Investigacion unidad 1 Seguridad informatica

Instituto Tecnológico Superior de Perote Ingeniería Informática Seguridad informática Investigación_UN_1 M.R.C. José Man

Views 59 Downloads 0 File size 393KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Instituto Tecnológico Superior de Perote Ingeniería Informática Seguridad informática Investigación_UN_1 M.R.C. José Manuel Díaz Rivera José Alfredo Martínez Ruiz 17050046 septiembre de 2020

El espectacular auge de Internet y de los servicios telemáticos ha hecho que los ordenadores y las redes se conviertan en un elemento cotidiano en nuestras casas y en un instrumento imprescindible en las tareas de las empresas. Ya no tenemos necesidad de ir al banco para conocer los movimientos realizados en nuestra cuenta bancaria, ni para realizar transferencias … directamente podemos realizar dichas operaciones desde el ordenador de casa. Lo mismo ocurre con las empresas; sea cual sea su tamaño, disponen de equipos conectados a Internet que les ayudan en sus procesos productivos. Cualquier fallo en los mismos puede suponer una gran pérdida económica ocasionada por el parón producido, bien por la pérdida de información o por el mal funcionamiento de los equipos informáticos, de modo que es muy importante asegurar un correcto funcionamiento de los sistemas y redes informáticas.

INDICE Introducción...................................................................................................4 Desarrollo.......................................................................................................4 1.1. El valor de la información..................................................................4 1.2. Definición de seguridad informática.................................................5 1.3 Visión Global de la Seguridad   Informática.......................................7 1.3. Objetivos de la seguridad informática............................................10 1.4. Posibles riesgos...............................................................................13 1.6. Técnicas de aseguramiento del   sistema........................................14 1.7 Principales amenazas por internet....................................................16 Conclusiones...............................................................................................17 Referencias...................................................................................................17

Introducción En este capítulo se analizará los conceptos relacionados a la seguridad informática, las bases principales, sus componentes, términos usados, definiciones sobre virus, criptografía y los diferentes mecanismos de prevención, corrección en seguridad informática, también se abordará temas relacionados a los diferentes mecanismos de autenticación de usuarios. Al hablar de términos de seguridad informática se debe entender a las bases que conforman los cimientos de esta ciencia, para las partes más complejas de esta disciplina, una de estas bases es el concepto de seguridad, la cual consiste en un estado de bienestar, es la ausencia de riesgo por la confianza que existe en alguien o algo, si la seguridad se aborda desde el tema disciplinario el concepto se puede definir como una ciencia interdisciplinaria para evaluar y gestionar los riesgos a los que se encuentra una persona, un animal, el ambiente o un bien. Existen países en donde la seguridad es un tema nacional, aunque depende del tipo de seguridad, existen muchos tipos de ésta, por ejemplo, la seguridad ambiental, la seguridad económica, la seguridad sanitaria y en casi la mayoría de los países cuando se hace un análisis de la palabra seguridad, se hace referencia a la seguridad de las personas, por ejemplo, evitar el estado de riesgo de un robo, de un daño físico o de un bien material.

Desarrollo 1.1. El valor de la información. El nuevo escenario socio-económico ha conllevado infinitos cambios, pero quizás el mayor se sitúa en la información, en los datos. El crecimiento de la información durante la última década ha sido exponencial y así seguirá siendo en el futuro. Esto indica la obligatoriedad de disponer no ya de unos eficaces sistemas de almacenamiento sino de establecer una estrategia concreta que marque pautas perfectamente definidas sobre la gestión de esa información. No se trata de almacenar, sino de gestionar. Es algo crucial. No hay que olvidar, que son muchos los valores que definen a una compañía, pero por encima de todos está la información.

