Seguridad Informática Trabajo Práctico

19
Tecnología de la Información Cátedra: Rota, Pablo Cristóbal Tema: Seguridad Informática Profesor: Arturo Contaldi Auxiliar Docente: Juan Martínez Cataldi 2do. Cuatrimestre 2009 UBA-FCE Equipo N°4 Apellido y Nombre Registro D.N.I. Firma Mail

Transcript of Seguridad Informática Trabajo Práctico

Page 1: Seguridad Informática Trabajo Práctico

Tecnología de la Información

Cátedra: Rota, Pablo Cristóbal

Tema: Seguridad Informática

Profesor: Arturo Contaldi

Auxiliar Docente: Juan Martínez Cataldi

2do. Cuatrimestre 2009 UBA-FCE

Equipo N°4Apellido y Nombre

N° Registro D.N.I. Firma Mail

Godoy, Natalia 849.381 32.673.614 [email protected],

Melina Yael852.973 33.620.510 [email protected]

Caccaviello, Sergio Nicolás

852.486 33.210.651 [email protected]

Sivori, Florencia M.

854.268 34.098.753 [email protected]

Dekker, Juan E.

857.080 34.123.521 [email protected]

Page 2: Seguridad Informática Trabajo Práctico

UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.Tema: Seguridad Informática.Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.

Índice

Introducción 3

Seguridad Informática 4

Prácticas Delictivas 6

Phishing 6

Pharming 7

Malware 7

Prevención ante Prácticas Delictivas 10

Conclusión 12

Bibliografía 13

Anexo 14

2

Page 3: Seguridad Informática Trabajo Práctico

UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.Tema: Seguridad Informática.Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.

IntroducciónEste trabajo abarcará temas respecto a la Seguridad Informática, conocida como el conjunto de reglas, planes y acciones que permiten asegurar la información contenida en un sistema computacional.Nuestro sentido es dar a conocer cuáles son los principales problemas y peligros del uso de las Nuevas Tecnologías, que siguen superándose día a día.El uso de las herramientas informáticas fue creciendo en los últimos años, haciéndose mucho más avanzada, y dejando muchas tecnologías como obsoletas. Por su parte, lo mismo paso con las prácticas delictivas, las cuales también siguieron reproduciéndose a la par de las tecnologías, para poder seguir perjudicando el uso de estas tecnologías que nacieron para mejorar el uso que le dábamos hasta ese momento.Queremos dar a conocer estas prácticas delictivas tales como, phishing, pharming y a también algunas aplicaciones como los gusanos, troyanos y virus.Estas prácticas delictivas también siguen avanzando para poder seguir perjudicando a los usuarios, es por eso que también vamos a explicar qué se puede hacer para evitarlos.No es fácil evitar estas prácticas, para eso se necesita el compromiso de todos, estar todos informados sobre los mecanismos que se deben cumplir y que se debe adquirir para hacerlos, por ejemplo los antivirus o antispam.Se debe identificar cuáles son los elementos que se desean asegurar, y verificar cuáles son las amenazas. También investigar sobre cómo se puede llegar a tener acceso a esa información desde afuera, y revisar regularmente el Sistema que se utiliza.

3

Page 4: Seguridad Informática Trabajo Práctico

UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.Tema: Seguridad Informática.Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.

Seguridad InformáticaSeguridad Informática es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad de los recursos informáticos.

Políticas de Seguridad

Una política de seguridad es un conjunto de reglas y procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de daño sobre:

Los computadores de sus sistemas y los elementos físicos asociados con éstos (edificación, impresoras, discos, cables, dispositivos de interconexión, etc.).

El software y la información almacenada en tales sistemas. Los usuarios del sistema.

Objetivos

Informar al mayor nivel de detalle a los usuarios, empleados y gerentes de las normas y mecanismos que deben cumplir y utilizar para proteger los componentes de los sistemas de la organización.

Proporcionar los criterios para adquirir, configurar y auditar los sistemas de computación y redes para que estén en concordancia con la política de seguridad.

