Está en la página 1de 26

INSTITUTO TECNOLGICO DE COSTA RICA

ESCUELA DE INGENIERA EN PRODUCCIN INDUSTRIAL


LICENCIATURA EN INGENIERA EN PRODUCCIN INDUSTRIAL
PI-3403 SISTEMAS DE INFORMACIN

TRABAJO DE INVESTIGACIN
INFRAESTRUCTURA Y SEGURIDAD DE TECNOLOGAS DE INFORMACIN

ESTUDIANTES:
GOMEZ ROLDN KATHERINE 200640377
HERNNDEZ QUIRS ANDREA 9917724
LEIVA CORTS JUAN JOS 200840631

PROFESOR:
MAG. CARLOS ARIAS RODRGUEZ

2 DE JUNIO DE 2009
TABLA DE CONTENIDOS

RESUMEN ............................................................................................................................. 1

I. INTRODUCCIN .......................................................................................................... 2

A. Tema de la investigacin .......................................................................................... 2

B. Objetivos de la investigacin ................................................................................... 2

C. Justificacin.............................................................................................................. 2

D. Alcances y limitaciones............................................................................................ 3

1. Alcances ................................................................................................................ 3

2. Limitaciones ......................................................................................................... 3

II. MARCO TERICO ....................................................................................................... 4

A. Amenazas a la seguridad empresarial ...................................................................... 4

1. Piratera informtica ............................................................................................ 4

2. Robo ciberntico ................................................................................................... 4

3. Uso no autorizado en el trabajo ........................................................................... 5

4. Piratera de software ............................................................................................ 5

5. Piratera de la propiedad intelectual ................................................................... 6

6. Virus y gusanos informticos ............................................................................... 6

B. Herramientas para la seguridad ................................................................................ 7

1. Encriptacin ......................................................................................................... 7

2. Firewalls ............................................................................................................... 8

3. Defensas contra la negacin de servicio .............................................................. 8

4. Monitoreo del correo electrnico ......................................................................... 9

5. Defensas contra virus ........................................................................................... 9

C. Otras medidas de seguridad ................................................................................... 10

1. Cdigos de seguridad ......................................................................................... 10

2
2. Archivos de respaldo .......................................................................................... 10

3. Monitores de seguridad ...................................................................................... 11

4. Seguridad biomtrica ......................................................................................... 11

5. Controles de fallas informticas ........................................................................ 12

6. Sistemas tolerantes a fallas ................................................................................ 12

7. Recuperacin de desastres ................................................................................. 12

D. Auditoras de Sistemas de Informacin y de seguridad ......................................... 12

III. CONCLUSIONES ..................................................................................................... 13

IV. BIBLIOGRAFA ....................................................................................................... 14

V. APNDICES ............................................................................................................. 16

A. Entrevista................................................................................................................ 16

VI. ANEXOS ................................................................................................................... 18

A. Anexo 1 .................................................................................................................. 18

B. Anexo 2 .................................................................................................................. 20

C. Anexo 3 .................................................................................................................. 21

D. Anexo 4 .................................................................................................................. 22

E. Anexo 5 .................................................................................................................. 23

3
RESUMEN

En la nueva era de la informacin y la tecnologa es necesario que las empresas que


utilizan internet como recurso principal para realizar sus operaciones cuenten con un
sistema de seguridad de alta calidad. Esto se debe tomar para evitar ataques de delincuentes
cibernticos, que quieran usurpar archivos confidenciales o bien detener por completo los
sistemas de la organizacin daando el software o el hardware de la misma. Estas y otras
muchas amenazas forman parte de los peligros a los que se ven expuestas las empresas, no
solo por parte de personas ajenas a la institucin, sino que hasta los mismos trabajadores de
la empresa podran infringir las polticas de la compaa y hacerle dao.
Bajo estas circunstancias, estas entidades deben recurrir a herramientas tecnolgicas
que impidan estos ataques. Estas herramientas tienen la funcin de cifrar los archivos,
mantener una barrera de acceso, defensas contra virus, monitoreo de las actividades de los
trabajadores, restringir el acceso al sistema mediante contraseas, respaldar archivos,
sistemas controladores de fallas, entre otras muchas medidas que combaten estas amenazas.
La presente investigacin expone an ms a fondo estos temas de vital importancia
para la seguridad de las empresas y de sus datos, cifras y archivos privados.

1
I. INTRODUCCIN

A. Tema de la investigacin

Infraestructura y seguridad en Tecnologas de Informacin

B. Objetivos de la investigacin

Examinar las amenazas a la seguridad empresarial.


Conocer las herramientas tecnolgicas bsicas para la seguridad informtica.
Investigar sobre medidas alternativas de seguridad.
Indagar sobre las auditoras de sistemas de informacin y de seguridad.

