Bienvenido a nuestro Blog!

Seguridad en Computación e Informática

Auditoria de Sistemas

Ing. Oscar Mujica Ruiz

Colaboradores:

Alumnos B 5-5

UNFV-FIIS-2011

sábado, 14 de mayo de 2011

Ingeniería Social

Cada vez más y más empresas implementan tecnologías para proteger sus recursos informáticos, para protegerse de toda invasión externa (hackers, espías industriales, etc.) y mantienen una fuerza de seguridad física efectiva para protegerse contra las entradas no autorizadas, pero se presta muy poca atención a contraatacar las amenazas que suponen los ingenieros sociales.
Y el usuario común tampoco está exento de este tipo de práctica, el acceso a sus redes sociales, cuentas bancarias  o inclusive a su propio ordenador, solo es cuestión de manipulación y tiempo.
¿Qué es?
La Ingeniera Social  es la práctica para obtener información a través de la manipulación (engaño, estafa, tretas, etc.) de los deseos, sentimientos, creencias  e impulsos de la persona.


La palabra ingeniería social, se denomina así debido a la composición de las palabras ingeniera, que es un conjunto  de técnicas y conocimientos; y social ya que hace referencia a la persona, el ser humano que es un ser social por naturaleza.
Si bien es un término relativamente nuevo, el concepto en el cual se fundamentó, como es el engaño o manipulación ha existido desde la aparición del hombre, y esto no es algo que sucede de manera aislada, basta con ver como un niño(a), que tienen una destreza increíble para la manipulación desea conseguir algún juguete, golosina, etc. por parte de sus padres, tíos, etc., apelan a la súplica, compasión,  a los sentimientos y al razonamiento erróneo.
La ingeniería social es usada no solamente por los hackers, sino también por detectives, estafadores, espías, agentes del gobierno, etc.
Factor Humano & Organizaciones
La ingeniería Social se concentra en el eslabón más débil de la organización, la persona, cualquier persona con acceso al sistema físicamente o electrónicamente es un riesgo a la seguridad.
En la actualidad los profesionales de seguridad indican que la seguridad a través de la oscuridad (se denomina así a la seguridad que se basa en el desconocimiento y el ocultamiento de fallas, en lugar de preverlas y solucionarlas) es la peor opción a elegir y esto se da por negligencia, desinterés, ignorancia. etc.
 Las empresas invierten mucho en lo que respecta a IDS, routers y switch configurable, auditorias, mecanismos de seguridad físico, cámaras, etc. para proteger su información, es decir si bien se protegen de ataques de hackers o espías industriales contratados, que sucede con el personal que labora en su organización?, es ahí donde estos son blancos de ataque. Los ingenieros sociales diestros en el engaño, se alimentan de las mejores cualidades del ser humano, mejor tendencia natural de ayudar, de ser educado, de colaborar y el deseo de concluir un trabajo.
Ingeniería Social & Tecnologías
 La ingeniería Social solo es una parte de la estrategia, ya que esta se complementa con técnicas de hacking, a través de programas y conocimientos de sistemas y redes. Tenemos el caso de phishing, que es una modalidad de estafa diseñada con la finalidad de robar alguna identidad. El delito consiste en obtener información  tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de la ingeniería social...

Deseas saber más?

