You are on page 1of 14

Tecnología de la Información

Cátedra: Rota, Pablo Cristóbal

Tema: Seguridad Informática

Profesor: Arturo Contaldi

Auxiliar Docente: Juan Martínez Cataldi

2do. Cuatrimestre 2009 UBA-FCE

Equipo N°4
Apellido y N° Registro D.N.I. Firma Mail
Nombre
Godoy, Natalia 849.381 32.673.614 Tuti1986@hotmail.com
Libsfraint,
852.973 33.620.510 melina_li@hotmail.com
Melina Yael
Caccaviello,
852.486 33.210.651 Caccaviello@visa.com.ar
Sergio Nicolás
Sivori,
854.268 34.098.753 Florsivori21@hotmail.com
Florencia M.
Dekker, Juan
857.080 34.123.521 Juan_dekker@hotmail.com
E.

Índice
UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.
Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.
Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.

Introducción 3

Seguridad Informática 4

Prácticas Delictivas 6

Phishing 6

Pharming 7

Malware 7

Prevención ante Prácticas Delictivas 10

Conclusión 12

Bibliografía 13

Anexo 14

Introducción
2
UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.
Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.
Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.

Este trabajo abarcará temas respecto a la Seguridad Informática, conocida como el


conjunto de reglas, planes y acciones que permiten asegurar la información contenida en
un sistema computacional.
Nuestro sentido es dar a conocer cuáles son los principales problemas y peligros del uso
de las Nuevas Tecnologías, que siguen superándose día a día.
El uso de las herramientas informáticas fue creciendo en los últimos años, haciéndose
mucho más avanzada, y dejando muchas tecnologías como obsoletas. Por su parte, lo
mismo paso con las prácticas delictivas, las cuales también siguieron reproduciéndose a
la par de las tecnologías, para poder seguir perjudicando el uso de estas tecnologías que
nacieron para mejorar el uso que le dábamos hasta ese momento.
Queremos dar a conocer estas prácticas delictivas tales como, phishing, pharming y a
también algunas aplicaciones como los gusanos, troyanos y virus.
Estas prácticas delictivas también siguen avanzando para poder seguir perjudicando a los
usuarios, es por eso que también vamos a explicar qué se puede hacer para evitarlos.
No es fácil evitar estas prácticas, para eso se necesita el compromiso de todos, estar
todos informados sobre los mecanismos que se deben cumplir y que se debe adquirir
para hacerlos, por ejemplo los antivirus o antispam.
Se debe identificar cuáles son los elementos que se desean asegurar, y verificar cuáles
son las amenazas. También investigar sobre cómo se puede llegar a tener acceso a esa
información desde afuera, y revisar regularmente el Sistema que se utiliza.

3
UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.
Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.
Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.

Seguridad Informática
Seguridad Informática es el conjunto de medidas preventivas, de detección y corrección
destinadas a proteger la integridad, confidencialidad y disponibilidad de los recursos
informáticos.

Políticas de Seguridad
Una política de seguridad es un conjunto de reglas y procedimientos que regulan la forma
en que una organización previene, protege y maneja los riesgos de daño sobre:
• Los computadores de sus sistemas y los elementos físicos asociados con éstos
(edificación, impresoras, discos, cables, dispositivos de interconexión, etc.).
• El software y la información almacenada en tales sistemas.
• Los usuarios del sistema.

Objetivos
• Informar al mayor nivel de detalle a los usuarios, empleados y gerentes de las
normas y mecanismos que deben cumplir y utilizar para proteger los componentes
de los sistemas de la organización.
• Proporcionar los criterios para adquirir, configurar y auditar los sistemas de
computación y redes para que estén en concordancia con la política de seguridad.

Componentes
• Una política de privacidad.
• Una política de acceso.
• Una política de autenticación.
• Una política de contabilidad.
• Planes para satisfacer las expectativas de disponibilidad de los recursos del
sistema.
• Una política de mantenimiento para la red y los sistemas de la organización.
• Directrices para adquirir tecnología con rasgos de seguridad requeridos y/o
deseables.
• Sanciones para quien infrinjan la política de seguridad.
• Una política de reporte de incidentes y de divulgación de información.

Consideraciones para establecer una política de seguridad:

4
UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.
Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.
Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.

