Professional Documents
Culture Documents
PROYECTO DE INVESTIGACIN
APLICADA.
OBJETIVO: comprender los conceptos bsicos de
seguridad informtica, para describir los principales
problemas con los que se enfrentan los usuarios, en
Pemex petroqumica, adems de conocer los factores
de riesgo, y los mecanismos de seguridad informtica
existentes.
Asignaturas de la Licenciatura en Ingeniera en sistemas
computacionales vinculados con el proyecto:
Calidad
de
vida,
ayuda
fortalecer
los
valores,
para
lograr
la
correcta
elaboracin
de
las
de
computadoras,
permite
adquirir
los
aporto
los
conocimientos
necesarios
para
since
this
could
imply
the
risk
of
losing
such
1
pueden
ser
hackeados
provocando
la
filtracin
de
la
seguridad
informtica
para
integrar
Objetivos especficos:
Dar a conocer las amenazas informticas actuales ms
comunes.
Implementar el proceso de elaboracin de las polticas en
la seguridad.
Instalar el software de proteccin para los equipos del
rea de bveda de documentos electrnicos.
1.1.1
Preguntas de investigacin.
Cules son los aspectos principales de seguridad?
Qu es un IDS?
Justificacin.
Relevancia
terica:
medida
que
va
avanzando
la
Hiptesis.
Al efectuar las polticas de seguridad y privacidad se dar
soluciones,
para
mantener
protegida
la
seguridad
de
los
Variables.
Variable dependiente.
Optimizar la seguridad informtica en los servidores de la
Marco de referencia.
5
Douglas
McIlory
Victor
Vysottsky,
desarrollaron
Mark
Washburn
crea
1260, el
primer
virus
Blaster (2003).
Dao
Estimado:
10
billones
de
dlares,
el
cdigo
de
MSBLAST.EXE
haba
unos
curiosos
mensajes:
"Solo quiero decir que te quiero san!!" Y "billy gates Por
qu haces posible esto? para de hacer dinero y arregla tu
software!!".
Melissa (1999).
Dao Estimado: 300 a 600 millones de dlares.
Localizacin:
Un
Mircoles
26
de
Marzo
de
1999,
"ILOVEYOU"
el
archivo
adjunto,
Love-Letter-For10
por
el asunto y
Se
sabe
reaccionaban
que
con
los
los
primitivos,
mismos
para
mtodos
evitar
amenazas,
defensivos
de
los
11
Interna
(aquella
preocupada
por
las
definir
el
objetivo
de
la
Seguridad
Fayol
dice:
si
correspondiera.
Este
proceso
ha
conseguido
13
los
actuales
slo
son
perfeccionamientos
de
Firewall / Cortafuegos.
Quizs uno de los elementos ms publicitados a la hora de
establecer seguridad, sean estos elementos. Aunque deben ser
uno de los sistemas a los que ms se debe prestar atencin,
distan mucho de ser la solucin final a los problemas de
seguridad. De hecho, los Firewalls no tienen nada que hacer
contra tcnicas como la Ingeniera Social y el ataque de Insiders.
Un Firewall es un sistema (o conjunto de ellos) ubicado
entre dos redes y que ejerce la una poltica de seguridad
establecida. Es el mecanismo encargado de proteger una red
confiable de una que no lo es (por ejemplo, Internet).
Puede consistir en distintos dispositivos, tendientes a los
siguientes objetivos:
Todo el trfico desde dentro hacia fuera, y viceversa debe
pasar a travs de l.
14
proveer
servicios
de
seguridad
adicionales
como
la
de
encriptacin-des
encriptacin
para
entablar
la
comunicacin.
La informacin: criptologa, criptografa y cripto-ciencia.
Esto se debe realizar en todos aquellos trayectos por los que
circule la informacin que se quiere proteger, no solo en aquellos
ms vulnerables. Por ejemplo, si los datos de una base muy
confidencial se han protegido con dos niveles de firewall, se ha
cifrado todo el trayecto entre los clientes y los servidores y entre
los propios servidores, se utilizan certificados y sin embargo se
dejan sin cifrar las impresiones enviadas a la impresora de red,
tendramos un punto de vulnerabilidad.
Contraseas difciles de averiguar que por ejemplo, no
puedan ser deducidas a partir de los datos personales del
individuo o por comparacin con un diccionario, y que se
cambien con la suficiente periodicidad. Las contraseas, adems,
deben tener la suficiente complejidad como para que un atacante
no pueda deducirla por medio de programas informticos.
15
Vigilancia
de
red.
Las
redes
transportan
toda
la
telefnica
(VoIP),
mensajera
instantnea,
meta
es
ambiciosa.
