Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA INFORMÁTICA SEGURIDAD INFORMÁTICA Integrantes: Patricio Eduardo López Venegas Felipe Andrés Gaete González Cristian Alexis Villalobos Pedreros Asignatura: Introducción a la Ingeniería Informática Fecha de Entrega: 08/08/2013 Índice Lista de Figuras .................................................................................................................... 1 1 Introducción ....................................................................................................................... 2 2 ¿Por qué la Seguridad Informática? ............................................................................... 4 3 Seguridad Informática ..................................................................................................... 6 3.1 Tipos de Seguridad ..................................................................................................... 6 3.1.1 Seguridad Física ................................................................................................... 6 3.1.2 Seguridad Lógica .................................................................................................. 8 3.2 Ataques Informáticos ............................................................................................... 10 3.3 Defensas ..................................................................................................................... 13 4 Consecuencias del no uso de seguridad ........................................................................ 15 5 Recomendaciones para un usuario común ................................................................... 16 6 Conclusiones ..................................................................................................................... 17 7 Referencias ....................................................................................................................... 18 PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 1 Lista de Figuras Figura 3.1 Habilidades requeridas y sofisticación de ataques……………………10 PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 2 1 Introducción Ya es bien sabido que la informática, desde sus inicios, ha impactado en el transcurso de la sociedad y su manera de vivir. Ha tenido una gran importancia para el desarrollo actual de los países, en ámbitos tan diversos e importantes como las comunicaciones, transacciones bancarias, la educación, la salud, procesos industriales, etc. No obstante a pesar de todos estos aspectos positivos en los cuales ha aportado, han surgido nuevos delitos de la mano de la informática. Estos delitos, a través del paso del tiempo, se han ido sofisticando y haciendo más diversos sus ataques. A raíz de esto, para contrarrestar este aumento de delitos informáticos, se ha ido desarrollando una ciencia la cual busca disminuir los riesgos posibles que pueda tener el uso de sistemas informáticos, esta ciencia se llama Seguridad informática. El motivo de nuestro estudio es informar al usuario común de estas nuevas e importantes tecnologías, para que sepa con que está lidiando cuando usa una computadora o una red de internet. Esto nace de la necesidad de crear una cultura tecnológica la cual desarrolle una postura responsable y confiable frente a un ordenador, ya que hoy en día la gente, sin culpa alguna de no tener conocimientos avanzados en la informática, deposita información personal o realiza operaciones importantes sin cuidado alguno, confiando que esta tecnología carece de errores que impliquen ciertos problemas. Este informe, tiene un enfoque general del tema con algunos segmentos que dan especificaciones más técnicas, las cuales nunca están demás saber, el cual va destinado a usuarios comunes de las computadoras y sus tecnologías asociadas, que no requieren conocimientos previos, es decir basta que sepan identificar algunos elementos del ordenador y de los navegadores para contextualizarse en este estudio. Con el fin de que, al terminar la lectura del informe, realice las recomendaciones dadas en el estudio para así prevenir cualquier posible fraude informático, ya sea a nivel de redes sociales o sobre transacciones de dinero. El estudio sobre la seguridad informática, se abordará desde el porqué de su existencia hasta que tipos de consecuencias se puede llegar si no se usa adecuadamente. En primera parte (1-¿Por qué la Seguridad Informática ), se hablará del momento actual de la informática, en qué aspectos ha influido, para contextualizar en qué momento se