Seguridad en Sistemas de Informacion

download Seguridad en Sistemas de Informacion

of 37

description

Seguridad en los sistemas de información. Las vulnerabilidades y abuso de sistemas.

Transcript of Seguridad en Sistemas de Informacion

Captulo VIII : SEGURIDAD EN LOS SISTEMAS DE INFORMACIN

CAPTULO VIII :SEGURIDAD EN LOS SISTEMAS DE INFORMACIN

La seguridad se refiere a las polticas, procedimientos y medidas tcnicas que se utilizan para evitar el acceso sin autorizacin, la alteracin, el robo o el dao fsico a los sistemas de informacin.

Los controles son mtodos, polticas y procedimientos organizacionales que refuerzan la seguridad de los activos de la organizacin; la precisin y confiabilidad de sus registros, y la adherencia operacional a los estndares gerenciales.

8.1 VULNERABILIDAD Y ABUSO DE LOS SISTEMAS1.- POR QU SON VULNERABLES LOS SISTEMASCuando se almacenan grandes cantidades de datos en forma electrnica, son vulnerables a muchos ms tipos de amenazas que cuando existan en forma manual.

Los sistemas de informacin se interconectan en distintas ubicaciones a travs de las redes de comunicaciones.

El potencial de acceso sin autorizacin, abuso o fraude no se limita a una sola ubicacin, sino que puede ocurrir en cualquier punto de acceso en la red.Los intrusos pueden lanzar ataques de negacin de servicio o software malicioso para interrumpir la operacin de los sitios Web.

Aquellas personas capaces de penetrar en los sistemas corporativos pueden destruir o alterar los datos corporativos almacenados en bases de datos o archivos.

Los sistemas fallan si el hardware de computadora se descompone, no est configurado en forma apropiada o se daa debido al uso inapropiado o actos delictivos.

Sin un resguardo slido, los datos valiosos se podran perder, destruir o hasta caer en manos equivocadas y revelar importantes secretos comerciales o informacin que viole la privacidad personal

Vulnerabilidades de internet Las redes pblicas grandes, como Internet, son ms vulnerables ya que estn abiertas para casi cualquiera. Cuando ocurren abusos, pueden tener un impacto muy amplio.

Cuando Internet se vuelve parte de la red corporativa, los sistemas de informacin de la organizacin son an ms vulnerables a las acciones de personas externas.

Las computadoras que tienen conexin constante a Internet mediante mdems de cable o lneas de suscriptor digitales (DSL) son ms propensas a que se infiltren personas externas debido a que usan direcciones de Internet fijas, mediante las cuales se pueden identificar con facilidad.La vulnerabilidad tambin ha aumentado debido al extenso uso del correo electrnico , la mensajera instantnea (IM) y los programas de comparticin de archivos de igual a igual.

Los empleados pueden usar mensajes de correo electrnico para transmitir valiosos secretos comerciales, datos financieros o informacin confidencial de los clientes a recipientes no autorizados

Desafos de seguridad inalmbrica Las redes Bluetooth y Wi-Fi son susceptibles a la piratera informtica por parte de intrusos curiosos. Los hackers utilizan estas herramientas para detectar redes no protegidas, monitorear el trfico de red y obtener acceso a Internet o a redes corporativas.

Los identificadores de conjuntos de servicios (SSID) que identifican los puntos de acceso en una red Wi-Fi se transmiten varias veces y los programas husmeadores de los intrusos pueden detectarlos con bastante facilidad.

Un hacker puede emplear una herramienta de anlisis de 802.11 para identificar el SSID (Windows XP, Vista y 7 tienen herramientas para detectar el SSID que se utiliza en una red y configurar de manera automtica.

El estndar de seguridad para Wi-Fi, conocido como privacidad equivalente al cableado (WEP), no es muy efectivo. Muchos usuarios se rehsan a utilizar las caractersticas de seguridad de WEP y quedan desprotegidos.

