Você está na página 1de 6

UNIVERSIDAD ESTATAL DEL SUR DE MANABI

UNIDAD ACADEMICA DE CIENCIAS TECNICAS

CARRERA DE ING. EN COMPUTACION Y REDES

PROFESIONAL EN FORMACION:
TOALA QUIMIS JORDY

MATERIA:
SEGURIDAD INFORMTICA II

DOCENTE:
ING. MARA MERCEDES ORTIZ

NIVEL ACADEMICO:
NOVENO SEMESTRE

PERIODO ACADEMICO:
MAYO SEPTIEMBRE 2017
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
Creada el 7 de febrero del ao 2001, segn registro oficial N 261
UNIDAD ACADEMICA DE CIENCIAS TCNICAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES

METODOLOGA DE LA ESTRATEGIA DE SEGURIDAD


INFORMTICA
Para establecer una estrategia adecuada es conveniente pensar una poltica de proteccin en
los distintos niveles que esta debe abarcar y que no son ni ms ni menos que los estudiados
hasta aqu: Fsica, Lgica, Humana y la interaccin que existe entre estos factores.
En cada caso considerado, el plan de seguridad debe incluir una estrategia Proactiva y otra
Reactiva.
La Estrategia Proactiva (proteger y proceder) o de previsin de ataques es un conjunto de
pasos que ayuda a reducir al mnimo la cantidad de puntos vulnerables existentes en las
directivas de seguridad y a desarrollar planes de contingencia. La determinacin del dao que
un ataque va a provocar en un sistema y las debilidades y puntos vulnerables explotados
durante este ataque ayudar a desarrollar esta estrategia.
La Estrategia Reactiva (perseguir y procesar) o estrategia posterior al ataque ayuda al personal
de seguridad a evaluar el dao que ha causado el ataque, a repararlo o a implementar el plan
de contingencia desarrollado en la estrategia Proactiva, a documentar y aprender de la
experiencia, y a conseguir que las funciones comerciales se normalicen lo antes posible.
Con respecto a la postura que puede adoptarse ante los recursos compartidos:
Lo que no se permite expresamente est prohibido: significa que la organizacin
proporciona una serie de servicios bien determinados y documentados, y cualquier
otra cosa est prohibida.
Lo que no se prohbe expresamente est permitido: significa que, a menos que se
indique expresamente que cierto servicio no est disponible, todos los dems s lo
estarn.
Estas posturas constituyen la base de todas las dems polticas de seguridad y regulan los
procedimientos puestos en marcha para implementarlas. Se dirigen a describir qu acciones se
toleran y cules no.
Actualmente, y "gracias" a las, cada da ms repetitivas y eficaces, acciones que atentan contra
los sistemas informticos los expertos se inclinan por recomendar la primera poltica
mencionada.
1. Implementacin
2. Auditora y Control
3. Plan de Contingencia
4. Equipos de Respuesta a Incidentes
5. Backups
6. Pruebas

Amenazas
No slo las amenazas que surgen de la programacin y el funcionamiento de un dispositivo de
almacenamiento, transmisin o proceso deben ser consideradas, tambin hay otras
circunstancias no informticas que deben ser tomadas en cuenta. Muchas son a menudo
imprevisibles o inevitables, de modo que las nicas protecciones posibles son las redundancias
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
Creada el 7 de febrero del ao 2001, segn registro oficial N 261
UNIDAD ACADEMICA DE CIENCIAS TCNICAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES

y la descentralizacin, por ejemplo, mediante determinadas estructuras de redes en el caso de


las comunicaciones o servidores en clster para la disponibilidad.
Las amenazas pueden ser causadas por:

Usuarios: causa del mayor problema ligado a la seguridad de un sistema informtico.


En algunos casos sus acciones causan problemas de seguridad, si bien en la mayora de
los casos es porque tienen permisos sobredimensionados, no se les han restringido
acciones innecesarias, etc.

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de


los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o
bien modificando los datos. Estos programas pueden ser un virus informtico,
un gusano informtico, un troyano, una bomba lgica, un programa espa o spyware,
en general conocidos como malware.

Errores de programacin: la mayora de los errores de programacin que se pueden


considerar como una amenaza informtica es por su condicin de poder ser usados
como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en s
mismo, una amenaza. La actualizacin de parches de los sistemas operativos y
aplicaciones permite evitar este tipo de amenazas.

Intrusos: personas que consiguen acceder a los datos o programas a los cuales no
estn autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).

