Beruflich Dokumente
Kultur Dokumente
PROFESORA:
MERY MORALES CUELLAR
INTEGRANTES:
JARA BOZA, YONATAN EFRAN
SOLIER GALVEZ, GIANFRANCO MIGUEL
SOTO PERALTA, MARCOS ROBERTO
RAMIREZ RAMOS, MARCO ANTONIO
VALDEZ DUEAS, RODRIGO
VILA EGOAVIL, JULIO MICHAEL
NDICE
Modelo PDCA.......................................................................................... 7
La fiabilidad............................................................................................ 9
2.1.1
Confidencialidad.............................................................................10
2.1.2
Integridad....................................................................................... 11
2.1.3
Disponibilidad................................................................................. 12
Autenticacin....................................................................................... 15
3.2
Autorizacin......................................................................................... 16
3.3
Administracin...................................................................................... 16
3.4
Auditoria y registro............................................................................... 17
3.5
Mantenimiento de la integridad............................................................17
4.2
Definicin y clasificacin......................................................................20
4.3
4.4
CAPTULO V: AMENAZAS...............................................................................25
5.1
5.2.1
Amenazas Fsicas...........................................................................25
5.2.2
Amenazas Lgicas..........................................................................26
5.2
Software malicioso............................................................................... 29
5.3
Spoofing y sniffing................................................................................ 32
6.2
6.3
Robo de Identidad................................................................................ 35
6.4
6.5
Ciberterrorismo y ciberarmamento......................................................36
Evaluacin de riesgo............................................................................38
7.2
Polticas de seguridad...........................................................................39
7.3
7.3.1
8.2
8.3
INTRODUCCIN
CAPTULO I
SEGURIDAD DE LA INFORMACIN
Existen muchas definiciones del trmino seguridad. Simplificando, y en general,
podemos definir la seguridad como:
pudiendo,
adems,
abarcar
otras
1.1
Modelo PDCA
Hacer
DO
Verificar
CHECK
Planificaci
n
PLAN
Actuar
ACT
MEJORAS
CONTINUAS
PLANIFICAR (Plan)
Consiste en establecer el contexto, en l se crean las polticas
de seguridad, se hace el anlisis de riesgos, se hace la
seleccin de controles y el estado de aplicabilidad.
HACER (Do)
Consiste en implementar el sistema de gestin de seguridad de
la informacin, implementar el plan de riesgos e implementar
los controles.
VERIFICAR (Check)
Consiste en monitorear las actividades y hacer auditoras
internas.
ACTUAR (Act)
Consiste en ejecutar tareas de mantenimiento, propuestas de
mejora, acciones preventivas y acciones correctivas.
CAPTULO II
BASES DE LA SEGURIDAD INFORMTICA
Existe una frase que se ha hecho famosa dentro del mundo de la seguridad.
Eugene Spafford, profesor de ciencias informticas en la Universidad Purdue
(Indiana, EEUU) y experto en seguridad de datos, dijo:
La fiabilidad
forma controlada.
Integridad: modificacin de la informacin solo mediante autorizacin.
Disponibilidad: la informacin del sistema debe permanecer accesible
mediante autorizacin.
9
CONFIDENCIABILI
DAD
INTEGRIDAD
DISPONIBILIDAD
SEGURID
AD
Existe otra propiedad de los sistemas que es la Confiabilidad, entendida como
nivel de calidad del servicio que se ofrece. Pero esta propiedad, que hace
referencia a la disponibilidad, estara al mismo nivel que la seguridad. En nuestro
caso mantenemos la Disponibilidad como un aspecto de la seguridad.
2.1.1
Confidencialidad
aquellos
usuarios
que
no
Integridad
que
se
mantiene
la
integridad
de
la
sin
embargo,
al
ser
la
fuente
de
esa
2.1.3
Disponibilidad
12
prioritaria
la
confidencialidad de la informacin
frente a la disponibilidad. Aunque
alguien pueda acceder a ella o
incluso pueda eliminarla no podr
conocer su contenido y reponer dicha informacin ser tan sencillo como
recuperar una copia de seguridad (si las cosas se estn haciendo bien).
