Actividad Semana 4 Introduccion a La Seguridad

36
SERVICIO NACIONAL DE APRENDIZAJE – SENA CONOCIMIENTO PARA TODOS LOS COLOMBIANOS ACTIVIDAD UNIDAD 4 CASO SOBRE DELITO INFORMÁTICO 1. Seguridad Informática 2. Presentación del caso de ataque a una empresa EFRAIN MENDEZ LINARES Ingeniera Yaneth Acevedo Leguizamón Tutora

description

Internet ha revolucionado la informática y las comunicaciones como ninguna otra cosa. La invención del ordenador fue uno de los pilares para la integración de funcionalidades sin precedentes

Transcript of Actividad Semana 4 Introduccion a La Seguridad

Page 1: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

ACTIVIDAD UNIDAD 4

CASO SOBRE DELITO INFORMÁTICO

1. Seguridad Informática2. Presentación del caso de ataque a una empresa

EFRAIN MENDEZ LINARES

Ingeniera Yaneth Acevedo Leguizamón Tutora

CONTROLES Y SEGUIRIDAD INFORMATICAFICHA 1051287

SERVICIO NACIONAL DE APRENDIZAJE SENASENA VIRTUAL

ColombiaSEPTIEMBRE DE 2015

Page 2: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

1. Seguridad Informática

INTRODUCCIÓN

Internet ha revolucionado la informática y las comunicaciones como ninguna otra cosa. La invención del ordenador fue uno de los pilares para la integración de funcionalidades sin precedentes. Internet es a la vez una herramienta de emisión mundial, un mecanismo para esparcir información y un medio para la colaboración y la interacción entre personas y sus computadores, sin tener en cuenta en la parte del mundo donde se encuentren. Internet ha sido el medio más provechos de la investigación, el impulso de todo el andamiaje que posee la información de la información. Los Gobiernos, La Industria y la Academia se han ligado en asociación como forjadores del progreso y culminación de esta apasionante tecnología.

Por lo tanto, el uso de Internet se prolifero, cada vez más y más, las compañías entonces ya permiten a personas que estén relacionadas con ellas (socios, proveedores, empleados) acceder a sus sistemas de información y por lo mismo surge la necesidad de cuidar o defender el recurso informático sea físico o sea lógico y por ende se crea la necesidad de controlar los accesos a sus sistemas de información y de la misma forma de operar afanosamente aplicando esos procedimientos cundo se necesita entrar a través de la Web.

LA SEGURIDAD INFORMÁTICA

Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación:

Contamos con una igualdad que puede ser como el patrón para determinar la seguridad informática, y por tal motivo la explicare:

Interpretándola de esta forma puedo decir que el riesgo es igual a la amenaza por la vulnerabilidad sobre la contramedida.

La amenaza estará siempre representada por cualquier tipo de acción con tendencias de daño o lesión a un sistema informático y la vulnerabilidad se puede decir que es el grado de exposición a las amenazas en cualquier escenario informático. La vulnerabilidad también es conocida como falencias o brechas, y la

ContramedidaRiesgo =

Amenaza X Vulnerabilidad

Page 3: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

contramedida son las acciones que se implementan rigurosamente para prevenir cualquier tipo de amenaza. Es de advertir que la contramedida debe implementarse no solo con soluciones metodológicas, sino también sensibilizando y haciendo que el usuario llegue a una verdadera toma de conciencia con reglas puntuales y de alta definición para que de esta forma se vean las cosas en tiempo real.

Hoy en día los magos de la informática de cualquier compañía deben estar realmente en la jugada y pensar como piensa un gran jugador de ajedrez; este tiene en su mente un sin número de defensas para cualquier tipo de ataque que su contendor le haga, explicándolo mas técnicamente y con argumentos informáticos: Si queremos que un sistema sea seguro e infranqueable, se deben de identificar las posibles amenazas, creando escenarios de riesgo para poder prever el flanco por donde se puede ser atacado

Objetivos de la seguridad informática

Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.

Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.