C. Justificacin

La necesidad de las empresas de protegerse contra las amenazas de la seguridad


informtica, hace cada vez ms necesario la implementacin de tcnicas y la utilizacin de
herramientas destinadas a prevenir, proteger y resguardar lo que es considerado como
susceptible de robo, prdida o dao, ya sea de manera personal, grupal o empresarial. En
este sentido, es la informacin el elemento principal a proteger, resguardar y recuperar
dentro de las redes empresariales.
Este estudio se enfoca en la infraestructura y seguridad de las Tecnologas de
Informacin con el fin de mostrar la vulnerabilidad que tienen las empresas de amenazas
informticas debido a la existencia de personas ajenas a la informacin, tambin conocidas
como piratas informticos o hackers, que buscan tener acceso a la red empresarial para
modificar, sustraer o borrar datos. Adems de mostrar algunas herramientas tecnolgicas
que podra adquirir una empresa para la proteccin de sus datos e informacin confidencial.

2
D. Alcances y limitaciones

1. Alcances

El estudio sobre la infraestructura y seguridad en las Tecnologas de Informacin es


de gran extensin y de vital importancia para una empresa, por lo que la investigacin se
enfoca en las siguientes temticas:
Amenazas para las empresas: piratera informtica, robo ciberntico, uso no
autorizado en el trabajo, piratera de software, piratera de la propiedad intelectual,
virus y gusanos informticos.
Herramientas para la seguridad: encriptacin, firewall, defensas contra la negacin
de servicio, monitoreo del correo electrnico y defensas contra virus.
Otras medidas de seguridad: cdigos de seguridad, archivos de respaldo, monitores
de seguridad, seguridad biomtrica, controles de fallas informticas, sistemas
tolerantes a fallas y recuperacin de desastres.
Auditoras de Sistemas de Informacin.
En la actualidad este estudio se vuelve de gran utilidad debido a que las
organizaciones deben mantener seguras sus cifras, datos y archivos; por lo que este estudio
sera de gran importancia para cualquier empresa, para que conozca las amenazas a las que
se encuentran expuestos y las formas para combatirlas. Aunque sera slo un punto de
referencia, ya que el estudio empieza en la mencin de cada amenaza y herramienta y
termina en la descripcin del funcionamiento de cada uno de ellos.

2. Limitaciones

La investigacin consta bsicamente de cuatro etapas: las amenazas a las empresas,


herramientas para la seguridad, otras medidas de seguridad y auditora de sistemas de
informacin. Para todas las etapas del estudio se present el limitante de la gran cantidad de
amenazas y herramientas existentes en la actualidad, por lo que el estudio estuvo limitado a
las amenazas y herramientas ms utilizadas y ms importantes en el mbito empresarial.
Adems el anlisis de estos contenidos llega hasta una explicacin general de cada uno, sin
adentrarse en los usos especficos de cada herramienta o los tipos en los que se divide cada
una.

3
II. MARCO TERICO

A. Amenazas a la seguridad empresarial

1. Piratera informtica

El trmino de piratera informtica se refiere al uso obsesivo de computadoras o el


acceso y uso no autorizado de sistemas informticos interconectados. Los piratas
informticos pueden ser personas externas a la empresa o empleados de sta que usan
Internet y otras redes para robar o daar datos y programas.
Los piratas cibernticos pueden monitorear el correo electrnico, el acceso a
servidores Web o a las transferencias de archivos para extraer contraseas, robar archivos
de redes o plantar datos para que un sistema acepte intrusos. Un pirata informtico tambin
puede hacer uso de servidores remotos que permitan a una computadora de una red ejecutar
programas en otra computadora para lograr un acceso privilegiado dentro de una red.
En el anexo 1, se presentan algunos ejemplos de tcticas utilizadas por los piratas
para asaltar para asaltar a las empresas a travs de Internet y otras redes.

2. Robo ciberntico

El robo ciberntico es un tipo de delito informtico que consiste en reproducir


copias idnticas de los sitios oficiales de bancos o instituciones financieras ocasionando que
los usuarios proporcionen contraseas, nmeros de cuenta y otra informacin confidencial.
El trmino phishing se refiere a una estafa por Internet en donde los estafadores
pescan la informacin personal a travs de correos electrnicos que supuestamente
enlazan con las pginas de empresas de prestigio, con los mensajes alertan sobre anomalas
en la tarjeta de crdito o problemas con el manejo de cuenta, logrando captar la atencin de
los visitantes quienes de inmediato ingresan al portal.
Una vez seleccionada la opcin, el link redirecciona hacia un sitio falso que es una
copia idntica de los sitios oficiales de bancos o instituciones financieras. De esta forma,
los usuarios confan en la veracidad del mensaje y proporcionan datos como nombre,
contrasea, PIN o nmero de cuenta y otra informacin confidencial que se almacenan en
un formulario falso. Es aqu cuando los estafadores utilizan la informacin con el fin de
efectuar un robo de dinero o venta de informacin confidencial. En el anexo 1, se presenta
4
una noticia de un empleado bancario el cual evit un robo ciberntico en una sucursal del
banco Swedbank (Suecia) en agosto del 2007.