hizo indispensable el uso adecuado de la seguridad informática y sus beneficios. Luego, se tratará más a fondo sobre qué tipos de seguridades existen actualmente (2-Seguridad Informática), hablando sobre variadas técnicas y métodos para proteger sistemas computacionales, desde los más sofisticados hasta en un simple ordenador en el hogar, continuando con los ataques informáticos más comunes, sus consecuencias y análisis de riesgos e impactos, finalmente explicando los métodos de defensa usuales. Luego se PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 3 hablará sobre qué tipos de consecuencias podemos tener al no utilizar de manera correcta la seguridad informática (4-Consecuencias del no uso de la seguridad), mostrando casos y estudios que muestran las pérdidas que han sufrido usuarios a nivel mundial por no ser precavidos y usar una seguridad adecuada. Y por último, con motivos de enseñar al usuario técnicas que no requieren grandes conocimiento, se darán algunas recomendaciones a nivel usuario común (5-Recomendaciones para un usuario común), con el fin de que, al terminar la lectura sobre este estudio, aplique ciertas medidas de seguridad con el fin de disminuir los posibles riesgos que trae consigo la informática. En fin, esperamos que disfrute y que sea de gran utilidad este informe para cualquier persona que necesite de estas tecnologías indispensables en la actualidad. PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 4 2 ¿Por qué la Seguridad Informática? En la actualidad, la informática está avanzando a grandes pasos gracias al impacto que ha causado en la sociedad. Esta influencia de la informática, se ha visto en diversos ámbitos de la sociedad como por ejemplo transacciones comerciales, la comunicación, la educación, procesos industriales, investigaciones, entre muchos otros. Haciendo estas tareas, muchas imprescindibles para el desarrollo de un país, mucho más fáciles y eficientes para la sociedad. Sin embargo, todo este proceso de llevar a cabo tareas manuales, que antes eran más tediosas y complejas, en tareas automatizadas, ha significado otorgarle gran importancia y valor a estos procesos informáticos, como es el caso de las transacciones comerciales vía online. Esto, inevitablemente, ha sido aprovechado por gente que busca aprovecharse de la poca “resistencia” que brindan estos sistemas computaciones. Vía internet se han multiplicado los delitos informáticos, los cuales tienen distintos motivos ya sea solo para hacer daño y destrozos, o también para cometer delitos con dinero, estafas, etc. Provocando serios daños a las personas y a quienes dependen de estas plataformas en Internet, directa e indirectamente. Delitos tan graves como la suplantación de identidad se están volviendo cada vez más usuales producto de hackers con variadas intenciones desde simple entretenimiento hasta fraudes financieros como robos dedatos, pagos no autorizados, fraudes con tarjetas de crédito, etc. Producto de toda esta revolución informática y los ámbitos de la sociedad que ha afectado, para cuidar los distintos sistemas informáticos que involucran a las personas en la actualidad, se ha hecho indispensable tener un sistema de seguridad, el cual a medida que aumentan los ataques maliciosos, se va mejorando y sofisticando la seguridad informática. Una Seguridad Informática, que abarca tanto seguridad física, como el hardware o las medidas de seguridad puestas por los usuarios ya sean tarjetas lectores de huella, etc., y seguridad a nivel de software, ya sea la seguridad en la web, contraseñas, etc. Cabe mencionar que, todos los delitos informáticos, desde sus comienzos, han sido creados por personas que tienen bastante conocimiento de computadoras y su uso, estas personas se les suele conocer como “hackers”, personas capaces de detectar puntos débiles en los sistemas informática para así aprovechar su conocimiento y cometer estos delitos. PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 5 Sin embargo, esta concepción de los hackers como personas malas, que buscan aprovecharse de la demás gente, es equivocada, ya que la misma seguridad informática ha sido desarrollada por otros hackers, con una ética informática obviamente distinta, los cuales gracias a sus conocimientos y habilidades pueden hacer de las computadoras e Internet, un lugar más seguro para trabajar y hacer ciertas tareas que involucran cosas privadas. Esta confusión entre los “hackers buenos y malos”, se debe a que muchas personas no tienen conocimiento de que estas personas con un