SEGURIDAD INFORMÁTICA
MAPA CONCEPTUAL---------------------------------------------------------- 02 INTRODUCCIÓN-------------------------------------------------------------- 03 1.DEFINICIÓN---------------------------------------------------------------- 04 2.OBJETIVOS DE LA SEGURIDAD INFORMÁTICA-------------------------- 05 3.SERVICIOS DE SEGURIDAD EN LA INFORMACIÓN---------------------- 06 4.TÉCNICAS Y MECANISMOS DE SEGURIDAD----------------------------- 08 5.ELEMENTOS VULNERABLES EN EL SISTEMA INFORMÁTICO ---------- 09 5.1.AMENAZAS LÓGICAS--------------------------------------------- 09 5.2.AMENAZAS FÍSICAS---------------------------------------------- 10 5.3.PERSONAS QUE PUEDEN CONSTITUIR RIESGOS-------------- 11 6.SEGURIDAD EN REDES--------------------------------------------------- 12 7. CONSECUENCIAS DE LA FALTA DE SEGURIDAD------------------------ 14 GLOSARIO-------------------------------------------------------------------- 15 BIBLIOGRAFÍA--------------------------------------------------------------- 16 CRÉDITOS-------------------------------------------------------------------- 17
1 FAVA - Formación en Ambientes Virtuales de Aprendizaje
SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMÁTICA
MAPA CONCEPTUAL
SEGURIDAD INFORMÁTICA Se define
Tiene
PROTECCIÓN DE LA INFORMACIÓN
OBJETIVOS
Contra
Como
MINIMIZAR Y GESTIONAR RIESGOS
AMENAZAS Como
LÓGICAS
Requiere
FÍSICAS
SERVICIOS DE SEGURIDAD
Pueden ser
INTERNAS
LIMITAR LAS PÉRDIDAS
Tales como
EXTERNAS
CONFIDENCIALIDAD
AUTENTICACIÓN
INTEGRIDAD
2 FAVA - Formación en Ambientes Virtuales de Aprendizaje
SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMÁTICA
INTRODUCCIÓN
La seguridad informática es uno de los aspectos más importantes a tener en cuenta cuando se trabaja con un ordenador conectado a la red, tanto interna como externa. Debido a esto, los usuarios particulares y trabajadores de las empresas, son conscientes que el correcto funcionamiento del sistema y la información contenida en el equipo de computación, depende en gran medida de la protección de los datos. Por esto, se hace importante identificar diversos los componentes para prevenir los ataques y vulnerabilidades que se puedan presentar en el sistema. La seguridad informática en los últimos tiempos ha tenido una mayor acogida entre usuarios y trabajadores de las empresas debido a que en internet, o en su propio equipo de computación, se encuentran muchos peligros, por ende ser consciente que el mal uso del sistema o de una red informática puede comprometer la confidencialidad, autenticidad o integridad de la información es en la actualidad tema de importancia, debido que puede causar la ejecución anormal de las operaciones de una empresa, al verse bloqueado el acceso de los usuarios autorizados en el sistema.
3 FAVA - Formación en Ambientes Virtuales de Aprendizaje
SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMÁTICA
1.DEFINICIÓN De acuerdo con la Norma Técnica Colombiana NTC-ISO/IEC 27002 (2007): “La información es un activo que, como otros activos importantes del negocio, es esencial para las actividades de la organización y, en consecuencia, necesita una protección adecuada. Esto es especialmente importante en el entorno de negocios cada vez más interconectado. Como resultado de esta interconexión creciente, la información se expone a un gran número y variedad de amenazas y vulnerabilidades. La información puede existir en diversas formas. Se puede imprimir o escribir en papel, almacenar electrónicamente, transmitir por correo o por medios electrónicos, presentar en películas, o expresarse en la conversación. Cualquiera sea su forma o medio por el cual se comparte o almacena, siempre debería tener protección adecuada. La seguridad informática es la protección de la información contra una gran variedad de amenazas con el fin de asegurar la continuidad del negocio, minimizar el riesgo para el negocio y maximizar el retorno de inversiones y oportunidades de negocio”. La norma ISO 7498 define la Seguridad Informática como “Una serie de mecanismos que minimizan la vulnerabilidad de bienes y recursos en una organización” (Villarrubia, C).
