Tecnología de la Información Cátedra: Rota, Pablo Cristóbal Tema: Seguridad Informática Profesor: Arturo Contaldi Auxiliar Docente: Juan Martínez Cataldi 2do. Cuatrimestre 2009 UBA-FCE Equipo N°4 Apellido y Nombre
Godoy, Natalia Libsfraint, Melina Yael Caccaviello, Sergio Nicolás Sivori, Florencia M. Dekker, Juan E.
Índice
N° Registro
D.N.I.
Firma
Mail
849.381
32.673.614
[email protected]
852.973
33.620.510
[email protected]
852.486
33.210.651
[email protected]
854.268
34.098.753
[email protected]
857.080
34.123.521
[email protected]
UBA- FCE- Tecnología Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre. Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan. Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.
Introducción
3
Seguridad Informática
4
Prácticas Delictivas
6
Phishing
6
Pharming
7
Malware
7
Prevención ante Prácticas Delictivas
10
Conclusión
12
Bibliografía
13
Anexo
14
Introducción 2
UBA- FCE- Tecnología Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre. Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan. Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.
Este tra Este trabaj bajo o aba abarca rcará rá tem temas as res respec pecto to a la Seg Seguri uridad dad Inf Inform ormáti ática, ca, con conoci ocida da com como o el conjunto de reglas, planes y acciones que permiten asegurar la información contenida en un sistema computacional. Nuestro sentido es dar a conocer cuáles son los principales problemas y peligros del uso de las Nuevas Tecnologías, que siguen superándose día a día. El uso de las herramientas informáticas fue creciendo en los últimos años, haciéndose mucho más avanzada, y dejando muchas tecnologías como obsoletas. Por su parte, lo mismo paso con las prácticas delictivas, las cuales también siguieron reproduciéndose a la par de las tecnologías, para poder seguir perjudicando el uso de estas tecnologías que nacieron para mejorar el uso que le dábamos hasta ese momento. Queremos dar a conocer estas prácticas delictivas tales como, phishing, pharming y a también algunas aplicaciones como los gusanos, troyanos y virus. Estas prácticas delictivas también siguen avanzando para poder seguir perjudicando a los usuarios, es por eso que también vamos a explicar qué se puede hacer para evitarlos. No es fácil evitar estas prácticas, para eso se necesita el compromiso de todos, estar todos informados sobre los mecanismos que se deben cumplir y que se debe adquirir para hacerlos, por ejemplo los antivirus o antispam. Se debe identificar cuáles son los elementos que se desean asegurar, y verificar cuáles son las amenazas. También investigar sobre cómo se puede llegar a tener acceso a esa información desde afuera, y revisar regularmente el Sistema que se utiliza.
3
UBA- FCE- Tecnología Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre. Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan. Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.
Seguridad Informática Seguridad Seguridad Informática Informática es el conjunto conjunto de medidas medidas preventivas, preventivas, de detección detección y corrección corrección destinadas a proteger la integridad, confidencialidad y disponibilidad de los recursos informáticos.
Políticas de Seguridad Una política de seguridad es un conjunto de reglas y procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de daño sobre: Los computadores de sus sistemas y los elementos físicos asociados con éstos (edificación, impresoras, discos, cables, dispositivos de interconexión, etc.). El software y la información almacenada en tales sistemas. Los usuarios del sistema. •
• •
Objetivos •
•
Informar al mayor nivel de detalle a los usuarios, empleados y gerentes de las normas y mecanismos que deben cumplir y utilizar para proteger los componentes de los sistemas de la organización. Propor Proporcio cionar nar los criter criterios ios para adquir adquirir, ir, config configura urarr y audita auditarr los sistem sistemas as de computación y redes para que estén en concordancia con la política de seguridad.
Componentes • • • • •
• •
• •
Una política de privacidad. Una política de acceso. Una política de autenticación. Una política de contabilidad. Planes Planes para para satisf satisface acerr las expect expectati ativas vas de dispon disponibil ibilida idad d de los recurs recursos os del sistema. Una política de mantenimiento para la red y los sistemas de la organización. Direct Directric rices es para para adquir adquirir ir tecnol tecnologí ogía a con rasgos rasgos de seguri seguridad dad requeri requeridos dos y/o deseables. Sanciones para quien infrinjan la política de seguridad. Una política de reporte de incidentes y de divulgación de información.
Consideraciones para establecer una política de seguridad: 4
UBA- FCE- Tecnología Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre. Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan. Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.
1. 2. 3. 4. 5. 6. 7.