La
seguridad
como
materia
16
ofreciendo
un
nuevo campo
de
accin
conductas
imaginar, ofreciendo
la
posibilidad
de
cometer
delitos
computadora conectada
la Internet,
se llama
18
mucha
gente;
aunque
parece
inofensivo,
la
normalmente
utilizar
el
FTP
para
conectarse
21
22
Abierta.
WEP.
WPA.
WPA2.
WPA.
Presenta mejoras como generacin dinmica de la clave de
acceso. Las claves se insertan como dgitos alfanumricos.
23
802.1X,
que
permite
la
autenticacin
autorizacin de usuarios.
Filtrado de MAC, de manera que slo se permite acceso a
la
red
aquellos
dispositivos
autorizados.
Es
lo
ms
24
Prueba
restaurar
el
sistema
un
punto
de
los
pasos
que
se
indican
en
el
siguiente
enlace:
antivirus
que
se
indican
continuacin:
Herramientas Antivirus.
4. Tambin puedes realizar un anlisis en lnea con alguna
de las herramientas anti-espas que se indican en el siguiente
enlace: Herramientas Anti-espas.
25
eliminar
virus
informticos
otros
programas
maliciosos.
Bsicamente, un antivirus compara el cdigo de cada
archivo con una base de datos de los cdigos (tambin conocidos
como firmas o vacunas) de los virus conocidos, por lo que es
importante actualizar peridicamente a fin de evitar que un virus
nuevo no sea detectado.
Actualmente a los antivirus se les ha agregado funciones
avanzadas, como la bsqueda de comportamientos tpicos de
virus (tcnica conocida como Heurstica) o la verificacin contra
virus en redes de computadoras.
Normalmente un virus tiene un componente que se carga
en memoria y permanece en ella para verificar todos los archivos
abiertos, creados, modificados y ejecutados en tiempo real. Es
muy comn que tengan componentes que revisen los adjuntos
de los correos electrnicos salientes y entrantes, as como los
26
de
contencin (Tcnicos
de SI,
Horas
de
paradas
de
detectar
las
ltimas
amenazas
de
virus.
Disponibilidad
Gratuito
para
particular.
URL
uso http://free.avg.com/laes.5390?prd=afe
Antivir
Gratuito
para
particular.
uso http://www.freeav.com/en/d
ownload/1/avira_antivir_pers
onal__free_antivirus.html
28
Avast
Gratuito
para
particular.
Clam AV Libre.
uso http://www.avast.com/esp/d
ownload-avast-home.html
http://www.clamav.net/down
load/
Software espa.
Los programas espas o spyware son aplicaciones que
recopilan informacin sobre una persona u organizacin sin su
conocimiento. La funcin ms comn que tienen estos programas
es la de recopilar informacin sobre el usuario y distribuirlo a
empresas publicitarias u otras organizaciones interesadas, pero
tambin se han empleado en crculos legales para recopilar
informacin contra sospechosos de delitos, como en el caso de la
piratera de software. Adems, pueden servir para enviar a los
usuarios a sitios de internet que tienen la imagen corporativa de
otros, con el objetivo de obtener informacin importante. Dado
que
el
spyware
usa
normalmente
la
conexin
de
una
tener
el
navegador
abierto,
la
mayora
de
temas
de
programas",
"Documents
and
Settings"
"WINDOWS".
de
servicios
de
correo
mensajera
instantnea.
30
Precauciones recomendables.
Cuando recibamos un mensaje de correo electrnico que
hable de algo que desconocemos (aunque nos lo haya mandado
alguien que conocemos) conviene consultar su veracidad (por
ejemplo, a partir de buscadores de la web, tratando de consultar
en el sitio web de la supuesta fuente de la informacin o en webs
serias, fiables y especializadas en el tipo de informacin en
cuestin). Slo si estamos seguros de que lo que dice el mensaje
es cierto e importante de ser conocido por nuestros contactos lo
reenviaremos, teniendo cuidado de poner las direcciones de
correo electrnico de los destinatarios en la casilla CCO (puede
ser necesario poner slo nuestra direccin de email en la casilla
Para) y borrando del cuerpo del mensaje encabezados previos
con direcciones de email (para facilitar la lectura es preferible
copiar la parte del cuerpo del mensaje sin los encabezados
previos y pegarla en un mensaje nuevo -o en el que aparece tras
pinchar en reenviar tras borrar todo el texto, repetido a partir de
previos envos-). As evitaremos la propagacin del spam, as
como la de mensajes con virus (u otro tipo de malware),
phishing o hoax. Conviene que hagamos saber esto a nuestros
contactos en cuanto nos reenvan mensajes con contenido falso,
sin utilizar la casilla CCO o sin borrar encabezados previos con
direcciones de correo electrnico.