4 FAVA - Formación en Ambientes Virtuales de Aprendizaje
SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMÁTICA
2.OBJETIVOS DE LA SEGURIDAD INFORMÁTICA Los objetivos mencionados brindan una guía general sobre las metas aceptadas comúnmente para la gestión de la seguridad de la información: Minimizar y gestionar los riesgos y detectar los posibles problemas y amenazas a la seguridad. Garantizar la adecuada utilización de los recursos y de las aplicaciones del sistema. Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de un incidente de seguridad. Cumplir con el marco legal y con los requisitos impuestos por los clientes en sus contratos. Para cumplir con estos objetivos, una organización debe contemplar cuatro planos de actuación en la seguridad informática (Gómez, 2011):
Plano humano Sensibilización y formación Funciones, obligaciones y responsabilidades del personal Control y supervisión de los empleados
Plano Técnico Selección, instalación, configuración y actualización de soluciones hardware y software Criptografía Estandarización de productos Desarrollo seguro de aplicaciones
Plano Organizacional Políticas, normas y procedimientos Planes de contingencia y respuesta a incidentes
Plano legislación Cumplimiento y adaptación a la legislación vigente (LOPD, LSSI, LGT, firma electrónica, código penal, propiedad intelectual)
Relaciones con terceros (clientes, proveedores…)
5 FAVA - Formación en Ambientes Virtuales de Aprendizaje
SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMÁTICA
3.SERVICIOS DE SEGURIDAD EN LA INFORMACIÓN
Para alcanzar los objetivos de la seguridad en la información, es necesario contemplar los servicios de seguridad de la información, estos son: Confidencialidad Datos almacenados en un equipo. Datos guardados en dispositivos de backup. Datos trasmitidos a través de redes de comunicaciones Autenticación De entidad (usuario o equipo) Unilateral: cuando se garantiza la identidad del equipo usuario o terminal que se intenta conectar a la red. Mutua: en el caso de que la red o el servidor también se autentica de cara al equipo, usuario o terminal que establece la conexión. Del origen de los datos. Integridad Garantiza que un mensaje o fichero no ha sido modificado desde su creación o durante su transmisión a través de la red informática. Protección a la réplica Impide la realización de ataques de repetición (replay attacks) por parte de usuarios maliciosos, consistentes en la intercepción y posterior reenvío de mensajes para tratar de engañar al sistema y provocar operaciones no deseadas Reclamación de origen El sistema, permite probar quien ha sido el creador de un determinado mensaje o documento Reclamación de propiedad Permite probar que un determinado documento o contenido digital está protegido por derechos de autor (canción, video, libro…) y pertenece a un determinado usuario u organización que ostenta la titularidad de los derechos de autor
6 FAVA - Formación en Ambientes Virtuales de Aprendizaje
SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMÁTICA
No repudiación Implementa un mecanismo probatorio que permita demostrar la autoría y envío de un determinado mensaje, de tal modo que el usuario que lo ha creado y enviado a través del sistema no pueda posteriormente negar esta circunstancia o situación que también aplica al destinatario del envío. Confirmación de la prestación de un servicio Confirma la realización de una operación o transacción, reflejando los usuarios o entidades que han intervenido en ésta. Referencia temporal (certificación por fechas) Se consigue demostrar el instante concreto, en que se ha enviado un mensaje o se ha realizado una determinada operación. Autorización (control de acceso a equipos y servicios) Busca controlar el acceso de los usuarios a los distintos equipos y servicios ofrecidos por el sistema informático, una vez superado el proceso de autenticación de cada usuario. Auditabilidad o trazabilidad Permite registrar y monitorizar la utilización de los distintos recursos del sistema por parte de los usuarios que han sido previamente autenticados y autorizados. Disponibilidad del servicio Recuperación del sistema frente a posibles incidentes de seguridad, así como frente a desastres naturales o intencionados (incendios, inundaciones, sabotajes), de nada sirven los demás servicios de seguridad, si el sistema informático, no se encuentra disponible para que pueda ser utilizado por su legítimo usuario o propietario. Anonimato en el uso de los servicios Es la utilización de determinados servicios dentro de las redes y sistemas informáticos, que garantizan el anonimato de los usuarios que acceden a los recursos y consumen determinados tipos de servicios preservando de este modo su privacidad. Certificación mediante terceros de confianza Organismo que se encarga de certificar la realización de diversas operaciones además de avalar la identidad de los intervinientes, dotando de este modo a las transacciones electrónicas de un respaldo jurídico que de una mayor seguridad a estas.