La seguridad informática se resume, por lo general, en cinco objetivos principales:

Integridad: garantizar que los datos sean los que se supone que son

Confidencialidad: asegurar que sólo los individuos autorizados tengan

acceso a los recursos que se intercambian

Disponibilidad: garantizar el correcto funcionamiento de los sistemas de

información

Evitar el rechazo: garantizar de que no pueda negar una operación

realizada.

Autenticación: asegurar que sólo los individuos autorizados tengan acceso a

los recursos

Page 4: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

Integridad: La verificación de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente).

Confidencialidad : La confidencialidad consiste en hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación.

Disponibilidad: El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos.

No repudio o evitar el rechazo: Evitar el repudio de información constituye la garantía de que ninguna de las partes involucradas pueda negar en el futuro una operación realizada.

Autenticación: La autenticación consiste en la confirmación de la identidad de un usuario; es decir, la garantía para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el acceso a recursos únicamente a las personas autorizadas.

Necesidad de un enfoque global

Frecuentemente, la seguridad de los sistemas de información es objeto de metáforas. A menudo, se la compara con una cadena, afirmándose que el nivel de seguridad de un sistema es efectivo únicamente si el nivel de seguridad del eslabón más débil también lo es. De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan las ventanas completamente abiertas.

Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global y que debe constar de los siguientes elementos:

a. Concienciar a los usuarios acerca de los problemas de seguridad.

b. Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial

los datos de la empresa, las aplicaciones e incluso los sistemas operativos

de las compañías.

c. Seguridad en las telecomunicaciones: tecnologías de red, servidores de

compañías, redes de acceso, etc.

Page 5: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

Seguridad física, o la seguridad de infraestructuras materiales: asegurar las habitaciones, los lugares abiertos al público, las áreas comunes de la compañía, las estaciones de trabajo de los empleados, etc.

Cómo implementar una política de seguridad

Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado.

Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura.

Por esta razón, uno de los primeros pasos que debe dar una compañía es definir una política de seguridad que pueda implementar en función a las siguientes cuatro etapas:

Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias.

Proporcionar una perspectiva general de las reglas y los procedimientos

que deben implementarse para afrontar los riesgos identificados en los

diferentes departamentos de la organización.

Controlar y detectar las vulnerabilidades del sistema de información, y

mantenerse informado acerca de las falencias en las aplicaciones y en los

materiales que se usan.

Definir las acciones a realizar y las personas a contactar en caso de

detectar una amenaza.

La política de seguridad comprende todas las reglas de seguridad que sigue una organización (en el sentido general de la palabra). Por lo tanto, la administración de la organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios del sistema.

Page 6: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

En este sentido, no son sólo los administradores de informática los encargados de definir los derechos de acceso sino sus superiores. El rol de un administrador de informática es el de asegurar que los recursos de informática y los derechos de acceso a estos recursos coincidan con la política de seguridad definida por la organización.

Es más, dado que el/la administrador/a es la única persona que conoce perfectamente el sistema, deberá proporcionar información acerca de la seguridad a sus superiores, eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que deben implementarse, y constituir el punto de entrada de las comunicaciones destinadas a los usuarios en relación con los problemas y las recomendaciones de seguridad.

La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concientización. Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas:

Un mecanismo de seguridad física y lógica que se adapte a las necesidades

de la compañía y al uso de los empleados

Un procedimiento para administrar las actualizaciones

Una estrategia de realización de copias de seguridad (backup) planificada

adecuadamente

Un plan de recuperación luego de un incidente

Un sistema documentado actualizado

Las causas de inseguridad

Generalmente, la inseguridad se puede dividir en dos categorías:

Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)

Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)

Page 7: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

Disponibilidad.

Simplemente verifica que las personas autorizadas pueden acceder a la información deseada cuando lo requieran y tantas veces como sea necesario, no significa que siempre se tenga este acceso, sino solo cuando sea requerido o necesario.

Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.

Fallas Y Hurto

Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informático, etc. Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.

Mecanismos De Seguridad

Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.

Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.

Clasificación según su función:

Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.

Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.

Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.