conocimiento alto en informática también se distinguen en dos categorías: Hackers y Crackers. Los hackers, originalmente, son personas las cuales aman las computadores y tienen una habilidad destacada en ingresar a redes para encontrar sus errores y luego ayudar a mejorar el sistema de seguridad, pero nunca buscan algún beneficio económico o cometer algún acto delictivo. En cambio los Crackers, son personas las cuales buscan cometer delitos gracias a sus conocimientos, ya sea con motivos económicos o simplemente de Ocio y maldad, para propagar virus por todas las redes posibles. En fin, la seguridad informática, consiste en garantizar que el material y los recursos de software de una organización o persona se usen únicamente para los propósitos para los que fueron creados y dentro del contexto previsto. Y tiene 5 objetivos claros a cumplir: Integridad, garantizar que los datos solicitados sean los verdaderos; Confidencialidad, garantizar que solo los usuarios correctos puedan intercambiar la información; Disponibilidad, garantizar que siempre se pueda acceder a la información necesaria; Evitar el rechazo, garantizar de que no se niegue una operación a realizar y por último la Autenticación, que debe garantizar que solo los usuarios autorizados tengan acceso a cierta información. PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 6 3 Seguridad Informática La seguridad informática, es el área de la informática la cual se preocupa de la protección de la infraestructura computacional y especialmente de la información la cual esta posee. Para ello, se basa en varias medidas y métodos como protocolos de seguridad, reglas, software, leyes, herramientas las cuales buscan minimizar el posible riesgos a la infraestructura, a la información y, obviamente, a los usuarios que dependen de esta tecnología. Comprende tanto el software como el hardware, es decir, existe una parte de la seguridad que se enfoca en los físico y otra en lo lógico de esto. La seguridad física comprende todos los posibles daños físicos, ya sea de tipo natural como sismos, sobrecalentamientos, etc. o de tipo humano como acceso de personal no autorizado a ciertas áreas, lectores tarjetas, protección electrónica como cámaras, etc. Y la seguridad lógica que comprende todo lo que es a nivel de software, desde medidas de seguridad básicas como un antivirus hasta protocolos de seguridad en la web para evitar fraudes financieros, suplantación de identidad, etc. Y a todas estas medidas informáticas, propiamente tal, hay que agregar un porcentaje de importancia a las leyes concebidas y a la ética de cada uno frente a un computador, para crear una cultura tecnológica responsable y segura con el uso de las computadoras. 3.1 Tipos de Seguridad 3.1.1 Seguridad Física Un sistema informático de cualquier tipo tiene una parte física, la cual ocupa un lugar en el espacio. La seguridad aplicada a este sistema se hace nula al no implementar la seguridad física. Se entiende por seguridad física a la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"[1]. Esto comprende el acceso a los dispositivos de hardware empleados en el sistema y los medios de almacenamiento de datos de este. También en este tipo de seguridad se incluye la integridad de los dispositivos hardware del sistema, los cuales se pueden ver alterados por desastres naturales u otro tipo de alteración. Debido a los avances tecnológicos, de la electrónica principalmente, la seguridad física se ha perfeccionado bastante, es por esto que sus métodos son bastante seguros y eficientes. PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 7 Pero a la vez, si se logra el acceso físico a un sistema informático puede desencadenar muchos desastres en este, desde el robo de datos hasta el robo de hardware. Es también un gran peligro la perdida de datos guardados en el sistema, para esto se emplean métodos que previenen o detienen estos sucesos. La seguridad física, en este estudio la dividimos en 2 partes, la primera (3.1.1.1. Desastres naturales) trata de cómo prevenir daños a equipos (hardware) que se puedan ocasionar no por daños de personas o individuos, sino que por causas naturales. La segunda parte trata sobre el control de los accesos físicos que tienen los lugares donde se sitúan los sistemas computacionales, donde es más amplio, y donde hay varias tecnologías y métodos. 