Logo Studenta

Tarea-No-3-Seguridad-Informatica

¡Estudia con miles de materiales!

Vista previa del material en texto

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ 
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES 
DEPARTAMENTO DE COMPUTACIÓN Y SIMULACIÓN DE SISTEMAS 
ASIGNACIÓN TAREA N°. 3 
 
Asignatura: Seguridad Informática 
 
 
A. TÍTULO DE LA EXPERIENCIA: Seguridad Física 
 
 
B. TEMAS: 
Amenazas, Seguridad Lógica y Física. 
 
 
 
 
 
C. RESULTADOS: 
 
 
1. ¿Según su criterio, cuáles son dos de los puntos más débiles en la mayoría de los sistemas 
informáticos? Descríbalos y justifique adecuadamente. 
 
 
 Mecanismos de almacenamientos de los datos: realizar respaldos de la información es 
muy importante, y a la vez una de las principales debilidades en los sistemas de información, 
es un tema al que se le debe prestar especial atención; ya que este debe salvaguardar el 
activo más importante que es la información. 
 
 
 Contraseñas débiles: Las contraseñas débiles presentan una vulnerabilidad importante para 
los sistemas de información, el utilizar contraseñas fáciles, que no cumplen con los mínimos 
de seguridad representa un peligro para la protección de información, por lo que es importante 
utilizar contraseñas robustas y complejas como medida de seguridad. 
 
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ 
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES 
DEPARTAMENTO DE COMPUTACIÓN Y SIMULACIÓN DE SISTEMAS 
ASIGNACIÓN TAREA N°. 3 
2. Identifique las tres (3) amenazas más probables para un sistema de computación personal en 
una oficina con menos de 10 empleados. Identifique las tres (3) vulnerabilidades más fáciles de 
utilizadas. 
 
Amenazas 
 
 Programas maliciosos 
Programas destinados a perjudicar los recursos del sistema. El usuario podría instalarlo en el 
ordenador sin darse cuenta, abriendo una puerta a intrusos o bien modificando los datos. 
Estos programas pueden ser un virus informático, un troyano, un programa espía o spyware, 
en general conocidos como malware. 
 
 Mal uso de dispositivos de almacenamiento portátil 
Los dispositivos de almacenamiento portátil han sido utilizados para descargar información 
sensible y privilegiada de clientes de las organizaciones pudiendo hacer mal uso de ella. El 
uso de estos dispositivos debe ser controlado, para usuarios selectos y con dispositivos 
predeterminados. 
 
 Uso de conexiones Wireless 
Comúnmente los usuarios realizan conexiones a redes gratuitas . Aunque su acceso es 
rápido, fácil y gratuito, estas pueden no ser seguras y al acceder a ellas puede abrir las 
puertas a amenazas con mayor facilidad y así ocasionar el roba de información confidencial 
de la empresa. 
 
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ 
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES 
DEPARTAMENTO DE COMPUTACIÓN Y SIMULACIÓN DE SISTEMAS 
ASIGNACIÓN TAREA N°. 3 
 
 
Vulnerabilidades 
 
 Predisposición al phishing 
Es un método común de robo de identidad que utiliza correos electrónicos falsos para obtener 
información confidencial de los usuarios. Si el colaborador es de los que contesta correos 
electrónicos en donde le solicitan “información de su cuenta”, entonces es probable que hayas 
sido víctima de un fraude de phishing y así comprometer la información de la empresa. 
 
 Uso de software pirata 
Los softwares piratas pueden ser utilizados para sembrar troyanos y virus en las 
computadoras y dado que el software carece de respaldo puesto que es pirata, el usuario es 
privado de soporte técnico quedando a expensas del ataque sin ayuda. 
 
 Usuarios 
La causa del mayor problema ligado a la seguridad de un sistema informático. En algunos 
casos sus acciones ocasionan problemas de seguridad, si bien en la mayoría de los casos es 
porque tienen permisos sobredimensionados. 
 
 
3. Investigue en el ámbito de su universidad o en alguna empresa privada: 
 
1) Si la mismas cuenta con un plan de seguridad informática. 
La Universidad Tecnológica de Panamá no cuenta con un plan de seguridad informático público por lo 
que no se pudo corroborar que aspectos explícitos abarca, el único documento público encontrado 
relacionado a la seguridad fue el Plan de Políticas y Lineamientos para el Uso Aceptable de los Recursos 
de Tecnología de Información y Comunicaciones de la Universidad Tecnológica de Panamá. 
 
 
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ 
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES 
DEPARTAMENTO DE COMPUTACIÓN Y SIMULACIÓN DE SISTEMAS 
ASIGNACIÓN TAREA N°. 3 
 
 
 
2) ¿Qué aspectos abarca? 
Políticas de uso aceptable 
 De las cuentas, su uso y privacidad 
 De los equipos (Hardware) 
 De las licencias de programas computacionales (Software) 
 
Lineamientos para las políticas de uso aceptable 
 Correo electrónico 
 Navegación en el WWW y recursos de Internet. 
 Instalación de servidores DHCP, NAT, Proxies, Firewalls, IDS, y otros. 
 Condiciones de uso para la Red Inalámbrica. 
 