Keylogger

Seguramente muchos estarán atentos a los riesgos que se tienen por navegar constantemente por la red de redes, y la necesidad de contar con un antivirus actualizado es prácticamente una de las tareas principales que se deben llevar a cabo, sobre todo ante la amenaza de Keylogger, un tipo de archivos malicioso que explicaremos a continuación.
Una de las formas más primitivas (aún vigente) a la hora de robar datos personales utilizando computadoras es la utilización de un programa de tipo Keylogger, que tiene la simple y maliciosa utilidad de almacenar todo lo que un usuario realiza a través de sus periféricos, siendo el más frecuente el registro de las actividades con el teclado.
En un principio, por cuestiones de infraestructura en redes, las infecciones de los equipos eran realizadas “en forma manual”, con la distribución de los actualmente obsoletos diskettes que iban pasando de mano en mano e infectaban a aquellos ordenadores “conocidos”,
y con una cantidad prácticamente mínima.
¿Qué es?
Un keylogger (derivado del bronx: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
Suele usarse como malware, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
A habido un alarmante crecimiento en el numero de cuentas robadas debido al tal llamado keylogging. Un keylogger es un pequeño programa que tú  inconscientemente instalas en tu PC que registra todo lo teclado y lo envía a la persona que manda el keylogger en primer lugar.
Esto significa que todos tus nombres de usuarios, passwords, credit cards detalles y todo lo demás que escribas puede ser usado en contra tuya. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software.

RAZONES DE UN KEYLOGGER. La mayoría de los modernos keyloggers se consideran software o hardware legítimo y se venden abiertamente en el mercado. Los desarrolladores y vendedores ofrecen una larga lista de casos en los cuales resulta legal el uso de los keyloggers, como por ejemplo:

·         Control para padres: los padres pueden rastrear las actividades de sus hijos en Internet y pueden solicitar que se les envíe notificaciones en caso de acceso a sitios Internet con contenido para adultos.

·         Las esposas o esposos celosos pueden recurrir a un keylogger para rastrear las actividades de su pareja en Internet si llegan a sospechar que están envueltos en una “relación virtual”.

·         Seguridad corporativa: rastreado del uso de ordenadores con propósitos extra laborales, o el uso de las estaciones fuera de las horas de trabajo.

·         Seguridad corporativa: uso de keyloggers para rastrear la introducción de palabras y frases clave asociadas con información comercial que podría perjudicar a la empresa (ya sea en el orden material u otro) si llegara a revelarse.

·         Otro tipo de seguridad: uso de registros de keyloggers para analizar y rastrear incidentes relacionados con el uso de ordenadores personales. 

COMO SE PROPAGAN LOS KEYLOGGER. Los keyloggers se propagan de manera muy parecida a como lo hacen otros programas maliciosos. Exceptuando aquellos casos en los que los keyloggers son adquiridos e instalados por una pareja celosa, o son usados por servicios de seguridad, por lo general se propagan mediante los siguientes métodos:


·         Un keylogger se puede instalar cuando un usuario abre un archivo adjunto a un mensaje de correo electrónico.

·         Un keylogger se puede instalar cuando un archivo se ejecuta desde un directorio de acceso abierto en una red P2P.

·         Un keylogger puede instalarse a través de una rutina de una página de Internet que aprovecha una vulnerabilidad de un navegador y automáticamente ejecuta el programa cuando el usuario visita un sitio Internet infectado.

·         Un keylogger puede instalarse mediante un programa malicioso previamente instalado, capaz de descargar e instalar otros programas maliciosos en el sistema.

Deseas saber más?


Pharming

Un peligro relativamente nuevo  empieza a dañar el ciberespacio. El fraude a las  operaciones en línea es un hecho que se va incrementando día a día, ya sea en el rubro de la banca o el comercio electrónico. Estos fraudes se cometían mayormente bajo la modalidad de phishing aunque en la actualidad otro método mucho más complejo y difícil de detectar circula por internet, el pharming

Contenido
¿Qué es el pharming?
Es una nueva modalidad de fraude que consiste en alterar el DNS (servicio de nombres de dominio)  con código malicioso  para dirigir a sitios web falsos con la intención de apoderarse  de  información sensible de los usuarios  para cometer fraudes.