En ambientes bancarios es prioritaria
siempre
la
informacin
integridad
frente
de
a
la
la
confidencialidad o disponibilidad. Se
considera
menos
daino
que
un
14
CAPTULO III
MECANISMOS BSICOS DE SEGURIDAD
Los mecanismos de seguridad son tambin llamadas herramientas de seguridad y
son todos aquellos que permiten la proteccin de los bienes y servicios
informticos. Con estos mecanismos es con lo que se contesta la ltima pregunta
de la metodologa de la seguridad informtica: Cmo se van a proteger los
bienes?
Estos mecanismos pueden ser algn dispositivo o herramienta fsica que permita
resguardar un bien, un software o sistema que de igual manera ayude de algn
modo a proteger un activo y que no precisamente es algo tangible, o una medida
de seguridad que se implemente, por ejemplo las polticas de seguridad.
Los mecanismos tambin reciben el nombre de controles ya que dentro de sus
funciones se encuentran el indicar la manera en que se deben ejecutar las
acciones que permitan resguardar la seguridad y se eviten vulnerabilidades en la
misma.
Autenticacin
passphrase (PGP).
Sistemas basados en algo posedo. Ejemplo, una tarjeta de identidad, una
tarjeta inteligente (smartcard), dispositivo USB tipo epass token, smartcard
o dongle criptogrfico.
Sistemas basados en una caracterstica fsica del usuario o un acto
involuntario del mismo: Ejemplo, verificacin de voz, de escritura, de
huellas, de patrones oculares.
Caractersticas de la autenticacin
16
Cualquier
sistema
de
identificacin
ha
de
poseer
unas
determinadas
Autorizacin
Administracin
17
Auditoria y registro
Mantenimiento de la integridad
18
cuyo
servicio
sea
autentificador.
19
con
el
CAPTULO IV
VULNERABILIDADES DE UN SISTEMA INFORMTICO
Puede imaginar lo que ocurrira si trata de conectarse a internet sin un firewall o
software antivirus? Su computadora podra averiarse en unos cuantos segundos y
podra tomarle varios das arreglarla. Si usara la computadora para manejar su
negocio, tal vez no podra vender sus productos a sus clientes o hacer pedidos a
sus proveedores mientras estuviera descompuesta. Incluso su sistema de
cmputo podra haber sido penetrado por extraos con propsitos claros, para
robar informacin y divulgarla o destruir datos valiosos e irrecuperables.
Una empresa puede ser responsabilizada por riesgo y dao innecesarios
si no toma las medidas de proteccin adecuadas para prevenir la prdida
de informacin confidencial. La alteracin de dato a la violacin de la
privacidad.
4.1
En un sistema informtico lo que queremos proteger son sus activos, es decir, los
recursos que forman parte del sistema y que podemos agrupar en:
Hardware
20
Software
Datos
Dato
Informaci
n
Valor
Resultado
Conocimient
o
Accin
El activo ms crtico son los datos. El resto se puede reponer con facilidad y los
datos... sabemos que dependen de que la empresa tenga una buena poltica de
copias de seguridad y sea capaz de reponerlos en el estado ms prximo al
momento en que se produjo la prdida. Esto puede suponer para la empresa, por
ejemplo, la dificultad o imposibilidad de reponer dichos datos con lo que
conllevara de prdida de tiempo y dinero.
4.2
Definicin y clasificacin
Implementacin
Errores de programacin.
Existencia de puertas traseras en los sistemas informticos.
Descuido de los fabricantes.
Uso
4.3
Las redes pblicas grandes, como Internet, son ms vulnerables que las internas
porque estn abiertas a todo el mundo. El internet es tan grande y abierta que
cuando
ocurren
abusos,
stos
pueden
tener
un
impacto
enormemente
23
Por otro lado, Es seguro conectarse a una red de puntos activos de Wi-Fi
(Fidelidad Inalmbrica) en un aeropuerto, biblioteca o cualquier otro lugar
pblico? Por lo general no, porque estas redes estn abiertas y no
aseguradas, lo que significa que cualquiera puede acceder a ellas, y la
comunicacin entre su computadora porttil y el servidor inalmbrico no est
encriptada.