Componentes

 Una política de privacidad.  Una política de acceso.  Una política de autenticación.  Una política de contabilidad.  Planes para satisfacer las expectativas de disponibilidad de los recursos del

sistema.  Una política de mantenimiento para la red y los sistemas de la organización.  Directrices para adquirir tecnología con rasgos de seguridad requeridos y/o

deseables.  Sanciones para quien infrinjan la política de seguridad.  Una política de reporte de incidentes y de divulgación de información.

4

Page 5: Seguridad Informática Trabajo Práctico

UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.Tema: Seguridad Informática.Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.

Consideraciones para establecer una política de seguridad:

1. Identifique que elementos desea asegurar. 2. Identifique las amenazas. 3. Identifique quienes y de qué forma tienen acceso a la información. 4. Identifique los sitios de acceso. 5. Fiscalice regularmente su sistema. 6. Establezca un plan acción al detectar una violación de seguridad. 7. Divulgue su Política: Eduque a sus Usuarios.

5

Page 6: Seguridad Informática Trabajo Práctico

UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.Tema: Seguridad Informática.Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.

Prácticas Delictivas

PhishingEl phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante. El phishing es una de las técnicas y tipos de Password Harvesting, forma en que se denominan los ataques que recolectan contraseñas de los usuarios. En su forma clásica, el ataque comienza con el envío de un correo electrónico simulando la identidad de una organización de confianza, como por ejemplo un banco o una reconocida empresa. Las características de un correo de phishing son las siguientes:

Uso de nombres de reconocidas organizaciones. El correo electrónico del remitente simula ser de la compañía en cuestión. El cuerpo del correo, presenta el logotipo de la compañía u organización que firma

el mensaje. El mensaje insta al usuario a reingresar algún tipo de información que, en realidad,

el supuesto remitente ya posee. El mensaje incluye un enlace.

A continuación, se describen algunas pautas para tener en cuenta en caso de recibir un correo electrónico con apariencia de phishing.

a. Nunca conteste a un correo electrónico que le ofrezca desconfianza.

b. No borre el correo electrónico. Guárdelo en su ordenador ya que puede ser

de utilidad como prueba en caso de posible procedimiento judicial o investigación policial.

c. En ningún caso haga clic en los posibles enlaces o “links” que pudiera contener el correo electrónico. Puede llevarnos a sitios Web aparentemente reales, pero falsos o descargar ficheros malignos en el equipo.

d. Póngase en contacto con su oficina bancaria, de tal manera que puedan informar a otros clientes y alertarles sobre la situación.

e. Póngase en contacto con los Cuerpos y Fuerzas de Seguridad del Estado, e infórmeles de lo ocurrido.

6

Page 7: Seguridad Informática Trabajo Práctico

UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.Tema: Seguridad Informática.Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.

Pharming

Es una práctica delictiva en la que el estafador desvía el tráfico de Internet, manipulando las direcciones DNS (Domain Name Server) que utiliza el usuario.

A través de esta acción los delincuentes consiguen que las páginas visitadas no se correspondan con las auténticas, sino con otras creadas con la única finalidad e intención de recabar los datos personales de la víctima.

Este delito suele cometerse en el ámbito bancario, donde los delincuentes buscan adquirir datos personales para obtener acceso a cuentas bancarias, robar datos identificativos o cometer estafas suplantando la identidad del usuario.

Los servidores DNS son los encargados de conducir a los usuarios a la página que desean ver, “traduciendo” la dirección original del sitio Web.

El pharming resulta aún más peligroso que el phishing, puesto que el usuario no es consciente de estar siendo redireccionado a una Web falsa, ni se requiere de una posición activa por su parte, como en el caso del phishing.

Malware

Malware puede ser definido como resultado de la agrupación de las palabras “malicious software” o “software malicioso”.

Los más comunes son los virus, gusanos, troyanos, spam, adware y spyware. Este tipo de programas pueden ser creados para llevar a cabo gran cantidad de finalidades, tales como recopilar información confidencial sobre el usuario, lograr controlar un equipo en modo remoto o dañar e incluso inutilizar por completo un equipo.

Virus

En informática, el virus se lo asimila a un pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general intenta pasar desapercibido por el usuario el mayor tiempo posible.

7

Page 8: Seguridad Informática Trabajo Práctico

UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.Tema: Seguridad Informática.Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.

Troyanos

El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.