La información y, esto es algo asumido por todos– es el valor más preciado de cualquier empresa. De su correcta gestión depende la viabilidad de la propia empresa u organización. Cierto es que la complejidad tecnológica es importante, pero también lo es el que la mayoría de empresas comprometidas con este segmento de almacenamiento son capaces de gestionar esa complejidad haciéndola prácticamente invisible para el usuario, y además, permitir la generación de eficiencias en la empresa. Es lo que ya se define como almacenamiento inteligente, un concepto que articula la criticidad de los datos en base a una jerarquía concreta y específica según las necesidades de las empresas.

1.2. Definición de seguridad informática. La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de

ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas. De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso. Los virus cifrados, los de arranque, los del fichero o los sobre escritura son igualmente otros de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador. Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).

Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator. Un sistema seguro debe ser íntegro (con información modificable sólo por las personas

autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable). De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes. En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.

1.3 Visión Global de la Seguridad   Informática Hasta ahora hemos hablado de los aspectos que engloba la seguridad informática, de los elementos a proteger, de los tipos de amenazas que contra ellos se presentan y del origen de tales amenazas; parece claro que, para completar nuestra visión de la seguridad, hemos de hablar de las formas de protección de nuestros sistemas. Cuando hayamos completado este punto, habremos presentado a grandes rasgos los diferentes puntos a tratar en este proyecto, tal y como se sintetiza en la figura Para proteger nuestro sistema hemos de realizar un análisis de las amenazas potenciales que puede sufrir, las pérdidas que podrían generar, y la probabilidad de su ocurrencia; a partir de este análisis hemos de diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan. A los mecanismos utilizados para implementar esta política de seguridad se les denomina mecanismos de seguridad; son la parte más visible de nuestro sistema de seguridad, y se convierten en la herramienta básica para garantizar la

protección de los sistemas o de la propia red. Los mecanismos de seguridad se dividen en tres grandes grupos: de prevención, de detección y de recuperación. Los mecanismos de prevención son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo la ocurrencia de violaciones a la seguridad; por ejemplo, el uso de cifrado en la transmisión de datos se puede considerar un mecanismo de este tipo, ya que evita que un posible atacante escuche las conexiones hacia o desde un sistema Unix en la red. Por mecanismos de detección se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación; ejemplos de estos mecanismos son los programas de auditoría como Tripwire. Finalmente, los mecanismos de recuperación son aquellos que se aplican cuando una violación del sistema se ha detectado, para retornar a éste a su funcionamiento correcto; ejemplos de estos mecanismos son la utilización de copias de seguridad o el hardware adicional. Dentro de este último grupo de mecanismos de seguridad encontramos un subgrupo denominado mecanismos de análisis forense, cuyo objetivo no es simplemente retornar al sistema a su modo de trabajo normal, sino averiguar el alcance de la violación, las actividades de un intruso en el sistema, y la puerta utilizada para entrar de esta forma se previenen ataques posteriores y se detectan ataques a otros sistemas de nuestra red. Parece claro que, aunque los tres tipos de mecanismos son importantes para la seguridad de nuestro sistema, hemos de enfatizar en el uso de mecanismos de prevención y de detección; la máxima popular 'más vale prevenir que curar' se puede aplicar a la seguridad informática: para nosotros, evitar un ataque, detectar un intento de violación, o detectar una violación exitosa inmediatamente después de que ocurra es mucho más productivo y menos comprometedor para el sistema que restaurar el estado tras una penetración de la máquina. Es más, si consiguiéramos un sistema sin vulnerabilidades y cuya política de seguridad se implementará mediante mecanismos de prevención de una forma completa, no necesitaríamos mecanismos de detección o recuperación. Aunque esto es imposible de conseguir en la práctica, será en los mecanismos de detección, y sobre todo en los de prevención, en los que centraremos nuestro trabajo.



Mecanismos

de

autenticación

e

identificación

Estos mecanismos hacen posible identificar entidades del sistema de una forma única, y posteriormente, una vez identificadas, autenticarlas (comprobar que la entidad es quién dice ser). Son los mecanismos más importantes en cualquier sistema, ya que forman la base de otros mecanismos que basan su funcionamiento en

la

identidad

de

las

entidades

que

acceden

a

un

objeto.

