Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Infraestructura y Seguridad de Tecnologias de Informacion PDF
Infraestructura y Seguridad de Tecnologias de Informacion PDF
TRABAJO DE INVESTIGACIN
INFRAESTRUCTURA Y SEGURIDAD DE TECNOLOGAS DE INFORMACIN
ESTUDIANTES:
GOMEZ ROLDN KATHERINE 200640377
HERNNDEZ QUIRS ANDREA 9917724
LEIVA CORTS JUAN JOS 200840631
PROFESOR:
MAG. CARLOS ARIAS RODRGUEZ
2 DE JUNIO DE 2009
TABLA DE CONTENIDOS
RESUMEN ............................................................................................................................. 1
I. INTRODUCCIN .......................................................................................................... 2
C. Justificacin.............................................................................................................. 2
D. Alcances y limitaciones............................................................................................ 3
1. Alcances ................................................................................................................ 3
2. Limitaciones ......................................................................................................... 3
1. Encriptacin ......................................................................................................... 7
2. Firewalls ............................................................................................................... 8
2
2. Archivos de respaldo .......................................................................................... 10
V. APNDICES ............................................................................................................. 16
A. Entrevista................................................................................................................ 16
A. Anexo 1 .................................................................................................................. 18
B. Anexo 2 .................................................................................................................. 20
C. Anexo 3 .................................................................................................................. 21
D. Anexo 4 .................................................................................................................. 22
E. Anexo 5 .................................................................................................................. 23
3
RESUMEN
1
I. INTRODUCCIN
A. Tema de la investigacin
B. Objetivos de la investigacin
C. Justificacin
2
D. Alcances y limitaciones
1. Alcances
2. Limitaciones
3
II. MARCO TERICO
1. Piratera informtica
2. Robo ciberntico
4. Piratera de software
1
Tecnologas de Informacin
5
Las copias sin permisos son ilegales porque son propiedad intelectual protegida por
la Ley de Derechos de Autor. Para obtener el uso autorizado de estos programas es
necesaria una licencia de sitio, el uso de programas compartidos o shareware o el software
de dominio pblico. (OBrien & Marakas, 2006).
6.1. Virus
6
Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las
siguientes: los mensajes que ejecutan automticamente programas (como el programa de
correo que abre directamente un archivo adjunto), la Ingeniera social (mensajes como
ejecute este programa y gane un premio), la entrada de informacin en discos de otros
usuarios infectados y la instalacin de software pirata o de baja calidad.
4.2. Gusanos
Un gusano, al igual que un virus, est diseado para copiarse de un equipo a otro,
pero lo hace automticamente. Los gusanos son programas dainos que se pueden propagar
por s mismos y con gran rapidez atreves de las redes de ordenadores. Los gusanos utilizan
las partes automticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas,
sino que reside en la memoria y se duplica a s mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que
los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su
incontrolada replicacin, los recursos del sistema se consumen hasta el punto de que las
tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
1. Encriptacin
7
transforman los datos digitales en un cdigo cifrado antes de ser transmitidos y se
decodifican cuando son recibidos. (OBrien & Marakas, 2006).
2. Firewalls
Un firewall sirve como un sistema de portero que protege las intranets de una
empresa y otras redes informticas de la intrusin al proporcionar un filtro y un punto de
transferencia seguro para el acceso a Internet y otras redes. Filtra todo el trfico de red en
busca de las contraseas apropiadas y otros cdigos de seguridad y slo permite
transmisiones autorizadas de entrada y salida en la red. (OBrien & Marakas, 2006).
Un firewall es simplemente un filtro que controla todas las comunicaciones que
pasan de una red a la otra y en funcin de lo que sean permite o deniega su paso. Para
permitir o denegar una comunicacin el firewall examina el tipo de servicio al que
corresponde, como pueden ser el web o el correo. Dependiendo del servicio el firewall
decide si lo permite o no. Adems, el firewall examina si la comunicacin es entrante o
saliente y dependiendo de su direccin puede permitirla o no. (lvarez, M., 2001).
8
Algunos pasos que las organizaciones pueden tomar para protegerse de los ataques
DDOS son los siguientes:
En las mquinas zombies: Establecer y hacer cumplir las polticas de seguridad.
Escanear de manera habitual el sistema. Recordar a los usuarios que no abran archivos
ejecutables (.exe) adjuntos de correo.
En el ISP: Vigilar y bloquear picos de trfico. Filtrar direcciones IP falsas. Coordinar la
seguridad con proveedores de red.
En el sitio Web de la vctima: Crear conexiones de red de respaldo. Limitar las
conexiones a cada servidor. Instalar sistemas de deteccin de intrusos con el fin de
reducir puntos vulnerables.
Actualmente las empresas tienden hacia la vigilancia sistemtica del trfico del
correo electrnico corporativo mediante el uso de software que realiza escaneo en busca de
informacin que pueda comprometer la seguridad de la empresa. Todo lo anterior debido a
las mltiples amenazas en seguridad que han evolucionado en Internet.
Muchos de los virus y gusanos actuales son diseados por piratas informticos con
el propsito de infectar rpidamente millones de ordenadores en el mundo a travs de la
Internet y usando como medio el correo electrnico y ambientes colaborativos.