Identi Identifiq fique ue que eleme elemento ntoss desea desea asegura asegurar. r. Iden Identitififiqu que e las amen amenaz azas as.. Identifiqu Identifique e quienes quienes y de qué forma forma tienen tienen acceso acceso a la información información.. Identi Identifiq fique ue los los sitio sitioss de acce acceso. so. Fiscal Fiscalice ice regu regular larmen mente te su sist sistema ema.. Establezca Establezca un plan acción acción al detectar detectar una una violació violación n de seguridad seguridad.. Divulg Divulgue ue su Políti Política: ca: Eduqu Eduque e a sus Usuari Usuarios. os.
5
UBA- FCE- Tecnología Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre. Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan. Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.
Prácticas Delictivas Phishing El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante. El phishing es una de las técnicas y tipos de Password Harvesting, forma en que se denominan denominan los ataques ataques que recolectan recolectan contraseñas contraseñas de los usuarios. usuarios. En su forma clásica, el ataque comienza con el envío de un correo electrónico simulando la identidad de una una orga organi niza zaci ción ón de conf confia ianz nza, a, como como por por ejem ejempl plo o un banc banco o o una una reco recono noci cida da empresa. Las características de un correo de phishing son las siguientes: • • •
•
•
Uso de nombres de reconocidas organizaciones. El correo electrónico del remitente simula ser de la compañía en cuestión. El cuerpo del correo, presenta el logotipo de la compañía u organización que firma el mensaje. El mensaje insta al usuario a reingresar algún tipo de información que, en realidad, el supuesto remitente ya posee. El mensaje incluye un enlace.
A continuación, se describen algunas pautas para tener en cuenta en caso de recibir un correo electrónico con apariencia de phishing.
a.
Nunca conteste a un correo electrónico que le ofrezca desconfianza.
b.
No borre el correo electrónico. Guárdelo Guárdelo en su ordenador ordenador ya que puede ser
de util utilid idad ad como como prue prueba ba en caso caso de posi posibl ble e proc proced edim imie ient nto o judi judici cial al o investigación policial.
c.
En ningún caso haga clic en los posibles enlaces o “links” que pudiera
d.
Póngase en contacto con su oficina bancaria, de tal manera que puedan
e.
Póngase en contacto con los Cuerpos y Fuerzas de Seguridad del Estado ,
contener el correo electrónico. Puede llevarnos a sitios Web aparentemente reales, pero falsos o descargar ficheros malignos en el equipo. informar a otros clientes y alertarles sobre la situación. e infórmeles de lo ocurrido.
Pharming 6
UBA- FCE- Tecnología Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre. Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan. Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.
Es una práctica delictiva en la que el estafador desvía el tráfico de Internet, manipulando las direcciones DNS (Domain Name Server) que utiliza el usuario. A través de esta acción los delincuentes consiguen que las páginas visitadas no se correspondan con las auténticas, sino con otras creadas con la única finalidad e intención de recabar los datos personales de la víctima. Este delito suele cometerse en el ámbito bancario, donde los delincuentes buscan adquirir datos personales personales para obtener obtener acceso acceso a cuentas cuentas bancarias, robar datos identificat identificativos ivos o cometer estafas suplantando la identidad del usuario. Los servidores DNS son los encargados de conducir a los usuarios a la página que desean ver, “traduciendo” la dirección original del sitio Web. El pharming resulta aún más peligroso que el phishing, puesto que el usuario no es consciente de estar siendo redireccionado a una Web falsa, ni se requiere de una posición activa por su parte, como en el caso del phishing.
7
UBA- FCE- Tecnología Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre. Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan. Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.
Malware Malware puede ser definido como resultado de la agrupación de las palabras “malicious software” o “software malicioso”. Los más comunes comunes son los virus, gusanos, troyanos, spam, adware y spyware . Este tipo de programas pueden ser creados para llevar a cabo gran cantidad de finalidades, tales como recopilar información confidencial sobre el usuario, lograr controlar un equipo en modo remoto o dañar e incluso inutilizar por completo un equipo.
Virus En informática, el virus se lo asimila a un pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general intenta pasar desapercibido por el usuario el mayor tiempo posible.
Troyanos El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realiza realizarr tareas tareas inofen inofensiv sivas as pero pero parale paralelam lament ente e realiz realizan an otras otras tareas tareas oculta ocultass en el ordenador.