1. Identifique que elementos desea asegurar.


2. Identifique las amenazas.
3. Identifique quienes y de qué forma tienen acceso a la información.
4. Identifique los sitios de acceso.
5. Fiscalice regularmente su sistema.
6. Establezca un plan acción al detectar una violación de seguridad.
7. Divulgue su Política: Eduque a sus Usuarios.

5
UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.
Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.
Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.

Prácticas Delictivas

Phishing
El phishing consiste en el robo de información personal y/o financiera del usuario, a través
de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los
datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al
atacante. El phishing es una de las técnicas y tipos de Password Harvesting, forma en
que se denominan los ataques que recolectan contraseñas de los usuarios. En su forma
clásica, el ataque comienza con el envío de un correo electrónico simulando la identidad
de una organización de confianza, como por ejemplo un banco o una reconocida
empresa. Las características de un correo de phishing son las siguientes:

• Uso de nombres de reconocidas organizaciones.


• El correo electrónico del remitente simula ser de la compañía en cuestión.
• El cuerpo del correo, presenta el logotipo de la compañía u organización que firma
el mensaje.
• El mensaje insta al usuario a reingresar algún tipo de información que, en realidad,
el supuesto remitente ya posee.
• El mensaje incluye un enlace.

A continuación, se describen algunas pautas para tener en cuenta en caso de


recibir un correo electrónico con apariencia de phishing.

a. Nunca conteste a un correo electrónico que le ofrezca desconfianza.

b. No borre el correo electrónico. Guárdelo en su ordenador ya que puede ser


de utilidad como prueba en caso de posible procedimiento judicial o
investigación policial.

c. En ningún caso haga clic en los posibles enlaces o “links” que pudiera
contener el correo electrónico. Puede llevarnos a sitios Web aparentemente
reales, pero falsos o descargar ficheros malignos en el equipo.

d. Póngase en contacto con su oficina bancaria, de tal manera que puedan


informar a otros clientes y alertarles sobre la situación.

e. Póngase en contacto con los Cuerpos y Fuerzas de Seguridad del Estado,


e infórmeles de lo ocurrido.

Pharming

6
UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.
Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.
Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.

Es una práctica delictiva en la que el estafador desvía el tráfico de Internet, manipulando


las direcciones DNS (Domain Name Server) que utiliza el usuario.

A través de esta acción los delincuentes consiguen que las páginas visitadas no se
correspondan con las auténticas, sino con otras creadas con la única finalidad e intención
de recabar los datos personales de la víctima.

Este delito suele cometerse en el ámbito bancario, donde los delincuentes buscan adquirir
datos personales para obtener acceso a cuentas bancarias, robar datos identificativos o
cometer estafas suplantando la identidad del usuario.

Los servidores DNS son los encargados de conducir a los usuarios a la página que
desean ver, “traduciendo” la dirección original del sitio Web.

El pharming resulta aún más peligroso que el phishing, puesto que el usuario no es
consciente de estar siendo redireccionado a una Web falsa, ni se requiere de una posición
activa por su parte, como en el caso del phishing.

7
UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.
Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.
Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.

Malware

Malware puede ser definido como resultado de la agrupación de las


palabras “malicious software” o “software malicioso”.
Los más comunes son los virus, gusanos, troyanos, spam, adware y spyware. Este
tipo de programas pueden ser creados para llevar a cabo gran cantidad de finalidades,
tales como recopilar información confidencial sobre el usuario, lograr controlar un equipo
en modo remoto o dañar e incluso inutilizar por completo un equipo.

Virus
En informática, el virus se lo asimila a un pequeño software que, al igual que un virus
biológico, infecta a una computadora y se propaga en ella con diversos propósitos como
daño, robo de información, molestia, etc. y por lo general intenta pasar desapercibido por
el usuario el mayor tiempo posible.

Troyanos
El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el
objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos,
como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el
archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen
realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el
ordenador.

Gusanos
En términos informáticos, los gusanos son en realidad un sub-conjunto de malware pero
su principal diferencia radica en que no necesitan de un archivo anfitrión para seguir
vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación
como las redes locales o el correo electrónico. El archivo malicioso puede copiarse de una
carpeta a otra o enviarse a toda la lista de contactos del correo electrónico, citando solo
algunos ejemplos.