2.-SOFTWARE MALICIOSO: VIRUS, GUSANOS, CABALLOS DE TROYA Y SPYWARELos programas de software malicioso se conocen como malware e incluyen una variedad de amenazas, como virus de computadora, gusanos y caballos de Troya.VIRUS DE COMPUTADORA

Es un programa de software malintencionado que se une a otros programas de software o archivos de datos para poder ejecutarse, por lo general sin el conocimiento o permiso del usuarioPor lo general los virus se esparcen de una computadora a otra cuando los humanos realizan una accin, como enviar un adjunto de correo electrnico o copiar un archivo infectado.GUSANOSProgramas de computadora independientes que se copian a s mismos de una computadora a otras computadoras a travs de una red 7Pueden operar por su cuenta sin necesidad de unirse a otros archivos de programa de computadoraDependen menos del comportamiento humano para poder esparcirse de una computadora a otra. Esto explica por qu los gusanos de computadora se esparcen con mucha mayor rapidez que los virus)Los gusanos destruyen datos y programas; adems pueden interrumpir o incluso detener la operacin de las redes de computadoras.En s no es un virus, ya que no se reproduce, pero es con frecuencia un medio para que los virus u otro tipo de software malicioso entren en un sistema computacional. EL CABALLO DE TROYAKEYLOGGERSRegistran cada pulsacin de tecla en una computadora para robar nmeros de serie de software, obtener acceso a cuentas de correo electrnico, conseguir contraseas para los sistemas computacionales protegidos o descubrir informacin personal tal como los nmeros de tarjetas de crdito. 3.- LOS HACKERS Y LOS DELITOS COMPUTACIONALES Un hacker es un individuo que intenta obtener acceso sin autorizacin a un sistema computacional.

El trmino cracker se utiliza con frecuencia para denotar a un hacker con intencin criminal.

Obtienen acceso sin autorizacin al encontrar debilidades en las protecciones de seguridad empleadas por los sitios Web y los sistemas computacionales.

CIBERVANDALISMO: la interrupcin, desfiguracin o destruccin intencional de un sitio Web o sistema de informacin corporativo.

Spoofing y SniffingLos hackers que intentan ocultar sus verdaderas identidades utilizan direcciones de correo falsas o se hacen pasar por alguien ms.

El spoofing:

Puede implicar el hecho de redirigir un vnculo Web a una direccin distinta de la que se tena pensada, en donde el sitio se hace pasar por el destino esperado.

Un husmeador (sniffer) Es un tipo de programa espa que monitorea la informacin que viaja a travs de una red.

Ayudan a identificar los potenciales puntos problemticos en las redes o la actividad criminal. Los husmeadores permiten a los hackers robar informacin propietaria de cualquier parte de una red, como mensajes de correo electrnico, archivos de la compaa e informes confidenciales

Ataques de negacin de servicioEn un ataque de negacin de servicio (DoS):

Los hackers inundan un servidor de red o de Web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle. La red recibe tantas solicitudes que no puede mantener el ritmo y, por lo tanto, no est disponible para dar servicio a las solicitudes legtimas.

Un ataque de negacin de servicio distribuida (DDoS):

Utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento.Delitos por computadoraLa mayora de las actividades de los hackers son delitos criminales. Los tipos de delitos que provocan el mayor dao econmico son los ataques DoS, la introduccin de virus, el robo de servicios y la interrupcin de los sistemas computacionales.Es un crimen en el que un impostor obtiene piezas clave de informacin personal, como nmeros de identificacin del seguro social, nmeros de licencias de conducir o nmeros de tarjetas de crdito, para hacerse pasar por alguien ms.

La informacin se puede utilizar para obtener crdito, mercanca o servicios a nombre de la vctima, o para proveer al ladrn credenciales falsasRobo de identidadPHISHING implica el proceso de establecer sitios Web falsos o enviar tanto correo electrnico como de texto que se parezcan a los de las empresas legtimas, para pedir a los usuarios datos personales o confidenciales.Redes inalmbricas que pretenden ofrecer conexiones Wi-Fi de confianza a Internet, como las que se encuentran en las salas de los aeropuertos, hoteles o cafeteras. Los estafadores tratan de capturar contraseas o nmero de tarjetas de crdito de los usuarios que inician sesin en la red sin darse cuenta de ello.LOS GEMELOS MALVADOS EL PHARMINGRedirige a los usuarios a una pgina Web falsa, aun y cuando el individuo escribe la direccin de la pgina Web correcta en su navegador.Fraude del clicOcurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en lnea, sin intencin de aprender ms sobre el anunciante o de realizar una compraSe ha convertido en un grave problema en Google y otros sitios Web que cuentan con publicidad en lnea del tipo pago por clic.AMENAZAS INTERNAS: LOS EMPLEADOSLos trabajadores internos de la compaa representan graves problemas de seguridad.

