Professional Documents
Culture Documents
S e g u r i d a d I n f o r m t i c a 2
AGRADECIMIENTO:
Agradecemos a todas esas personas que nos
brindaron informacin sobre el tema a tratar y
al Docente que nos dio el tema para
profundizarlo ms.
S e g u r i d a d I n f o r m t i c a 3
INDICE
DEDICATORIA .................................................................................................. 2
AGRADECIMIENTO: ......................................................................................... 3
INDICE ............................................................................................................... 4
INTRODUCCION ............................................................................................... 6
1.1 SEGURIDAD INFORMTICA ........................................................................... 8
1.2 OBJETIVOS DE LA SEGURIDAD INFORMTICA .................................... 8
La informacin contenida ......................................................................... 9
La infraestructura computacional ............................................................. 9
Los usuarios ............................................................................................. 9
Las amenazas ........................................................................................ 10
1.3 TIPOS DE AMENAZA ................................................................................... 11
1.4 TIPOS DE VIRUS........................................................................................ 13
a. Virus residentes...................................................................................... 13
b. Virus de accin directa ........................................................................... 13
c. Virus de sobreescritura .......................................................................... 13
d. Virus de boot(bot_kill) o de arranque ..................................................... 14
e. Virus de macro ....................................................................................... 14
f. Virus de enlace o directorio .................................................................... 15
g. Virus cifrados ......................................................................................... 15
h. Virus polimrficos ................................................................................... 15
i. Virus multipartites ................................................................................... 15
j. Virus del Fichero .................................................................................... 15
k. Virus de FAT .......................................................................................... 15
1.5 ANLISIS DE RIESGOS................................................................................ 16
a. Elementos de un anlisis de riesgo ........................................................ 17
b. Planes para reducir los riesgos. ............................................................. 17
1.6 TCNICAS PARA ASEGURAR EL SISTEMA ...................................................... 19
a. Vigilancia de red. Zona desmilitarizada .................................................. 19
b. Respaldo de Informacin ....................................................................... 19
c. Continuo ................................................................................................. 19
S e g u r i d a d I n f o r m t i c a 4
d. Seguro.................................................................................................... 20
e. Remoto ................................................................................................... 20
f. Mantencin de versiones anteriores de los datos .................................. 20
g. Consideraciones de software ................................................................. 20
1.7 CONSIDERACIONES DE UNA RED ................................................................. 21
1.8 ORGANISMOS OFICIALES DE SEGURIDAD INFORMTICA ................................. 21
II. SEGURIDAD INFORMTICA EN LA EMPRESA ..................................... 22
2.1 COMPONENTES PRINCIPALES DE UN REA DE SEGURIDAD INFORMTICA ........ 22
2.2 NORMATIVIDAD ......................................................................................... 23
2.3 DESARROLLO ........................................................................................... 24
2.4 DNDE DEBE ESTAR LA FUNCIN DE SEGURIDAD INFORMTICA? ................ 25
a. Sistemas: ............................................................................................... 25
b. Auditora Interna: .................................................................................... 25
c. Unidades operativas del negocio: .......................................................... 25
d. Cumplimiento ......................................................................................... 26
e. Jurdico................................................................................................... 26
f. Finanzas ................................................................................................. 26
g. Riesgos .................................................................................................. 26
h. Direccin General................................................................................... 27
2.5 FUNCIN CENTRALIZADA O DISTRIBUIDA?................................................. 27
2.6 FUNCIN CENTRALIZADA ........................................................................... 28
2.7 FUNCIN DISTRIBUIDA............................................................................... 29
3.1 PLANTEAMIENTO DEL PROBLEMA..................................................... 32
3.2 PROBLEMTICA ACTUAL. ................................................................... 32
CONCLUSIONES ............................................................................................ 36
BILIOGRAFIA .................................................................................................. 37
S e g u r i d a d I n f o r m t i c a 5
INTRODUCCION
S e g u r i d a d I n f o r m t i c a 6
SEGURIDAD INFORMATICA
S e g u r i d a d I n f o r m t i c a 7
I. FINALIDAD DE LA INVESTIGACIN
1.1 Seguridad Informtica
S e g u r i d a d I n f o r m t i c a 8
La informacin contenida
Se ha convertido en uno de los elementos ms importantes dentro
de una organizacin. La seguridad informtica debe ser
administrada segn los criterios establecidos por los
administradores y supervisores, evitando que usuarios externos y
no autorizados puedan acceder a ella sin autorizacin. De lo
contrario la organizacin corre el riesgo de que la informacin sea
utilizada maliciosamente para obtener ventajas de ella o que sea
manipulada, ocasionando lecturas erradas o incompletas de la
misma. Otra funcin de la seguridad informtica en esta rea es
la de asegurar el acceso a la informacin en el momento oportuno,
incluyendo respaldos de la misma en caso de que esta sufra
daos o prdida producto de accidentes, atentados o desastres.