 
 
 
3) ¿Dicho plan cumple con los requerimientos en cuanto a seguridad física que se enuncian en 
el capítulo 8 del libro: C. Pfleeger & S. Pfleeger. Security in Computing (4ta edición)? 
 
Hardware 
16.- Es atribución exclusiva de DITIC mover, abrir, desconectar y/o modificar de cualquier modo, los 
equipos de cómputo utilizados como equipos de enlace, servidores de red, equipos de vigilancia o 
equipos de navegación que tenga a su disposición. 
17.- El mal uso o el daño intencional a los recursos computacionales de la institución a cargo de cualquier 
miembro de la comunidad universitaria, se considerará una falta grave y dará motivo a las sanciones 
estipuladas en la Ley, el Estatuto y Reglamentos Universitarios existentes. 
18- DITIC reportará ante la Rectoría, a los usuarios que cometan daños intencionales a los sistemas de 
cómputo, los equipos de cómputo utilizados como equipos de enlace, servidores de red, equipos de 
vigilancia o equipos de navegación que compongan la infraestructura de la UTP. 
 
Los equipos de hardware en la UTP, el plan no cumple con los requerimientos de seguridad física. 
 
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ 
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES 
DEPARTAMENTO DE COMPUTACIÓN Y SIMULACIÓN DE SISTEMAS 
ASIGNACIÓN TAREA N°. 3 
 
 
4. Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de 
la empresa. ¿Qué importa más, el costo de esos discos o el valor de los datos? Justifique su 
respuesta. 
El valor de los datos es lo más importante, representan el activo más importante, pues estos 
constituyen una información relevante en la empresa, información que puede mal utilizarse y producir 
desequilibrio, pérdidas e incluso el cierre de la empresa. 
 
 
5. ¿Se pueden considerar más seguras las redes que basan su conectividad a través del uso de 
cables contra aquellas que lo hacen a través de conexiones wireless? Considere los puntos a 
favor y en contra para cada tipo de red. 
Se ha llegado a pensar que en el entorno de una empresa las redes inalámbricas o Wifi no son las 
más seguras y una instalación de red por cable estructurado puede resultar más conveniente en 
según qué casos. 
 
RED VENTAJAS DESVENTAJAS 
 
CABLEADA 
 Costos relativamente bajos 
 
 Mayor velocidad 
 
 Seguridad 
 El propio cableado 
 Falta de movilidad 
 Distancia máxima limitada a 
100 metros 
 
 
WIFI 
 Facilidad de la instalación 
 Amplia movilidad 
 Más baratas 
 Menos ancho de banda 
 Poca seguridad 
 
 
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ 
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES 
DEPARTAMENTO DE COMPUTACIÓN Y SIMULACIÓN DE SISTEMAS 
ASIGNACIÓN TAREA N°. 3 
 
 
6. En una empresa se comienzan a planificar estrategias de acceso a las dependencias, políticas 
de backup, de protección de los equipos ante el fuego, agua, etc. ¿Eso es seguridad física o 
lógica? ¿Por qué? 
La Seguridad Física , porque se refiere a los controles y mecanismos de seguridad dentro y alrededor 
del centro de cómputo, así como los medios de acceso remoto e implementadospara proteger el 
hardware y medios de almacenamiento de datos. 
 
 
7. Investigue y defina en qué consisten los ataques: cold-boot. 
 
cold-boot: Ataque de arranque en frío (o de menor grado, un ataque de reinicio en plataforma) es un 
tipo de ataque de canal lateral en el cual el atacante con acceso físico a una computadora es capaz de 
recuperar las llaves de cifrado durante la ejecución del sistema operativo, después de realizar el 
arranque en frío para reiniciar la máquina. El ataque se basa en persistir datos pertenecientes a la 
memoria DRAM y a la memoria SRAM para recuperar el contenido de la memoria legible segundos a 
minutos después de que el control ha sido eliminado. 
 