El primer estndar de seguridad desarrollado para Wi-Fi, denominado
Privacidad Equivalente Almbrica (WEP), no fue muy efectivo. WEP est
integrado en todos los productos 802.11 estndar, pero su uso es
opcional. Muchos usuarios que se resisten a utilizar las caractersticas de
seguridad de WEP quedan desprotegidos. La especificacin WEP bsica
requiere que un punto de acceso y todos sus usuarios compartan la
misma contrasea encriptada de 10 bits (actual 64 o 128), la cual puede
ser fcilmente descifrada por los hackers a partir de una pequea
cantidad de trfico. Los fabricantes de productos de conectividad de red
inalmbrica estn reforzando la seguridad de estos por medio de
sistemas de encriptacin y autenticacin ms fuertes.
El protocolo de seguridad llamado WPA2 (estndar 802.11i), que es una
mejora relativa a WPA. En principio es el protocolo de seguridad ms
seguro para Wi-Fi en este momento. Sin embargo requieren hardware y
software compatibles, ya que los antiguos no lo son.
4.4
Los errores del software plantean una amenaza constante para los sistemas de
informacin, ocasionando prdidas incalculables en productividades.
Symantec, uno de los principales fabricantes de software de seguridad,
encontr 3758 vulnerabilidades en el software del 2005, 42% ms alto
que el ao anterior (Vara, 2006). El instituto de Estndares y Tecnologa
24
26
CAPTULO V
AMENAZAS
5.1
Personas
Programas
Cattrofes
naturales
FSICAS
AMENAZAS
LGICAS
5.2.1Amenazas Fsicas
Dentro de las amenazas fsicas podemos englobar cualquier error o dao en el
hardware que se puede presentar en cualquier momento. Por ejemplo, daos en
discos duros, en los procesadores, errores de funcionamiento de la memoria, etc.
Todos ellos hacen que la informacin o no est accesible o no sea fiable.
Otro tipo de amenazas fsicas son las catstrofes naturales. Por ejemplo
hay zonas geogrficas del planeta en las que las probabilidades de sufrir
terremotos, huracanes, inundaciones, etc, son mucho ms elevadas.
En estos casos en los que es la propia Naturaleza la que ha provocado el
desastre de seguridad, no por ello hay que descuidarlo e intentar prever
al mximo este tipo de situaciones.
27
5.2.2Amenazas Lgicas
El punto ms dbil de un sistema informtico son las personas relacionadas en
mayor o menor medida con l. Puede ser inexperiencia o falta de preparacin, o
sin
llegar
ataques
intencionados
propiamente,
simplemente
sucesos
Herramientas de seguridad
Puede ser utilizada para detectar y solucionar fallos en el
sistema o un intruso puede utilizarlas para detectar esos
mismos fallos y aprovechar para atacar el sistema.
Herramientas como Nessus o Satan pueden ser tiles pero
tambin peligrosas si son utilizadas por crackers buscando
informacin sobre las vulnerabilidades de un host o de una red
completa.
Spyware
Programas espa que recopilan informacin sobre una persona o
una organizacin sin su conocimiento. Esta informacin luego
puede ser cedida o vendida a empresas publicitarias. Pueden
recopilar informacin del teclado de la vctima pudiendo as
conocer contrasea o n de cuentas bancarias o pines.
Adware
Programas que abren ventanas emergentes mostrando
publicidad de productos y servicios. Se suele utilizar para
subvencionar la aplicacin y que el usuario pueda bajarla gratis
u obtener un descuento. Normalmente el usuario es consciente
de ello y da su permiso.
Spoofing
Tcnicas de suplantacin de identidad con fines dudosos.
Phishing
Intenta conseguir informacin confidencial de forma fraudulenta
(conseguir contraseas o pines bancarios) haciendo una
suplantacin de identidad. Para ello el estafador se hace pasar
por una persona o empresa de la confianza del usuario
mediante un correo electrnico oficial o mensajera instantnea,
y de esta forma conseguir la informacin.
Spam
Recepcin de mensajes no solicitados. Se suele utilizar esta
tcnica en los correos electrnicos, mensajera instantnea y
mensajes a mviles.
Programas conejo o bacterias
Programas que no hacen nada, solo se reproducen rpidamente
hasta que el nmero de copias acaba con los recursos del
sistema (memoria, procesador, disco, etc).