7 FAVA - Formación en Ambientes Virtuales de Aprendizaje
SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMÁTICA
4. TÉCNICAS Y MECANISMOS DE SEGURIDAD Técnicas y mecanismos de seguridad en las que se puede recurrir para ofrecer los servicios de seguridad:
ab
c1
23
Identificación de usuario Control lógico de acceso a los recursos Copias de seguridad Centros de respaldo Cifrado de las transmisiones Huella digital de mensajes Sellado temporal de mensajes Utilización de la forma electrónica Protocolos criptográficos Análisis y filtrado de tráfico (cortafuegos) Servidores proxy Sistema de detección de intrusiones (IDS) Antivirus
6a5DAS4dADS
8 FAVA - Formación en Ambientes Virtuales de Aprendizaje
SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMÁTICA
5. ELEMENTOS VULNERABLES EN EL SISTEMA INFORMÁTICO Las amenazas en un sistema de información, pueden provenir de diferentes fuentes: externas e inclusive internas. Un hacker remoto que entra al sistema a través de un troyano: programas de descarga gratuita que ayuda a gestionar fotos pero es una puerta trasera a nuestro sistema permitiendo la entrada de espías. El personal de nuestra organización, que conoce nuestras vulnerabilidades.
5.1. AMENAZAS LÓGICAS En estas, se encuentran todo tipo de programas que pueden dañar al sistema, estos programas, son creados de forma intencionada: software malicioso conocido como malware, o por error: bugs o agujeros. Entre esos están: Softwares incorrectos: Errores de programación denominados bugs, los programas utilizados para aprovechar uno de estos fallos y atacar al sistema, se llaman exploits. Herramientas de seguridad: Cualquier herramienta de seguridad representa un arma de doble filo: de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sus sistemas o en la subred completa, un potencial intruso las puede utilizar para detectar esos mismos fallos, y aprovecharlos para atacar los equipos. Puertas traseras: Atajos que los programadores insertan en el desarrollo de aplicaciones grandes o sistemas operativos para la autenticación del programa o del núcleo que se está diseñando. Bombas lógicas: Parte de código de ciertos programas que permanecen sin realizar ninguna función hasta que son activadas, generalmente se trata de una acción perjudicial. Canales cubiertos u ocultos: Canales de comunicación que permiten transferir información sea local o de forma remota, de forma que viole la política de seguridad del sistema.
9 FAVA - Formación en Ambientes Virtuales de Aprendizaje
SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMÁTICA
Virus: Secuencia de código que se inserta en un fichero ejecutable (denominado huésped) de forma que cuando el archivo se ejecuta, el virus también lo hace, insertándose a sí mismo en otros programas. Gusanos: Programa capaz de ejecutarse y propagarse por sí mismo a través de redes portando virus o aprovechando bugs de los sistemas a los que conecta para dañarlos. Caballos de troya: son instrucciones escondidas en un programa de forma que éste parezca realizar las tareas que un usuario espera de él pero que realmente ejecute funciones ocultas (generalmente en detrimento de la seguridad) sin el conocimiento del usuario. Programa conejo o bacterias: programas que no hacen nada útil, sino que simplemente se dedican a reproducirse hasta que el número de copias acaba con los recursos del sistema (memoria, procesador, disco…) produciendo una negación de servicio.