Gusanos En términos informáticos, los gusanos son en realidad un sub-conjunto de malware pero su principal diferencia radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico. El archivo malicioso puede copiarse de una carpeta carpeta a otra o enviarse enviarse a toda la lista de contactos del correo electrónico, electrónico, citando solo algunos ejemplos.
Spyware 8
UBA- FCE- Tecnología Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre. Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan. Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.
Los Spywar Spyware e o (progra (programas mas espías espías)) son aplica aplicacio ciones nes que recopi recopilan lan inform informaci ación ón del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos. Al igual que el Adware, no es una amenaza que dañe al ordenador, sino que afecta el rendimiento de este y, en este caso, atenta contra la privacidad de los usuarios. Sin embargo, en algunos casos se producen pequeñas alteraciones en la configuración del sistema, especialmente en las configuraciones de Internet o en la página de inicio.
Spam Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. También es identificado como correo no deseado o correo basura. Es utilizado, utilizado, por lo general, para envío de publicidad publicidad,, aunque también también se lo emplea para la propagación de códigos maliciosos. Además de los riesgos que representa el spam para el envío de contenidos dañinos, y de la molestia que causa al usuario recibir publicidad no deseada; también existen efectos colaterales de su existencia, como la pérdida de productividad que genera en el personal
La lectura de correo, y el consumo de recursos (ancho de banda, procesamiento, etc.) que generan este tipo de correos.
Adware Es un programa malicioso, que se instala en el ordenador sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.
9
UBA- FCE- Tecnología Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre. Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan. Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.
Prevención ante prácticas delictivas Herramientas Antivirus Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos. Entr Entre e los los prog progra rama mass con con códi código goss mali malign gnos os se incl incluy uyen en viru virus, s, troy troyan anos os,, gusa gusano nos, s, spywares, entre otros malware. Un antivirus también puede contar con otras herramientas relacionadas a la seguridad como antispam, firewall, antispyware, etc. Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística.
Antispam Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados. El principal objetivo de esta herramienta, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam. Las herramientas antispam utilizan múltiples técnicas para detectar el correo no deseado. Algunas utilizan técnicas locales . Por ejemplo, emplean un diccionario propio para detectar palabras que suelen aparecer en estos correos. Ese diccionario puede ser
"armad "armado" o" con palabr palabras as que el propio propio usuari usuario o identi identific fica a como como spam spam manual manualmen mente, te, o armado de forma inteligente por la aplicación, cuando el usuario selecciona qué es deseado y qué es no deseado de su bandeja de entrada. Otra técnica local es el uso de una lista de amigos y una lista de enemigos. El programa o 10
UBA- FCE- Tecnología Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre. Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan. Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.
el prop propio io usua usuari rio o manu manual alme ment nte e iden identitififica can n las las dire direcc ccio ione ness y nomb nombre ress que que son son considerados amigos y de los cuales no recibirán correos no deseados. Lo mismo para la lista de enemigos. Una técnica no local, la utilizan las herramientas que se conectan a servidores remotos,
que se encargan de analizar cada uno de los email que llegan al usuario, para identificar si son son o no spam spam.. Esos Esos serv servid idor ores es remot remotos os util utiliz izan an grand grandes es base basess de dato datoss con con información (direcciones IP, nombres, textos, etc.) para identificar el correo no deseado.
Firewall Aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema. Esto Estoss prog progra rama mass suel suelen en usar usarse se para para la prot protec ecci ción ón de una una comp comput utad ador ora a que que está está conectada a una red, especialmente Internet. Controlan todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas. Algunos firewall tienen capacidad de detectar espías y pop-ups.
Antispyware Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema. A veces son aplicaciones independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.
11
UBA- FCE- Tecnología Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre. Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan. Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.
Conclusión A continuación, mencionaremos algunas recomendaciones a tener en cuenta relacionado con las prácticas delictivas. •
Proteja su computadora con un antivirus y un firewall.
•
Mantenga actualizado su sistema operativo y demás programas.
•
•
•
•
•
•
•
•
No instale programas ilegales. Realice copias periódicas de su información en medios externos. Uso adecuado del e-mail: No No ingrese a vínculos de páginas Web que le solicitan solicitan sus datos personales. Analice los e mails que contengan tarjetas virtuales, promociones o descuentos, verificando su procedencia. Analice con un anti virus todos los archivos adjuntos en sus e mails. No introduzca en equipos públicos datos críticos o personales, en caso de tener que hacerlo use el teclado virtual ofrecido por el sitio. Identifique el icono de un candado cerrado en el navegador. Verifique que la dirección de la página Web sea la correcta y empiece con https siendo la “s” un identificador de seguridad. No ingrese a sitios donde exista un error de seguridad.