Page 8: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

Según un informe del año 1991 del Congressional Research Service, las computadoras tienen dos características inherentes que las dejan abiertas a ataques o errores operativos

1. Una computadora hace exactamente lo que está programada para hacer, incluyendo la revelación de información importante. Un sistema puede ser reprogramado por cualquier persona que tenga los conocimientos adecuados.

2. Cualquier computadora puede hacer sólo aquello para lo que está programada, no puede protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos.

Los propietarios de computadoras y los administradores utilizan una gran variedad de técnicas de seguridad para protegerse:

1. Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial.

2. Firma Digital: La firma digital permite garantiza algunos conceptos de seguridad y son importantes al utilizar documentos en formato digital, tales como identidad o autenticidad, integridad y no repudio. El modo de funcionamiento es similar a lo explicado para los algoritmos de encriptación, se utilizan también algoritmos de clave pública, aplicados en dos etapas.

• Ventajas ofrecidas por la firma Digital: Integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. El emisor protege el documento, incorporándole a ese un valor control de integridad, el receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor.

3. Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema.

4. No repudio del origen: el no repudio del origen protege al receptor del documento de la negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje, transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema. Numerosos hackers en el mundo están atacando a

Page 9: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

organizaciones y personas, por esto es importante conocer formas de protegernos de esta amenaza.

Decálogo de las medidas de Seguridad Informática

Las 10 medidas más importantes de seguridad informática que puede aplicar tanto en su organización como en su hogar son:

1. Contraseñas robustas: Todas sus contraseñas deben ser diferentes y contener letras mayúsculas y minúsculas, números y otros caracteres. ¿Tiene demasiadas cuentas? Use LastPass.

2. Encripte información sensible: Encripte la información de sus discos duros. De esta manera, aunque un hacker haya accesado a su computadora, será más difícil que vea su información.

3. Use conexiones seguras: Al no hacerlo revela algo de información personal. Para evitarlo procure que los sitios que visita inicien con https:// en lugar de http://.

4. Esté alerta con lasRedes Sociales: Al estar en Facebook o Twiter, Youtube, Google, badoo entre otras y muchas más, evite hacer click en cualquier anuncio o aplicación que no conozca. Existen innumerables casos de personas que han contagiado sus computadoras con virus al hacerlo.

5. Cuidado al usar computadoras públicas: Muchos servicios de redes sociales permiten mantener activa la sesión, no olvide finalizarla antes de alejarse de esa computadora.

6. Revise los enlaces: ¿Lo llevan a donde usted cree? Antes de pulsarlo, revise bien. Por otra parte, si el enlace fue acortado con bitly u otro, utilice TrueURL para conocer el destino real.

7. Actualice su software: La mayoría de las amenazas prosperan debido a fallas en el software. Mantenerlo actualizado eleva significativamente su seguridad informática.

8. Respalde su información: Mantener una copia a salvo de su información crítica es de máxima importancia.

9. Asegure sus redes: Algunos ataques a altos ejecutivos han iniciado en sus propios hogares. Mediante diversas técnicas es posible interceptar los datos

Page 10: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

que viajan en una red inalámbrica insegura. Se recomienda usar WPA2 con encripción AES para mayor seguridad.

10.Proteja su celular: Éste contiene información que no debe caer en manos de extraños, ya que a los criminales puede darles elementos para un ataque severo a su integridad.

Las 12 Medidas básicas como protección Informática

1. Antivirus: Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus. Instale uno en su ordenador y prográmelo para que revise todo su PC de forma periódica. Verifique también periódicamente que está activo (muchos virus detienen los programas antivirus y dejan a su ordenador indefenso frente a otros ataques). Además, cada día aparecen virus nuevos y para poder protegerse de ellos, su antivirus necesita conocer la “firma”, es decir, las características de esos virus. Actualice su antivirus, bien manualmente bien de forma programada, frecuentemente y si fuera posible, a diario. http://www.csirtcv.gva.es/es/paginas/antivirus.html.

2. Cortafuegos: Un cortafuegos o “firewall” es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización a su ordenador y restringir la salida de información. Instale un software de este tipo si dispone de conexión permanente a Internet, por ejemplo mediante ADSL, y sobretodo si su dirección IP es fija.