Tcnicas salami
Robo automatizado de pequeas cantidades dinero de una gran
cantidad origen. Es muy difcil su deteccin y se suelen utilizar 30
para atacar en sistemas bancarios.
5.2Software malicioso
Los programas de software malicioso se conocen como malware e incluyen una
diversidad de amenazas, como virus de computadora, gusanos y caballo de Troya.
El software malicioso se puede instalar en tu mquina sin que lo sepas, a menudo
a travs de descargas o vnculos engaosos que se ven como algo que podra
interesarte. Una vez que se instala el software malicioso en tu computadora, los
cibercriminales pueden intentar acceder a tu informacin personal. Para hacerlo,
registran las teclas que pulsas o controlan la actividad en tu computadora.
Tambin podran controlar y forzar a tu computadora a que visite sitios web, enve
correo electrnico con spam o realice otras acciones sin que t lo sepas. Los
efectos del software malicioso pueden abarcar desde una molestia breve hasta el
robo de identidad.
Un virus de computadora es un programa de software malintencionado al
que se adjunta a s mismo a otros programas de software o archivos de
datos con el propsito de ejecutarse, por lo general, sin conocimiento o
permiso del usuario. Los virus se esparcen de computadora en
computadora cuando los usuarios realizan una accin, como enviar un
archivo adjunto en un correo electrnico o copiar un archivo infectado.
Los gusanos son programas de computadora independientes que se
copian a s mismo de una computadora a otras en una red. A diferencia
de los virus, los gusanos funcionan por s mismos sin adjuntarse a otros
programas y dependen menos de los actos humanos; esto explica porque
los gusanos de computadora se esparcen con mucha mayor rapidez que
lo virus. Los gusanos destruyen datos y programas.
El caballo de Troya es un programa de software que aparenta ser benigno
pero que hace algo distinto a lo esperado. El caballo de Troya no es en s
mismo un virus porque no se replica pero con frecuencia constituye una
31
manera para que los virus y otro cdigo malicioso sean introducidos en
un sistema de cmputo.
Algunos tipos de spyware tambin actan como software malicioso. Estos
pequeos programas se instalan subrepticiamente a s mismos en las
computadoras para vigilar las actividades de navegacin del usuario en la
web y presentar publicidad. El spyware no solo es molesto pues ofrece a
extraos la posibilidad de invadir su privacidad y robar su identidad
personal, incluyendo cdigos PIN, inicios de sesin e informacin de sus
cuentas. Los registradores de claves registran cada tecleo ingresado en
una computadora para robar nmeros seriales de software.
5.3
Modificacin,
Interrupcin,
Fabricacin
Flujo normal de la informacin: se corresponde con el esquema superior de la
figura. Se garantiza:
Confidencialidad: Nadie no autorizado accede a la informacin.
Integridad: Los datos enviados no se modifican en el camino.
Disponibilidad: La recepcin y acceso es correcto.
32
Naturaleza
Descripcin
INTERCEPCI
N
Acceso a la
informacin por parte
de personas no
autorizadas. Uso de
privilegios no
adquiridos.
MODIFICACI
N
Acceso no autorizado
que cambia el entorno
para su beneficio.
Deteccin difcil segn
circunstancias
Garantiza
Integridad
Disponibilidad
No
garantiza
Confidencialid
ad
Integridad
Disponibilidad
Confidencialid
ad
Ejemplos
Copias ilcitas
de programa.
Escucha en
lnea de datos.
Modificacin de
bases de datos.
Modificacin de
elementos del
HW.
Destruccin del
hardware.
INTERRUPCI
N
Confidencialid
ad
Disponibilidad
Borrado de
programas,
datos.
Integridad
Fallos en el
sistema
operativo.
33
FABRICACIN
Puede considerarse
como un caso concreto
de modificacin ya que
se consigue un objeto
similar al atacado de
forma que no resulte
sencillo distinguir entre
objeto original y el
fabricado.
Deteccin difcil.
Delitos de fabricacin.
Confidencialid
ad
Integridad
Disponibilidad
Aadir
transacciones
en red.
Aadir registros
en base
de datos.
CAPTULO VI
CIBERVANDALISMO Y CIBERTERRORISMO
Qu es un hacker?
