Sie sind auf Seite 1von 11

Actividades de

Seguridad Informática
INGENIERÍA DE SISTEMAS - UNHEVAL

Curso: Seguridad y Auditoria Informática.


Docente: JESUS TOLENTINO, Ines

VALVERDE RODRÍGUEZ, Abner


COD: 2011200198
2014 _II - Huánuco
CASO PRACTICO 01
Clínica Dental

Una clínica dental se dirige a una empresa de servicios informáticos solicitando un estudio
de sus equipos e instalaciones para determinar el grado de seguridad informática y los
ajustes que se consideren necesarios.

Un trabajador de la empresa informática se dirige a la clínica y mantiene una entrevista


con el titular de la misma, quien le informa de los siguientes aspectos:

El personal de la clínica está formado por: el titular, médico especialista en odontología.


Como contratados: otro odontólogo, dos auxiliares de clínica y un auxiliar administrativo,
que también ejerce como recepcionista, y una persona para la limpieza.

La clínica cuenta con dos consultas, cada una de ellas con un especialista en odontología.
En cada consulta hay un ordenador desde el que pueden consultar la base de datos de
pacientes tanto el especialista como el auxiliar de clínica que trabaja en esa consulta. En
recepción hay otro ordenador con un programa de tipo agenda para consultar las horas
libres y anotar las citas. En un despacho aparte están los archivos en soporte papel y
donde se encuentra el servidor.

Todos los ordenadores tienen sistema operativo Windows, excepto el servidor que es
Linux.

El objetivo de la clínica es proteger la información, especialmente la relativa a los


historiales médicos de sus pacientes.

1. Elabora un listado de los activos de la clínica.

 ¿Cuáles son los activos?: es todo elemento que compone todo el


proceso de la comunicación, partiendo desde la información,
emisor, medio de transmisión y receptor.

- Archivos en papel en el despacho


A. Información
- Software de agenda y consultas.
B.1. Software: Base de Datos, software de consulta y registro,
S.O Windows y Linux.
B. Equipos que la
soportan B.2. Hardware: Ordenadores de Consulta, Servidor.

B.3. Organización: Clínica.


- El Titular.
C. Personas que la - Médicos especialistas en odontología.
utilizan - Odontólogo.
- auxiliar Administrativo

ACTIVIDADES:
1. La biblioteca pública de una ciudad tiene mobiliario, libros, revistas, microfilms, varios
ordenadores para los usuarios en donde pueden consultar libros electrónicos, y un
ordenador en el que la bibliotecaria consulta títulos, códigos, referencias y ubicación del
material bibliográfico.

Indica a continuación de cada elemento con un sí, si forma parte del sistema informático
de la biblioteca y con un no sino forma parte de él.

Sistema informático 

a) Libros y revistas de las estanterías SI


b) Mobiliario. SI
c) Microfilms SI
d) Libros electrónicos SI
e) Ordenadores de los usuarios NO
f) Ordenador de la bibliotecaria SI
g) Datos almacenados en el ordenador de la bibliotecaria SI
h) Bibliotecaria. SI

2. De los elementos relacionados en la pregunta anterior, ¿cuáles pertenecen el sistema de


información de la biblioteca?

Libros y revistas de las estanterías


Mobiliario.
Microfilms
Libros electrónicos
Ordenador de la bibliotecaria
Datos almacenados en el ordenador de la bibliotecaria
Bibliotecaria.

3. Un incendio fortuito destruye completamente todos los recursos de la biblioteca. ¿En qué
grado crees que se verían comprometidas la integridad, la confidencialidad y la
disponibilidad de la información?

Extremadamente dañino, ya que no cuenta con respaldos de información.

4. El informático que trabaja para la biblioteca, ¿forma parte del sistema informático de la
misma?

SI, solo en caso del personal experto en manejo del software, porque se enmarca dentro
del sistema informático propiamente dicho, conformado por elementos: físicos, lógicos,
humanos.

5. El ordenador de la biblioteca tiene un antivirus instalado. ¿eso lo hace invulnerable?

NO, pues los distintos tipos de amenazas podrían materializarse.

6. ¿A qué se deben la mayoría de los fallos de seguridad? Razona tu respuesta.

Se debe al fallo del elemento humano, pues es quien se encarga de poner los niveles de
seguridad, configuraciones, mantenimiento etc

7. ¿Podrías leer un mensaje encriptado que no va dirigido a ti? Busca en Internet algunos
programas que encriptan mensajes.

Para poder leer un mensaje encriptado es necesario contar con el identificador digital
propio instalado en su equipo.
Algunos de los encriptadores:

 ENCRYPTCODE
Aplicación EncryptCode para Windows
Puntuación: Muy Bueno GRATIS.
EncryptCode es simplemente una Página Web la cual te habilita compactar
cualquier código.. Es muy cómodo, no sobrecarga el paquete y en
ocasiones está bien ordenado.

