lunes, 2 de julio de 2012

introduccion ala seguridad informatica

El estudio de la seguridad informática podríamos plantearlo desde dos enfoques distintos aunque complementarios:

La Seguridad Física: puede asociarse a la protección del sistema ante las amenazas físicas, incendios, inundaciones, edificios, cables, control de accesos de personas, etc.

La Seguridad Lógica: protección de la información en su propio medio, mediante el enmascaramiento de la misma usando técnicas de criptografía. Este enfoque de las aplicaciones criptográficas.

¿Es atractivo el delito informático?

Suponiendo que todos entendemos más o menos qué es un delito informático, algo no muy banal dado que muchos países no se ponen de acuerdo, parece ser que es un buen negocio:
Objeto pequeño: la información que se ataca está almacenada en contenedores pequeños: no es necesario un camión para robar un banco, llevarse las joyas, el dinero, etc.
Contacto físico: no existe contacto físico en la mayoría de los casos. Se asegura el anonimato y la integridad física del propio delincuente.
Alto valor: el objeto codiciado tiene un alto valor. Los datos (el contenido a robar) puede valer mucho más que el soporte que los almacena: servidor, computador, disco, CD, etc.
Amenazas Del Sistema

Las amenazas afectan principalmente internet, a las redes, a los celulares, al hardware, al software y a los datos.
Amenazas de interrupción

-Se daña, pierde o deja de funcionar un punto del sistema.

-Su detección es inmediata.

Amenazas de interrupción Ejemplos: Destrucción del hardware, Borrado de programas, datos. Fallos en el sistema operativo.

Amenazas de interceptación

-Acceso a la información por parte de personas no autorizadas

-Uso de privilegios no adquiridos.       

-Su detección es difícil, a veces no deja huellas.

Amenazas de interceptación Ejemplos: Copias ilícitas de programas. Escucha en línea de datos.
Amenazas de modificación


•Acceso no autorizado que cambia el entorno para su beneficio.

•Su detección es difícil según las circunstancias.

Amenazas de modificación Ejemplos: Modificación de bases de datos. Modificación de elementos del HW.

Amenazas de generación

-Creación de nuevos objetos dentro del sistema.

-Su detección es difícil: delitos de falsificación.

Amenazas de generación  Ejemplos: Añadir transacciones en red. Añadir registros en base de datos.
Amenazas más características

Hardware:

–Agua, fuego, electricidad, polvo, cigarrillos, comida.

Software:

–Además de algunos típicos del hardware, borrados accidentales o intencionados, estática, fallos de líneas de programa, bombas lógicas, robo, copias ilegales.

•Datos:

–Tiene los mismos puntos débiles que el software. Pero hay dos problemas añadidos: no tienen valor intrínseco pero sí su interpretación y, por otra parte, habrá datos de carácter personal y privado que podrían convertirse en datos de carácter público: hay leyes que lo protegen.


Debilidades del sistema informático

Los tres primeros puntos conforman el llamado triángulo de debilidades del sistema:

–hardware:

Pueden producirse errores intermitentes, conexiones sueltas, desconexión de tarjetas, etc.

–software: puede producirse la sustracción de programas, ejecución errónea, modificación, defectos en llamadas al sistema, etc.

–datos:

 Puede producirse la alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos, etc

memoria:

 Puede producirse la introducción de un virus, mal uso de la gestión de memoria, bloqueo del sistema, etc.

usuarios:

Puede producirse la suplantación de identidad, el acceso no autorizado, visualización de datos confidenciales, etc.



Estos son los tres elementos básicos de la seguridad informática:

•Confidencialidad

–Los componentes del sistema serán accesibles sólo por aquellos usuarios autorizados.

•Integridad

–Los componentes del sistema sólo pueden ser creados y modificados por los usuarios autorizados.

•Disponibilidad

–Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.

–Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.
Cuestionario
1.    Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de la empresa. ¿Qué importa más, el costo de esos discos o el valor de los datos? Justifique su respuesta.

2.    En una empresa se comienza a planificar estrategias de acceso a las dependencias, políticas de backup, de protección de los equipos ante el fuego, agua, etc. ¿Eso es seguridad física o lógica? ¿Por qué?

3.    En nuestra empresa alguien usa software pirata. ¿Es una amenaza de interrupción, interceptación, modificación o de generación?

4.    Una clave de sesión en Internet para proteger una operación de cifra dura 45 segundos. Si alguien intercepta ¿debemos preocuparnos si sabemos que la próxima vez la clave será otra?

5.    Si se prueban todas las combinaciones posibles de una clave para romper una contraseña de hotmail , ¿qué tipo de amenaza estamos realizando?

6.    Un usuario pierde una memoria e 1gb y ofrece recompensa por ella por que tiene datos importantes del área de contabilidad  ¿cuanto estarías dispuesto a recibir para regresar la memoria?  Justifique su respuesta.

7.    Yo le apague la computadora a mi compañero de trabajo y el estaba enviando información importante por medio de la red  ¿Qué tipo de amenaza acabo de realizar?

8.    Yo le pedí a mi compañero de trabajo  que me prestara su equipo de computo para mandar un correo pero eso implica que también me de su contraseña ..ella no me quiso proporcionar su equipo. ¿que elemento de seguridad en informática acaba de usar ella ?

9.    Hoy falto a trabajar la asistente de recursos humanos  y ella es la única persona que tiene la autorización para entrar ala base de datos. ¿Qué tipo de elemento de seguridad en informática tiene la asistente de RH?

10.  Se le pidió a sistemas que intentara acceder a su equipo para acceder a su información
¿Que tipo de amenaza esta provocando sistemas?