Está en la página 1de 20

Universidad Tecnológica

Israel
Tema: Administración de la Seguridad
Estudiantes: Maria Jose Saenz
Gómez
Seguridad Informática

La seguridad informática, también conocida como


ciberseguridad o seguridad de tecnologías de la
información, es el área de la informática que se
enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y,
especialmente, la información contenida o
circulante.
Un sistema de seguridad es fiable cuando se
satisfacen las tres propiedades siguientes
• Confidencialidad: Solo pueden acceder a los recursos que integran el
sistema los elementos autorizados a hacerlo.
• Integridad: Los recursos del sistema solo pueden ser modificados o
alterados por los elementos autorizarlos a hacerlo
• Disponibilidad: Los recursos del sistema tienen que permanecer accesibles
a los elementos autorizados.
Tipos de Ataques

• Interrupción: Ataque contra la disponibilidad en el cual se


destruye o queda no disponible un recurso del sistema
• Intercepción: Ataque contra la confidencialidad en el cual
un elemento no autorizado consigue el acceso a un recurso.
• Modificación: Ataque contra la integridad en el cual,
además de conseguir el acceso no autorizado a un recurso,
también consigue modificarlo, borrarlo o alterarlo.
• Fabricación: Ataque contra la integridad en el cual un
elemento consigue crear o insertar objetos falsificados en el
sistema.
Ataques procedentes de personas
• Ataques Pasivos: El atacante no modifica ni destruye ningún recurso del
sistema informático, simplemente lo observa para obtener información.
• Ataques Activos: El atacante altera o destruye algún recurso del sistema. Los
problemas que puede traer son los siguientes:
• Suplantación de identidad
• Reactuación
• Degradación fraudulenta del servicio
• Modificación de mensajes
Ataques procedentes de personas
• Personal de la misma organización: Algunos ataque se puede producir dentro desde
el interior.
• Antiguos Trabajadores: Cuando ex-trabajadores dejan instalando toda clase software
destructivos, por eso como norma general hay que dar de baja todas las cuentas del
ex-trabajador y cambiar las contraseñas de acceso al sistema.
• Hackers (intrusos informáticos): Son ataques pasivos orientados a obtener
información confidencial. Si el atacante es bastante hábil incluso podría borrar las
huellas de sus acciones en los ficheros que lo graban.
• Intrusos Remunerados: Son organizados y atacan de una manera conjunta el sistema
de un organización determinada.
Mecanismos de Seguridad
• Medidas de prevención: Aumenta la seguridad del sistema
durante su funcionamiento.
• Medidas de detención: Se utiliza para detectar violaciones de la
seguridad de un sistema.
• Medidas de recuperación: Permite la recuperación del
funcionamiento correcto del sistema una vez se ha producido el
ataque. (copias de seguridad y Análisis Forense) para averiguar la
puerta de entrada al sistema y también en las actividades que ha
llevado a cabo el intruso.
Seguridad del Entorno
• Mantener los servidores y todos los elementos centrales del sistema
en una zona de acceso físico restringido. Mantener los dispositivos
de almacenaje en un lugar diferente del resto del hardware
• Protección de la base de datos (criptografía)
• Instalación de cámaras, utilización contraseñas salva pantallas y
BIOS.
• Garantizar la seguridad del Hardware de red
• Mecanismos de autentificación de los usuarios
Criptografia
• Criptosis de clave compartida: criptosis en los cuales emisor
y receptor comparten una única clave. Es decir, el receptor
podrá descifrar el mensaje recibido solo si conoce la clave
con la cual el emisor ha cifrado el mensaje.
• Criptosistemas de clave pública: en etste tipo de
criptosistemas, cada usuario tienen asociada una pareja de
claves. La clave publica es accesible para todos los usuarios
de la red y parece en un directorio público, mientras que la
clave privada tan solo es conocida por el usuario.
La herramienta criptográfica PGP (pretty good
privacy)
• El software PGP, acrónimo dde pretty good privacy, fue desarrollado por Phil
Zimmerman en el año 1991, es una herramienta para perservar la confidencialidad de la
información y firmar las comunicaciones a través del coreo electrónico.
• Estaganografía: Es un conjunto de técnicas que permiten ocultar o esconder cualquier
tio de datos. A diferencia de la criptiografia, la esteganografia esconde los datos entre
otros datos, pero no los modifica de forma que no sean de una imagen digitalizada.
Seguridad del sistema
• Las fases o etapas de las que suele constar una
intrusión son las siguientes:
• Etapa previa al ataque: recogida de información
• Ataque inicial
• Acceso completo al sistema
• Instalación de backdoors, Key loggers, troyanos, etc, para
obtener información y facilitar futuros accesos del atacante.
• Eliminación de huellas
Seguridad del sistema