 MNEMOSYNE
Aplicación Mnemosyne para Windows Puntuación: Muy Bueno GRATIS.
Mnemosyne es un calendario portable con funcionalidades de
mantenimiento de notas.
Muy elemental de manipular, con menús claros y con una ambiente muy
bien lograda. Relojes Alarmas y Cronómetros.

 TANKS TERRITORY
Aplicación Tanks Territory para Windows
Puntuación: Muy Bueno GRATIS. ¡Un solo tanque para gobernarlos a
todos! Embárcate en una misión sin precedentes.. Para los amantes de la
acción, la espectacularidad y los jueguitos espaciales, aquí llega Tanks
Territory , matamarcianos.

 TEA
Aplicación TEA para Móviles y Celulares
Catalogado: Normal GRATIS.
TEA es una utilería con la que podéis codificar y decodificar archivos con
un simple.
Service Pack 1 for iPAQ H36xx es una actualización del paquete creada
simplemente para dispositivos Compaq iPAQ. Realiza. Utilidades de
Programación.

 CRYPT EDIT
Aplicación Crypt Edit para Windows
Puntuación: Muy Bueno GRATIS.
Este es uno de esos programas que te hacen pensar las razones por las
que deberías pagar.. Si bien la base del programita es la misma,
seguramente, tratamiento de file de texto `TXT, LOG, INI, BAT` este
programita.

8. ¿La copia de seguridad es una medida de seguridad pasiva?

Sí, porque se implementa para una vez producido en incidente.

9. ¿Qué propiedades debe cumplir un sistema seguro?

Integridad, Confidencialidad y Disponibilidad.

10. ¿Qué garantiza la integridad?

Garantiza que los datos no han sido alterados ni destruidos de modo no autorizado.
11. La ventana de un centro de cálculo en donde se encuentran la mayor parte de los
ordenadores y el servidor de una organización se quedó mal cerrada. Durante una noche
de tormenta, la ventana abierta ¿constituye un riesgo, una amenaza o una vulnerabilidad?

Constituye un RIESGO, ya que hay una posibilidad de que las amenazas (Robos,
destrucción o modificación), se materialicen y dañen a los activos (vulnerables).

12. Teniendo en cuenta las propiedades de integridad, disponibilidad y confidencialidad,


indica cuales de éstas propiedades se verían afectadas por:

a) Una amenaza de interrupción

 Integridad (al no garantizar la precisión y autenticidad de la


información).
 Disponibilidad  (al no estar disponible cuando el usuario lo requiera)

b) Una amenaza de interceptación

 Integridad (al no garantizar la precisión y autenticidad de la


información).
 Confidencialidad  (al no cumplir con el hecho de que los datos estén
solo al alcance del personal autorizado)

c) Una amenaza de modificación

 Integridad (al no garantizar la precisión y autenticidad de la


información).
 Confidencialidad  (al no cumplir con el hecho de que los datos estén
solo al alcance del personal autorizado)

d) Una amenaza de fabricación

 Integridad (al no garantizar la precisión y autenticidad de la


información).
 Confidencialidad  (al no cumplir con el hecho de que los datos estén
solo al alcance del personal autorizado)

13. Pon un ejemplo de como un sistema de información podría ser seriamente dañado por la
presencia de un factor que se considera de poca relevancia y que explique de alguna
manera que «La cadena siempre se rompe por el eslabón más débil»

Muchas veces se obvian los ventiladores propios de los discos duro, al pensar que no hay
riesgos y que el recalentamiento es inexistente.

Al principio funciona muy bien, pero a medida que se añade mayor información que es
directamente proporcional con el tiempo de uso y desgaste, este Disco duro sufre al
procesar los datos y por ende requiere mayor recurso como la velocidad de
procesamiento de sus micro controladores, esto conlleva al recalentamiento, llegando al
punto de quemarse la placa lógica.

Este caso ocasiona serios daños tanto a los datos como a la empresa.

14. ¿Qué elementos se estudian para hacer análisis de riesgos?

Hardware y otros físicos (documentos), Software y los Datos (almacenados y por ingresar a
almacén de datos).

15. Investiga el término war driving, que también puede expresarse como wardriving o war
xing. ¿Crees que el war driving constituye un riesgo contra la confidencialidad?

El wardriving es la acción de buscar redes inalámbricas Wi-Fi, utilizando una computadora


con antena Wi-Fi para detectar las redes.
Es necesario aclarar que, en general, cuando se habla de wardriving, no se hace referencia
a la conexión no autorizada al punto de acceso inalámbrico. Para esta actividad existe el
término piggybacking.