EL pharming es una forma mucho más ingeniosa y productiva para obtener los datos confidenciales de los usuarios de servicios en línea. Podemos decir que pharming es una evolución del phishing
¿Cómo funciona el DNS?
Para una mejor claridad del pharming, es necesario saber el funcionamiento de un DNS. Los usuarios de internet para poder acceder a máquinas remotas necesitan conocer la dirección IP de la máquina, el cuál es único para cada computadora. La dirección IP son números de 32 bits normalmente expresado como 4 octetos en un formato decimal que pueden tener valores entre 0 y 255 ( 28 posibilidades por octeto). Una dirección típica se representa así:
                               70.42.251.42
   Pero, los seres humanos somos incapaces de recordar estas direcciones para cada computadora en la red. Por esa razón se crearon nombres fáciles de retener por los usuarios, es decir, se crearon los nombres de dominio. Un ejemplo de nombre dominio sería www.mibanco.com . Cuando un usuario se conecta a un servidor con el nombre de dominio , un sistema  llamado DNS se encarga de convertir  el nombre de dominio en la dirección IP del servidor solicitado , con la cual el usuario se conecta .
A modo de ejemplo cuando el usuario teclea www.mibanco.com en la URL de su navegador está enviando este nombre a un servidor DNS. Este tiene una base de datos de todos los nombre de dominio con sus respectivas direcciones IP, para conducir fácilmente al usuario a la página solicitada.

Ahora, el pharming realiza su ataque sobre estos DNS. Su objetivo es cambiar la correspondencia de estos datos. Al cambiar esta correspondencia, el DNS lo direcciona a otra página web creada por el cibercriminal.

Deseas saber más?

Interrupción de Servicios

Actualmente las organizaciones empresariales soportan su actividad de negocio en tecnología de la información y de la comunicación, por lo que necesitan dotar a sus sistemas e infraestructuras informáticas de las políticas y medidas de protección que garanticen el desarrollo y la sostenibilidad de sus actividades de negocio. Mantener la confidencialidad, la integridad, la disponibilidad y la usabilidad autorizada de la información cobra especial importancia y plantea la necesidad de disponer de profesionales capaces de gestionar, configurar y mantener la seguridad de los servicios ante amenazas presentes y futuras.

INTERRUPCIÓN. Es un ataque contra la disponibilidad, se da cuando un componente del sistema informático es destruido o se vuelve no disponible. La interrupción puede ser temporal o permanente y es la amenaza más fácil de identificar; pero presenta mayor dificultad para luchar en su contra, ya que por lo general puede ser producida por accidentes naturales, como por ejemplo: huracanes, terremotos, que provocan la interrupción del suministro eléctrico, incendio, etc. Es necesario considerar otros aspectos relacionados al servicio de interrupción:

  DISPONIBILIDAD: La disponibilidad del sistema informático también es una cuestión de especial importancia para garantizar el cumplimiento de sus objetivos, ya que se debe diseñar un sistema lo suficiente robusto frente a ataques e interferencias como para garantizar su correcto funcionamiento, de manera que pueda estar permanentemente a disposición de los usuarios que deseen acceder a sus servicios.

SERVICIO. Un servicio es la manera de dar valor a los clientes facilitando los resultados que quieren lograr, sin adquirir sobrecostos y riesgos innecesarios para ellos. Como concepto básico es la manera de dar valor a las organizaciones. Algunos ejemplos de lo que se entiende como servicio son: alquiler, seguridad, transportación y operaciones bancarias.

INTERRUPCIÓN DE SERVICIOS. Son eventos accidental o intencionalmente  por medio de ataques a los servicios, Las personas que utilizan dicha tecnología deben estar enteradas de sus fallas y prepararse para interrupciones importantes de servicio.

     INTERRUPCIONES INTERNAS DE HARDWARELas interrupciones internas son generadas por ciertos eventos que surgen durante la ejecución de un programa.

Este tipo de interrupciones son manejadas en su totalidad por el hardware y no es posible modificarlas.Un ejemplo claro de este tipo de interrupciones es la que actualiza el contador del reloj interno de la computadora, el hardware hace el llamado a esta interrupción varias veces durante un segundo para mantener la hora actualizada...