5.2 AMENAZAS FÍSICAS Son aquellas que pueden afectar a la seguridad y por tanto al funcionamiento de los sistemas, estos son: Robos, sabotajes, destrucción de sistemas Cortes, subidas y bajadas bruscas de suministro eléctrico Condiciones atmosféricas adversas. Humedad relativa excesiva o temperaturas extremas que afecten al comportamiento normal de los componentes informáticos Las catástrofes (naturales o artificiales) amenazas menos probables contra entornos habituales simplemente por su ubicación geográfica
10 FAVA - Formación en Ambientes Virtuales de Aprendizaje
SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMÁTICA
5.3 PERSONAS QUE PUEDEN CONSTITUIR RIESGOS Ultima instancia de personas que intencionada o inintencionadamente causan enormes pérdidas, por lo general, se conocen como piratas que intentan conseguir el máximo nivel de privilegio a través de agujeros del software. Hay diferentes tipos de personas que pueden constituir un riesgo para nuestros sistemas y que se dividen en dos grupos: Los atacantes pasivos: aquellos que fisgonean por el sistema pero no lo modifican o destruyen. Los atacantes activos que dañan el sistema del objetivo atacado, o lo modifican a su favor. De acuerdo con los atacantes pasivos y activos, se menciona: El personal de nómina o contratista: Nadie mejor que el propio personal de la organización para conocer el sistema y sus debilidades. Ex empleados: Personas descontentas con la organización que pueden aprovechar debilidades de un sistema que conocen perfectamente, pueden insertar troyanos, bombas lógicas, virus o simplemente conectarse al sistema como si aún trabajaran para la organización, conseguir el privilegio necesario y dañarlo de la forma que deseen incluso chantajeando a sus ex compañeros o ex jefes Curiosos: Atacantes más habituales del sistema simplemente para comprobar que es posible romper la seguridad de un sistema concreto, aunque en su mayoría se trata de ataques no destructivos no benefician en absoluto al entorno de fiabilidad que se pueda generar en un determinado sistema. Hacker: Término para describir un experto en programación, es utilizado con frecuencia con un sentido negativo, para describir a una persona, que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa, aunque no siempre tiene que ser esa su finalidad.
11 FAVA - Formación en Ambientes Virtuales de Aprendizaje
SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMÁTICA
Cracker: Describe una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa. Intrusos remunerados: Piratas con gran experiencia en problemas de seguridad y un amplio conocimiento del sistema que son pagados por una tercera persona generalmente para robar secretos o simplemente para dañar la imagen, de la entidad afectada
6. SEGURIDAD EN REDES Las personas y organizaciones dependen en la actualidad de sus computadoras. Las herramientas de correo electrónico, administración de archivos, contabilidad y gestión de la información, resultan de vital importancia en una empresa. Debido a esto, las intrusiones de personas no autorizadas en la red (interna o externa) causan interrupciones costosas y pérdidas de trabajo. De estos ataques, surgen cuatro tipos de amenazas: Robo de información Robo de identidad Perdida y manipulación de datos Interrupción del servicio Las amenazas de seguridad causadas por intrusos en la red, pueden originarse tanto en forma interna como externa: Amenazas externas: Provienen de personas que trabajan fuera de una organización. Estas personas, no tienen autorización para acceder al sistema o a la red de la computadora. Los atacantes externos logran introducirse en la red principalmente desde internet, enlaces inalámbricos o servidores de acceso por marcación o dial-up. Amenazas internas: Se originan cuando una persona cuenta con acceso autorizado a la red a través de una cuenta de usuario o tienen acceso físico al equipo de la red. Un atacante conoce la política interna y las personas. Por lo general conocen información valiosa y vulnerable y saben cómo acceder a esta.