3.1.1.1 Desastres naturales Aparte de daños que puedan ocasionar personas, también son de gran importancia los daños que se puedan ocasionar por sucesos naturales o espontáneos. Veremos en este punto los sismos o vibraciones y los incendios. a) Sismos: Son bastante comunes, por lo cual se recomienda ocupar fijaciones de los equipos en soportes de goma, no dejarlos en altura y lejos de ventanas, no posicionar dispositivos cerca unos de otros, en caso de que estos caigan. b) Incendios: De esta manera se puede perder toda la información, si es que algún dispositivo de almacenamiento llega a quemarse. Es recomendable usar sistemas de extinción automáticos, aunque estos puedan afectar a otros dispositivos al accionarse, pero prevendrán desastres mayores. Es común que incendios comienzan debido a fallas en el sistema eléctrico que llegan a incendiar el cableado eléctrico. Para prevenir esto se ocupan sistemas eléctricos que cortan el suministro eléctrico al ocurrir una sobrecarga. 3.1.1.2 Control de Accesos Como todo sistema informático tiene una parte física donde se sitúa el sistema de hardware que da vida al sistema informático. Para darle una seguridad de es necesario restringir los accesos que pueda tener este lugar físico, es por esto que a continuación se darán a conocer métodos efectivos que la electrónica junto con la informática proporcionada para este tipo de seguridad. a) Personal de Seguridad: Es un método muy efectivo de controlar los accesos del sistema. El personal de seguridad se encarga de identificar a todo el personal que entre al lugar.Además del control del personal, se encarga de fiscalizar los objetos, ya sea vehículos, maletas, bolsos que se ingresen al lugar. Si bien este método de seguridad puede ser bastante efectivo no es 100% confiable, por el hecho de que si PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 8 un sistema informático preserva información de alto valor comercial, este personal puede verse sobornado por terceros para acceder a estos lugares privilegiados. b) Sistemas Biométricos: Es una tecnología que emplea sistemas electrónicos para comparar características biológicas para identificar a personas. Si bien aún es una tecnología de alto costo, para instalarla y mantenerla, ahorra el uso de dispositivos identificadores, como las tarjetas. c) Huella digital: Debido a que las huellas dactilares no se repiten, este método es efectivo y simple. d) Verificación de voz: Se comparan frases dictadas por la personas con la misma frase anteriormente grabada. Es muy sensible a factores que puedan afectar la voz de la persona, ya sea una enfermedad, estados de ánimo, envejecimiento o ruidos externos. e) Patrones Oculares: Está basado en patrones del iris o la retina, la probabilidad de coincidencia entre las personas es de casi 0 en 200 millones. f) Protección electrónica: Hay una gran variedad de equipos electrónicos en esta área que ocupan sensores electrónicos para captar presencia de intrusos, los métodos son muy variados: g) Barreras infrarrojas y microondas: se basa en un emisor y receptor que emiten y reciben las barreras, ya sea infrarrojas o microondas, al perturbar este sistema, interrumpiendo la recepción de la barrera, alerta de presencia de individuos. h) Detector ultrasónico: Este sistema implementa un campo de ultrasonidos el cual al ser perturbado alerta la presencia de individuos. i) Detectores pasivos: aquellos sensores que se encuentran lugares de acceso, ya sea ventanas, puertas, en vidrios. Son de gran utilidad en caso de que algún individuo logre entrar por un lugar no vigilado (Ej.: ventanas, muros, techos, etc.) 3.1.2 Seguridad Lógica Este tipo de seguridad está centrada en resguardar o preservar las fuentes de datos, o mejor dicho las computadoras. Se especializa en otorgar la información o datos solo a los usuarios que tengan permiso y restringir a aquellos que no pertenecen al personal autorizado. Si bien este tipo de seguridad es bastante importante, esta primeramente resguardado por la seguridad física. [2] La seguridad lógica se enfoca en darle la máxima seguridad a la computadora o dispositivo en el cual se puedo obtener algún acceso a la información del sistema informático. Para esto se ocupan métodos de identificación, los cuales tienen como fin otorgar el acceso solo al personal autorizado. PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 9 3.1.2.1 Identificación y autentificación El usuario para acceder al sistema debe identificarse con un nombre de usuario (identificación) y verificar el usuario (autentificación), para esto se pueden ocupar claves secretas de accesos o “passwords”, la cual son propias del usuario a verificar. Otros métodos pueden ser el uso de tarjeta magnética propia del usuario, otro método no tan usado es que el usuario realice un tipo de escritura la cual debe coincidir con un patrón antes realizado por él mismo. 