Cuando el mensaje recibido lleve uno o varios ficheros
adjuntos tendremos cuidado, especialmente si el mensaje lo
manda alguien que no se conoce. Hay peligro de que los archivos
contengan virus (u otro tipo de malware). Slo los abriremos si
estamos seguros de su procedencia e inocuidad. Si, tras esto,
31
Phising.
Es un trmino informtico que denomina un tipo de delito
encuadrado dentro del mbito de las estafas, y que se comete
mediante el uso de un tipo de ingeniera social caracterizado por
intentar adquirir informacin confidencial de forma fraudulenta
(como puede ser una contrasea o informacin detallada sobre
tarjetas de crdito u otra informacin bancaria). El estafador,
32
casos
publicados
en
la
prensa
de
extravos
intrnsecos
de
cualquier
tecnologa
inalmbrica.
34
la
informacin
transmitida
para
proteger
su
IEEE
802.1X,
que
permite
la
autenticacin
autorizacin de usuarios.
35
protocolo
de
seguridad
llamado
WPA2
(estndar
de
los
edificios
usarn
sistemas
pblicos
de
36
son
un
elemento
imprescindible
para
el
Sistemas de backup.
Una copia de seguridad, copia de respaldo o backup en
tecnologas de la informacin e informtica es una copia de los
datos originales que se realiza con el fin de disponer de un medio
de recuperarlos en caso de su prdida. Las copias de seguridad
son tiles ante distintos eventos y usos: recuperar los sistemas
informticos y los datos de una catstrofe informtica, natural o
ataque; restaurar una pequea cantidad de archivos que pueden
haberse eliminado accidentalmente, corrompido, infectado por
un virus informticou otras causas; guardar informacin histrica
de
forma
ms
econmica
que
los discos
duros y
adems
38
un
sistema
que
no
podemos
asegurar
que
funciona
fuera
todos
los
backups.
Medidas
como
el
pulsaciones
del
usuario,
grabando
los
datos
que
se
43
tecnolgica
les
ha
permitido
transformarse
en
Tipos de Firewall.
Filtrado de Paquetes.
Proxy gateways de aplicaciones.
Dual homed host.
Screened host.
44
Inscripciones de paquetes.
se
requiere
seguridad
sensible
al
contexto
en
45
Paradigmas de seguridad.
Se
permite
cualquier
servicio
excepto
aquellos
servicio
excepto
aquellos
expresamente prohibidos.
Se
prohbe
cualquier
Restricciones en el Firewall.
La parte ms importante de las tareas que realizan los
Firewalls, la de permitir o denegar determinados servicios, se
hacen en funcin de los distintos usuarios y su ubicacin:
Usuarios internos con permiso de salida para servicios
restringidos: permite especificar una serie de redes y direcciones
46
conveniente
que
estas
cuentas
sean
activadas
Beneficios de un Firewall.
Los Firewalls manejan el acceso entre dos redes, y si no
existiera, todas las computadoras de la red estaran expuestas a
ataques desde el exterior. Esto significa que la seguridad de toda
la red, estara dependiendo de qu tan fcil fuera violar la
seguridad local de cada mquina interna.
El Firewall es el punto ideal para monitorear la seguridad
de la red y generar alarmas de intentos de ataque, el
administrador ser el responsable de la revisin de esto
monitoreo.
47
IP, esto
ha
hecho
que
las
intranets
adopten
limitacin
sencillamente
es
ms
el
grande
hueco
que
que
no
tiene
se
un
tapa
Firewall
y
que
48
Control de accesos.
Polticas definidas para disponer de un registro, control y
seguimiento a las instalaciones del centro de cmputo, a los
equipos
de
cmputo
los
sistemas
de
informacin
institucionales.
Del acceso a las zonas restringidas.
La direccin de informtica definir, de acuerdo a su
naturaleza, las zonas restringidas, con la finalidad de mantener
un adecuado control sobre el acceso del personal que opera el
centro de cmputo de la procurara agraria.
49
que
ocupan
las
subdirecciones
de
sistemas,
la
51
las
bases
de
datos
de
los
sistemas
de
informacin
de
caracteres
numricos,
alfabticos,
caracteres especiales.
Caracteres intercalados de manera aleatoria.
52
titular
de
la
unidad
administrativa
el
usuario
53
institucionales
debidamente
cerrado
se
sellado
proporcionar
en
sobre
al
la
unidad
titular
de
administrativa solicitante.
Los titulares de la unidad administrativa debern firmar de
conformidad la recepcin del sobre cerrado y sellado que
contiene la clave de acceso de seguridad correspondiente.
La direccin de informtica genera los cambios de claves
de seguridad de acceso asignadas a los equipos de cmputo y de
comunicaciones de uso especfico y de misin crtica, por motivos
de seguridad y resguardo de los servicios, programas de
cmputo y bases de datos de los sistemas de informacin
institucionales.