Un hacker es un individuo que intenta obtener acceso no autorizado a un sistema
de cmputo. El termino cracker, dentro de la comunidad de la piratera
informtica, se utiliza comnmente para denotar a un hacker con intenciones
criminales, aunque normalmente se emplean de manera indistinta.
Las actividades de un hacker se han ampliado ms all de una mera intrusin a
los sistemas para incluir el robo de bienes o informacin, as como al dao de los
34
6.1
Spoofing y sniffing
Los hackers que intentan ocultar sus verdaderas identidades con frecuencia se
falsifican, o distorsionan, a s mismos mediante direcciones de correo falsas o
hacindose pasar por alguien ms. El spoofing tambin poda involucrar la
direccin de un enlace web a una direccin diferente de la que se pretende, con el
sitio camuflado como la direccin pretendida. El sniffer es un tipo de programa de
espionaje que vigila la informacin que viaja a travs de una red. Cuando se
utilizan de manera legal los sniffers ayudan a identificar puntos potencialmente
35
36
Con frecuencia, los autores de ataque DoS utilizan miles de PCs zombies
infectadas con software malicioso sin el conocimiento de sus propietarios y
organizadas en una botnet (red de robots). Los hackers crean estas botnets
infectando las computadoras de otras personas con software robot malicioso que
abre un acceso trasero a travs del cual un atacante puede dictar instrucciones.
La computadora infectada se convierte entonces en una esclava que obedece a
una computadora de alguien ms. Una vez que un hacker infecta suficientes
computadoras, puede utilizar los recursos acumulados de la botnet para iniciar
ataques distribuidos de negacin de servicio, campaas de phishing o correo
electrnico no solicitado.
Expertos afirman que todos los das hay ms de tres millones de robots
activos alrededor del mundo, y que estos robots infectan cada da a
cientos de miles de dispositivos conectados a Internet.
Se pueden evitar estos ataques y sus consecuencias tan graves?
Segn Michael Lines, funcionario de seguridad del bur de crdito
TransUnion: No existe una sola tecnologa o estrategia para resolver el
problema. Aun cuando la gente utilice software antivirus y antispyware y
corrija las vulnerabilidades del software, aparecen nuevos robots que se
enfocan en diferentes vulnerabilidades.
37
Para mitigar el dao que pueden causar, es importante contar con una estrategia
antes de que ocurra un ataque de robots.
Cuando en junio de 2004 los servidores DNS que dan seguimiento a las
direcciones de Internet y a los nombres de dominio en Akamai
Technologies fueron inundados por solicitudes ficticias de conexiones por
un ejrcito de zombies, el dao a los negocios de Akamai podra haber
sido grave. Por fortuna, el personal de Akamai estaba preparado para
responder.
Cuando el Centro de Mando de Operaciones de Red (NOCC) de Akamai
detect incrementos repentinos en el volumen de trfico de los sevidores
DNS de la empresa, el equipo de auxilio de Akamai, conocido como
equipo de Sombrero Blanco, inici su procedimiento de respuesta de
emergencia. El equipo su diagnstico inicial de qu y quines estaban
siendo atacados, y en seguida se dividi en subgrupos. Un grupo se
encarg de capturar las solicitudes entrantes, decodificar sus patrones,
crear un perfil del ataque y recomendar contramedidas. Un segundo
grupo comenz a notificar a las autoridades judiciales y a los proveedores
de servicios de Internet, quienes ofrecieron orientacin y ayudaron a
38
Robo de Identidad
6.4
Cuando usted hace clic sobre un anuncio desplegado por un motor de bsqueda,
por lo general, el anunciante paga una comisin por cada clic, que se supone que
llevar a los compradores potenciales a sus productos. El fraude del clic ocurre
cuando un individuo o un programa de computadora hace clic de manera
fraudulenta en un anuncio en lnea sin la intencin de conocer ms sobre el
anunciante o realizar una compra. El fraude del clic se ha convertido en un
problema grave en Google y otros sitios web que ofrecen la publicidad en lneas
mediante pago por clic.
Algunas empresas contratan a terceros para hacer clic de manera
fraudulenta en los anuncios de un competidor con el propsito de
debilitarlo al provocar que se incrementen sus costos de marketing. El
fraude del clic tambin puede realizarse con programas de software que
hacen clic, y con frecuencia se utilizan las redes de robots con ese
propsito.
