GRUPO 7 CURSO 8-6

15
Universidad de Guayaquil Facultad De Ciencias Administrativas Carrera Ingeniería Comercial Materia: sistemas de información Tema: SISTEMAS INFORMÁTICOS Y AMENAZAS Octavo curso/paralelo sexto Grupo # 1 Preparado por: Jessica Yantalema Tambo Elisa Mendieta Marín Gisella Erazo Bravo Julio Gutiérrez Vera Carlos Gómez Díaz Guayaquil-Ecuador 2015-2016

description

trabajo grupal

Transcript of GRUPO 7 CURSO 8-6

Universidad de GuayaquilFacultad De Ciencias AdministrativasCarrera Ingeniera ComercialMateria: sistemas de informacinTema: SISTEMAS INFORMTICOS Y AMENAZASctavo curso!"aralelo se#toGru"o $ %&re"arado "or:Jessica Yantalema TamboElisa Mendieta MarnGisella Erao !ra"oJ#lio G#ti$rre %eraCarlos G&me 'a Guayaquil-Ecuador 2015-2016 Se(#ridad de la in)ormaci&nM*+#ina Eni(ma #tiliada ,ara ci)rar in)ormaci&n ,or las )#eras de Alemania d#rantela Se(#nda G#erra M#ndial-.a seguridad de la informacin es el con/#nto de medidas ,re"enti"as 0 reacti"as delas or(aniaciones 0delossistemastecnol&(icos +#e,ermitenres(#ardar 0,rote(erla in)ormaci&n b#scando mantener la con1dencialidad2 la dis,onibilidad e inte(ridad de lamisma-El conce,to de se(#ridad de la in)ormaci&n no debe ser con)#ndido con el de se(#ridadin)orm*tica2 0a +#e este 3ltimo s&lo se encar(a de la se(#ridad en el medio in)orm*tico2,erolain)ormaci&n,#edeencontrarseendi)erentesmedioso)ormas2 0nosoloenmedios in)orm*ticos- 4ara el 5ombre como indi"id#o2 la se(#ridad dela in)ormaci&n tiene #n e)ecto si(ni1cati"ores,ectoas# ,ri"acidad2 la+#e,#edecobrardistintas dimensiones de,endiendo de lac#lt#ra del mismo-El cam,o de la se(#ridad de la in)ormaci&n 5acrecido 0 e"ol#cionado considerablemente a,artir de la Se(#nda G#erra M#ndial2con"irti$ndose en #na carrera acreditada a ni"elm#ndial- Estecam,oo)recem#c5as*reasdees,ecialiaci&n2 incl#idos la a#ditora desistemas de in)ormaci&n2 ,lani1caci&n de lacontin#idad del ne(ocio2 ciencia )orense di(ital0 administraci&n de sistemas de (esti&n dese(#ridad2 entre otros-&rinci"ios de la seguridad de la informacinConfdencialidad.a con1dencialidad es la ,ro,iedad +#e im,ide la di"#l(aci&n de in)ormaci&n a ,ersonas osistemas no a#toriados- A (randes ras(os2 ase(#ra el acceso a la in)ormaci&n3nicamente a a+#ellas ,ersonas +#e c#enten con la debida a#toriaci&n-4or e/em,lo2 #na transacci&n de tar/eta de cr$dito en Internet re+#iere +#e el n3mero detar/eta de cr$dito a ser transmitida desde el com,rador al comerciante 0 el comerciantedea#naredde,rocesamientodetransacciones- El sistemaintenta5acer "aler lacon1dencialidad mediante el ci)rado del n3mero de la tar/eta 0 los datos +#e contiene labandama(n$ticad#rantelatransmisi&ndelos mismos- Si #na,artenoa#toriadaobtieneel n3merodelatar/etaenmodoal(#no2 se5a,rod#cido#na"iolaci&ndelacon1dencialidad-.a,$rdidadelacon1dencialidaddela in)ormaci&n,#edeado,tar