Debido a que los servidores de correo electrnico son agregados de datos, pasan a
ser un punto crtico de las operaciones diarias de la mayora de los negocios, as pues los
programadores de software malicioso, los piratas informticos y los remitentes de spam se
han enfocado en ellos como un mtodo primario de entrada a la red corporativa. El Correo
electrnico ha llegado a ser el vehculo ms comn para infecciones de virus, y fue el
medio de entrada en un 88% de los incidentes corporativos de virus reportados en 2004.
9
detectar la mayor cantidad de amenazas informticas que puedan afectar un ordenador y
bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la
infeccin. As como tambin se basa en contar con una lista de virus conocidos y su formas
de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos
almacenados o transmitidos desde y hacia un ordenador.
1. Cdigos de seguridad
2. Archivos de respaldo
10
3. Monitores de seguridad
4. Seguridad biomtrica
Los peligros a los que estn expuestos hoy en da los sistemas de informacin, as
como aquellos espacios que tienen el acceso restringido, estn llevando a los responsables
de la seguridad en las empresas a buscar nuevas frmulas que solucionen esta problemtica.
La biometra es una tecnologa de seguridad basada en el reconocimiento de una
caracterstica fsica e intransferible de las personas, que puede ser el reconocimiento de la
voz, reconocimiento de huellas digitales, geometra manual, reconocimiento dinmico de
firmas, anlisis de pulsaciones, escaneo de retina, reconocimiento facial y anlisis de
patrones genticos.
En la actualidad el sistema de seguridad biomtrica no slo se aplica para permitir o
denegar el acceso a una PC sino que tambin tiene mltiples aplicaciones como:
A nivel comercial es muy comn en reas como la banca y los servicios financieros; de
hecho, en algunas oficinas y cajeros se instalan lectores biomtricos de huella para que
slo el titular de la cuenta pueda hacer operaciones.
A nivel de seguridad informtica en laptops, teclados, ratones, memorias USB y
computadoras de mano incluyen lectores de huella para que el usuario pueda proteger
su informacin y llevar a cabo movimientos por Internet.
11
5. Controles de fallas informticas
7. Recuperacin de desastres
Son planes desarrollados por algunas empresas para estar preparados ante cualquier
eventualidad. Esta especfica qu empleados participaran en la recuperacin de desastres y
cules sern sus obligaciones, que hardware, software e instalaciones se usaran, as como
tambin la prioridad de las aplicaciones que se procesaran.
12
III. CONCLUSIONES
13
IV. BIBLIOGRAFA
14
NOVA Devices (2009). Control de acceso al Internet Corporativo. Consultado en mayo 30
de 2009 en www.novadevices.com/images1/filtrado.pdf.
O'Brien, J. & Marakas, G. (2006). Sistemas de Informacin Gerencial. Captulo 13: Retos
de seguridad y ticos (Sptima edicin). Mxico: McGraw-Hill Interamericana.
15
V. APNDICES
A. Entrevista
Firewall: para limitar el acceso a entes extraos y que involucren algn riesgo en los
sistemas del banco y para que no consuman los recursos.
Antivirus: en Bancrdito se utiliza el antivirus Symantec ya que el proveedor del
banco es Microsoft el cual, nos brinda el servicio de soporte y capacitacin del
personal.
Active Directory: que es el medio de autenticacin del personal, regula polticas de
seguridad del banco, los accesos a recursos de red como: Internet, recursos
compartidos, aplicaciones.
Tarjeta de marcaje: para limitar el ingreso del personal.
Cmaras de seguridad: monitorear el comportamiento de las personas y algn
acceso indebido.
Sistemas propios del banco: cada sistema tiene su esquema de seguridad donde los
usuarios se autentican y tiene acceso limitado dependiendo del roll.
Multiclave
16
3. Cumple las herramientas utilizadas el objetivo de proteger lo ms crtico para la
empresa a nivel de seguridad?
4. Utilizan en su empresa medidas para evitar el abuso de Internet por parte del
personal en el lugar de trabajo?
17
VI. ANEXOS
A. Anexo 1
Tcticas comunes empleadas en piratera informtica para asaltar a las empresas a travs de
Internet y otras redes
18
Husmeador. Programas que Applets maliciosos. Decodificaciones de
buscan de manera secreta de Programas pequeos, escritos contraseas. Software que
datos que navegan por en ocasiones en el popular puede adivinar contraseas.
Internet para capturar lenguaje de cmputo Java,
contraseas o todos los que abusan de los recursos de
contenidos de stos. una computadora, modifican
los archivos del disco duro,
envan correos electrnicos
falsos o roban contraseas.
Falsificacin. Imitar una Ataque de marcado Ingeniera social. Una tctica
direccin de correo repetitivo. Programas que utilizadas para obtener acceso
electrnico o pgina Web marcan de forma automtica a sistemas de cmputo a
para engaar a los usuarios miles de nmeros telefnicos travs del convenciendo de
con el fin de que compartan para buscar la manera de empleados confiables de una
informacin importante, conectarse a un mdem. empresa de que compartan
como contraseas o nmeros informacin valiosa, como
de tarjetas de crdito. contraseas.
Bsqueda en basureros.
Separar la basura de una
empresa para encontrar
informacin que ayude a
allanar sus computadoras. En
ocasiones, la informacin se
utiliza para intentar hacer
ms creble la ingeniera
social.
FUENTE: OBrien & Marakas, 2006.
19
B. Anexo 2
Noticia sobre robo ciberntico: Empleado bancario evit millonario asalto ciberntico
20
C. Anexo 3
2
InfoChannel, 2009.
21
D. Anexo 4
22
E. Anexo 5
23