 SI constituye un riesgo, pues los Activos se muestran vulnerables ante cualquier ataque.

16. ¿Qué relación hay entre servicios de seguridad y mecanismos de seguridad?

Los mecanismos de seguridad (físicos, logicos), aseguran que los riesgos que tienen los
servicios de seguridad (Integridad, Confidencialidad, Disponibilidad) queden cubiertos de
manera integral.

17. ¿Qué es el SSID de una red WiFi?

SSID (Service Set Identifier), Es el nombre de la red.

El código consiste en un máximo de 32 caracteres, Todos los dispositivos inalámbricos que


intentan comunicarse entre sí deben compartir el mismo SSID.

18. ¿Podrías explicar qué significa encriptar un mensaje? Inventa un sencillo sistema de
encriptación (codificación). Imagina que envías a otra persona unas palabras codificadas
según tu sistema inventado. ¿Qué necesita tener o saber esa persona que recibe tu
mensaje para poder descifrarlo?

(Cifrado, codificación). La encriptación es el proceso para volver ilegible información que


se considera importante. La información una vez encriptada sólo puede leerse aplicándole
una clave.
Se trata de una medida de seguridad que es usada para almacenar o transferir
información delicada que no debería ser accesible a terceros. Pueden ser contraseñas,
números de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información
se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave
como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama
criptograma.

La persona que recibe el mensaje debe usar una clave como parámetro para esas fórmulas
para así poder descifrar, En el lenguaje vulgar se dice que tanto emisor como receptor
deben hablar el mismo tipo de lenguaje para así poder entenderse o tener un medio que
traduzca (decodificador), para la comprensión del receptor.

19. De los siguientes dispositivos indica cuales son los preventivos, detectores o correctores:

Cortafuegos (firewall) Preventivo


Antivirus Detectores
Extintor de fuegos Corrector
Detector de humos Detectores
Firma digital Preventivo

20. Imagina esta situación: quieres preguntar a tu jefe una brillante idea que puede interesar a
la competencia, pero te encuentras de fin de semana en un pueblecito donde los
teléfonos móviles no funcionan, por suerte te has llevado tu portátil y el hotel rural donde
te encuentras alojado dispone de servicio de internet. Así que decides enviarle un correo
electrónico pero sin encriptar. Explica los peligros de este procedimiento.

Al NO encriptar el correo, asumo la amenaza de Interceptación, Modificación, fabricación


(al agregar información falsa).

21. Investiga que es la estenografía.

Es el arte de esconder información de manera que la existencia del mensaje escondido


pase desapercibida. La información no tiene por qué estar encriptado.

Puede estar a la vista y ser indiscernible para un observador casual ya que ni siquiera sabe
que está ahí.

Por esto la estenografía es diferente que la criptografía. Una imagen de un perro puede
contener la imagen de un avión que se está diseñando. Un archivo de sonido puede
contener frases con los planes de inversión de una empresa.

22. ¿Cómo escogerías una clave segura de acceso al ordenador de una empresa donde se
guardan datos confidenciales de clientes?
1. No escojas una contraseña que tenga un significado especial para ti. Esto incluye
nombres de gente cercana a ti, el nombre de tu mascota o el nombre de tu pareja.
Un clásico error es escoger "yo_amo_a_Juan".

2. Mezcla letras, símbolos, números y usa mayúsculos y minúsculos. Esta


combinación es conocida como "combinación alfanumérica semialeatoria". Si usas
esto, es casi imposible que alguien pueda identificar tu contraseña. Por ejemplo
"c0ntr4%%.se43ñi4".
3. Encuentra una buena forma de recordar tu contraseña. Una buena forma de
hacer esto es escoger la primera letra de la oración que usarás como base.

4. Trata de memorizar la contraseña sin escribirla. Alguien podría encontrar,


intencionalmente o no, el pedazo de papel donde escribiste tu contraseña.
5. Escoge una contraseña larga dentro de lo posible. Una contraseña siempre tiene
que ser mayor a 6 letras. Cualquier contraseña de menor tamaño puede es
insegura pues existen programas que pueden tratar de ingresar a tu sistema
usando la "fuerza bruta". Este programa prueba todas las combinaciones posibles
de letras y números hasta encontrar la combinación correcta.