m#c5as )ormas-C#ando al(#ien mira ,or encima de s# 5ombro2 mientras #sted tiene in)ormaci&ncon1dencial en la ,antalla2 c#ando se ,#blica in)ormaci&n ,ri"ada2 c#ando #n la,to, conin)ormaci&n sensible sobre #na em,resa es robado2 c#ando se di"#l(a in)ormaci&ncon1dencial a tra"$s del tel$)ono2 etc- Todos estos casos ,#eden constit#ir #na "iolaci&nde la con1dencialidad-IntegridadEs la ,ro,iedad +#e b#sca mantener los datos libres de modi1caciones no a#toriadas-6No es i(#al a inte(ridad re)erencial en bases de datos-7 Grosso modo2 la inte(ridad es elmantener cone8actit#dlain)ormaci&ntal c#al )#e(enerada2 sinser mani,#ladaoalterada ,or ,ersonas o ,rocesos no a#toriados-.a"iolaci&ndeinte(ridadse,resentac#ando#nem,leado2 ,ro(ramao,roceso6,oraccidente o con mala intenci&n7 modi1ca o borra los datos im,ortantes +#e son ,arte dela in)ormaci&n2 as mismo 5ace +#e s# contenido ,ermaneca inalterado a menos +#e seamodi1cado,or,ersonala#toriado2 0estamodi1caci&nseare(istrada2ase(#randos#,recisi&n0con1abilidad- .ainte(ridadde#nmensa/eseobtienead/#nt*ndoleotrocon/#nto de datos de com,robaci&n de la inte(ridad9 la 1rma di(ital Es #no de los ,ilares)#ndamentales de la se(#ridad de la in)ormaci&n'is,onibilidad.a dis,onibilidad es la caracterstica2 c#alidad o condici&n de la in)ormaci&n deencontrarse a dis,osici&n de +#ienes deben acceder a ella2 0a sean ,ersonas2 ,rocesos oa,licaciones- Grosso modo2 la dis,onibilidad es el acceso a la in)ormaci&n 0 a los sistemas,or ,ersonas a#toriadas en el momento +#e as lo re+#ieran-En el caso de los sistemas in)orm*ticos #tiliados ,ara almacenar 0 ,rocesar lain)ormaci&n2 los controles dese(#ridad#tiliados ,ara,rote(erlo2 0los canales decom#nicaci&n,rote(idos+#ese#tilian,araaccederaelladebenestar)#ncionandocorrectamente- .a Altadis,onibilidad sistemas ob/eti"odebeestar dis,onibleentodomomento2 e"itandointerr#,ciones del ser"iciodebidoacortes deener(a2 )allos de5ard:are2 0 act#aliaciones del sistema-Garantiar la dis,onibilidad im,lica tambi$n la ,re"enci&n de ata+#e de dene(aci&n deser"icio- 4ara,oder mane/ar conma0or )acilidadlase(#ridaddelain)ormaci&n2 lasem,resas o ne(ocios se ,#eden a0#dar con #n sistema de (esti&n +#e ,ermita conocer2administrar 0 minimiar los ,osibles ries(os +#eatentencontra lase(#ridaddelain)ormaci&n del ne(ocio-.a dis,onibilidad adem*s de ser im,ortante en el ,roceso de se(#ridad de la in)ormaci&n2es adem*s "ariada en el sentido de +#e e8isten "arios mecanismos ,ara c#m,lir con losni"eles de ser"icio +#e se re+#iera- Tales mecanismos se im,lementan en in)raestr#ct#ratecnol&(ica2 ser"idores de correo electr&nico2 de bases de datos2 de :eb etc2 mediante el#sodecl#sters oarre(los dediscos2 e+#i,os enaltadis,onibilidadani"el dered2ser"idores es,e/o2 re,licaci&n de datos2 redes de almacenamiento 6SAN72 enlacesred#ndantes2 etc- .a (ama de ,osibilidades de,ender* de