3. Uso no autorizado en el trabajo

Las organizaciones de cualquier tamao y campo se enfrentan con un desafo


complejo a la hora de proteger el entorno informtico en el que confan para realizar
operaciones. Ya no es solo la preocupacin de que los empleados accedan a sitios Web
inadecuados, sino que el creciente incremento de aplicaciones nocivas en la Web y el uso
abusivo de mensajera instantnea ha aumentado drsticamente los riesgos que enfrentan
las organizaciones: riesgos de seguridad, responsabilidad legal, prdida de productividad y
recursos cruciales de TI1. (NOVA Devices, 2009).
El uso no autorizado de sistemas informticos y redes de cmputo puede
denominarse robo de tiempo y recursos, como por ejemplo el que efectan los empleados
de las redes de cmputo empresariales, esto se manifiesta al realizar consultas privadas
atender las finanzas personales o jugar videojuegos. (OBrien & Marakas, 2006, p.443).
El software de control de redes, conocido como husmeador, se utiliza
frecuentemente en la vigilancia el trfico de redes a fin de evaluar evidencias de usos
inadecuados. Algunos de estos son: los abusos del correo electrnico, el uso y acceso no
autorizado a redes empresariales, la violacin y plagio de derechos de autor, los anuncios
en grupos de discusin, la transmisin de datos confidenciales, la visualizacin o descarga
de pornografa, la piratera informtica, entre otros. (OBrien & Marakas, 2006).

4. Piratera de software

Muchas empresas, tanto grandes como pequeas, afrontan serios riesgos de


intervencin judicial debido a la piratera de software. Segn la ley, a una compaa se le
puede considerar responsable por los actos de sus empleados. Si un empleado instala copias
de software ilegalmente sin autorizacin en computadoras de la empresa o adquiere
software ilegal va Internet, la compaa puede ser demandada por violacin de los
derechos de autor. Esto es as, aun si la gerencia de la compaa no tuviera conocimiento
alguno de los actos del empleado. (Business Software Alliance, 2009).

1
Tecnologas de Informacin

5
Las copias sin permisos son ilegales porque son propiedad intelectual protegida por
la Ley de Derechos de Autor. Para obtener el uso autorizado de estos programas es
necesaria una licencia de sitio, el uso de programas compartidos o shareware o el software
de dominio pblico. (OBrien & Marakas, 2006).

5. Piratera de la propiedad intelectual

La piratera de la propiedad intelectual hace alusin a la copia de obras literarias,


musicales, audiovisuales, de software o invenciones, efectuada sin el consentimiento del
titular de los derechos de autor o, en su defecto, sin autorizacin legal. Los derechos de
autor surgen al plasmar la creacin de una obra en un determinado soporte fsico o lgico
protegiendo dicha obra a nivel internacional. Es por ello que en la actualidad la propiedad
intelectual es vctima de la piratera, pues es frecuente ver la descarga ilegal de msica,
videos, imgenes artculos, libros y otros trabajos escritos; tal situacin se agrava con la
tecnologa, pues cada vez es ms sencillo capturar las versiones digitalizadas de estos
archivos de tal manera que el pblico tiene un acceso ilimitado a estos, de modo que
puedan ser descargarlos de Internet o se diseminen sin dificultad por medio de correos
electrnicos como archivos adjuntos. En el anexo 4, se presentan el caso de Costa Rica con
respecto a los derechos de propiedad intelectual y el anexo 5 muestra el organismo
costarricense que regula los derechos de autor y propiedad.

6. Virus y gusanos informticos

6.1. Virus

Un virus es un programa informtico desarrollado en un determinado lenguaje,


capaz de infectar un sistema informtico mediante distintos mecanismos de propagacin,
que contiene una determinada carga daina para el sistema infectado y que adems puede
incorporar algunas medidas de autoproteccin para sobrevivir. Los virus pueden daar el
software, el hardware y los archivos. La insercin del virus en un programa se llama
infeccin, y el cdigo infectado del archivo (o ejecutable que no es parte de un archivo) se
llama hospedador (host). Un virus se adjunta a s mismo a un programa host y, a
continuacin, intenta propagarse de un equipo a otro.

6
Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las
siguientes: los mensajes que ejecutan automticamente programas (como el programa de
correo que abre directamente un archivo adjunto), la Ingeniera social (mensajes como
ejecute este programa y gane un premio), la entrada de informacin en discos de otros
usuarios infectados y la instalacin de software pirata o de baja calidad.

4.2. Gusanos

Un gusano, al igual que un virus, est diseado para copiarse de un equipo a otro,
pero lo hace automticamente. Los gusanos son programas dainos que se pueden propagar
por s mismos y con gran rapidez atreves de las redes de ordenadores. Los gusanos utilizan
las partes automticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas,
sino que reside en la memoria y se duplica a s mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que
los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su
incontrolada replicacin, los recursos del sistema se consumen hasta el punto de que las
tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

B. Herramientas para la seguridad

1. Encriptacin

La encriptacin tiene el fin de proteger informacin en Internet, intranets y


extranets. Ejemplos de informacin relevante podra ser: informacin de tarjetas de crdito,
nmeros de la seguridad social, correspondencia privada, datos personales, informacin
sensitiva de una compaa o empresa o informacin de datos bancarios. (Ordenadores y
Porttiles, 2009).
Esta tcnica implica el uso de algoritmos matemticos especiales con el fin de
transmitir de manera codificada datos como: contraseas, mensajes y archivos. La
informacin slo puede ser accesada por personas con autorizacin, de esta manera se

7
transforman los datos digitales en un cdigo cifrado antes de ser transmitidos y se
decodifican cuando son recibidos. (OBrien & Marakas, 2006).