La infraestructura computacional
Una parte fundamental para el almacenamiento y gestin de la
informacin, as como para el funcionamiento mismo de la
organizacin. La funcin de la seguridad informtica en esta rea
es velar que los equipos funcionen adecuadamente y prever en
caso de falla planes de robos, incendios, boicot, desastres
naturales, fallas en el suministro elctrico y cualquier otro factor
que atente contra la infraestructura informtica.
Los usuarios
Son las personas que utilizan la estructura tecnolgica, zona de
comunicaciones y que gestionan la informacin. La seguridad
informtica debe establecer normas que minimicen los riesgos a la
informacin o infraestructura informtica. Estas normas incluyen
horarios de funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un buen
nivel de seguridad informtica minimizando el impacto en el
desempeo de los funcionarios y de la organizacin en general y
como principal contribuyente al uso de programas realizados por
S e g u r i d a d I n f o r m t i c a 9
programadores.
Las amenazas
Una vez que la programacin y el funcionamiento de un dispositivo
de almacenamiento (o transmisin) de la informacin se
consideran seguras, todava deben ser tenidos en cuenta las
circunstancias "no informticas" que pueden afectar a los datos,
las cuales son a menudo imprevisibles o inevitables, de modo que
la nica proteccin posible es la redundancia (en el caso de los
datos) y la descentralizacin -por ejemplo mediante estructura de
redes- (en el caso de las comunicaciones).
S e g u r i d a d I n f o r m t i c a 1 0
1.3 Tipos de amenaza
S e g u r i d a d I n f o r m t i c a 1 1
que se tiene en este caso es que el administrador de la red puede
prevenir una buena parte de los ataques externos.
S e g u r i d a d I n f o r m t i c a 1 2
directamente modifica el balance de la cuenta, asustando al
internauta y, a partir de all, s efectuar el robo del capital.
Para no ser presa de esta nueva ola de ataques ms sutiles, Se
recomienda:
Mantener las soluciones activadas y actualizadas.
Evitar realizar operaciones comerciales en computadoras
de uso pblico.
Verificar los archivos adjuntos de mensajes sospechosos y
evitar su descarga en caso de duda.
a. Virus residentes
La caracterstica principal de estos virus es que se ocultan en la
memoria RAM de forma permanente o residente. De este modo,
pueden controlar e interceptar todas las operaciones llevadas a cabo
por el sistema operativo, infectando todos aquellos ficheros y/o
programas que sean ejecutados, abiertos, cerrados, renombrados,
copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ,
Meve, MrKlunky.
c. Virus de sobreescritura
Estos virus se caracterizan por destruir la informacin contenida en
los ficheros que infectan. Cuando infectan un fichero, escriben dentro
S e g u r i d a d I n f o r m t i c a 1 3
de su contenido, haciendo que queden total o parcialmente
inservibles.
e. Virus de macro
El objetivo de estos virus es la infeccin de los ficheros creados
usando determinadas aplicaciones que contengan macros:
documentos de Word (ficheros con extensin DOC), hojas de clculo
de Excel (ficheros con extensin XLS), bases de datos de Access
(ficheros con extensin MDB), presentaciones de PowerPoint
(ficheros con extensin PPS), ficheros de Corel Draw, etc. Las
macros son micro-programas asociados a un fichero, que sirven para
automatizar complejos conjuntos de operaciones. Al ser programas,
las macros pueden ser infectadas.