6.5
Ciberterrorismo y ciberarmamento
41
CAPTULO VII
ESTABLECIMIENTO DE UNA ESTRUCTURA PARA LA SEGURIDAD Y EL
CONTROL
Evaluacin de riesgo
suceso tiene posibilidades de ocurrir cuando menos una vez al da, con
una prdida potencial de ms de 300.000 dlares anuales, podra ser
completamente apropiado invertir 100.000 dlares en un control.
Una vez que se han evaluado los riesgos, los desarrolladores de sistemas se
concentrarn en los puntos de control que tengan la mayor vulnerabilidad y
potencial de prdidas. En este caso, los controles deben enfocarse en buscar
formas de minimizar el riesgo de fallas de energa y errores del usuario porque las
prdidas anuales previstas son mayores en estas reas.
7.2
Polticas de seguridad
43
La poltica de seguridad comprende todas las reglas de seguridad que sigue una
organizacin (en el sentido general de la palabra). Por lo tanto, la administracin
de la organizacin en cuestin debe encargarse de definirla, ya que afecta a todos
los usuarios del sistema.
La seguridad informtica de una compaa depende de que los empleados
(usuarios) aprendan las reglas a travs de sesiones de capacitacin y de
concienciacin.
Sin embargo, la seguridad debe ir ms all del conocimiento de los empleados y
cubrir las siguientes reas:
Un mecanismo de seguridad fsica y lgica que se adapte a las necesidades
de la compaa y al uso de los empleados.
Un procedimiento para administrar las actualizaciones.
Una
estrategia
de
realizacin
de
copias
de
seguridad
planificada
adecuadamente
Un plan de recuperacin luego de un incidente
Un sistema documentado actualizado
Por lo tanto y como resumen, la poltica de seguridad es el documento de
referencia que define los objetivos de seguridad y las medidas que deben
implementarse para tener la certeza de alcanzar estos objetivos.
45
7.3
A medida que las empresas se apoyan cada vez ms en las redes digitales para
obtener ingresos y realizar operaciones, necesitan emprender pasos adicionales
para asegurar que sus sistemas y aplicaciones estn siempre disponibles.
Empresas como las industrias areas y financieras, con aplicaciones crticas que
requieren procesamiento de transacciones en lnea, han utilizado durante muchos
aos sistemas de cmputo tolerantes a fallas para asegurar su disponibilidad al
cien por ciento. En el procesamiento de transacciones en lnea, la computadora
procesa inmediatamente las transacciones que se ingresan en lnea. A cada
instante se realizan enormes cantidades de cambios a base de datos, elaboracin
de informes y solicitudes de informacin.
Los sistemas de cmputo tolerantes contienen hardware, software y componentes
de suministro de energa redundantes que forman un encuentro de servicio
continuo e ininterrumpido. Las computadoras tolerantes a fallas utilizan rutinas de
software especiales o lgica de autoverificacin integrada en su sistema de
circuitos para detectar fallas de hardware y cambiar automticamente a un
dispositivo de respaldo. Algunas partes de estas computadoras se pueden quitar y
reparar sin interrumpir el funcionamiento del sistema de cmputo.
46
no
est
en
funcionamiento.
Sin
embargo,
el
cmputo
de
alta
computacin
de
alta
disponibilidad
requiere
servidores
de
respaldo,
47
7.3.1
del negocio
La planeacin para la recuperacin de desastres concibe planes para la
restauracin de los servicios de cmputo y comunicaciones despus de que han
sido interrumpidos por algn suceso como un temblor, una inundacin o un
ataque terrorista. Estos planes se enfocan principalmente en los aspectos tcnicos
involucrados en mantener los sistemas en funcionamiento, como cuales archivos
se deben respaldar, y en el mantenimiento de los sistemas de cmputo de
respaldo o los servicios de recuperacin de desastres.
Por ejemplo, MasterCard mantiene un centro de cmputo duplicado en Kansas
City, Missouri, que sirve como un respaldo de emergencia para su centro de
cmputo principal en San Luis.