3.1.2.2. Transacciones Es cuando se termina un procedimiento y se pasa a otro, se exige una nueva autentificación, por ejemplo: Para terminar una transferencia electrónica se pide una clave, la cual está escrita en una tarjeta con coordenadas, y al ingresar esta clave se hace efectiva la transferencia de dinero. Este método es bastante efectivo en el caso de que un usuario que esté haciendo uso de alguna interfaz y termine de hacer uso de ella, es común que no vuelva al estado de seguridad que se encontraba anteriormente el sistema, en este caso un intruso se ve obligado a introducir una “password” para avanzar o seguir con el acceso a los datos. 3.1.2.3 Modalidad de Acceso Es bastante común sistemas que usan cuentas de usuario, esta modalidad es la que regula los permisos que poseen los usuarios en el sistema de información. Los permisos utilizados son: lectura, escritura (modificación de datos), ejecución (ejecutar programas), borrado, creación (nuevos datos en el sistema) y búsqueda (obtener listado de datos). 3.1.2.4 Control Acceso Interno Está enfocado en resguardar la información que posee el sistema, de esta forma que al tener acceso al sistema, la información tenga aparte un sistema de seguridad y bloqueo. a) Palabras claves o contraseñas: Son palabras de conocimiento único, estas permiten o no el acceso a datos. Es importante que estas claves sean cambiadas cada cierto tiempo, esto debido a que usualmente se utilizan palabras fácil de recordar, lo cual las hace fácil de deducir. También es importante que las palabras utilizadas sean distintas en otros sistemas que utilicen contraseñas. b) Encriptación: Es ocultar información mediante una clave, esta información puede ser desencriptada únicamente mediante esta clave. PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 10 3.1.2.5 Control Acceso Externo Cuando se menciona acceso externo, nos referimos al acceso que puedan tener otras personas desde la red a la que está conectada el sistema, que usualmente es el internet. Este tema está mayormente abordado en el siguiente punto de ataques informáticos. 3.2 Ataques Informáticos Los ataques informáticos son acciones en las cuales personas con ciertos conocimientos, aprovechando vulnerabilidades en software, hardware e incluso a mismas personas que forman parte del ambiente informático, intentan tomar control de un sistema informático utilizando distintas técnicas, generalmente de modificación de información, interceptación de comunicaciones e interrupción de las mismas. A continuación, se nombran los tipos y técnicas más comunes de ataques informáticos. 3.2.1 Ataques de denegación de servicios Aquí se busca comprometer la disponibilidad de un sistema. Es uno de los ataques más comunes y de moda actualmente. Básicamente, se trata de atacar un sistema o una red informática. Haciendo gastar recursos, causando sobrecargas o haciendo perder la conectividad, para así dejar los sistemas inaccesibles a los usuarios comunes. Otro ataque más conocido de negación de servicios, a nivel físico, es el de interrumpir las comunicaciones destruyendo o dañando componentes físicos de los sistemas informáticos o redes. 3.2.2 Ataques de fuerza bruta Este ataque se basa en obtener una contraseña para un acceso no autorizado, probando combinaciones de caracteres o usando diccionarios, utilizando el método de prueba y error. 3.2.3 Ataques de interceptación Aquí se busca comprometer la confidencialidad de un sistema, interceptando y obteniendo información privilegiada, utilizando generalmente los siguientes programas y métodos: a) Keyloggers: Programas o dispositivos en los que su función principal es registrar las teclas pulsadas por un usuario, sin que se dé cuenta. b) Spywares: Programas espía utilizados para obtener información de un sistema. PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 11 c) Phishing: Obtención de información y datos confidenciales de personas, para así realizar algún tipo de fraude, suplantación o acceso no autorizado a un sistema. d) Sniffing: Se trata de observar, interceptar u “olfatear” toda la información que pasa delante de un equipo, principalmente en redes LAN. e) Spoofing: Suplantación de identidad en redes, en las que un equipo se hace pasar por otro, haciendo que el tráfico de informaciónpase por este equipo no autorizado, interceptando información que no le corresponde, por