S e g u r i d a d I n f o r m t i c a 1 4
f. Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas
bsicamente por unidad de disco y directorio), que el sistema
operativo conoce para poder localizarlos y trabajar con ellos.
g. Virus cifrados
Ms que un tipo de virus, se trata de una tcnica utilizada por algunos
de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran a s mismos para no ser detectados por los
programas antivirus. Para realizar sus actividades, el virus se
descifra a s mismo y, cuando ha finalizado, se vuelve a cifrar.
h. Virus polimrficos
Son virus que en cada infeccin que realizan se cifran de una forma
distinta (utilizando diferentes algoritmos y claves de cifrado). De esta
forma, generan una elevada cantidad de copias de s mismos e
impiden que los antivirus los localicen a travs de la bsqueda de
cadenas o firmas, por lo que suelen ser los virus ms costosos de
detectar.
i. Virus multipartites
Virus muy avanzados, que pueden realizar mltiples infecciones,
combinando diferentes tcnicas para ello. Su objetivo es cualquier
elemento que pueda ser infectado: archivos, programas, macros,
discos, etc.
k. Virus de FAT
La Tabla de Asignacin de Ficheros o FAT es la seccin de un disco
utilizada para enlazar la informacin contenida en ste. Se trata de
S e g u r i d a d I n f o r m t i c a 1 5
un elemento fundamental en el sistema.Los virus que atacan a este
elemento son especialmente peligrosos, ya que impedirn el acceso
a ciertas partes del disco, donde se almacenan los ficheros crticos
para el normal funcionamiento del ordenador.
S e g u r i d a d I n f o r m t i c a 1 6
a. Elementos de un anlisis de riesgo
Cuando se pretende disear una tcnica para implementar un
anlisis de riesgo informtico se pueden tomar los siguientes puntos
como referencia a seguir:
S e g u r i d a d I n f o r m t i c a 1 7
Actualmente las legislaciones nacionales de los Estados, obligan
a las empresas, instituciones pblicas a implantar una poltica de
seguridad. Ej: En Espaa la Ley Orgnica de Proteccin de Datos
o tambin llamada LOPD y su normativa de desarrollo.
S e g u r i d a d I n f o r m t i c a 1 8
1.6 Tcnicas para asegurar el sistema
Codificar la informacin: Criptologa, Criptografa y Criptociencia,
contraseas difciles de averiguar a partir de datos personales del
individuo.
b. Respaldo de Informacin
La informacin constituye el activo ms importante de las empresas,
pudiendo verse afectada por muchos factores tales como robos,
incendios, fallas de disco, virus u otros. Desde el punto de vista de la
empresa, uno de los problemas ms importantes que debe resolver
es la proteccin permanente de su informacin crtica.
c. Continuo
El respaldo de datos debe ser completamente automtico y continuo.
Debe funcionar de forma transparente, sin intervenir en las tareas que
se encuentra realizando el usuario.
S e g u r i d a d I n f o r m t i c a 1 9
d. Seguro
Muchos softwares de respaldo incluyen cifrado de datos (128-448
bits), lo cual debe ser hecho localmente en el equipo antes del envo
de la informacin.
e. Remoto
Los datos deben quedar alojados en dependencias alejadas de la
empresa.
g. Consideraciones de software
Tener instalado en la mquina nicamente el software necesario
reduce riesgos. As mismo tener controlado el software asegura la
calidad de la procedencia del mismo (el software obtenido de forma
ilegal o sin garantas aumenta los riesgos). En todo caso un inventario
de software proporciona un mtodo correcto de asegurar la
reinstalacin en caso de desastre. El software con mtodos de
instalacin rpidos facilita tambin la reinstalacin en caso de
contingencia.