Deseas saber más?

Privacidad

El término privacidad es muy usado en informática ya que deriva de una mala traducción del término inglés privacy. En castellano, el término legal que refleja este aspecto es la intimidad o derecho a la intimidad. El derecho a la intimidad es el derecho que tienen las personas de poder excluir a las demás personas del conocimiento de su vida personal y la facultad para determinar en qué medida esa información sobre su vida personal puede ser comunicada o tratada por otras personas. Aunque el derecho a la intimidad abarca muchos aspectos legales de la vida personal, este artículo se centra en los aspectos que afectan a esta intimidad debido al tratamiento informático de la información personal.
 Privacidad en la Informática 
En el ámbito computacional la privacidad se define como el derecho de mantener de forma reservada o confidencial los datos de la computadora y los que intercambia su red.
Actualmente la privacidad es sistemáticamente violada por Spyware, Cookies, piratas informáticos, virus, redes inseguras etc.
Spyware o programas espías son aplicaciones que han sido instalados en una computadora personal para interceptar o tomar parcialmente el control sobre la interacción entre el usuario con la computadora, sin el consentimiento del usuario.
¿Qué es una cookie en informática? Es un fragmento de datos que el navegador almacena en el disco duro del usuario de una página WEB para luego recuperar estos datos en futuras visitas a la página.
Herramientas para garantizar la privacidad:

Criptografías: Significa cifrar y descifrar la información mediante técnicas especiales, se emplean para permitir un intercambio de mensajes que solo pueden ser leídos por personas autorizadas.
Contraseñas: es una forma de autentificación que utiliza información secreta, para controlar el acceso hacia un recurso.
Firewall: Es parte de un sistema, diseñado para bloquear el acceso no autorizado, es un dispositivo que está configurado para permitir, cifrar, limitar, descifrar el trafico entre los diferente ámbitos sobre la base de un conjunto de normas y otros...

Deseas saber más?


miércoles, 11 de mayo de 2011

Confidencialidad


Hoy en día todas las organizaciones ya sean pequeñas, medianas o grandes cuentan con cierta cantidad de información que son una fuente importante y hasta en muchos casos la parte vital en toda empresa ya que en ella está contenida:

-          Información de clientes
-          Productos, estrategias
-          Planes, objetivos
-          Proyectos de desarrollo
-          Estudios de mercado
-          Información estratégica y financiera
Se debe conservar la confidencialidad como objetivo primordial de del sistema de seguridad.

"Confidencialidad consiste en limitar el acceso a información a aquellos a quienes  tienen ya sea un permiso legal o ético para acceder a esta."
¿Qué entendemos por Información Confidencial?
 La información confidencial es aquella que el empresario puede considerar ya sea un documento o algún archivo que a criterio suyo crea que influye de manera directa o indirecta al desarrollo del negocio como estrategias empresariales, métodos de negocio, documentos contractuales, propiedad intelectual, patentes, desarrollo de nuevos productos, etc.
¿Qué establecen las normas laborales?
 Para responder a esta pregunta debemos considerar que en toda empresa hay distintos tipos de empleados, por un lado tenemos a los trabajadores o mano de obra y a los de la alta dirección y como tales acceden a cierta información de la organización.
Cuando hablamos del nivel de trabajadores de rango menor existe la obligación de confidencialidad y secreto intrínseca a la relación laboral, deben tener en cuenta siempre que se debe cumplir con las obligaciones concretas de su puesto de trabajo, de conformidad a las reglas de la buena fe y diligencia, es bueno firmar pactos o acuerdos de confiabilidad antes de empezar las labores de cada uno.
En cuanto al personal de la alta dirección se deben firmar acuerdos específicos de confiabilidad ya que ellos manipularán información con mayor sensibilidad y/o confidencialidad todo ello junto a su contrato general de trabajo.

Deseas saber más ?

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Blogger Templates - Premium Blogger Themes