En lugar de construir sus propias instalaciones de respaldo, muchas
empresas contratan los servicios de compaas como Comdisco Disaster
Recovery Services, de Rosemont, Illinois, y SunGard Recovery Services,
cuyas oficinas se encuentran en Wayne, Pennsylvania. Estas empresas de
servicios de recuperacin de desastres proporcionan sitios de respaldo
que alberguen computadoras alternas en una gran cantidad de lugares
48
49
CAPTULO VIII
HERRAMIENTAS Y USO DE TECNOLOGA
Existe un conjunto de herramientas y tecnologas para proteger los sistemas y los
datos. Entre estas se encuentran herramientas para autenticacin, firewalls,
sistemas de deteccin de intrusiones, software antivirus y antispyware, y
encriptacin.
Control de Acceso
El control de acceso cosiste en todas las polticas y procedimientos de que se vale
una empresa para prevenir el acceso inapropiado a los sistemas por parte de
usuarios internos y externos no autorizados. Para tener acceso, un usuario debe
estar autorizado y autentificado. La autentificacin se refiere a la capacidad de
saber que una persona es quien afirma ser. El software de control de acceso est
diseado para permitir que solo usuarios autorizados empleen los sistemas o
accedan a datos utilizando algn mtodo de autentificacin.
Con frecuencia la autentificacin se establece por medio de contraseas que
solamente los usuarios autorizados conocen. Un usuario final emplea una
contrasea para iniciar una sesin en un sistema de cmputo e incluso podra
utilizar contraseas para acceder a sistemas y archivos especficos. Sin embargo,
con frecuencia los usuarios olvidan sus contraseas, las comparten o eligen
contraseas sencillas que son fciles de adivinar, lo cual compromete la
seguridad. Los sistemas de contraseas demasiado rigurosos obstaculizan la
productividad de los empleados. Las contraseas pueden ser detectadas si se
transmiten a travs de una red o robadas por medio de ingeniera social.
50
antivirus
Sin proteccin contra malware e intrusos, podra ser muy peligroso conectarse a
Internet. Los firewalls, los sistemas de deteccin de intrusiones y el software
antivirus se han convertido en herramientas esenciales de negocios.
Firewalls
51
52
53
8.2
56
8.3
SSL y S-HTTP constituyen dos mtodos para encriptar el trfico de red en la Web.
El protocolo de Capa de Conexin Segura (SSL) y su sucesor Seguridad de la Capa
de Transporte (TLS) permiten a las computadoras cliente y servidor manejar las
actividades de encriptacin y desencriptacin a medida que se comunican entre s
durante una sesin segura en la Web. El Protocolo de Transferencia de Hipertexto
Seguro (S-HTTP) es otro protocolo que se utiliza para encriptar los datos que
fluyen a travs de Internet, pero est limitado a mensajes individuales, en tanto
que SSL y TLS estn diseados para establecer una conexin segura entre dos
computadoras.
La capacidad de generar sesiones seguras est integrada en el software de
navegacin cliente y en los servidores de Internet. El cliente y el servidor
negocian que clave y cul nivel de seguridad utilizarn. Una vez que se establece
una sesin segura entre cliente y el servidor, se encriptan todos los mensajes de
esa sesin.
Existen dos mtodos de encriptacin alternativos: Encriptacin de clave simtrica
y encriptacin de clave pblica.
En la encriptacin de clave simtrica, el emisor y el receptor establecen una
sesin segura en Internet por medio de la creacin de una sola clave de
encriptacin, que se enva al receptor de tal manera que tanto el emisor
como el receptor compartan la misma clave. La potencia de la clave de
encriptacin se mide por su longitud de bits. En la actualidad, una clave
tpica ser de 128 bits de longitud (una cadena de 128 dgitos binarios);
claves
simtricas
ms
largas,
incrementarn
la
seguridad
de
tu
58
Las firmas digitales y los certificados digitales apoyan la autenticacin. Una firma
digital es un mensaje encriptado (como el nombre del emisor) que solo el emisor
puede crear con su clave privada. Una firma digital se emplea para verificar el
origen y el contenido de un mensaje. Ofrece una manera de relacionar un
59
de usuarios
y activos
electrnicos
para
la
proteccin
de
las
60
BIBLIOGRAFA
61