S e g u r i d a d I n f o r m t i c a 2 0
proporcionen iguales funcionalidades pero permitiendo una seguridad
extra.
S e g u r i d a d I n f o r m t i c a 2 1
II. SEGURIDAD INFORMTICA EN LA EMPRESA
Hay un par de reas que no son tan comunes y que estn en color
gris en el diagrama: normatividad y desarrollo. Al revisar las
responsabilidades y funciones de cada rea quedar ms claro el por
qu. Por lo pronto les comento que es menos probable encontrar
estas 2 reas en empresas medianas o pequeas, mientras que en
empresas grandes es ms comn que existan las 4 reas junto con la
figura del lder de rea.
Lder de rea Esta figura, a la cual se le suele conocer como CISO
(Chief Information Security Officer Oficial de Seguridad informtica).
Entre sus responsabilidades se encuentran:
Administracin del presupuesto de seguridad informtica
Administracin del personal
Definicin de la estrategia de seguridad informtica (hacia dnde
hay que ir y qu hay que hacer) y objetivos
Administracin de proyectos
Deteccin de necesidades y vulnerabilidades de seguridad desde
el punto de vista del negocio y su solucin
S e g u r i d a d I n f o r m t i c a 2 2
El lder es quien define, de forma general, la forma de resolver y
prevenir problemas de seguridad con el mejor costo beneficio para la
empresa.
2.2 Normatividad
S e g u r i d a d I n f o r m t i c a 2 3
Investigacin de incidentes de seguridad y cmputo forense (2
nivel de respuesta ante incidentes)
Atencin de auditores y consultores de seguridad
Noten que las actividades de monitoreo las realiza el rea de
operaciones y no el rea de supervisin. Esto es porque el
monitoreo se refiere a la vigilancia del estado de la seguridad
de la empresa a travs de los controles, pero las actividades
del rea de supervisin se limitan a la vigilancia de las
actividades de seguridad que realizan otras reas. La nica
excepcin es la investigacin de incidentes. Operaciones no
investiga porque en algunos casos podran se juez y parte. Por
ejemplo, en el caso de una intrusin no es vlido que el mismo
personal que operaba los controles que protegan el servidor
investiguen el suceso porque no puede haber objetividad
(aunque no sea el propsito de la investigacin, de cierta
manera los resultados de la misma podran calificar
indirectamente la efectividad del personal del rea de
operaciones). La razn por la cual es preferible que esta rea
sea el punto de contacto con auditores y consultores es porque
sus labores son afines y es ms probable que tengan a la mano
la informacin que requieran o sepan quin la tiene.
2.3 Desarrollo
Es el rea responsable del diseo, desarrollo y adecuacin de controles
de seguridad informtica (tpicamente controles de software). Entre sus
responsabilidades se encuentran:
Diseo y programacin de controles de seguridad (control de
acceso, funciones criptogrficas, filtros, bitcoras de seguridad de
aplicativos, etc.)
Preparacin de libreras con funciones de seguridad para su uso
por parte del rea de Desarrollo de Sistemas
Soporte de seguridad para el rea de Desarrollo de Sistemas
Consultora de desarrollos seguros (integracin de seguridad en
aplicaciones desarrolladas por Sistemas).
S e g u r i d a d I n f o r m t i c a 2 4
Bsicamente se trata de un rea de desarrollo enfocada a cuestiones
de seguridad. La razn de requerir un rea dedicada para esto es que
la integracin de controles efectivos en software es una tarea muy
compleja; el perfil de un programador promedio no incluye experiencia
ni conocimientos en seguridad (y particularmente en criptografa). Esta
es la razn por la cual slo las grandes empresas cuentan con un rea
de desarrollo de seguridad que est formada por especialistas en vez
de programadores ordinarios.