Un siniestro (robo, incendio, inundacin): una mala manipulacin o mala intencin


derivan en la prdida del material o de los archivos.

Personal tcnico interno: tcnicos de sistemas, administradores de bases de datos,


tcnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son:
disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.

Fallos electrnicos o lgicos de los sistemas informticos en general.

Catstrofes naturales: rayos, terremotos, inundaciones, rayos csmicos, etc.

Importancia de los manuales de seguridad


Existen infinidad de modos de clasificar un ataque y establecer un manual para cada ataque
puede recibir ms de una clasificacin. Por ejemplo, un caso de phishing puede llegar a robar
la contrasea de un usuario de una red social y con ella realizar una suplantacin de la
identidad para un posterior acoso, o el robo de la contrasea puede usarse simplemente para
cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos
casos, al menos en pases con legislacin para el caso, como lo es Espaa).
Amenazas por el origen
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
Creada el 7 de febrero del ao 2001, segn registro oficial N 261
UNIDAD ACADEMICA DE CIENCIAS TCNICAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante
pueda entrar en ella y hurtar informacin o alterar el funcionamiento de la red. Sin embargo, el
hecho de que la red no est conectada a un entorno externo, como Internet, no nos garantiza
la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco,
aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde
dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de
amenazas:

Amenazas internas: generalmente estas amenazas pueden ser ms serias que las
externas, por varias razones como:

Si es por usuarios o personal tcnico, conocen la red y saben cmo es su


funcionamiento, ubicacin de la informacin, datos de inters, etc. Adems tienen
algn nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les
permite mnimos movimientos.

Los sistemas de prevencin de intrusos o IPS, y firewalls son mecanismos no


efectivos en amenazas internas por no estar, habitualmente, orientados al trfico
interno. Que el ataque sea interno no tiene que ser exclusivamente por personas
ajenas a la red, podra ser por vulnerabilidades que permiten acceder a la red
directamente: rosetas accesibles, redes inalmbricas desprotegidas, equipos sin
vigilancia, etc.

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no


tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para
poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que
se tiene en este caso es que el administrador de la red puede prevenir una buena
parte de los ataques externos.
Amenazas por el efecto
El tipo de amenazas segn el efecto que causan a quien recibe los ataques podra
clasificarse en:

Robo de informacin.

Destruccin de informacin.

Anulacin del funcionamiento de los sistemas o efectos que tiendan a ello.

Suplantacin de la identidad, publicidad de datos personales o confidenciales, cambio


de informacin, venta de datos personales, etc.

Robo de dinero, estafas,...


Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser
distinto para un mismo tipo de ataque:
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
Creada el 7 de febrero del ao 2001, segn registro oficial N 261
UNIDAD ACADEMICA DE CIENCIAS TCNICAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES

Virus informtico: malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de
este. Los virus pueden destruir, de manera intencionada, los datos almacenados en
una computadora, aunque tambin existen otros ms inofensivos, que solo se
caracterizan por ser molestos.
Phishing.
Ingeniera social.
Denegacin de servicio.
Spoofing: de DNS, de IP, de DHCP, etc.

PUNTOS QUE SE TOMAN EN CUENTA EN UN MANUAL


Introduccin
Principios de Seguridad
Consejos Bsicos de Seguridad
Seguridad Bsica en Internet
Cortafuegos (Firewall)
Navegadores Web
Correo Electrnico y Spam
Servidores FTP
Seguridad a Nivel Usuario
Software malicioso
Antivirus
Software Espa
Phishing
Contraseas Seguras
Seguridad Aplicada a la Oficina
Seguridad en Redes Wireless (Wi-Fi)
Dispositivos Fijos y Mviles
Comunicaciones y Suministros de Energa
Copias de Seguridad, Backups y Redundancia de Datos
Acceso al Software y al Hardware
Apndice A
Confidencialidad
Tratamiento de los datos de carcter personal:
Claves de acceso o identificadores de usuario:
Documentos de trabajo
Titularidad y uso de los equipos y programas informticos
Uso de ordenadores personales
Uso de otros equipos personales: Palm's, Memory Sticks, etc
Navegacin en Internet
Uso del correo
Uso de programas de ordenador
Antivirus
Conexiones inalmbricas
Glosario
Bibliografa
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
Creada el 7 de febrero del ao 2001, segn registro oficial N 261
UNIDAD ACADEMICA DE CIENCIAS TCNICAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES

FDL

Você também pode gostar