2. Firewalls

Un firewall sirve como un sistema de portero que protege las intranets de una
empresa y otras redes informticas de la intrusin al proporcionar un filtro y un punto de
transferencia seguro para el acceso a Internet y otras redes. Filtra todo el trfico de red en
busca de las contraseas apropiadas y otros cdigos de seguridad y slo permite
transmisiones autorizadas de entrada y salida en la red. (OBrien & Marakas, 2006).
Un firewall es simplemente un filtro que controla todas las comunicaciones que
pasan de una red a la otra y en funcin de lo que sean permite o deniega su paso. Para
permitir o denegar una comunicacin el firewall examina el tipo de servicio al que
corresponde, como pueden ser el web o el correo. Dependiendo del servicio el firewall
decide si lo permite o no. Adems, el firewall examina si la comunicacin es entrante o
saliente y dependiendo de su direccin puede permitirla o no. (lvarez, M., 2001).

3. Defensas contra la negacin de servicio

En la actualidad la negacin de servicio es una importante fuente de prdidas


financieras originadas por el robo ciberntico.
El objetivo de un ataque de negacin de servicio distribuido (DDOS) es interrumpir
sus actividades de negocios, dejando fuera de operacin su sitio Web, su e-mail o sus
aplicaciones Web. Esto se consigue atacando los servidores o la red que aloja estos
servicios y sobrecargando intencionalmente algunos recursos clave como el ancho de
banda, el CPU o la memoria. Las motivaciones tpicas que estn detrs de este tipo de
ataques son la extorsin, la demostracin de habilidades para violar medidas de seguridad,
acciones polticas y competencia desleal, entre otros.
Virtualmente cualquier organizacin que se conecta a Internet es vulnerable a este
tipo de ataques. El impacto que puede producir en una empresa el hecho de ser vctima de
un ataque DDOS sostenido y prolongado es devastador, ya que lleva a la prdida de
beneficios, insatisfaccin de los clientes y prdidas de productividad, originados en la no
disponibilidad o el deterioro del servicio.

8
Algunos pasos que las organizaciones pueden tomar para protegerse de los ataques
DDOS son los siguientes:
En las mquinas zombies: Establecer y hacer cumplir las polticas de seguridad.
Escanear de manera habitual el sistema. Recordar a los usuarios que no abran archivos
ejecutables (.exe) adjuntos de correo.
En el ISP: Vigilar y bloquear picos de trfico. Filtrar direcciones IP falsas. Coordinar la
seguridad con proveedores de red.
En el sitio Web de la vctima: Crear conexiones de red de respaldo. Limitar las
conexiones a cada servidor. Instalar sistemas de deteccin de intrusos con el fin de
reducir puntos vulnerables.

4. Monitoreo del correo electrnico

Actualmente las empresas tienden hacia la vigilancia sistemtica del trfico del
correo electrnico corporativo mediante el uso de software que realiza escaneo en busca de
informacin que pueda comprometer la seguridad de la empresa. Todo lo anterior debido a
las mltiples amenazas en seguridad que han evolucionado en Internet.
Muchos de los virus y gusanos actuales son diseados por piratas informticos con
el propsito de infectar rpidamente millones de ordenadores en el mundo a travs de la
Internet y usando como medio el correo electrnico y ambientes colaborativos.
Debido a que los servidores de correo electrnico son agregados de datos, pasan a
ser un punto crtico de las operaciones diarias de la mayora de los negocios, as pues los
programadores de software malicioso, los piratas informticos y los remitentes de spam se
han enfocado en ellos como un mtodo primario de entrada a la red corporativa. El Correo
electrnico ha llegado a ser el vehculo ms comn para infecciones de virus, y fue el
medio de entrada en un 88% de los incidentes corporativos de virus reportados en 2004.

5. Defensas contra virus

Antivirus es un programa creado para prevenir o evitar la activacin de los virus, as


como su propagacin y contagio. El objetivo primordial de cualquier antivirus actual es

9
detectar la mayor cantidad de amenazas informticas que puedan afectar un ordenador y
bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la
infeccin. As como tambin se basa en contar con una lista de virus conocidos y su formas
de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos
almacenados o transmitidos desde y hacia un ordenador.