Spyware
8
UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.
Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.
Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.

Los Spyware o (programas espías) son aplicaciones que recopilan información del
usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la
obtención de información respecto a los accesos del usuario a Internet y el posterior envío
de la información recabada a entes externos.

Al igual que el Adware, no es una amenaza que dañe al ordenador, sino que afecta el
rendimiento de este y, en este caso, atenta contra la privacidad de los usuarios. Sin
embargo, en algunos casos se producen pequeñas alteraciones en la configuración del
sistema, especialmente en las configuraciones de Internet o en la página de inicio.

Spam
Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de
un tercero. También es identificado como correo no deseado o correo basura.
Es utilizado, por lo general, para envío de publicidad, aunque también se lo emplea para
la propagación de códigos maliciosos.

Además de los riesgos que representa el spam para el envío de contenidos dañinos, y de
la molestia que causa al usuario recibir publicidad no deseada; también existen efectos
colaterales de su existencia, como la pérdida de productividad que genera en el personal

La lectura de correo, y el consumo de recursos (ancho de banda, procesamiento, etc.)


que generan este tipo de correos.

Adware
Es un programa malicioso, que se instala en el ordenador sin que el usuario lo note, cuya
función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.

9
UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.
Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.
Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.

Prevención ante prácticas delictivas

Herramientas

Antivirus
Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y
eliminación de programas malignos en sistemas informáticos.

Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos,
spywares, entre otros malware.

Un antivirus también puede contar con otras herramientas relacionadas a la seguridad


como antispam, firewall, antispyware, etc.

Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente:
constante actualización, protección permanente, completa base de datos de programas
malignos y buena heurística.

Antispam
Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los
correos no deseados.

El principal objetivo de esta herramienta, es lograr un buen porcentaje de filtrado de


correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado,
pues eso traería peores consecuencias que "olvidar" filtrar algún spam.

Las herramientas antispam utilizan múltiples técnicas para detectar el correo no deseado.
Algunas utilizan técnicas locales. Por ejemplo, emplean un diccionario propio para
detectar palabras que suelen aparecer en estos correos. Ese diccionario puede ser

"armado" con palabras que el propio usuario identifica como spam manualmente, o
armado de forma inteligente por la aplicación, cuando el usuario selecciona qué es
deseado y qué es no deseado de su bandeja de entrada.

Otra técnica local es el uso de una lista de amigos y una lista de enemigos. El programa o

10
UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.
Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.
Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.

el propio usuario manualmente identifican las direcciones y nombres que son


considerados amigos y de los cuales no recibirán correos no deseados. Lo mismo para la
lista de enemigos.

Una técnica no local, la utilizan las herramientas que se conectan a servidores remotos,
que se encargan de analizar cada uno de los email que llegan al usuario, para identificar
si son o no spam. Esos servidores remotos utilizan grandes bases de datos con
información (direcciones IP, nombres, textos, etc.) para identificar el correo no deseado.

Firewall
Aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo
de acceso a un determinado sistema.

Estos programas suelen usarse para la protección de una computadora que está
conectada a una red, especialmente Internet. Controlan todo el tráfico de entrada y de
salida, informando o evitando actividades sospechosas. Algunos firewall tienen capacidad
de detectar espías y pop-ups.

Antispyware

Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el


sistema.

A veces son aplicaciones independientes como Ad-aware o el Spybot Search&Destroy, o


son módulos o herramientas incorporadas dentro de otra aplicación mayor, como un
antivirus.

11
UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.
Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.
Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.

Conclusión
A continuación, mencionaremos algunas recomendaciones a tener en cuenta relacionado
con las prácticas delictivas.

• Proteja su computadora con un antivirus y un firewall.

• Mantenga actualizado su sistema operativo y demás programas.

• No instale programas ilegales. Realice copias periódicas de su información en


medios externos.

• Uso adecuado del e-mail: No ingrese a vínculos de páginas Web que le solicitan
sus datos personales.

• Analice los e mails que contengan tarjetas virtuales, promociones o descuentos,


verificando su procedencia.

• Analice con un anti virus todos los archivos adjuntos en sus e mails.

• No introduzca en equipos públicos datos críticos o personales, en caso de tener


que hacerlo use el teclado virtual ofrecido por el sitio.