Gusanos

En términos informáticos, los gusanos son en realidad un sub-conjunto de malware pero su principal diferencia radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico. El archivo malicioso puede copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico, citando solo algunos ejemplos.

SpywareLos Spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos.

Al igual que el Adware, no es una amenaza que dañe al ordenador, sino que afecta el rendimiento de este y, en este caso, atenta contra la privacidad de los usuarios. Sin embargo, en algunos casos se producen pequeñas alteraciones en la configuración del sistema, especialmente en las configuraciones de Internet o en la página de inicio.

SpamSe denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. También es identificado como correo no deseado o correo basura.Es utilizado, por lo general, para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos.

Además de los riesgos que representa el spam para el envío de contenidos dañinos, y de la molestia que causa al usuario recibir publicidad no deseada; también existen efectos colaterales de su existencia, como la pérdida de productividad que genera en el personal

8

Page 9: Seguridad Informática Trabajo Práctico

UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.Tema: Seguridad Informática.Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.

La lectura de correo, y el consumo de recursos (ancho de banda, procesamiento, etc.) que generan este tipo de correos.

AdwareEs un programa malicioso, que se instala en el ordenador sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.

9

Page 10: Seguridad Informática Trabajo Práctico

UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.Tema: Seguridad Informática.Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.

Prevención ante prácticas delictivas

Herramientas

Antivirus

Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.

Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otros malware.

Un antivirus también puede contar con otras herramientas relacionadas a la seguridad como antispam, firewall, antispyware, etc.

Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística.

Antispam

Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.

El principal objetivo de esta herramienta, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam.

Las herramientas antispam utilizan múltiples técnicas para detectar el correo no deseado. Algunas utilizan técnicas locales. Por ejemplo, emplean un diccionario propio para detectar palabras que suelen aparecer en estos correos. Ese diccionario puede ser

"armado" con palabras que el propio usuario identifica como spam manualmente, o armado de forma inteligente por la aplicación, cuando el usuario selecciona qué es deseado y qué es no deseado de su bandeja de entrada.

10

Page 11: Seguridad Informática Trabajo Práctico

UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.Tema: Seguridad Informática.Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.

Otra técnica local es el uso de una lista de amigos y una lista de enemigos. El programa o el propio usuario manualmente identifican las direcciones y nombres que son considerados amigos y de los cuales no recibirán correos no deseados. Lo mismo para la lista de enemigos.

Una técnica no local, la utilizan las herramientas que se conectan a servidores remotos, que se encargan de analizar cada uno de los email que llegan al usuario, para identificar si son o no spam. Esos servidores remotos utilizan grandes bases de datos con información (direcciones IP, nombres, textos, etc.) para identificar el correo no deseado.

Firewall

Aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema.

Estos programas suelen usarse para la protección de una computadora que está conectada a una red, especialmente Internet. Controlan todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas. Algunos firewall tienen capacidad de detectar espías y pop-ups.

Antispyware

Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema.

A veces son aplicaciones independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.

11

Page 12: Seguridad Informática Trabajo Práctico

UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.Tema: Seguridad Informática.Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.

ConclusiónA continuación, mencionaremos algunas recomendaciones a tener en cuenta relacionado con las prácticas delictivas.

Proteja su computadora con un antivirus y un firewall.

Mantenga actualizado su sistema operativo y demás programas.

No instale programas ilegales. Realice copias periódicas de su información en medios externos.

Uso adecuado del e-mail: No ingrese a vínculos de páginas Web que le solicitan sus datos personales.

Analice los e mails que contengan tarjetas virtuales, promociones o descuentos, verificando su procedencia.

Analice con un anti virus todos los archivos adjuntos en sus e mails.

No introduzca en equipos públicos datos críticos o personales, en caso de tener que hacerlo use el teclado virtual ofrecido por el sitio.

Identifique el icono de un candado cerrado en el navegador.

Verifique que la dirección de la página Web sea la correcta y empiece con https siendo la “s” un identificador de seguridad.

No ingrese a sitios donde exista un error de seguridad.