C. Otras medidas de seguridad

1. Cdigos de seguridad

Es el uso de contraseas de multinivel para la administracin de la seguridad, estas


son utilizadas para obtener acceso a un sistema. Las contraseas deben consistir en
combinaciones de letras maysculas y minsculas, as como de nmeros; estas se deben
cifrar o encriptar con el fin de evitar su robo o uso inadecuado.
Se deben seguir estos pasos para crear una contrasea segura: pensar en una frase
que pueda recordar, comprobar si el equipo o el sistema en lnea admite directamente la
frase codificada, si el equipo o el sistema en lnea no admite frases codificadas, convertirlas
en contraseas, aumentar la complejidad, realizar sustituciones con algunos caracteres
especiales y probar la contrasea con el comprobador de contraseas. (Microsoft
Corporation, 2009).

2. Archivos de respaldo

Son archivos duplicados de datos o programas, no son otra medida de seguridad


importante. Los archivos tambin pueden ser protegidos a travs del uso de medidas de
retencin de archivos que implican el almacenamiento de copias de archivos de periodos
previos, denominados archivos maestros y tiene un fin de respaldar todas las transacciones
que se realizan. Si los archivos actuales se destruyen, stos se utilizan para reconstruir los
archivos actuales. Es de vital relevancia que los archivos se almacenen fuera de la empresa
en lugares remotos, con el fin de evitar la violacin de estos archivos. (OBrien & Marakas,
2006).

10
3. Monitores de seguridad

Los monitores de seguridad son programas que monitorean el uso de sistemas y


redes informticos y los protegen del uso no autorizado, fraude y destruccin.
Algunas de sus funciones son las siguientes:
Proporcionar medidas de seguridad para permitir el acceso a las redes de la empresa
slo a los usuarios autorizados.
Controlar el uso de recursos de hardware, software y datos de los sistemas.
Vigilar el uso de redes informticas y recabar estadsticas sobre cualquier intento de uso
inadecuado.
Elaborar reportes para ayudar a mantener la seguridad de la red.

4. Seguridad biomtrica

Los peligros a los que estn expuestos hoy en da los sistemas de informacin, as
como aquellos espacios que tienen el acceso restringido, estn llevando a los responsables
de la seguridad en las empresas a buscar nuevas frmulas que solucionen esta problemtica.
La biometra es una tecnologa de seguridad basada en el reconocimiento de una
caracterstica fsica e intransferible de las personas, que puede ser el reconocimiento de la
voz, reconocimiento de huellas digitales, geometra manual, reconocimiento dinmico de
firmas, anlisis de pulsaciones, escaneo de retina, reconocimiento facial y anlisis de
patrones genticos.
En la actualidad el sistema de seguridad biomtrica no slo se aplica para permitir o
denegar el acceso a una PC sino que tambin tiene mltiples aplicaciones como:
A nivel comercial es muy comn en reas como la banca y los servicios financieros; de
hecho, en algunas oficinas y cajeros se instalan lectores biomtricos de huella para que
slo el titular de la cuenta pueda hacer operaciones.
A nivel de seguridad informtica en laptops, teclados, ratones, memorias USB y
computadoras de mano incluyen lectores de huella para que el usuario pueda proteger
su informacin y llevar a cabo movimientos por Internet.

11
5. Controles de fallas informticas

Estos controles pueden evitar fallas informticas en los procesos de operacin de


cualquier negocio, o bien minimizar sus efectos. Los controles de fallas informticas tratan
problemas tales como: fallas elctricas, mal funcionamiento de circuitos elctricos,
problemas de redes de telecomunicaciones, errores de programacin ocultos, virus, etc.

6. Sistemas tolerantes a fallas

Se encarga de respaldar los componentes en caso de que falle un sistema de


informacin. Tales sistemas utilizan procesadores, perifricos y software redundante que
proporcionan una gran capacidad de recuperacin de informacin.

7. Recuperacin de desastres

Son planes desarrollados por algunas empresas para estar preparados ante cualquier
eventualidad. Esta especfica qu empleados participaran en la recuperacin de desastres y
cules sern sus obligaciones, que hardware, software e instalaciones se usaran, as como
tambin la prioridad de las aplicaciones que se procesaran.

D. Auditoras de Sistemas de Informacin y de seguridad

La auditora en informtica es la revisin y la evaluacin de los controles, sistemas,


procedimientos de informtica; de los equipos de cmputo, su utilizacin, eficiencia y
seguridad, de la organizacin que participan en el procesamiento de la informacin, a fin de
que por medio del sealamiento de cursos alternativos se logre una utilizacin ms eficiente
y segura de la informacin que servir para una adecuada toma de decisiones.
La auditora en informtica deber comprender no slo la evaluacin de los equipos de
cmputo, de un sistema o procedimiento especfico, sino que adems habr de evaluar los
sistemas de informacin en general desde sus entradas, procedimientos, controles, archivos,
seguridad y obtencin de informacin