• Identifique el icono de un candado cerrado en el navegador.

• Verifique que la dirección de la página Web sea la correcta y empiece con https
siendo la “s” un identificador de seguridad.

• No ingrese a sitios donde exista un error de seguridad.

Por nuestra parte pensamos que la Seguridad Informática todavía no está tomada en
cuenta como se debería. Dado lo que investigamos, creemos que este tipo de prácticas
pueden llegar a perjudicar no solo a una persona, sino también a organizaciones, o
políticas de estado. Desde este punto de vista creemos que una buena Seguridad
Informática es el principio de una buena gestión, ya que teniendo esto en cuenta no se
pueden producir cosas tales como robo de información confidencial, a su vez teniendo en
cuenta las nuevas tecnologías que siguen apareciendo nos ayudan a poder seguir
protegiéndonos, y eso lo deberíamos tener en cuenta.
A su vez se tiene que tener en cuenta qué se hace cuando se está en computadores de
uso público, muchas veces se usa sin tener en cuenta que todo lo que hagamos puede
quedar registrado ahí y perjudicarnos.

12
UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.
Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.
Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.

Bibliografía
.

• ESET
• CanalAr ( Nota periodistica)
• http://www.inteco.es/
• Consejos de seguridad informatica ( video youtube)
• Blog: www.smart-security-business.blogspot.com
• Taller de tecnologías de redes e internet para America Latina y Caribe. (Walc)

13
UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.
Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.
Tema: Seguridad Informática.
Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.

Anexo
El Posgrado en Seguridad Informática de la UBA aguarda por nuevos alumnos
Los directores de la Maestría abrieron la preinscripción para el año que viene y trabajan
en la generación de acuerdos internacionales para seguir consolidando la especialización
en la región.

El Posgrado en Seguridad Informática de la Universidad de Buenos Aires (UBA), que


inició sus actividades a principios de este año, está por concluir su primer ciclo lectivo y se
prepara para el inicio del siguiente, en el que recibirá a nuevos alumnos y entregará los
primeros títulos de Maestría en la especialización.

La iniciativa fue producto de la unión de docentes de las facultades de Ingeniería,


Ciencias Económicas y Ciencias Exactas y Naturales y se convirtió en una oferta única en
la región. Este último factor trajo consigo el interés de profesionales extranjeros, y
actualmente se encuentran cursando personas de Colombia, República Dominicana,
Ecuador y Uruguay.

En diálogo con Canal AR, Hugo Pagola, uno de los impulsores del Posgrado y docente de
Ingeniería de la UBA, señaló que en la primera etapa tuvieron una deserción mínima, y
que para el próximo año ya cuentan con 23 solicitudes de estudiantes de otros países. No
obstante, dado que se dará preferencia a los argentinos y que el cupo es limitado (30
personas), no todos podrán inscribirse en 2010.

El académico afirmó que dentro de los ejes de acción para el segundo ciclo lectivo está la
generación de acuerdos internacionales con otras universidades, a fin de seguir
consolidando la especialización en la región.

Una vuelta de tuerca

Respecto a la metodología de cursada, se están realizando algunos ajustes en lo que


refiere a la articulación de las tres áreas involucradas para el mejorar el trabajo en
conjunto entre las disciplinas. Asimismo, Pagola señaló que por el momento los alumnos
tuvieron una muy buena recepción de la oferta académica y que, aún proviniendo de
diferentes profesiones, pudieron aprender de la experiencia de sus colegas.

Uno de los desafíos que se presentó ante los directores de Posgrado es incentivar a los
estudiantes para que elijan un tema de tesis para conseguir la titulación en Seguridad
Informática desde los inicios de los estudios, para evitar transformarlo en una carga que
les impida recibirse rápidamente.

La preinscripción estará abierta hasta febrero y los interesados en anotarse para el ciclo
lectivo 2010 pueden enviar un correo electrónico a posgr-seguridad-informatica@fi.uba.ar
solicitando los requisitos para acceder a la oferta. También tendrán la oportunidad de
participar de una charla informativa que se desarrollará el próximo 30 de noviembre en la
Facultad de Ciencias Económicas (Av. Córdoba 2122 - Aula 239) a las 19 horas.
Fuente: CanalAr

14

You might also like