Por nuestra parte pensamos que la Seguridad Informática todavía no está tomada en cuenta como se debería. Dado lo que investigamos, creemos que este tipo de prácticas pueden llegar a perjudicar no solo a una persona, sino también a organizaciones, o políticas de estado. Desde este punto de vista creemos que una buena Seguridad Informática es el principio de una buena gestión, ya que teniendo esto en cuenta no se pueden producir cosas tales como robo de información confidencial, a su vez teniendo en cuenta las nuevas tecnologías que siguen apareciendo nos ayudan a poder seguir protegiéndonos, y eso lo deberíamos tener en cuenta.A su vez se tiene que tener en cuenta qué se hace cuando se está en computadores de uso público, muchas veces se usa sin tener en cuenta que todo lo que hagamos puede quedar registrado ahí y perjudicarnos.

12

Page 13: Seguridad Informática Trabajo Práctico

UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.Tema: Seguridad Informática.Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.

Bibliografía .

 ESET 

CanalAr  ( Nota periodistica)

http://www.inteco.es/

Consejos de seguridad informatica ( video youtube)

Blog: www.smart-security-business.blogspot.com

Taller de tecnologías de redes e internet para America Latina y Caribe. (Walc)

13

Page 14: Seguridad Informática Trabajo Práctico

UBA- FCE- Tecnología de la Información 2009 Cat.- Rota 2° Cuatrimestre.Profesor: Contaldi, Arturo.- Profesor Auxiliar: Martínez Cataldi, Juan.Tema: Seguridad Informática.Autores: Libsfraint, Melina; Godoy, Natalia; Sivori, Florencia María.; Caccaviello, Nicolás; Dekker, Juan Esteban.

Anexo

El Posgrado en Seguridad Informática de la UBA aguarda por nuevos alumnos

Los directores de la Maestría abrieron la preinscripción para el año que viene y trabajan en la generación de acuerdos internacionales para seguir consolidando la especialización en la región.

El Posgrado en Seguridad Informática de la Universidad de Buenos Aires (UBA), que inició sus actividades a principios de este año, está por concluir su primer ciclo lectivo y se prepara para el inicio del siguiente, en el que recibirá a nuevos alumnos y entregará los primeros títulos de Maestría en la especialización.

La iniciativa fue producto de la unión de docentes de las facultades de Ingeniería, Ciencias Económicas y Ciencias Exactas y Naturales y se convirtió en una oferta única en la región. Este último factor trajo consigo el interés de profesionales extranjeros, y actualmente se encuentran cursando personas de Colombia, República Dominicana, Ecuador y Uruguay.

En diálogo con Canal AR, Hugo Pagola, uno de los impulsores del Posgrado y docente de Ingeniería de la UBA, señaló que en la primera etapa tuvieron una deserción mínima, y que para el próximo año ya cuentan con 23 solicitudes de estudiantes de otros países. No obstante, dado que se dará preferencia a los argentinos y que el cupo es limitado (30 personas), no todos podrán inscribirse en 2010.

El académico afirmó que dentro de los ejes de acción para el segundo ciclo lectivo está la generación de acuerdos internacionales con otras universidades, a fin de seguir consolidando la especialización en la región.

Una vuelta de tuerca

Respecto a la metodología de cursada, se están realizando algunos ajustes en lo que refiere a la articulación de las tres áreas involucradas para el mejorar el trabajo en conjunto entre las disciplinas. Asimismo, Pagola señaló que por el momento los alumnos tuvieron una muy buena recepción de la oferta académica y que, aún proviniendo de diferentes profesiones, pudieron aprender de la experiencia de sus colegas.

Uno de los desafíos que se presentó ante los directores de Posgrado es incentivar a los estudiantes para que elijan un tema de tesis para conseguir la titulación en Seguridad Informática desde los inicios de los estudios, para evitar transformarlo en una carga que les impida recibirse rápidamente.

La preinscripción estará abierta hasta febrero y los interesados en anotarse para el ciclo lectivo 2010 pueden enviar un correo electrónico a [email protected] solicitando los requisitos para acceder a la oferta. También tendrán la oportunidad de participar de una charla informativa que se desarrollará el próximo 30 de noviembre en la Facultad de Ciencias Económicas (Av. Córdoba 2122 - Aula 239) a las 19 horas.Fuente: CanalAr

14