Los empleados tienen acceso a la informacin privilegiada, y en la presencia de procedimientos de seguridad interna descuidados, con frecuencia son capaces de vagar por los sistemas de una organizacin sin dejar rastro. VULNERABILIDAD DE SOFTWARELos errores de software representan una constante amenaza para los sistemas de informacin, ya que provocan prdidas incontables en cuanto a la productividad.Un problema importante con el software es la presencia de bugs ocultos, o defectos de cdigo del programa.Las fallas en el software abren las redes a los intrusos.Para corregir las fallas en el software una vez identificadas, el distribuidor del software crea pequeas piezas de software llamadas parches para reparar las fallas sin perturbar la operacin apropiada del software.8.2 VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROLMuchas compaas se rehsan a invertir mucho en seguridad debido a que no se relaciona de manera directa con los ingresos de ventas. Sin embargo, proteger los sistemas de informacin es algo tan imprescindible para la operacin de la empresa que merece reconsiderarse.

Estos activos de informacin tienen un tremendo valor, y las repercusiones pueden ser devastadoras si se pierden, destruyen o ponen en las manos equivocadas.

Los negocios deben proteger no slo sus propios activos de informacin, sino tambin los de sus clientes, empleados y socios de negocios.

Una seguridad y un control slidos tambin incrementan la productividad de los empleados y reducen los costos de operacin.

1.-EVIDENCIA ELECTRNICA Y ANLISIS FORENSE DE LOS SISTEMAS La seguridad, el control y la administracin de los registros digitales se han vuelto fundamentales para responder a las acciones legales.

En una accin legal, una empresa se ve obligada a responder a una solicitud de exhibicin de pruebas para acceder a la informacin que se puede utilizar como evidencia, y la compaa debe por ley entregar esos datos.

Anlisis forense de sistemas El proceso de recolectar, examinar, autenticar, preservar y analizar de manera cientfica los datos retenidos o recuperados de medios de almacenamiento de computadora, de tal forma que la informacin se pueda utilizar como evidencia en un juzgado. 16Se encarga de los siguientes problemas:

Recuperar datos de las computadoras y preservar al mismo tiempo la integridad evidencial. Almacenar y manejar con seguridad los datos electrnicos recuperados.

Encontrar informacin importante en un gran volumen de datos electrnicos.

Presentar la informacin a un juzgado.1.-CONTROLES DE LOS SISTEMAS DE INFORMACINLos controles de los sistemas de informacin pueden ser manuales y automatizadosLos controles generales:

Se asignan a todas las aplicaciones computarizadas y consisten en una combinacin de hardware, software y procedimientos manuales que crean un entorno de control en general. Los controles generales cuentan con controles de software, controles de hardware fsicos, controles de operaciones de computadora, controles de seguridad de datos, controles sobre la implementacin de procesos de sistemas y controles administrativos8.3 ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD Y CONTROL-Los controles de aplicacin se pueden clasificar como:

Los controles de entrada Verifican la precisin e integridad de los datos cuando stos entran al sistema. Hay controles de entrada especficos para autorizacin de la entrada, conversin de datos, edicin de datos y manejo de errores.

2. Los controles de procesamiento Establecen que los datos sean completos y precisos durante la actualizacin.

3. Los controles de salida Aseguran que los resultados del procesamiento de computadora sean precisos, completos y se distribuyan de manera apropiadaLos controles de aplicacin Son controles especficos nicos para cada aplicacin computarizada, como nmina o procesamiento de pedidos. Implican procedimientos tanto automatizados como manuales

2.- EVALUACIN DEL RIESGOUna evaluacin del riesgo ayuda a saber qu activos requieren proteccin y a determinar el conjunto ms eficiente de controles para proteger activos.

Determina el nivel de riesgo para la firma si no se controla una actividad o proceso especfico de manera apropiada.

No todos los riesgos se pueden anticipar o medir, pero la mayora de las empresas podrn adquirir cierta comprensin de los riesgos a los que se enfrentan.

3.- POLTICA DE SEGURIDADUna poltica de seguridad consiste de enunciados que clasifican los riesgos de informacin, identifican los objetivos de seguridad aceptables y tambin los mecanismos para lograr estos objetivos.

Controla las polticas que determinan el uso aceptable de los recursos de informacin de la firma y qu miembros de la compaa tienen acceso a sus activos de informacin.Una poltica de uso aceptable (AUP) define los usos admisibles de los recursos de informacin y el equipo de cmputo de la firma, que incluye las computadoras laptop y de escritorio, los dispositivos inalmbricos e InternetLa administracin de identidad consiste en los procesos de negocios para identificar a los usuarios vlidos de un sistema, y para controlar su acceso a los recursos del mismo.

