsculos. Esta
combinacin es conocida como "combinacin alfanumrica semialeatoria". Si usas
esto, es casi imposible que alguien pueda identificar tu contrasea. Por ejemplo
"c0ntr4%%.se43i4".
3. Encuentra una buena forma de recordar tu contrasea. Una buena forma de
hacer esto es escoger la primera letra de la oracin que usars como base.
4. Trata de memorizar la contrasea sin escribirla. Alguien podra encontrar,
intencionalmente o no, el pedazo de papel donde escribiste tu contrasea.
5. Escoge una contrasea larga dentro de lo posible. Una contrasea siempre tiene
que ser mayor a 6 letras. Cualquier contrasea de menor tamao puede es
insegura pues existen programas que pueden tratar de ingresar a tu sistema
usando la "fuerza bruta". Este programa prueba todas las combinaciones posibles
de letras y nmeros hasta encontrar la combinacin correcta.
6. No uses la misma contrasea para todo. Si alguien encuentra esta contrasea,
esta persona podra tener la posibilidad de ingresar a cualquier elemento
protegido con contrasea. Al menos, crea una contrasea para elementos
sensibles (banca en lnea, correo personal) y otra para todo lo dems (MSN, sitios
personales, wikis, etc). Un ejemplo:
Supongamos que tienes 5 cuentas de correo electrnico, 3 contrasea de sistemas
operativos, 3 cuentas de banco (cada una con diferente contrasea, numero pin),
10 diferentes usuarios en foros, un nmero celular que tiene de 2 a 4 nmeros pin
(Si eres un programador o administrador de base de datos multiplica ese nmero
por 3). Digamos que para cada una de esas tengas una variacin de
"c0ntr4%%.se43i4" Ahora intenta memorizar 20 de esas secuencias! Es muy
difcil, pero si haces que cada contrasea est acorde a cada situacin, entonces
ser ms sencillo. Por ejemplo, para la cuenta del banco puedes escoger "Quiero
ganar 2 millones de dlares cada da" (Qg2md$cd), y para tu cuenta de correo
electrnico puede ser "Espero que nadie averige mi contrasea sper secreta!"
(Eenamcss!).
7. Usa un administrador de contraseas. Bsicamente un administrador de
contraseas es un programa que te permite encriptar todas tus contraseas en un
solo archivo. Para abrir este programa solo necesitas una contrasea. Una vez que
lo hayas abierto, no necesitas saber siquiera las contraseas, solamente haz clic en
"copiar contrasea" y cpiala en tu navegador.

23. Trabajas como tcnico de informtica y te llega una llamada de una oficina. Un empleado
haca cada semana una copia de seguridad de la carpeta Documentos Importantes. La
copia la guardaba en otra particin del mismo disco duro. Una tormenta elctrica ha
daado el disco y un experto en informtica no ha hallado modo de restablecer su
funcionamiento. Te piden que te acerques a la oficina para ver si existe la posibilidad de
recuperar al menos los datos.
a) Podrs recuperar los datos originales?
S, y hay 2 niveles de daos pero en ambos es posible aunque no hay una garanta
de recuperacin integralmente.

1) Si la Lgica est quemada, se procede a reemplazar por otro de las mismas


caractersticas y esto har la activacin del Disco Duro y su posterior verificacin y
recuperacin, tocado en el caso 2.
2) Si la lgica no se quem y simplemente se da los datos almacenados, se
procede:
Lo primero ser emplear una herramienta para reparar los "sectores" del disco, la
herramienta ideal para esta tarea la pueden encontrar en el Hiren's Boot CD en
versiones anteriores a la 12 o bien, en alguna versin "completa" (Ver notas al
final del post) En este caso emplearemos la versin 15.0 completa del Hirens.
i.

ii.

iii.

Primer paso: Ejecutar la herramienta


- Para ello debemos arrancar la PC desde el Hirens BootCD.
- Una vez en el men, elegimos la opcin de programas DOS.
- Ah nos vamos al "Custom menu" en donde vienen los programas
adicionales.
- Y finalmente seleccionamos la opcin 5 para lanzar el
programa.
Segundo paso: Reparando los sectores
Una vez dentro de la herramienta, nos presenta una lista de los discos
duros, para seleccionar el disco a reparar solo se tiene que teclear el
nmero correspondiente al disco.
- En la mayora de los casos, al tener un solo disco solo se debe
teclear el nmero 1.
- Seleccionamos la opcin 1 que es para buscar errores y repararlos.
- En el sector de inicio se deja el 0 para que analice desde el
principio y presionamos Enter.
- Finalmente se muestra un resumen de todo el disco con los
sectores daados y reparados.
Tercer paso: Reparando los archivos.

Reinicia la pc nuevamente con el Hirens bootCD, y esta vez elige la


opcion Mini XP
Una vez que cargue el Mini windows:
- Abre Mi PC
- Da click derecho sobre el disco
- Da click en la opcion "Properties"
- En la ventana de propiedades, selecciona la pestaa Tools
- De la seccion "Error-Checking" da click a "Check Now"
- Una vez en la herramienta, marca las dos casillas
- Da click en el boton "Start"

Al igual que sta herramienta hay otra que ayudan a recuperar, como Recuva,
Pandora Recovery, TestDisk Data Recovery, R-Linux, etc.
b) En su defecto, podrn recuperarse los que hay en la copia de seguridad?
S, ahora existen innumerables programas que ayudan a recuperar hasta los
archivos formateados.
Ejemplo:
- Panda Recovery es capaz de recuperar archivo de sistemas de archivo NTFS y
FAT32.
- Pandora Recovery no solamente se pueden recuperar archivos 'normales'.
Tambin se pueden recuperar archivos de sistema, archivados, comprimidos,
escondidos, o archivos codificados criptorgrficamente.
c) A tu juicio, el empleado ha cometido alguna imprudencia con la copia de
seguridad?.
S, pues si l saba que son copias de seguridad, debi de prever las diversas
situaciones y por lo menos guardar en algn repositorio externo de la mquina u
en todo caso de la empresa.