lo tanto, privada. En este ataque también se pueden suplantar mensajes SMS y correos electrónicos, lo que es común hoy en día. 3.2.4 Ataques de modificación En este tipo de ataque, el individuo ya no solo intercepta información, sino que también es capaz de manipularla, modificando archivos o programas, cambiando valores y configuraciones, entre otras cosas. Aquí nos encontramos con el Defacement, que consiste en la penetración y modificación malintencionada de páginas web, aprovechándose de vulnerabilidades en las mismas (errores de programación, plugins y scripts vulnerables, etc.) como también vulnerabilidades a nivel servidor de estas páginas (más grave). A continuación, se nombran las formas más comunes de explotación de vulnerabilidades y obtención de información delicada: a) Inyección SQL: Típico ataque donde se realizan consultas con código malicioso (en lenguaje SQL) en scripts vulnerables de páginas web, manipulando a la base de datos. b) Inyección XSS: Afectan a las aplicaciones JavaScript y similares, generalmente no son permanentes, pero estas vulnerabilidades suelen ser usadas para robar “cookies” que permiten autentificarse sin necesidad de datos de login. c) Vulnerabilidades en plugins: Afectan mayoritariamente a los CMS como WordPress, Joomla y similares, los que utilizan plugins creados por otras personas que pueden tener vulnerabilidades graves, como las mencionadas anteriormente. d) Filtración de información: Las páginas web contienen muchos directorios, muchos de ellos con información privada (como archivos de configuración, bases de datos, backups, etc), los que sin una correcta manipulación se pueden dejar al descubierto sin querer, apareciendo incluso en resultados de búsqueda como en los de Google. e) Vulnerabilidades del servidor: Más complejo, consiste en aprovechar vulnerabilidades en el sistema operativo del servidor o en los servicios que tenga instalados, requiere escaneos de puertos y revisiones más profundas y exhaustivas. PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 12 3.2.5 Ingeniería Social Esta categoría está por encima de todas las anteriores, es donde se encuentra la mayor vulnerabilidad, la del factor humano, que consiste en persuadir o engañar a personas para la obtención de información confidencial. Aquí prima la psicología, ya que cualquier persona puede llegar a verse manipulada a tal punto de entregar información hasta sin darse cuenta. Un sistema puede tener la mayor seguridad existente, pero con un simple error de una persona todo puede verse comprometido. 3.2.6 Consecuencias de los ataques Cualquier persona que tenga un sistema informático puede verse afectada por algún tipo de ataque, por lo que se debe tener siempre en cuenta y estar preparado. Cada día se realizan estos ataques por personas que buscan realizar fraudes, tener control de otros equipos, atacar bajo una consigna o que simplemente quieren poner a prueba sus conocimientos, pero también es responsabilidad de cada dueño de un sistema el tenerlo seguro y estar consciente de lo que significa fiarse de un sistema informático. Se ha visto mucho en la actualidad, que ni siquiera los gobiernos ni las grandes empresas (que manejan cantidades impresionantes de información de personas) son capaces de tomarle seriedad al asunto de seguridad informática. Han ocurrido, por la facilidad, ataques de denegación de servicios a páginas que deberían estar disponibles a toda hora para cualquier persona, penetración y modificación a estas mismas páginas y filtraciones de información privada de todo tipo, lo que es realmente grave ya que se pone en juego la integridad de cualquier persona sin tener culpa alguna. Lo que también es importante destacar, es que las vulnerabilidades son producidas por errores muchas veces básicos de programación, lo que lleva a pensar qué ocurriría en el caso de ataques más sofisticados, tomando en cuenta la figura 3.1, llegando a comprometer complejos sistemas informáticos, hasta físicos, sin requerir habilidades extraordinarias. PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 13 Figura 3.1 Habilidades requeridas y sofisticación de ataques. 