Involucra las polticas para identificar y autorizar a distintas categoras de usuarios del sistema, especificar los sistemas o partes de los mismos a los que cada usuario puede acceder.4.-PLANIFICACIN DE RECUPERACIN DE DESASTRES Y PLANIFICACIN DE LA CONTINUIDAD DE NEGOCIOSPlanificacin de recuperacin de desastres

Idea planes para restaurar los servicios de cmputo y comunicaciones despus de haberse interrumpido.El principal enfoque es mantener los sistemas en funcionamiento, tales como qu archivos respaldar y el mantenimiento de los sistemas de cmputo de respaldo o los servicios de recuperacin de desastres.La planificacin de continuidad de negocios

Se enfoca en la forma en que la compaa puede restaurar las operaciones de negocios despus de que ocurre un desastre5.-LA FUNCIN DE LA AUDITORACmo sabe la gerencia que la seguridad y los controles de los sistemas de informacin son efectivos? Para responder a esta pregunta, las organizaciones deben llevar a cabo auditoras exhaustivas y sistemticas.

Una auditora de MIS examina el entorno de seguridad general de la firma, adems de controlar el gobierno de los sistemas de informacin individuales.

Las auditoras de seguridad revisan las tecnologas, los procedimientos, la documentacin, la capacitacin y el personal.

Una auditora detallada puede incluso simular un ataque o desastre para evaluar la respuesta de la tecnologa, el personal de sistemas de informacin y los empleados de la empresa.8.4 TECNOLOGAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACINLas empresas cuentan con una variedad de tecnologas para proteger sus recursos de informacin, tales como herramientas para administrar las identidades de los usuarios, evitar el acceso no autorizado a los sistemas y datos, asegurar la disponibilidad del sistema y asegurar la calidad del software.

1.-ADMINISTRACIN DE LA IDENTIDAD Y LA AUTENTICACINLas compaas grandes y de tamao mediano tienen infraestructuras de TI complejas y muchos sistemas distintos, cada uno con su propio conjunto de usuarios.

Para obtener acceso a un sistema, es necesario que el usuario tenga autorizacin y est autenticadoLa autenticacin se refiere a la habilidad de saber que una persona es quien dice ser. La forma ms comn de establecer la autenticacin es mediante el uso de contraseas que slo conocen los usuarios autorizadosLas nuevas tecnologas de autenticacin, como los tokens, las tarjetas inteligentes y la autenticacin biomtrica, solucionan algunos de estos problemasUn token es un dispositivo fsico, similar a una tarjeta de identificacin, que est diseado para demostrar la identidad de un solo usuarioUna tarjeta inteligente es un dispositivo con un tamao aproximado al de una tarjeta de crdito, que contiene un chip formateado con permiso de acceso y otros datos La autenticacin biomtrica usa sistemas que leen e interpretan rasgos humanos individuales, como las huellas digitales, el iris de los ojos y las voces, para poder otorgar o negar el acceso.

2.- FIREWALL, SISTEMAS DE DETECCIN DE INSTRUSOS Y SOFTWARE ANTIVIRUSLos firewalls, los sistemas de deteccin de intrusos y el software antivirus se han vuelto herramientas de negocios esenciales.LOS FIREWALLS

Evitan que los usuarios sin autorizacin accedan a redes privadas. Un firewall es una combinacin de hardware y software que controla el flujo de trfico de red entrante y saliente.Identifica nombres, direcciones IP, aplicaciones y otras caractersticas del trfico entrante.Para crear un buen firewall, un administrador debe mantener reglas internas detalladas que identifiquen a las personas, aplicaciones o direcciones que se permiten o rechazan.Existen varias tecnologas de filtrado de firewall, como el filtrado de paquete esttico, la inspeccin con estado, la Traduccin de direcciones de red (NAT) y el filtrado de proxy de aplicacinEl filtrado de paquetes

Examina ciertos campos en los encabezados de los paquetes de datos que van y vienen entre la red de confianza e Internet; se examinan paquetes individuales aisladosLa inspeccin con estado

Provee una seguridad adicional al determinar si los paquetes forman parte de un dilogo continuo entre un emisor y un receptorLa traduccin de direcciones de red (NAT)

Puede proveer otra capa de proteccin cuando se emplean el filtrado de paquetes estticos y la inspeccin con estado. NAT oculta las direcciones IP de la(s) computadora(s) host interna(s) de la organizacin para evitar que los programas husmeadores,El filtrado de proxy de aplicacin Examina el contenido de los paquetes relacionado con aplicaciones. Un servidor proxy detiene los paquetes de datos que se originan fuera de la organizacin, los inspecciona y pasa un proxy al otro lado del firewallSistemas de deteccin de intrusosContienen herramientas de monitoreo de tiempo completo que se colocan en los puntos ms vulnerables, o puntos activos de las redes corporativas, para detectar y evadir a los intrusos de manera continua.