lo +#e +#eremos ,rote(er 0 elni"el de ser"icio +#e se +#iera ,ro,orcionar-Autenticacin o autentifcacinEsla,ro,iedad+#e,ermiteidenti1carel (eneradordelain)ormaci&n- 4ore/em,loalrecibir #n mensa/e de al(#ien2 estar se(#ro +#e es de ese al(#ien el +#e lo 5a mandado2 0no #na tercera ,ersona 5aci$ndose ,asar ,or la otra 6s#,lantaci&n de identidad7- En #nsistema in)orm*tico se s#ele conse(#ir este )actor con el#so de c#entas de #s#ario 0contrase;as de acceso-Esta ,ro,iedad se ,#ede considerar como #n as,ecto de la inte(ridad #e el ata+#e sea interno no tiene +#e ser e8cl#si"amente ,or ,ersonas a/enas a la red2,odraser ,or "#lnerabilidades+#e,ermitenacceder alareddirectamente9 rosetasaccesibles2 redes inal*mbricas des,rote(idas2 e+#i,os sin "i(ilancia2 etc-Amena'as e#ternas: Son a+#ellas amenaas +#e se ori(inan )#era de la red- Al no tenerin)ormaci&ncerteradelared2 #natacantetiene+#erealiarciertos,asos,ara,oderconocer +#$ es lo +#e 5a0 en ella 0 b#scar la manera de atacarla- .a "enta/a +#e se tieneen este caso es +#e el administrador de la red ,#ede ,re"enir #na b#ena ,arte de losata+#es e8ternos-*fecto Robo de in)ormaci&n- 'estr#cci&n de in)ormaci&n- An#laci&n del )#ncionamiento de los sistemas o e)ectos +#e tiendan a ello- S#,lantaci&ndela identidad2 ,#blicidaddedatos ,ersonales o con1denciales2cambio de in)ormaci&n2 "enta de datos ,ersonales2 etc- Robo de dinero2 esta)as-Medio utili'ado -irusinform+tico9 mal:are +#etiene,orob/etoalterarel normal )#ncionamientodela com,#tadora2 sin el ,ermiso o el conocimiento del #s#ario- .os "ir#s2 5abit#almente2reem,laan arc5i"os e/ec#tables ,or otros in)ectados conel c&di(o deeste- .os "ir#s,#edendestr#ir2 demaneraintencionada2 los datos almacenadosen#n com,#tadora2a#n+#e tambi$n e8isten otros m*s ino)ensi"os2 +#e solo se caracterian ,or ser molestos-Phishing: Intentar ad+#irir in)ormaci&n con1dencial 6contrase;as o in)ormaci&n bancaria7de )orma )ra#d#lenta mediante correos electr&nicos2 sms instant*neos o llamadastele)&nicas-Ingeniera social:A)ecta a los #s#arios2 este ata+#e es ca,a de almacenar conse(#irres#ltadossimilaresa #nata+#eatra"$sde la red2salt*ndose todalain)raestr#ct#racreada,aracombatir,ro(ramasmaliciosos- Se,#eden#tiliar in1nidaddein?#encias,sicol&(icas ,ara lo(rar +#e los ata+#es a #n ser"idor sean lo m*s sencillo ,osible2 0a +#eel #s#ario estara inconscientemente dando a#toriaci&n ,ara +#e dic5a ind#cci&n se "ea1ni+#itada 5asta el ,#nto de accesos de administradorDenegacin de servicio: ,ro"oca la ,$rdida de la conecti"idad de la red ,or el cons#model anc5o de banda de la red de la "ctima o sobrecar(a de los rec#rsos com,#tacionalesdel sistema de la "ctima- Spoofng9 #so de t$cnicas a tra"$s de las c#ales #n atacante2 (eneralmente con #sosmaliciososodein"esti(aci&n2 se5ace,asar ,or #naentidaddistintaatra"$sdela)alsi1caci&n de los datos