Un grupo especialmente importante de estos mecanismos son los denominados Sistemas de Autenticación de Usuarios, a los que prestaremos una especial atención por ser los más utilizados en la práctica. 

Mecanismos

de

control

de

acceso

Cualquier objeto del sistema ha de estar protegido mediante mecanismos de control de acceso, que controlan todos los tipos de acceso sobre el objeto por parte de cualquier entidad del sistema. Dentro de Unix, el control de acceso más habitual es el discrecional (DAC, Discretionary Access Control), implementado por los bits rwx y las listas de control de acceso para cada fichero (objeto) del sistema; sin embargo, también se permiten especificar controles de acceso obligatorio (MAC).



Mecanismos

de

separación

Cualquier sistema con diferentes niveles de seguridad ha de implementar mecanismos que permitan separar los objetos dentro de cada nivel, evitando el flujo de información entre objetos y entidades de diferentes niveles siempre que no exista una autorización expresa del mecanismo de control de acceso. Los mecanismos de separación se dividen en cinco grandes grupos, en función de

como separan a los objetos: separación física, temporal, lógica, criptográfica y fragmentación. Dentro de Unix, el mecanismo de separación más habitual es el de separación lógica o aislamiento, implementado en algunos sistemas mediante una Base Segura de Cómputo (TCB). 

Mecanismos

de

seguridad

en

las

comunicaciones

Es especialmente importante para la seguridad de nuestro sistema el proteger la integridad y la privacidad de los datos cuando se transmiten a través de la red. Para garantizar esta seguridad en las comunicaciones, hemos de utilizar ciertos mecanismos, la mayoría de los cuales se basan en la Criptografía: cifrado de clave pública, de clave privada, firmas digitales...Aunque cada vez se utilizan más los protocolos seguros (como SSH o Kerberos, en el caso de sistemas Unix en red), aún es frecuente encontrar conexiones en texto claro ya no sólo entre máquinas de una misma subred, sino entre redes diferentes. Una de las mayores amenazas a la integridad de las redes es este tráfico sin cifrar, que hace extremadamente fáciles ataques encaminados a robar contraseñas o suplantar la identidad de máquinas de la red.

1.3. Objetivos de la seguridad informática. Si estudiamos las múltiples definiciones que de seguridad informática dan las distintas entidades, deduciremos los objetivos de la seguridad informática. Según la IS027002, “La seguridad de la información se puede caracterizar por la preservación de: • Confidencialidad: asegura que el acceso a la información está adecuadamente autorizado. • Integridad: salvaguarda la precisión y completitud de la información y sus métodos de proceso • Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la información cuando la necesitan”. Otra de las definiciones de lo seguridad informática dada por INFOSEC Glossary 2000: “Seguridad Informática son las medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los sistemas de información, incluyendo

hardware, software, firmware y aquella información que procesan, almacenan y comunican”. De estas definiciones podemos deducir que los principales objetivos de la seguridad informática son:

• Confidencialidad: consiste en la capacidad de garantizar que la información, almacenada en el sistema informático o transmitida por la red, solamente va a estar disponible para aquellas personas autorizadas a acceder a dicha información, es decir, que si los contenidos cayesen en manos ajenas, estas no podrían acceder a la información o a su interpretación. Este es uno de los principales problemas a los que se enfrentan muchas empresas; en los últimos años se ha incrementado el robo de los portátiles con la consecuente pérdida de información confidencial, de clientes, líneas de negocio …etc. • Disponibilidad: la definiremos como la capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento. Pensemos, por ejemplo, en la importancia que tiene este objetivo para una empresa encargada de impartir ciclos formativos a distancia. Constantemente está recibiendo consultas, descargas a su sitio web, etc., por lo que siempre deberá estar disponible para sus usuarios. • Integridad: diremos que es la capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. La información que disponemos es válida y consistente. Este objetivo es muy importante cuando estamos realizando trámites bancarios por Internet. Se deberá garantizar que ningún intruso pueda capturar y modificar los datos en tránsito.