3.2.7 Análisis de riesgos y “pentesting” Para una persona que trabaja en el tema de la seguridad informática, es importante conocer con detalle cómo se perpetúan los ataques y que técnicas utilizan las personas malintencionadas para concretar sus hechos, es por esto que anteriormente se explicaron algunas de las técnicas más usadas de ataques informáticos. Los análisis de riesgos se basan principalmente en identificar todo tipo de amenazas existentes en una empresa u organización, para proteger a las mismas y asegurar que cumplan la misión correctamente para la que fueron creadas. Luego de identificar las amenazas, se determina el nivel de impacto y la pérdida recursos, para luego determinar las acciones a tomar para contrarrestar, evitar o defenderse de estas mismas. El “pentesting”, es el procedimiento llevado a cabo para identificar las vulnerabilidades y amenazas informáticas, es un procedimiento sistemático que simula un ataque real a un sistema o una red, llevada a cabo por personas autorizadas, que simulan distintas realidades dependiendo de las necesidades de una organización. 3.3 Defensas Luego de considerar los análisis llevados a cabo, es importante mantener defensas activas para proteger en el caso de ataques imprevistos. Hay que tener en cuenta, que a medida que avanza la tecnología, surgen más vulnerabilidades, pero también, para cada PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 14 ataque y vulnerabilidad existe una medida de defensa en tiempo real y defensas para contrarrestar ataques concretados. Por lo que se explicarán los métodos de defensa típicos utilizados en lugares que trabajan con sistemas informáticos. Junto con esto hay que tener en cuenta que en cualquier lugar (casa, empresa, etc.) donde se tenga un sistema informático, hay que mantener actualizado y protegido el software y hardware, y las personas deben estar capacitadas para asegurar un correcto uso. a) Antivirus: Software en los que su función principal es la eliminación de virus informáticos, evitar la propagación de estos y la detección de conductas inusuales en sistemas informáticos. b) Encriptación de datos: La información se encripta para que así nadie la pueda leer camino a su destino. También se pueden encriptar los archivos para que nadie sin acceso autorizado sea capaz de ver el contenido. c) Respaldo de datos: Mantener copias de seguridad de los archivos e información importante para que en el caso de un problema puedan ser recuperados. d) Sistemas de detección de intrusos: Programa que detecta los accesos no autorizados a sistemas informáticos o redes. e) Honeypots: Programas trampa que simulan tener vulnerabilidades para así atraer a los atacantes y conocer las técnicas que utilizan. f) Capacitación: La educación de las personas que hacen uso de un sistema informático pretende que se usen correctamente y así hacer un buen uso de los sistemas, evitar fugas de información y principalmente, actuar con ética. g) Políticas de seguridad: Crear un plan de acción y normas que faciliten el buen uso de sistemas y redes, así también las acciones a tomar en caso de algún tipo de ataque. PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 15 4 Consecuencias del no uso de seguridad Según el último Reporte de Cibercrimen de Norton uno de cada cinco adultos conectados a la red ha sido víctima de un delitoinformático a través de las redes sociales o los teléfonos celulares y el 39 por ciento de los usuarios han sido víctimas de delitos informáticos en las redes sociales. Esto se debe a no cerciorarse del símbolo de un candado en el navegador en las páginas con información delicada y por usar la misma contraseña por tiempos prolongados. [3] Según un estudio de la empresa Norton, por cada segundo que transcurre, 18 adultos son víctimas de un delito informático, lo que da como resultado más de un millón y medio de víctimas de delitos informáticos cada día, a nivel mundial. "De hecho, el 40% de los adultos no sabe que los programas malignos o "malware" pueden operar de manera discreta de forma tal que resulta difícil saber si una computadora ha sido comprometida, y más de la mitad (55%) no está seguro de que su computadora está actualmente libre de virus", precisa el estudio. Con un promedio de pérdidas alrededor a unos 197 dólares. [4] Actualmente uno de los ataques más importantes en la informática es el acceso no autorizado a datos y daños de estos mismos, que va dirigido en contra de la vida privada de la persona. Producido por el empleo de computadoras o instrumentos manejados por expertos, los cuales toman control importante de la vida íntima del individuo, procesando datos o soportes que permiten acceder a la información disponible de cada sujeto, haciendo uso ilegalmente de esto. PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 16 5 Recomendaciones para un usuario común No es necesario tener conocimientos avanzados para disminuir los riesgos