12
III. CONCLUSIONES

En un mundo globalizado no se puede trabajar sin seguridad Informtica, por lo que


se debe contar con alta tecnologa de seguridad, que ayude a minimizar los riesgos.
Las empresas que realizan sus operaciones por medio de internet y redes de
telecomunicaciones en la actualidad se encuentran en gran peligro debido a los
piratas informticos o hackers que buscan capturar informacin confidencial de las
empresas y comunicarlas a terceros o hacer daos en ellas.
Hay gran cantidad de amenazas informticas para las empresas, riesgos que no
solamente abarcan el robo de informacin, sino que tambin puedan paralizar los
sistemas por causas de virus, accidentes o daos repentinos a nivel de hardware sin
que se cuente con respaldos, entre otros.
Existen herramientas tecnolgicas bsicas para la proteccin de los equipos de una
empresa, desde la encriptacin de datos hasta los antivirus, todas con el fin de que la
informacin no sea accesada por personas ajenas a la organizacin y causen
estragos con la misma.
Tambin existen otras medidas de seguridad para restringir el acceso de
desconocidos a los sistemas empresariales, los cuales estn siendo revolucionados
por la tecnologa Oriental, especficamente en el campo de la seguridad biomtrica
ya que se aprovecha las caractersticas nicas que diferencian a cada ser humano.
La auditora en informtica es de vital importancia para el buen desempeo de los
Sistemas de Informacin, ya que proporciona los controles necesarios para que los
sistemas sean confiables y con un buen nivel de seguridad.

13
IV. BIBLIOGRAFA

ACE Project (2009). Cdigos de Seguridad. Consultado en mayo 30 de 2009 en


http://aceproject.org/main/espanol/et/ete01c.htm.

lvarez, M. (2001). Qu es un firewall. Consultado en mayo 30 de 2009 en


http://www.desarrolloweb.com/articulos/513.php.

Borghello, C. (2009). Firewall / Cortafuegos. Consultado en mayo 30 de 2009 en


http://www.segu-info.com.ar/firewall/firewall.htm.

Business Software Alliance (2009). La piratera de software y la ley. Consultado en mayo


30 de 2009 en http://w3.bsa.org/puertorico-esp//antipiracy/Piracy-and-the-Law.cfm.

Gmez, A. (2007). Enciclopedia de la seguridad informtica. Madrid, Espaa: Editorial


RA-MA.

InfoChannel (2009). Seguridad biomtrica, un negocio bien identificado. Consultado en


mayo 30 de 2009 en
http://www.infochannel.com.mx/infovar/noticiasvars.asp?id_nota=13621&ids=1.

Microsoft Corporation (2009). Ayude a proteger su informacin personal con contraseas


seguras. Consultado en mayo 30 de 2009 en
http://www.microsoft.com/latam/athome/security/privacy/password.mspx.

Microsoft Corporation (2009). Seguridad en el correo electrnico y colaboracin de su


empresa. Consultado en mayo 30 de 2009 en
http://download.microsoft.com/download/3/c/2/3c267842-2863-47e5-b74f-
9ca7b538d95f/Seguridad_correo_electronico.pdf.

14
NOVA Devices (2009). Control de acceso al Internet Corporativo. Consultado en mayo 30
de 2009 en www.novadevices.com/images1/filtrado.pdf.

O'Brien, J. & Marakas, G. (2006). Sistemas de Informacin Gerencial. Captulo 13: Retos
de seguridad y ticos (Sptima edicin). Mxico: McGraw-Hill Interamericana.

Ordenadores y Porttiles (2009). Cmo funciona la encriptacin. Consultado en mayo 30


de 2009 en http://www.ordenadores-y-portatiles.com/encriptacion.html.

Osmosis Latina (2005). Qu es Encriptacin?. Consultado en mayo 30 de 2009 en


http://www.osmosislatina.com/aplicaciones/seguridad.htm.

Sage SP Espaa (2009). Piratera del software. Consultado en mayo 30 de 2009 en


http://www.sagesp.com/software-legal/pirateria-de-software.asp.

Seguridad Informtica (2009). Empleado bancario evit millonario asalto ciberntico.


Consultado en mayo 30 de 2009 en http://www.forospyware.com/archive/t-
146507.html.

Smith, J. (2008). Archivos y Carpetas: Respaldo o Backup. Consultado en mayo 30 de 2009


en http://www.jegsworks.com/Lessons-sp/win/filesandfolders/step-backup.htm.

Symantec Corporation (2009). Realice copias de respaldo de sus archivos valiosos.


Consultado en mayo 30 de 2009 en
http://www.symantec.com/es/mx/norton/library/article.jsp?aid=backup_valuable_fil
es.

Zaragoza Dinmica (2009). Uso y abuso de internet en el trabajo. Consultado en mayo 30


de 2009 en
http://www.zaragozadinamica.es/index.php?Itemid=191&id=1016&option=com_co
ntent&task=view.

15
V. APNDICES

A. Entrevista

Entrevista realizada el jueves 28 de mayo de 2009 al Ingeniero Emmanuel Hidalgo


Cordero, colaborador en el Departamento de Tecnologa e Informacin de BANCREDITO

1. Qu herramientas de seguridad en Tecnologa de Informacin utilizan en su


empresa y qu se busca proteger con esas herramientas?