• Seguridad en el sistema de ficheros: Mediante listas de control de acceso “ACL” es


posible la asignación de permisos a usuarios o grupos en concreto.
• Ataques a Contraseñas: La finalidad de este tipo de ataque consiste en averiguar o
descifrar, borrar, modificar o insertar contraseñas en el fichero que las almacena.
• Código malicioso y amenazas lógica: Ficheros que pueden resultar pernicioso para un
sistema informático.
Seguridad del sistema
• Detectores (sniffers): Los programas que permiten la
captura y la grabación de la información que circula
por una red.
• Escáneres:
• Escáneres de sistemas: Se utilizan para detectar las
vulnerabilidades del sistema informático local.
• Escáneres de red: analizan los servicios y puertos disponibles
de host remotos en busca de debilidades conocidas que
puedan aprovechar los atacantes.
Seguridad del sistema
• Ataques de denegación de servicio: Toda acción iniciada por una
persona o por otras causas que inutilizan los recursos del sistemas
no sean accesibles desde la red.
• Auditoria y ficheros ‘log’: Procedimiento mediante el cual se
graban en un fichero las actividades que suceden en un sistema
operativo o en una aplicación.
• En UNIX/Linux presentan un gran número de comandos y ficheros
relacionados con las tareas de loggins: Syslog, llastlog, last, ntmp y
messages.
Aspectos legales de la seguridad informática
• Marco Jurídico penal de las conductas ilícitas vinculadas a la
informática: La rama del ordenamiento jurídico que contiene
sanciones menos graves que las previstas por el derecho penal.
• Delitos contra la intimidad (art. 197 CP a 200 CP): El
apoderamiento de papeles, cartas, mensajes de correo electrónico
o cualquier otro documento o efectos personales. La intercepción
de las telecomunicaciones y la utilización de artículos técnicos de
escucha, transmisión, grabación o reproducción de sonido, o de
cualquier otra señal de comunicación.
Aspectos legales de la seguridad informática
• Usurpación y cesión de datos reservados de carácter personal: Tipifican como
conductas delictivas el acceso, utilización, modificación, revelación, difusión o cesión de
datos reservados de carácter personal.
• Delito de fraude informático (art. 248.2 CP): La manipulación informática, consiga la
transferencia no consentida de cualquier activo patrimonial, con ánimo de lucro y
perjuicio sobre tercero.
• Daños (art. 264.2 CP): El delito de daños consiste en la destrucción, la alteración, la
inutilización o cualquier otra modalidad que implique el daño de datos, software o
documentos electrónicos almacenados en redes, soporte o sistemas informáticos.
Informática Forense
• Es para averiguar que ha ocurrido y quien ha sido el presunto autor. Estas técnicas
recogen en una disciplina de reciente creación situada a caballo entre el marco
jurídico y la tecnología, denominada informática forense.
• La evidencia digital presente, básicamente las siguientes propiedades:
Se puede modificar o eliminar fácilmente
Es posible obtener una copia exacta de un archivo sin dejar ninguna huella de esta acción.
La adquisición de la evidencia puede suponer la alteración de los soportes digitales originales.
Informática Forense

• Asegurar la escena del suceso: Identificar la escena donde se ha


producido el hecho a investigar y establecer un perímetro de seguridad.
Realizar una lista con los sistemas involucrados en el suceso. Restringir el
acceso de personas y equipamientos informáticos al interior del perímetro.
Fotografiar y/o grabar un vídeo la escena del suceso. Mantener el estado de
los dispositivos. Desconectar las conexiones de red y las conexiones
inalámbricas. Anotar la fecha y hora antes de apagarlo. Etiquetar cables y
componentes.
Informática Forense
• Identificación de la evidencia digital: Se llama así al proceso de identificación y
localización de las evidencias que se recogen para ser analizadas posteriormente.
• Preservación de las evidencias digitales: Dada la facilidad con la que las
evidencias digitales se puede modificar y/o eliminar, esta fase es una de las mas
criticas de todo el procedimiento.
Informática Forense
• Análisis de las evidencias digitales: En esta fase tendrá que responder las
preguntas “policiacas”. Hay cuatro categorías diferentes de datos que son
susceptibles de ser analizadas:
• Datos Lógicamente accesibles
• Datos localizados en el denominado ambiente data
• Datos que han sido borrados o eliminados
• Datos ocultos mediante esteganografia

• Presentación e informe: Es el informe elaborado por el experto presentando las


evidencias relacionadas con el caso, la justificación del procedimiento empleado y, lo
mas importante las conclusiones.