Por nuestra parte pensamos que la Seguridad Informática todavía no está tomada en cuenta como se debería. debería. Dado lo que investigamo investigamos, s, creemos que este tipo de prácticas prácticas pueden llegar a perjudicar no solo a una persona, sino también a organizaciones, o políti políticas cas de estado estado.. Desde Desde este este punto punto de vista vista creemo creemoss que una buena buena Seguri Seguridad dad Informática es el principio de una buena gestión, ya que teniendo esto en cuenta no se pueden producir cosas tales como robo de información confidencial, a su vez vez teniendo en cuenta cuenta las nuevas nuevas tecnol tecnologí ogías as que siguen siguen aparec aparecien iendo do nos ayudan ayudan a poder poder seguir seguir protegiéndonos, y eso lo deberíamos tener en cuenta. A su vez se tiene que tener en cuenta qué se hace cuando se está en computadores de uso público, muchas veces se usa sin tener en cuenta que todo lo que hagamos puede quedar registrado ahí y perjudicarnos.
12
UBA- FCE- Tecnología Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre. Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan. Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.
Bibliografía .
• • • • • •
ESET CanalAr (( Nota periodistica) CanalAr http://www.inteco.es/ Consejos de seguridad informatica ( video youtube) Blog: www.smart-security-business.blogspot.com Taller de tecnologías de redes e internet para America Latina y Caribe. (Walc)
13
UBA- FCE- Tecnología Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre. Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan. Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.
Anexo El Posgrado en Seguridad Informática de la UBA aguarda por nuevos alumnos Los directores de la Maestría abrieron la preinscripción para el año que viene y trabajan en la generación generación de acuerdos acuerdos internacionales para seguir consolidando consolidando la especialización especialización en la región.
El Posgrado en Seguridad Informática de la Universidad de Buenos Aires (UBA), que inició sus actividades a principios de este año, está por concluir su primer ciclo lectivo y se prepara para el inicio del siguiente, en el que recibirá a nuevos alumnos y entregará los primeros títulos de Maestría en la especialización. La inicia iniciativ tiva a fue produc producto to de la unión unión de docent docentes es de las facult facultade adess de Ingeni Ingenierí ería, a, Ciencias Económicas y Ciencias Exactas y Naturales y se convirtió en una oferta única en la región región.. Este Este último último factor factor trajo trajo consig consigo o el interé interéss de profes profesion ionale aless extran extranjer jeros, os, y actualmente actualmente se encuentran encuentran cursando personas personas de Colombia, Colombia, República República Dominicana Dominicana,, Ecuador y Uruguay. En diálogo con Canal AR, Hugo Pagola, uno de los impulsores del Posgrado y docente de Ingeniería de la UBA, señaló que en la primera etapa tuvieron una deserción mínima, y que para el próximo año ya cuentan con 23 solicitudes de estudiantes de otros países. No obstante, dado que se dará preferencia a los argentinos y que el cupo es limitado (30 personas), no todos podrán inscribirse en 2010. El académico afirmó que dentro de los ejes de acción para el segundo ciclo lectivo está la gene generac ració ión n de acue acuerd rdos os inte intern rnac acio iona nale less con con otra otrass univ univer ersi sida dade des, s, a fin fin de segu seguir ir consolidando la especialización en la región. Una vuelta de tuerca
Respecto a la metodología de cursada, se están realizando algunos ajustes en lo que refiere a la articulación de las tres áreas involucradas para el mejorar el trabajo en conjunto entre las disciplinas. Asimismo, Pagola señaló que por el momento los alumnos tuvieron una muy buena recepción de la oferta académica y que, aún proviniendo de diferentes profesiones, pudieron aprender de la experiencia de sus colegas. Uno de los desafíos desafíos que se presentó ante los directores de Posgrado es incentivar a los estudiantes para que elijan un tema de tesis para conseguir la titulación en Seguridad Informática desde los inicios de los estudios, para evitar transformarlo en una carga que les impida recibirse rápidamente. La preinscripción estará abierta hasta febrero y los interesados en anotarse para el ciclo lectivo 2010 pueden enviar un correo electrónico a
[email protected] solicitando los requisitos para acceder a la oferta. También tendrán la oportunidad de participar de una charla informativa que se desarrollará el próximo 30 de noviembre en la Facultad de Ciencias Económicas (Av. Córdoba 2122 - Aula 239) a las 19 horas. Fuente: CanalAr
14