Firewall: para limitar el acceso a entes extraos y que involucren algn riesgo en los
sistemas del banco y para que no consuman los recursos.
Antivirus: en Bancrdito se utiliza el antivirus Symantec ya que el proveedor del
banco es Microsoft el cual, nos brinda el servicio de soporte y capacitacin del
personal.
Active Directory: que es el medio de autenticacin del personal, regula polticas de
seguridad del banco, los accesos a recursos de red como: Internet, recursos
compartidos, aplicaciones.
Tarjeta de marcaje: para limitar el ingreso del personal.
Cmaras de seguridad: monitorear el comportamiento de las personas y algn
acceso indebido.
Sistemas propios del banco: cada sistema tiene su esquema de seguridad donde los
usuarios se autentican y tiene acceso limitado dependiendo del roll.
Multiclave

2. Qu es lo ms crtico para la empresa a nivel de seguridad?

La informacin sensible de tipo bancario como: cuentas de bancos (cuentas de


ahorros, corrientes, certificados, etc.), informacin financiera (disponibilidad de dinero,
ganancias, tendencias, ndices informacin clave para el negocio-).

16
3. Cumple las herramientas utilizadas el objetivo de proteger lo ms crtico para la
empresa a nivel de seguridad?

La seguridad no es a un 100% pero las polticas y herramientas han servido de una


manera satisfactoria, tal es el caso que en nuestros sitios transaccionales nos hemos sufrido
fraudes electrnicos por el momento.

4. Utilizan en su empresa medidas para evitar el abuso de Internet por parte del
personal en el lugar de trabajo?

S, el Active Directory se encarga de regular que los empleados no acceden a ciertos


sitios segn su roll.

5. Cmo distribuyen los recursos para evitar delitos informticos?

El presupuesto anual de TI es de $300.000 tomando en cuenta Active Directory,


firewall y Antivirus Symantec. Adems de la seguridad propia de cada servidor de
aplicaciones por medio de perfiles.

17
VI. ANEXOS

A. Anexo 1

Tcticas comunes empleadas en piratera informtica para asaltar a las empresas a travs de
Internet y otras redes

TACTICAS COMUNES DE PIRATERA INFORMTICA


Negacin de servicio. Caballo de Troya. Un Bombas lgicas. Una
Tctica que se est programa que, sin saberlo el instruccin en un programa
convirtiendo en una fechora usuario, contiene de cmputo que desencadena
comn a travs de la red. Al instrucciones que exploran una accin maliciosa.
bombardear al equipo de un una vulnerabilidad conocida
sitio Web con demasiadas de cierto software.
solicitudes de informacin,
un atacante puede bloquear el
sistema, frenar el rendimiento
o incluso daar el sitio. Este
mtodo para sobrecargar las
computadoras se utiliza en
ocasiones para encubrir un
ataque.
Escaneos. Sondeos Puertas traseras. En caso de Desbordamiento de memoria
diseminados de Internet para que hubieran detectado el buffer. Una tcnica para
determinar los tipos de punto de acceso original, daar o controlar una
computadoras, servicios y tener algunas entradas computadora mediante el
conexiones. De esa manera, traseras ocultas facilita el envo de demasiados datos a
los delincuentes aprovechas reingreso y hace que ste sea la memoria buffer de la
las debilidades de una marca difcil de detectar. memoria de sta.
particular de computadora o
programa de software.

18
Husmeador. Programas que Applets maliciosos. Decodificaciones de
buscan de manera secreta de Programas pequeos, escritos contraseas. Software que
datos que navegan por en ocasiones en el popular puede adivinar contraseas.
Internet para capturar lenguaje de cmputo Java,
contraseas o todos los que abusan de los recursos de
contenidos de stos. una computadora, modifican
los archivos del disco duro,
envan correos electrnicos
falsos o roban contraseas.
Falsificacin. Imitar una Ataque de marcado Ingeniera social. Una tctica
direccin de correo repetitivo. Programas que utilizadas para obtener acceso
electrnico o pgina Web marcan de forma automtica a sistemas de cmputo a
para engaar a los usuarios miles de nmeros telefnicos travs del convenciendo de
con el fin de que compartan para buscar la manera de empleados confiables de una
informacin importante, conectarse a un mdem. empresa de que compartan
como contraseas o nmeros informacin valiosa, como
de tarjetas de crdito. contraseas.
Bsqueda en basureros.
Separar la basura de una
empresa para encontrar
informacin que ayude a
allanar sus computadoras. En
ocasiones, la informacin se
utiliza para intentar hacer
ms creble la ingeniera
social.
FUENTE: OBrien & Marakas, 2006.