El sistema genera una alarma si encuentra un evento sospechoso o anormalSoftware antivirusEl software antivirus est diseado para revisar los sistemas computacionales y las unidades en busca de la presencia de virus de computadora. Por lo general, el software elimina el virus del rea infectada.Para ayudar a las empresas a reducir costos y mejorar la capacidad de administracin, se han combinado varias herramientas de seguridad en un solo paquete, que ofrece firewalls, redes privadas virtuales, sistemas de deteccin de intrusos y software de filtrado de contenido Web y antispam.

Estos productos de administracin de seguridad completos se conocen como sistemas de administracin unificada de amenazas (UTM).Sistemas de administracin unificada de amenazas3.- SEGURIDAD EN LAS REDES INALMBRICASA pesar de sus fallas, WEP ofrece cierto margen de seguridad si los usuarios de Wi-Fi recuerdan activarla.

Las corporaciones pueden mejorar an ms la seguridad Wi-Fi si utilizan WEP junto con la tecnologa de redes privadas virtuales (VPN) para acceder a los datos corporativos internos.4.-CIFRADO E INFRAESTRUCTURA DE CLAVE PBLICA.El cifrado es el proceso de transformar texto o datos simples en texto cifrado que no pueda leer nadie ms que el emisor y el receptor deseado.

Para cifrar los datos se utiliza un cdigo numrico secreto, conocido como clave de cifrado, Los dos mtodos para cifrar el trfico de red en Web son SSL y S-HTTP.

1.-La capa de sockets seguros (SSL) permiten que las computadoras cliente y servidor manejen las actividades de cifrado y descifrado a medida que se comunican entre s durante una sesin Web segura.

2.-El protocolo de transferencia de hipertexto seguro (S-HTTP) es otro protocolo que se utiliza para cifrar los datos que fluyen a travs de Internet, pero se limita a mensajes individuales

A medida que las compaas dependen cada vez ms de las redes digitales para obtener ingresos y operaciones, necesitan realizar ciertos pasos adicionales para asegurar que sus sistemas y aplicaciones estn siempre disponibles5.-ASEGURAMIENTO DE LA DISPONIBILIDAD DEL SISTEMAControl del trfico de red: inspeccin profunda de paquetes (dpi)Las aplicaciones que consumen ancho de banda, como los programas de procesamiento de archivos, el servicio telefnico por Internet y el video en lnea, son capaces de obstruir y reducir la velocidad de las redes corporativas, lo cual degrada su desempeo.

DPI examina los archivos de datos y ordena el material en lnea de baja prioridad mientras asigna mayor prioridad a los archivos crticos para la empresa.

Subcontratacin (outsourcing) de la seguridadMuchas compaas, en especial las pequeas empresas, carecen de los recursos o la experiencia para proveer un entorno de computacin seguro. Por fortuna, pueden subcontratar muchas funciones de seguridad con proveedores de servicios de seguridad administrados (MSSP), quienes monitorean la actividad de la red y realizan pruebas de vulnerabilidad, adems de deteccin de intrusos.6.- ASPECTOS DE SEGURIDAD PARA LA COMPUTACIN EN LA NUBE Y LA PLATAFORMA DIGITAL MVILCuando el procesamiento se lleva a cabo en la nube, la rendicin de cuentas y la responsabilidad de proteger los datos confidenciales an recae en la compaa que posee esos datos.

Es imprescindible comprender cmo es que el proveedor de computacin en la nube organiza sus servicios y administra los datos.Seguridad en la nubeSi los dispositivos mviles estn realizando muchas de las funciones de las computadoras, necesitan estar protegidos de igual forma que las computadoras de escritorio y laptops contra malware, robo, prdida accidental, acceso sin autorizacin y hackers. Las compaas tendrn que asegurar que todos los telfonos inteligentes estn actualizados con los parches de seguridad ms reciente y con software antivirus/antispam; adems la comunicacin se debe cifrar siempre que sea posibleSeguridad en las plataformas mviles7.-ASEGURAMIENTO DE LA CALIDAD DEL SOFTWARELa mtrica de software consiste en las evaluaciones de los objetivos del sistema en forma de medidas cuantificadas.

El uso continuo de la mtrica permite al departamento de sistemas de informacin y a los usuarios finales medir en conjunto el desempeo del sistema, e identificar los problemas a medida que ocurren.

GRACIAS