en #na com#nicaci&n- 'e'NSde I42 etc&orque aumenta las amena'as Crecimiento e8,onencial de las Redes 0 @s#arios Interconectados- Inmad#re de las N#e"as Tecnolo(as- Alta dis,onibilidad de Aerramientas A#tomatiadas de Ata+#es- T$cnicas de In(eniera Social-&ara evitar amena'as Im,lantar medidas de se(#ridad )sicas9 sistemas antiincendios2 "i(ilanciade loscentros de ,roceso de datos2 sistemas de ,rotecci&n contra in#ndaciones2,rotecciones el$ctricas contra a,a(ones 0 sobretensiones2 sistemas de controldeaccesos2 etc- Codi1car la in)ormaci&n9 cri,tolo(a2 cri,to(ra)a 0 cri,tociencia- El control de acceso a tra"$s del #so de Contrase;as di)ciles de a"eri(#ar o #so decerti1cados di(itales 0 act#aliarlas constantemente- Instalaci&n de 1re:alls Redes ,erimetrales de se(#ridad2 o 'MZ2 ,ermiten (enerar re(las de acceso )#ertesentre los #s#arios 0 ser"idores no ,3blicos 0 los e+#i,os ,#blicados- 'e esta )orma2las re(las m*s d$biles solo ,ermiten el acceso a ciertos e+#i,os 0 n#nca a los datos2+#e +#edar*n tras dos ni"eles de se(#ridad- Tecnolo(as re,elentes o ,rotectoras9 corta)#e(os2 sistema de detecci&n de intr#sos< antis,0:are2 anti"ir#s2 lla"es ,ara ,rotecci&n de so)t:are2 etc- Mantener los sistemas de in)ormaci&n con las act#aliaciones +#e m*s im,acten enla se(#ridad- Co,ias de se(#ridad e2 incl#so2 sistemas de res,aldo remoto +#e ,ermitenmantener la in)ormaci&n en dos #bicaciones-*rrores de Dise.o/ Im"lementacin y "eracinM#c5os sistemas est*n e8,#estos a Ba(#/erosB de se(#ridad +#e son e8,lotados ,ara acceder a arc5i"os2obtener ,ri"ile(ioso realiar sabota/e- Estas "#lnerabilidadesoc#rren ,or "ariadas raones2 0 miles deB,#ertas in"isiblesB son desc#biertas 6cada da7 en sistemas o,erati"os2 a,licaciones de so)t:are2,rotocolos de red2 bro:sers de Internet2 correo electr&nico 0 todas clase de ser"icios in)orm*ticodis,onible-.os Sistemas o,erati"os abiertos 6como @ni8 0 .in#87 tienen a(#/eros mas conocidos 0 controlados +#ea+#ellos +#e e8isten en sistemas o,erati"os cerrados 6como Cindo:sD7- .a im,ortancia 60 "enta/a7 delc&di(o abierto radica en miles de #s#arios analian dic5o c&di(o en b#sca de ,osibles b#(s 0 a0#dan aobtener sol#ciones en )orma inmediata-Constantemente encontramos en Internet a"isos de n#e"os desc#brimientos de ,roblemas de se(#ridad 605erramientasde Aac=in(+#e lose8,lotan72 ,or lo+#e5o0tambi$n se5aceindis,ensable contar con,rod#ctos +#e conocen esas debilidades2 ,#edan dia(nosticarlas 0 act#aliar el ,ro(rama a)ectado con el,arc5e adec#ado-Im"lementacin de las T)cnicasAlolar(odemi in"esti(aci&n5ereco,iladodistintoti,osde,ro(ramas+#esonlaa,licaci&ndelasdistintas t$cnicas en#meradas anteriormente- .a ma0ora de los mismos son encontrados )*cilmente enInternet en "ersiones e/ec#tables2 0 de otros se enc#entra el c&di(o )#ente2 (eneralmente en len(#a/e C2Ja"a 0 4erl-Cada#nadelast$cnicase8,licadas60m*s7 ,#edenser #tiliadas,or #nintr#soen#nata+#e- Acontin#aci&n se intentar*n establecer el orden de #tiliaci&n de las mismas2 ,ero siem,re remarcando +#e#n ata+#e ins#me m#c5a ,aciencia2 ima(inaci&n ac#m#laci&n de conocimientos 0 e8,eriencia dada 6en lama0ora de los casos7 ,or ,r#eba 0 error-E- Identi1caci&ndel ,roblema6"ctima79 enestaeta,asereco,ilatoda lain)ormaci&n,osiblede la"ctima- C#anta m*s in)ormaci&n se ac#m#le2 m*s e8acto 0 ,reciso ser* el ata+#e2 m*s )*cil ser*eliminar las e"idencias 0 m*s di)cil ser* s# rastreo-F- E8,loraci&n del sistema "ctima ele(ido9 en esta eta,a se reco,ila in)ormaci&n sobre los sistemasacti"os dela"ctima2 c#ales sonlos m*s "#lnerables 0c#ales seenc#entrandis,onibles- Esim,ortante remarcar +#e si la "ictima ,arece a,ro,iada en la eta,a de Identi1caci&n2 no si(ni1ca +#eesto res#lte as en esta se(#nda eta,a-G- En#meraci&n9 enestaeta,aseidenti1caranlasc#entasacti"as0losrec#rsoscom,artidosmal,rote(idos- .a di)erencia con las eta,as anteriores es +#e a+# se establece #na cone8i&n acti"a a lossistemas 0 la realiaci&n de cons#ltas diri(idas- Estas intr#siones ,#eden 60 deberan7 serre(istradas2 ,or el administrador del sistema2 o al menos detectadas ,ara l#e(o ser blo+#eadas-H- Intr#si&n,ro,iamentedic5a9 enestaeta,ael intr#soconoce,er)ectamenteel sistema0s#sdebilidades 0 comiena a realiar las tareas +#e lo lle"aron a traba/ar2 en m#c5as ocasiones2 d#rantemeses-Contrariamente a lo +#e se ,iensa2 los sistemas son di)ciles de ,enetrar si est*n bien administrados 0con1(#rados- Ocasionalmente los de)ectos ,ro,ios de la ar+#itect#ra de los sistemas ,ro,orciona #n )*cilacceso2 ,ero esto ,#ede ser2 en la ma0ora de los casos2 s#bsanado a,licando las sol#ciones 5alladas-Cmo defenderse de estos Ataques.ama0oradelos ata+#es mencionados sebasanen)allos dedise;oin5erentes aInternet 60s#s,rotocolos7 0 a los sistemas o,erati"os #tiliados2 ,or lo +#e no son Bsol#cionablesB en #n ,lao bre"e detiem,o-.a sol#ci&n inmediata en cada caso es mantenerse in)ormado sobre todos los ti,os de ata+#es e8istentes0 las act#aliaciones +#e ,ermanentemente lanan las em,resas desarrolladoras de so)t:are2,rinci,almente de sistemas o,erati"os-.as si(#ientes son medidas ,re"enti"as- Medidas +#e toda red 0 administrador deben conocer 0 des,le(arc#anto antes9E- Mantener las m*+#inas act#aliadas 0 se(#ras )sicamenteF- Mantener ,ersonal es,ecialiado en c#estiones de se(#ridad 6o s#bcontratarlo7-G- A#n+#e #na m*+#ina no conten(a in)ormaci&n "aliosa2 5a0 +#e tener en c#enta +#e ,#ede res#ltar3til ,ara #n atacante2 a la 5ora de ser em,leada en #n 'oS coordinado o ,ara oc#ltar s# "erdaderadirecci&n-H- No ,ermitir el tr*1co BbroadcastB desde )#era de n#estra red- 'e esta )orma e"itamos ser em,leadoscomo Bm#lti,licadoresB d#rante #n ata+#e Sm#r)-I- Filtrar el tr*1co I4 S,oo)-J- A#ditorias de se(#ridad 0 