54
electrnico,
servidores
de
dominio,
FTP,
respaldo,
por
el
titular
de
la
unidad
administrativa
correspondiente.
La solicitud de cancelacin temporal o definitiva de claves
de seguridad de acceso de servicios y/o sistemas de informacin
institucin, cuando los datos del usuario no correspondan al
equipo de cmputo descrito en el formato de control de claves de
acceso.
Las unidades administrativas tienen responsabilidad de
requerir la baja temporal o definitiva de las claves de seguridad
de acceso a los casos de separacin del cargo o cambio de
unidad adscripcin del usuario, por razones de seguridad e
integridad de los servidores, sistemas de informacin y/o bienes
informticos.
La direccin de informtica notificara mediante oficio
debidamente firmado al titular de la unidad administrativa
correspondiente sobre la cancelacin temporal o definitiva de la
clave de seguridad de acceso.
55
informacin
institucional
establecer
las
restricciones
elaborada
proporcionada
por
la
direccin
de
informtica.
El
usuario
debe
informar
al
titular
de
su
unidad
en
la
integridad
de
la
infraestructura
informtica
asignada.
Es responsabilidad del titular de cada unidad administrativa
y
del
usuario
institucionales
de
y/o
los
servicios,
equipos
de
sistemas
solicitar
de
la
informacin
direccin
de
56
definitiva
de
claves
de
seguridad
de
acceso
de
informacin
institucional
el
subdirector
de
procesamiento de datos.
57
la
integridad
de
la
infraestructura
informtica
58
mantenimiento
preventivo
correctivo
del
equipo
de
responsabilidad
del
jefe
de
telecomunicaciones
un
monitoreo
constante
de
los
equipos
de
59
su
ptimo
funcionamiento.
El
jefe
de
60
con
que
cuenta
la
procuradura
agraria.
La
requerimientos
de
espacios
servicios
debern
en
servidores
de
red,
dirigido
al
director
de
Sera
espacios
servidores
en
servidores
en
red.
Sera
61
Tipo de estudio.
Para implementar el proyecto se lleva acabo el mtodo
analtico, porque es necesario realizar un anlisis para detectar
cuales son los fallos de seguridad que se encuentran en el rea
de bveda de documentos electrnicos para implementar las
soluciones dentro de esa rea.
Poblacin.
La empresa Pemex petroqumica ubicada en Coatzacoalcos,
Veracruz.
Muestra.
Trabajadores
del
are
de
bveda
de
documentos
electrnicos.
Encuesta.
62
B) No
2.-
Su
C) Tal vez
empresa
posee
una
poltica
de
seguridad
B) No
3-
Qu
tipo
C) Tal vez
de
herramientas
de
seguridad
tienen
implementado?
A) Software
B) Hardware
C) Tcnica
B) No
C) Tal vez
B) Criptologa
C) Backup
B) No
C) Tal vez
B) No
8.-
Tienen
un
C) Tal vez
personal
especializado
en
seguridad
informtica?
63
A) Si
B) No
C) Sin comentarios
B) Password/Login
C) Encriptacin
de
datos
10.- Dispone de bateras (SAI) para cada ordenador, para
evitar apagones y sobretensiones?
A) Si
B) No
C) Tal vez
Grficas.
100
80
60
40
20
0
Si
No
Tal vez
64
100
80
60
40
20
0
Si
No
Tal vez
65
El resultado
mostr
que
el
60%
opino que,
si
se
100
80
60
40
20
0
Software
Hardware
Tcnica
66
100
80
60
40
20
0
Si
No
Tal vez
67
100
80
60
40
20
0
Vitalizacion Criptologa
Backup
Discos RAID
Otros
68
100
80
60
40
20
0
Si
No
Tal vez
69
100
90
80
70
60
50
40
30
20
10
0
Si
No
Tal vez
100
70
100
80
60
40
20
0
Si
No
Tal vez
71
Cul de los mecanismos de autentificacin es utilizada en su empresa para acceder a las reas de seguridad?
100
90
80
70
60
50
40
30
20
10
0
72
Dispone de bateras (SAI) para cada ordenador, para evitar apagones y sobretensiones?
100
80
60
40
20
0
Si
No
Tal vez
1.6
Fuentes consultadas.
Guevara,
A.;
Abad,
M.
otros,
(2004), Informtica
Hardware y componentes,
73
Laudon,K.C.
Laudon,
J.P.
(2008),
Sistemas
de
Espinosa,
A.,
Lloris,
A.
Torres,
J.C.
Jeff, (2001),
Gua
avanzada:
seguridad
en
Prieto,
(1986),
Amador
Proteccin
de
la
Fuster
Sabater,
(2001),
Tcnicas
criptogrficas
de
Uyless
D,
(1990),
Redes
de
computadoras:
Gallardo,
(2004),
Seguridad
en
Redes
75