6. No uses la misma contraseña para todo. Si alguien encuentra esta contraseña,


esta persona podría tener la posibilidad de ingresar a cualquier elemento
protegido con contraseña. Al menos, crea una contraseña para elementos
sensibles (banca en línea, correo personal) y otra para todo lo demás (MSN, sitios
personales, wikis, etc). Un ejemplo:

Supongamos que tienes 5 cuentas de correo electrónico, 3 contraseña de sistemas


operativos, 3 cuentas de banco (cada una con diferente contraseña, numero pin),
10 diferentes usuarios en foros, un número celular que tiene de 2 a 4 números pin
(Si eres un programador o administrador de base de datos multiplica ese número
por 3). Digamos que para cada una de esas tengas una variación de
"c0ntr4%%.se43ñi4" ¡Ahora intenta memorizar 20 de esas secuencias! Es muy
difícil, pero si haces que cada contraseña esté acorde a cada situación, entonces
será más sencillo. Por ejemplo, para la cuenta del banco puedes escoger "Quiero
ganar 2 millones de dólares cada día" (Qg2md$cd), y para tu cuenta de correo
electrónico puede ser "Espero que nadie averigüe mi contraseña súper secreta!"
(Eenamcss!).

7. Usa un administrador de contraseñas. Básicamente un administrador de


contraseñas es un programa que te permite encriptar todas tus contraseñas en un
solo archivo. Para abrir este programa solo necesitas una contraseña. Una vez que
lo hayas abierto, no necesitas saber siquiera las contraseñas, solamente haz clic en
"copiar contraseña" y cópiala en tu navegador.
23. Trabajas como técnico de informática y te llega una llamada de una oficina. Un empleado
hacía cada semana una copia de seguridad de la carpeta Documentos Importantes. La
copia la guardaba en otra partición del mismo disco duro. Una tormenta eléctrica ha
dañado el disco y un experto en informática no ha hallado modo de restablecer su
funcionamiento. Te piden que te acerques a la oficina para ver si existe la posibilidad de
recuperar al menos los datos.

a) ¿Podrás recuperar los datos originales?

Sí, y hay 2 niveles de daños pero en ambos es posible aunque no hay una garantía
de recuperación integralmente.

1) Si la Lógica está quemada, se procede a reemplazar por otro de las mismas


características y esto hará la activación del Disco Duro y su posterior verificación y
recuperación, tocado en el caso 2.

2) Si la lógica no se quemó y simplemente se dañó los datos almacenados, se


procede:

Lo primero será emplear una herramienta para reparar los "sectores" del disco, la
herramienta ideal para esta tarea la pueden encontrar en el Hiren's Boot CD en
versiones anteriores a la 12 o bien, en alguna versión "completa" (Ver notas al
final del post) En este caso emplearemos la versión 15.0 completa del Hirens.

i. Primer paso: Ejecutar la herramienta


- Para ello debemos arrancar la PC desde el Hirens BootCD.
- Una vez en el menú, elegimos la opción de programas DOS.
- Ahí nos vamos al "Custom menu" en donde vienen los programas
adicionales.
- Y finalmente seleccionamos la opción 5 para lanzar el
programa.
ii. Segundo paso: Reparando los sectores
Una vez dentro de la herramienta, nos presenta una lista de los discos
duros, para seleccionar el disco a reparar solo se tiene que teclear el
número correspondiente al disco.
- En la mayoría de los casos, al tener un solo disco solo se debe
teclear el número 1.
- Seleccionamos la opción 1 que es para buscar errores y repararlos.
- En el sector de inicio se deja el 0 para que analice desde el
principio y presionamos Enter.
- Finalmente se muestra un resumen de todo el disco con los
sectores dañados y reparados.
iii. Tercer paso: Reparando los archivos.
- Reinicia la pc nuevamente con el Hirens bootCD, y esta vez elige la
opcion Mini XP
- Una vez que cargue el Mini windows:

- Abre Mi PC
- Da click derecho sobre el disco
- Da click en la opcion "Properties"
- En la ventana de propiedades, selecciona la pestaña Tools
- De la seccion "Error-Checking" da click a "Check Now"
- Una vez en la herramienta, marca las dos casillas
- Da click en el boton "Start"

Al igual que ésta herramienta hay otra que ayudan a recuperar, como Recuva,
Pandora Recovery, TestDisk Data Recovery, R-Linux, etc.

b) En su defecto, ¿podrán recuperarse los que hay en la copia de seguridad?

Sí, ahora existen innumerables programas que ayudan a recuperar hasta los
archivos formateados.
Ejemplo:

- Panda Recovery es capaz de recuperar archivo de sistemas de archivo NTFS y


FAT32.

- Pandora Recovery no solamente se pueden recuperar archivos 'normales'.


También se pueden recuperar archivos de sistema, archivados, comprimidos,
escondidos, o archivos codificados criptorgráficamente.

c) A tu juicio, el empleado ha cometido alguna imprudencia con la copia de


seguridad?.

Sí, pues si él sabía que son copias de seguridad, debió de prever las diversas
situaciones y por lo menos guardar en algún repositorio externo de la máquina u
en todo caso de la empresa.

Das könnte Ihnen auch gefallen