• No repudio: este objetivo garantiza la participación de las partes en una comunicación. En toda comunicación, existe un emisor y un receptor, por lo que podemos distinguir dos

tipos de no repudio: a) No repudio en origen: garantiza que la persona que envía el mensaje no puede negar que es el emisor del mismo, ya que el receptor tendrá pruebas del envío. b) No repudio en destino: El receptor no puede negar que recibió el mensaje, porque el emisor tiene pruebas de la recepción del mismo. Este servicio es muy importante en las transacciones comerciales por Internet, ya que incrementa la confianza entre las partes en las comunicaciones. Para conseguir los objetivos mostrados en la figura anterior se utilizan los siguientes mecanismos: o Autenticación, que permite identificar al emisor de un mensaje, al creador de un documento o al equipo que se conecta a una red o a un servicio. o Autorización, que controla el acceso de los usuarios a zonas restringidas, a distintos equipos y servicios después de haber superado el proceso de autenticación. o Auditoría, que verifica el correcto funcionamiento de las políticas o medidas de seguridad tomadas. o Encriptación, que ayuda a ocultar la información transmitida por la red o almacenada en los equipos, para que cualquier persona ajena no autorizada, sin el algoritmo y clave de descifrado,

pueda

acceder

a

los

datos

que

se

quieren

proteger.

o Realización de copias de seguridad e imágenes de respaldo, para que en caso de fallos nos

permita

la

recuperación

de

la

información

perdida

o

dañada.

o Antivirus, como su nombre indica, consiste en un programa que permite estar protegido contra las amenazas de los virus.

o Cortafuegos o firewall, programa que audita y evita los intentos de conexión no deseados en ambos sentidos, desde los equipos hacia la red y viceversa. o Servidores proxys, consiste en ordenadores con software especial, que hacen de intermediario entre la red interna de una empresa y una red externa, como pueda ser   Internet. Estos servidores, entre otras acciones, auditan y autorizan los accesos de los usuarios a distintos tipos de servicios como el de FTP (transferencia de ficheros), o el Web (acceso a páginas de Internet). o Utilización firma electrónica o certificado digital, son mecanismos que garantizan la identidad de una persona o entidad evitando el no repudio en las comunicaciones o en la firma de documentos. También se utilizan mucho hoy en día para establecer comunicaciones seguras entre el PC del usuario y los servidores de Internet como las páginas web de los bancos. o Conjunto de leyes encaminadas a la protección de datos personales que obligan a las empresas a asegurar su confidencialidad.

1.4. Posibles riesgos. Desde el punto de vista de la empresa, uno de los problemas más importantes puede ser el que está relacionado con el delito o crimen informático, bien por factores externos o internos. El tratamiento y vulnerabilidad de la información se verá influida por otros temas, como por ejemplo los aspectos legales vigentes. Además, las empresas cada día dependen más de sus comunicaciones y de su trabajo en red, lo que aumenta su inseguridad. Una persona no autorizada podría:      

–        Clasificar y desclasificar los datos. –        Filtrar información. –        Alterar la información. –        Borrar la información. –        Usurpar datos. –        Hojear información clasificada.

Deducir datos confidenciales Hacker: Definición inicial de los ingenieros del MIT que hacían alardes de sus conocimientos en

informática. Entre muchas clasificaciones están las de White Hat (generalmente no delictivos), Blak Hat (generalmente es delictivo) y Grey Hat (reconvertidos por la empresa). Cracker: Persona que intenta de forma ilegal romper la seguridad de un sistema por diversión o interés.

Script kiddie: Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas. Las empresas relacionadas con las Nuevas Tecnologías de la Información NTIs hacen uso de varias técnicas y herramientas de redes para el intercambio de datos: •         Transferencia de ficheros (ftp) •         Transferencia de datos e información a través de Internet (http) •         Conexiones remotas a máquinas y servidores (telnet) •         Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información. •         Ataques a un sistema informático:    

         F Fraude     

    F Malversación   F Robo     F Espionaje         F Chantaje          F Revelación   F Mascarada       F Virus          F Gusanos       F C. de Troya       F Spam          F Sabotaje  

1.6. Técnicas de aseguramiento del   sistema.

Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Consideraciones de software Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia. Existe software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra. Consideraciones de una red  Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.

Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.

1.7 Principales amenazas por internet. Virus Los virus informáticos son una de las principales amenazas de la red hoy en día. Consisten en programas que se copian automáticamente en los ordenadores y que tienen por objeto alterar el normal funcionamiento del PC, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador. La solución para defenderse de los virus es tener instalado un buen antivirus y actualizarlo

constantemente,

ya

que

aparecen

nuevos

virus

cada

día.

Los expertos en seguridad en internet aseguran que las amenazas han cambiado en los últimos años, pues antes el creador de virus actuaba para obtener notoriedad y ahora persiguen fines económicos y delictivos. Esto ha hecho que en la actualidad las amenazas de la red no sean enviadas de forma masiva, para que sea difícil localizar a los delincuentes. Troyanos El troyano es un programa capaz de alojarse en ordenadores y permitir el acceso a usuarios externos, a través de una red local o de internet, con el fin de recabar información.

Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo. Los actuales antivirus suelen detectar las amenazas de troyanos. Phishing El Phishing es un tipo de estafa, cada vez más común, que consiste en obtener de modo fraudulento los datos bancarios a través de internet. El estafador se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial, normalmente a través de correos electrónicos. Existen varios programas anti-phishing disponibles en el mercado. Spam Consiste en el recibo de correo electrónico no deseado. Tal vez no parezca a simple vista una amenaza que pueda ocasionar daños a nuestro equipo, sin embargo el correo no deseado es el mayor problema que enfrenta hoy internet. El spam es responsable de colapsar redes, provocar pérdidas millonarias y enfurecer al usuario doméstico saturando sus buzones. Ponerle fin a esto no es fácil. Muchos usuarios usan con éxito aplicaciones dedicadas específicamente a la eliminación y control del spam de sus buzones.

Conclusiones En conclusión, la seguridad informática se encarga de proteger todo lo relacionado con la infraestructura computacional y la información que se encuentra en las computadoras. Existen varias amenazas por lo que se debe tener cuidado con lo que se abre en internet y en correos que mandan personas desconocidas, ya que, es posible que la computadora sea infectada con un virus y traiga problemas a esta, tales como la pérdida total o parcial de la información, falsificación de los datos, interferencia en el funcionamiento, etc. Pero el número de amenazas se pueden reducir si se coloca un antivirus y si se evita entrar en páginas o correos electrónicos que aparenten ser extraños. También existen organismo oficial de la seguridad informática que luchan por lograr los

objetivos de esta.  Por lo que dicho esto es necesario tener cuidado con lo que se hace en la computadora y la información que se da a otras personas 

Referencias https://www.computerworld.es/innovacion/el-valor-de-la-informacion https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-inform%C3%A1tica.pdf https://definicion.de/seguridad informatica/#:~:text=La%20seguridad%20inform%C3%A1tica%20es %20una,la%20inviolabilidad%20de%20un%20sistema. https://www.tiendalinux.com/docs/manuales/unixsec/unixsec-1.2/node5.html https://infosegur.wordpress.com/category/1-conceptos-basicos-de-la-seguridad-informatica/1-2objetivos-de-la-seguridad-informatica/ http://seguridadinformaticaits.blogspot.com/p/unidad-1_11.html http://seguridadalmaximodeinformatica.blogspot.com/2012/03/conclusion.html#:~:text=En %20conclusi%C3%B3n%20la%20seguridad%20inform%C3%A1tica,se%20encuentra%20en %20las%20computadoras.&text=Tambi%C3%A9n%20existen%20organismo%20oficiales %20de,lograr%20los%20objetivos%20de%20esta. Libros de apoyo