19
B. Anexo 2

Noticia sobre robo ciberntico: Empleado bancario evit millonario asalto ciberntico

Empleado bancario habra evitado un robo multimillonario sencillamente


desenchufando su ordenador.
Diversos medios suecos escriben que una sucursal del banco Swedbank habra
evitado un robo ciberntico multimillonario en agosto de 2007.
Segn se indica, un funcionario bancario observ que el puntero del ratn se mova
inexplicablemente y de forma independiente en la pantalla de su computadora.
El empleado detect una unidad electrnica desconocida oculta bajo su escritorio,
comprobando que desde el dispositivo sala un cable hacia la computadora del banco. El
empleado opt por desenchufar el cable justo antes que los ladrones cibernticos lograran
transferir una cantidad multimillonaria desde una cuenta del banco hacia otra cuenta
externa.
La polica sueca prefiere no informar el importe de la transaccin, pero confirma
que se trata de una suma importante, de varios millones".
La investigacin determin que el dispositivo desconocido estaba programado de
forma que pudiera intervenir las computadoras del banco mediante un enlace inalmbrico.
El dispositivo, y con ellos las computadoras del banco, podan ser controladas desde el
exterior por los delincuentes. La noticia fue dada a conocer la vspera, luego que la polica
detuviera a seis sujetos sospechosos del intento de robo. Expertos de seguridad de
Symantec y F-Secure comentaron a la publicacin sueca TT que hasta ahora no se saba de
otros casos de instalacin subrepticia fsica de dispositivos ocultos en los locales de
vctimas de intento de fraude informtico.

FUENTE: Seguridad Informtica, 2009.

20
C. Anexo 3

Estadsticas sobre tecnologa biomtrica2


El director de Operaciones en Sonda de Mxico, Alberto Merino Pohl refiere que
los mtodos biomtricos ms utilizados guardan la siguiente proporcin:

Otros datos importantes son los siguientes:


Un informe realizado en el 2001 por el Massachussets Institute of Technology
(MIT) resalt que la biometra se encuentra entre las diez tecnologas emergentes
que cambiarn el mundo.
El Biometric Market Report, organizacin que agrupa a las empresas relacionadas
con el mercado de la biometra a nivel mundial, asegura que mientras en el 2005 los
ingresos globales de la industria biomtrica alcanzaron los 1,540 millones de
dlares (mdd), para el 2006 se estim un incremento del 41% para llegar a los 2,170
mdd.
Se prev que en 2008 la facturacin del mercado mundial de biometra ascienda a
3,836.2 mdd, segn revela la firma International Biometric Group (IBG); por su
parte, otras consultoras del sector exponen que en un plazo aproximado de tres aos
las soluciones biomtricas en el campo empresarial e institucional sern una
realidad cotidiana.

2
InfoChannel, 2009.
21
D. Anexo 4

Propiedad Intelectual: El caso de Costa Rica

En 1982 el Congreso de Costa Rica aprob la Ley de Derechos de Autor y Derechos


Conexos No. 6683 la cual establece sanciones civiles y criminales para los casos de
violacin de los derechos de autor. Esta ley fue modificada en 1994 para proteger
expresamente a los programas de cmputo y bases de datos. De acuerdo con la ley, es ilegal
hacer o distribuir copias de software sin la debida autorizacin del titular de los derechos de
autor y slo se puede hacer una copia del original con fines de archivo o de seguridad
De acuerdo a estudios realizados, se considera que Costa Rica se encuentra en el
puesto 22 de una lista de 25 pases del mundo con un ndice mayor de piratera. Esos pases
son sealados como los campeones piratas de equipos de software. Costa Rica aparece en la
Lista de Vigilancia por las infracciones cometidas a la Propiedad Intelectual, por las copias
de materiales musicales y de software especialmente. Tal situacin pone en peligro el
rgimen de incentivos de la Iniciativa de la Cuenca del Caribe; y es por ello que nuestro
pas ha reforzado las normativas legales en esta rea y trata de adaptarse a los estndares
internacionales en cuanto a dicha proteccin.
Dentro de las sanciones aprobadas en Costa Rica se mencionan las siguientes: Si
usted o su empresa poseen copias ilegales de software, podrn ser demandados civil o
penalmente. Las sanciones civiles incluyen la obligacin de resarcir los daos y perjuicios
ocasionados y el pago de los costos del proceso, as como abstenerse de infracciones
futuras. La ley castiga con prisin de 1 a 3 aos a toda persona que con intencin y sin
derecho reproduzca, distribuya, venda o alquile copias ilcitas.
La principal obligacin como usuario de software es adquirir programas originales
slo para su uso. Si se adquiere un software para ser usado en un negocio, cada
computadora debe contar con una licencia de uso. Es ilegal adquirir un juego de software
original y usarlo en ms de una computadora, prestarlo, copiarlo o distribuirlo, por
cualquier razn, sin la autorizacin previa del fabricante del programa.

22
E. Anexo 5

Registro de derechos de autor y derechos conexos

Es el organismo encargado de proteger los derechos de los autores y compositores


forma parte del Registro Nacional, organismo que depende del Ministerio de Justicia y
Gracia de Costa Rica. Est ubicado en las instalaciones del Registro Nacional en Zapote,
San Jos. Tal entidad tiene como fin primordial Velar principalmente por el cumplimiento
de la Ley de Derechos de Autor y Derechos Conexos y los Tratados Internacionales que
Costa Rica ha ratificado en esta materia.

23

También podría gustarte