a. Sistemas:
Mucho de lo que vigila el rea de operaciones de seguridad son
precisamente los sistemas y las redes de telecomunicacin. El rea
de sistemas tiene como prioridad la operacin, y los controles
tienden a impactar de cierta forma el desempeo y flujo operativo
(pero no por esto dejan de ser necesarios). El hecho de que
Seguridad Informtica dependa del rea o Direccin de Sistemas
genera conflictos de inters.
b. Auditora Interna:
La funcin de auditora es verificar la efectividad y existencia de
controles en todas las reas de la organizacin (incluyendo
Seguridad). Auditora no opera, pero el rea de Operaciones de
Seguridad s, por lo que habra conflictos de inters (Auditora
revisara en parte algo que ella misma hace, lo que la convertira
en juez y parte)
S e g u r i d a d I n f o r m t i c a 2 5
Por supuesto hay algunas reas que no hace mucho sentido que
incluyan la funcin de Seguridad Informtica (Recursos Materiales
y Recursos Humanos, por ejemplo), pero hay reas donde s puede
colocarse esta funcin, como por ejemplo:
d. Cumplimiento
Cumplimiento no es Auditora. El rea de Cumplimiento define
establece las normas internas y supervisa su aplicacin de la
misma manera que las reas de Normatividad y Supervisin lo
hacen dentro de la funcin de Seguridad Informtica.
e. Jurdico
Esta rea atiende todos los asuntos legales de la empresa. Como
tal el tener al rea de Seguridad dentro de la misma constituye un
excelente apoyo para implementar controles que garanticen el
cumplimiento de la ley.
f. Finanzas
Esta rea se asegura del buen uso del dinero de la empresa. Contar
con un rea de Seguridad Informtica le permite asegurar la
implementacin adecuada de controles para minimizar riesgos que
tengan impacto econmico (fraudes, fugas de informacin, etc.).
Dada la dependencia de los sistemas informticos para el manejo
de las finanzas en la actualidad este esquema es una buena opcin
para algunas empresas.
g. Riesgos
El rea de Seguridad Informtica dependiendo del rea de riesgos
permite controlar y evaluar la mitigacin de aquellos riesgos que
afectan a los sistemas informticos y la informacin que se
almacena, procesa, genera o transmite a travs de los mismos.
Dada la dependencia que tienen muchos procesos productivos de
los sistemas de informacin en la actualidad, sta es una buena
opcin tambin para muchas empresas.
S e g u r i d a d I n f o r m t i c a 2 6
h. Direccin General
Permite tener un estricto control de los recursos informticos de la
Empresa. Desafortunadamente este esquema es difcil por la
diferencia de lenguajes y niveles entre ambas reas as como las
prioridades y el poco tiempo que suele tener la Direccin General,
pero algunas organizaciones as lo tienen (por ejemplo, algunos
Bancos).
S e g u r i d a d I n f o r m t i c a 2 7
como algunas estrategias de distribucin que han funcionado en
algunas organizaciones.
En mi opinin esta es una mejor opcin para reas donde el control sea
esencial (incluso requerido por regulacin) y se pueda sacrificar algo de
desempeo en produccin a costa de una mejor vigilancia. Algunos
sectores que donde este esquema puede ser benfico son: Financiero,
Farmacutico, Salud, Gobierno, Organismos Militares y Organismos
Policiales.
S e g u r i d a d I n f o r m t i c a 2 8
2.7 Funcin Distribuida
S e g u r i d a d I n f o r m t i c a 2 9
Mi esquema preferido es un esquema parcialmente distribuido, donde el
rea de Seguridad Informtica Depende directamente de la Direccin
General y cuenta con reas de Supervisin y Normatividad, mientras que
las reas de Operaciones de Seguridad y Desarrollo de Seguridad
dependen del rea de Sistemas.