a) Especifique las condiciones que deben cumplirse para ejecutar con éxito este ataque. 
 Es imprescindible que el atacante o la persona que lo quiera realizar pueda acceder 
físicamente al ordenar del cual se quieren obtener los datos criptográficos. 
 Normalmente lo que hace el atacante es provocar el reinicio en frío de una computadora en 
ejecución, que consiste en reiniciar la computadora de manera abrupta mediante la 
desconexión de la alimentación o presionando el botón “reset” si está disponible, sin dejar que 
el sistema operativo se apague de forma correcta. 
 A continuación, se utiliza inmediatamente un soporte extraíble para arrancar un sistema 
operativo ligero, que se utiliza para volcar el contenido de la memoria RAM a un archivo. Otra 
opción es quitar los módulos de memoria RAM del sistema original e instalarlos rápidamente 
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ 
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES 
DEPARTAMENTO DE COMPUTACIÓN Y SIMULACIÓN DE SISTEMAS 
ASIGNACIÓN TAREA N°. 3 
en una máquina compatible bajo el control del atacante, que luego se arranca para acceder a 
la memoria RAM. 
 Una vez realizado el volcado de la información remanente de la memoria RAM, se realiza un 
análisis de ese volcado utilizando algoritmos especializados para encontrar diversos datos 
sensibles, tales como las claves criptográficas contenidas en la misma. De este modo, el 
atacante habrá obtenido las claves criptográficas para acceder a la información encriptada. 
 
b) ¿Le parece un ataque práctico? 
Sí resulta práctico bajo nuestro punto de vista porque puede ser muy sencillo robar información de 
discos duros encriptados de portátiles por cualquiera que tenga acceso al portátil, aunque no es un 
ataque tan práctico como puede ser llevarse una copia de seguridad mediante una USB. 
 
c) ¿En qué situaciones podría ser útil para los organismos de seguridad y policiales? 
Se puede utilizar para el análisis forense de equipos informáticos encriptados incautados a 
posibles delincuentes. 
 
8. Suponga dos escenarios donde se producen ataques de diccionario: 
Escenario 1: servidor POP3 
 
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ 
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES 
DEPARTAMENTO DE COMPUTACIÓN Y SIMULACIÓN DE SISTEMAS 
ASIGNACIÓN TAREA N°. 3 
 
Escenario 2: aplicación web 
Durante una auditoría de seguridad, es frecuente encontrarse con formularios web de acceso que no 
incorporan un sistema de ‘captchas’ para evitar los ataques por fuerza bruta. 
 
Ejemplos de esta clase de formularios es fácil encontrarlos en todo tipo de organizaciones, grandes y 
pequeñas, y pueden ser un importante vector de riesgo si un atacante, armado con un buen 
diccionario, intenta averiguar credenciales de acceso. 
Ejemplo práctico de un ataque a un formulario 
 
 
Tomemos como ejemplo este 
formulario web que lleva asociado un 
fichero .php que procesa las 
peticiones de login. El ejemplo es 
MUY sencillo, el script en php tan solo 
comprueba contra un usuario / 
contraseña predefinido en el código. 
Claramente, en un escenario real, 
realizaría esta comprobación contra 
un backend SQL. 
 
 
a) Investigue la veracidad o falsedad de los datos presentados en la siguiente tabla de acuerdo 
al formato y longitud de contraseña utilizada. 
 
 
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ 
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES 
DEPARTAMENTO DE COMPUTACIÓN Y SIMULACIÓN DE SISTEMAS 
ASIGNACIÓN TAREA N°. 3 
 
Para verificar la veracidad de la tabla anterior use una página web la cual te dice cuanto tiempo 
tardarían en descifrar tu contraseña. 
Según muestra la aplicación en una contraseña de 8 caracteres en los cuales ingrese mayúsculas, 
minúsculas y varios símbolos tardarían en descifrar en tan solo 3 horas mi contraseña por lo que la 
veracidad de la tabla es falsa se necesitan más de 8 caracteres incluyendo símbolos, mayúsculas y 
minúsculas para que tarden 463 años en descifrarla especialmente en la actualidad ya que se cuentan 
con herramientas avanzadas para el descifrado de contraseñas. 
 
b) Ante este tipo de ataques explicite posibles medidas: 
1) De mitigación: 
 Cifrado de la memoria RAM también puede mitigar la posibilidad de que un atacante pueda 
obtener claves de cifrado u otro material de la memoria a través de un ataque por ejemplo de 
arranque en frío. 
 Validación de los datos de entrada/salida 
 Sanear datos antes de realizar cualquier operación 
 
2) De protección: 
 Securización de los servidores de correo 
 Deshabilitar comandos innecesarios 
 No permitir login anónimo 
 Configurar desconexión tras fallos en la autenticación, etc. 
 Firewall de aplicación 
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ 
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES 
DEPARTAMENTO DE COMPUTACIÓN Y SIMULACIÓN DE SISTEMAS 
ASIGNACIÓN TAREA N°. 3 
 En el caso de ModSecurity y SquirrelMail: 
 SecFilterSelective "ARG_mailbox" "\r\n" 
 
 
 
 
D. CONSIDERACIONES FINALES: 
Finalizada esta asignación considero que se lograron los objetivos de la misma al comprender las 
posibles amenazas que se llevan a cabo tanto físico como lógico en un sistema informático, también 
se pudo entender los diversos mecanismos de aseguramiento lógica y físico en los sistemas de 
información, entere otros aspecto que son de gran importancia en la seguridad de los sistemas de 
información.

Continuar navegando