12 FAVA - Formación en Ambientes Virtuales de Aprendizaje
SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMÁTICA
Muchas de las organizaciones destinan dinero para defenderse contra los ataques externos y no tienen presente que la mayor parte de las amenazas son de origen interno. Para un intruso obtener acceso interno o externo, lo hace, aprovechando las conductas humanas. Este es un método común de explotación de las debilidades humanas que se le denomina ingeniería social. En el contexto de la seguridad de computadoras y redes, la ingeniería social hace referencia a una serie de técnicas utilizadas para engañar a los usuarios internos a fin de que realicen acciones específicas o revelen información confidencial. Se les considera uno de los enlaces más débiles en lo que se refiere a la seguridad. La concepción de soluciones de seguridad de red, comienza con una evaluación del alcance completo de los delitos informáticos. Los denuncios que tienen implicaciones en la seguridad de la red, y se realizan con más frecuencia son: Abuso del acceso a la red por parte de personas que pertenecen a la organización. Virus. Suplantación de identidad en los casos en los que una organización está representada de manera fraudulenta como el emisor. Uso indebido de la mensajería instantánea. Denegación del servicio, caída de servidores. Acceso no autorizado a la información. Robo de información de los clientes o de los empleados. Abuso de la red inalámbrica. Penetración en el sistema. Fraude financiero. Detección de contraseñas. Registro de claves. Alteración de sitios web. Uso indebido de una aplicación web pública. Algunos tipos de ataques informáticos en redes: Ataque de denegación de servicio: También llamado DoS (Deny of Service) es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, provocando la perdida de la conectividad de las red por el consumo del
13 FAVA - Formación en Ambientes Virtuales de Aprendizaje
SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMÁTICA
ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Man in the middle: A veces abreviado MitM, es una situación donde el atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas Ataques de Replay: una forma de ataque de red, en el cual una transmisión de datos valida, es maliciosa o fraudulenta repetida o retardada
7. CONSECUENCIAS DE LA FALTA DE SEGURIDAD
Estas son unas posibles consecuencias de la falta de seguridad en la información:
1. Pérdidas ocasionadas por horas de trabajo invertidas en las reparaciones y reconfiguraciones de los equipos y redes. 2. Robo de información confidencial y su posible revelación a terceros no autorizados. 3. Filtración de datos personales de usuarios registrados en el sistema 4. Pérdida de credibilidad en los mercados, pérdida de confianza por parte de los clientes, daño a la reputación e imagen de la empresa 5. Pérdida de pedidos, impacto en la calidad del servicio, retrasos en los procesos de producción, pérdida de oportunidades de negocio 6. Pago de indemnizaciones por daños y perjuicios a terceros, teniendo que afrontar responsabilidades legales y la imposición de sanciones administrativas
14 FAVA - Formación en Ambientes Virtuales de Aprendizaje
SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMÁTICA
GLOSARIO ACTIVO: Conjunto de todos los bienes y derechos con valor monetario que son propiedad de una organización, institución o individuo, y que se reflejan en su contabilidad. HACKER: Es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. INFORMACIÓN: Es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. ORGANIZACIÓN: Son estructuras sociales diseñadas para lograr metas o leyes por medio de los organismos humanos o de la gestión del talento humano y de otro tipo SEGURIDAD: Ausencia de riesgo o también a la confianza en algo o alguien
15 FAVA - Formación en Ambientes Virtuales de Aprendizaje
SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMÁTICA
BIBLIOGRAFÍA Costas, S. J. (2011). Seguridad Informática. Editorial Ra-Ma. España. Gómez V., Á. (2011). Seguridad informática: Básico. ECOE Ediciones, Bogotá. Villarrubia, C. (Sin fecha). Seguridad y Alta disponibilidad adopción de pautas de seguridad informática. Consultado el 30 de noviembre en: http://arco.esi.uclm.es/~david.villa/seguridad/pautas.2x4.pdf
16 FAVA - Formación en Ambientes Virtuales de Aprendizaje
SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMÁTICA
Control de documento Construcción Objeto de Aprendizaje TEORÍA DE PROCESOS Y ESTRUCTURA DE LABORATORIOS Desarrollador de contenido Experto temático
JENNY MARISOL HENAO GARCÍA YULY PAULÍN SÁENZ AGUDELO JUAN JOSÉ BOTELLO CASTELLANOS
Asesor pedagógico
JUAN JOSÉ BOTELLO CASTELLANOS
Producción Multimedia
MAURICIO SANTAELLA OCHOA
Programador
HERIBERTO ROJAS PICÓN
Líder línea de producción
SANTIAGO LOZADA GARCÉS
17 FAVA - Formación en Ambientes Virtuales de Aprendizaje
SENA - Servicio Nacional de Aprendizaje