Una de las razones principales por las que prefiero que estas 2 reas
dependan de Sistemas es por la burocracia que se genera al tenerlas
dentro de un rea de Seguridad centralizada. Por ejemplo, si un rea
operativa requiere que se abra un puerto en un firewall para instalar un
nuevo sistema que urge (ya saben que en las empresas todo urge) es ms
rpido que el equipo de Operaciones de Seguridad en el rea de sistemas
se ponga de acuerdo con el equipo de Telecomunicaciones y aplique el
cambio despus de una breve revisin de impacto. Si hubiera algn
conflicto de inters (ej. que se encontrara algn riesgo pero que el Director
de Sistemas ordenara el cambio de todas maneras), eventualmente el rea
de Seguridad (a travs del Equipo de Supervisin de Seguridad) se dara
cuenta y tomara acciones (de forma directa o a travs de otra rea).
Igualmente, para resolver algn problema de Seguridad sencillo (por
ejemplo una infeccin por Virus) es ms fcil y rpido si el rea de
Operacin de Seguridad est dentro de sistemas porque en estos casos
esta rea requiere del apoyo de personal de Sistemas (administradores por
ejemplo); en el peor de los casos un Director de Sistemas podra pedir que
S e g u r i d a d I n f o r m t i c a 3 0
se retrase la solucin para dedicar a su gente a resolver otros problemas
que considera ms urgentes.
S e g u r i d a d I n f o r m t i c a 3 1
III. SEGURIDAD INFORMATICA
S e g u r i d a d I n f o r m t i c a 3 2
de la informacin, existen diferentes maneras o mtodos de
proteger un sistema de informacin, todas estas partes del
sistema de seguridad deben trabajar en conjunto para
asegurar la informtica de la empresa.
S e g u r i d a d I n f o r m t i c a 3 3
organizaciones migraron hacia ellas en formato electrnico,
cambiando por completo la idea de seguridad en la informacin,
es por esto que pretendemos mostrar y describir los elementos y
caractersticas que conforman la seguridad informtica.
S e g u r i d a d I n f o r m t i c a 3 4
conductas del usuario, seguridad informtica fsica, ingeniera
social, esto para crear una idea completa de los factores que
tienen que ver con la seguridad informtica.
S e g u r i d a d I n f o r m t i c a 3 5
CONCLUSIONES
S e g u r i d a d I n f o r m t i c a 3 6
BILIOGRAFIA
http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
biblioteca virtual de wikipedia
http://www.dirigentesdigital.com/articulo/mundo_empresa/205548/mayoria/empre
sas/aumentaran/inversion/seguridad/datos.html
sitio web de dirigentes digitales
http://www.intypedia.com/
Sitio web intypedia que ofrece videos
http://www.locknet.net/index.php?option=com_content&view=article&id=52&Item
id=30
sitio web de seguridad de lainformacion
http://www.monografias.com/trabajos61/seguridad-informacion-auditoria-
sistemas/seguridad-informacion-auditoria-sistemas.shtml
biblioteca virtual de monografias
http://www.eset-la.com/centro-amenazas/articulo/10-mandamientos-%20de-la-
seguridad-de-la-informacion-en-la-empresa/2570
sitio web de Antivirus Eset
http://enise.inteco.es/
sito web de seguridad de la informacion
http://www.ongei.gob.pe/publica/metodologias/Lib5007/0300.htm
http://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccion/
http://www.google.com.pe/search?q=LA%20SEGURIDAD%20DE%20LA%20INF
ORMACION&hl=es&prmd=imvns&bav=on.2,or.r_gc.r_pw.r_qf.,cf.osb&biw=1366
&bih=575&um=1&ie=UTF-
8&sa=N&tab=iw&ei=Gw2oT5XWDKHy0gHp3P3dDQ#hl=es&sclient=psy-
ab&q=LA+SEGURIDAD+DE+LA+INFORMACION&oq=LA+SEGURIDAD+
DE+LA+INFORMACION&aq=f&aqi=&aql=&gs_l=serp.12...0.0.0.3027.0.0.0.0.0.0.
0.0..0.0...0.0.8jlvrg1TKDc&pbx=1&bav=on.2,or.r_gc.r_pw.r_qf.,cf.osb&fp=8efcf781
69d23888&biw=1366&bih=575
S e g u r i d a d I n f o r m t i c a 3 7