sistemas de detecci&n-K- Mantenerse in)ormado constantemente sobre cada #na de las "#lnerabilidades encontradas 0,arc5es lanados- 4ara esto es recomendable estar s#scri,to a listas +#e brinden este ser"icio dein)ormaci&n-01 4or 3ltimo2 ,ero +#i*s lo m*s im,ortante2 la ca,acitaci&n constante del #s#ario1Creacin de un "lan de res"uesta a incidentesEsim,ortante)orm#lar#n ,lan deres,#estas aincidentes2 so,ortarlo alolar(odelaor(aniaci&n 0 ,robarlo re(#larmente- @n b#en ,lan de res,#estas a incidentes ,#ede nos&lo minimiar los e)ectos de #na "iolaci&n sino tambi$n2 red#cir la ,#blicidad ne(ati"a-'esdela,ers,ecti"adel e+#i,odese(#ridad2 noim,ortasi oc#rre#na"iolaci&noabert#ra 6,#es tales e"entos son #na ,arte e"ent#al de c#ando se 5acen ne(ocios #sando#nm$todode,ocacon1anacomoloesInternet72 sinom*sbienc#andooc#rre- Elas,ecto ,ositi"o de entender la ine"itabilidad de #na "iolaci&n a los sistemas 6c#al+#iersistema donde se ,rocese in)ormaci&n con1dencial2 no est* limitado a ser"iciosin)orm*ticos7 es +#e ,ermite al e+#i,o de se(#ridad desarrollar #n c#rso de acciones ,araminimiar los da;os ,otenciales- Combinando #n c#rso de acciones con la e8,eriencia le,ermite al e+#i,o res,onder a condiciones ad"ersas de #na manera )ormal 0 o,ort#na-El ,lan de res,#esta a incidentes ,#ede ser di"idido en c#atro )ases9 Acci&n inmediata ,ara detener o minimiar el incidente In"esti(aci&n del incidente Resta#raci&n de los rec#rsos a)ectados Re,orte del incidente a los canales a,ro,iados@na res,#esta a incidentes debe ser decisi"a 0 e/ec#tarse r*,idamente- 'ebido a +#e 5a0m#0 ,oco es,acio ,ara errores2 es crtico +#e se e)ect3en ,r*cticas de emer(encias 0 semidan los tiem,os de res,#esta- 'e esta )orma2 es ,osible desarrollar #na metodolo(a+#e )omenta la "elocidad 0 la ,recisi&n2 minimiando el im,acto de la indis,onibilidad delos rec#rsos 0 el da;o ,otencial ca#sado ,or el sistema en ,eli(ro-@n ,lan de res,#esta a incidentes tiene #n n3mero de re+#erimientos2 incl#0endo9@n e+#i,o de e8,ertos locales 6#n E+#i,o de res,#esta a emer(encias decom,#taci&n7@na estrate(ia le(al re"isada 0 a,robadaSo,orte 1nanciero de la com,a;aSo,orte e/ec#ti"o de la (erencia s#,erior@n ,lan de acci&n )actible 0 ,robadoRec#rsos)sicos2 tal comoalmacenamientored#ndante2 sistemasenstandb00ser"icios de res,aldoConclusiones:Es im,rescindible ,ara todos los #s#arios +#e #tilian #n com,#tador2 Tablet oSmart,5one con cone8i&n a #na red2 tener conocimientos sobre las amenaas act#ales alos+#e,odraen)rentarseenel casode+#es#)raal(3nata+#e2 0asea2 intencional2in"ol#ntariooa ca#sa delanat#ralea2siem,resedebe estar ,re,aradocon#n,lanestrat$(ico2 enel casode+#ese,rod#caal(3nda;o,oderlosol#cionar de)ormaadec#ada2 ,ara +#e no 5a0an re,erc#siones de nin(3n ti,o 0 n#estra in)ormaci&n,ermaneca nte(ra2 con1able 0 dis,onible en el momento en el +#e se le necesite-