que trae consigo el Internet. Aplicar ciertas recomendaciones básicas puede ayudar a prevenir o disminuir riesgos con nuestra información o bienes materiales. A continuación dejamos una serie de recomendaciones las cuales pueden ser aplicadas por un usuario común de computadoras. a) Cambiar frecuentemente las contraseñas, tratar de no usar las mismas contraseñas para distintos sitios, no crear contraseñas que se puedan relacionar con el usuario (nombres, cumpleaños), combinar letras mayúsculas y minúsculas. b) Instalar un antivirus, además actualizarlo con frecuencia, a pesar de que se tenga que pagar licencias, estos pueden ser un verdadero salvavidas de posibles problemas que se puede llegar a tener. c) Instalar un anti spyware, para así evitar posibles programas infiltrados que puedan recopilar información privada. d) Instalar un firewall, éste crea una barrera entre los datos privados de nuestra computadora y las amenazas externas que nos pueden atacar cuando estamos conectados a una red. e) Respaldar información, lo ideal es en dispositivos externos, ya que en caso ocurrir un problema en el sistema, la información estaría guardada en otro dispositivo. f) Evitar operaciones en privadas en redes desconocidas, es importante evitar conectarse a redes desconocidas ya que el usuario desconoce la procedencia de ésta y de quien más está conectado. Un ejemplo donde resulta complejo es para los turistas, cuando quieren realizar transferencias de dinero en sus hoteles, ya que pueden sufrir algunos ataques maliciosos, pero se debe intentar ingresar a sitios que comiencen su link con “HTTPS” para así disminuir el riesgo. g) Revisar links y datos adjuntos en los correos electrónicos, ya que son muy comunes los fraudes a través de este medio. Frecuentemente se envían links donde nos piden ingresar datos personales, haciéndose pasar por una empresa u otra institución para robar datos personales, y revisar los archivos adjuntos con un antivirus. PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 17 6 Conclusiones La Seguridad Informática se debe considerar importante en todo aspecto ya que los sistemas informáticos están formando penetrando cada vez más en nuestro quehacer diario, además, a medida que avanza la tecnología, toda información privada será guardada en estos sistemas, los que poseen muchos beneficios, pero a la vez y al estar constante desarrollo tiene muchas vulnerabilidades que pueden ser aprovechadas por otra persona para el fin que estime. Otro aspecto a considerar son las precauciones que se deben tener en cuenta en caso de desastres naturales y posibles daños físicos a los sistemas, para así mantener a salvo la información que manejan los sistemas involucrados. Junto con esto, hay que resguardar que los sistemas sean utilizados por personas con accesos autorizados, por lo que hay que implementar métodos de verificación de identidad y estar al tanto de las formas de ataque de personas malintencionadas que buscan penetrar un sistema. Una crítica que se puede rescatar luego de analizar este informe, es la poca seriedad que se le toma a este asunto, ya que la tecnología ha comenzado a formar parte de nuestras vidas y, por lo tanto, hay que manejarla responsablemente y con seguridad, debido a las negativas consecuencias ya mencionadas que trae su mal uso, que en gran parte de los casos, afectan a personas que no tienen relación con el ambiente informático de los sistemas afectados. Las defensas están a la mano de cualquier persona, por lo que se recomienda encarecidamente tomarlas en cuenta, para así evitar problemas y estar constantemente protegido, también mantener sistemas actualizados y estar informado de las constantes amenazas que surgen cada día. PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 18 7 Referencias [1] Segu-Info (2013). Seguridad Informática / Seguridad Física. Recuperado de: http://www.segu-info.com.ar/fisica/ [2] Segu-Info (2013). Seguridad Informática / Seguridad Lógica. Recuperado de: http://www.segu-info.com.ar/logica/seguridadlogica.htm [3] CNN Chile (2013). El 39% de los usuarios han sido víctimas de delitos informáticos en las redes sociales. Recuperado de: http://www.cnnchile.com/noticia/2013/02/12/el-39-de-los-usuarios-han-sido- victimas-de-delitos-informaticos-en-las-redes-sociales [4] La Nación (2012). $100 mil en promedio cuestan los delitos informáticos a cada víctima. Recuperado de: http://www.lanacion.cl/100-mil-en-promedio- cuestan-delitos-informaticos-a-cada-victima/noticias/2012-10- 11/144546.html
Compartir