3. Actualice frecuentemente sus aplicaciones con los “parches de seguridad”: Las vulnerabilidades que se detectan en los programas informáticos más utilizados (navegadores de Internet, procesadores de texto, programas de

Page 11: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores de virus. Para evitarlo, una vez detectada una vulnerabilidad, las compañías fabricantes de software ponen rápidamente a disposición de sus clientes actualizaciones, llamadas “parches de seguridad”,en Internet. http://www.csirtcv.gva.es/es/paginas/actualizadores-de-programas.html.

4. Precaución con el correo electrónico: Analice, antes de abrir, todos los correoselectrónicos recibidos y sospeche de los mensajes no esperados, incluso si provienen de algún conocido. En caso de duda, llame por teléfono al remitente para asegurarse. Los virus utilizan la libreta de direcciones de la máquina infectada para enviar sus réplicas y tratar de infectar a otros usuarios haciéndoles creer que están recibiendo un mensaje de un conocido. En estos artículos se exponen los indicios para detectar si un correo es fraudulento: https://recursos.csirtcv.es/index.php?topic=102.0 yhttp://www.facebook.com/note.php?note_id=146070748776981

Todos aquellos correos que resulten sospechosos, si no conoce al remitente o presentan un “Asunto” clasificado como spam o suplantación, deben ir a la papelera disponible en su correo. De la misma forma, los archivos adjuntos provenientes de correos no confiables deben analizarse con el antivirus y tratarse con especial cuidado como se indica en los puntos 1 y 6. Cuando utilice la papelera, no olvide vaciarla a continuación.

5. Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos electrónicos, ni distribuya o abra ficheros ejecutables, documentos, etc, no solicitados. Revise con su aplicación antivirus cada nuevo elemento que se trate de incorporar a su ordenador. No abra ningún archivo con doble extensión (como archivo.txt.vbs). En condiciones normales usted no tendría que necesitar nunca este tipo de archivos. Configure su sistema para que muestre las extensiones de todos los archivos. Utilice un usuario sin permisos de administrador para las tareas habituales de navegación y edición.

Page 12: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

6. Contraseñas seguras: Utilice contraseñas diferentes para cada acceso importante (cuenta del banco online, correo electrónico, redes sociales, administrador del sistema, etc). Puede usar una misma contraseña para los accesos menos críticos. Para una buena creación y memorización de las contraseñas consulte los artículos publicados en: https://recursos.csirtcv.es/index.php?topic=97.0.

7. Administrador y usuario estándar: Normalmente los sistemas operativos diferencian entre usuarios Administradores y usuarios estándar con permisos limitados. Disponga de un usuario Administrador y uno estándar (ambos con contraseña) y utilice un usuario sin permisos de administrador para las tareas habituales de navegación y edición. Si necesita los privilegios de administrador para realizar alguna tarea como instalar o desinstalar aplicaciones, el propio sis tema pedirá la contraseña del administrador. Muchos de los problemas de seguridad son debidos al uso de usuarios administradores. https://recursos.csirtcv.es/index.php?topic=133.

8. Navegación segura: Realice una navegación segura. Tenga en cuenta que, igual que en la vida real, no todo es lo que parece ser. Internet se ha convertido en una herramienta muy potente de información y comunicación, pero al mismo tiempo sirve como terreno para una nueva forma de delincuencia que se ampara en la confianza y el desconocimiento de los usuarios. Deben seguirse unas normas básicas, entre las que se encuentran la mayoría de las medidas ya expuestas: Aplicaciones actualizadas, control en la cesión de datos personales, prudencia con la publicidad, realizar compras online solo a través de medios seguros, etc. Puede aprender de una forma sencilla todas estas normas y otros conceptos fundamentales de seguridad en la Web en nuestro curso “Navegación Segura”, impartido por CSIRT-cv.(http://www.csirtcv.gva.es/es/formacion/navegaci%C3%B3n-segura.html)

Page 13: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

9. Copias de Seguridad: Realice de forma periódica copias de seguridad de su información más valiosa. En caso de sufrir un ataque de un virus o una intrusión, las secuelas serán mucho menores si puede restaurar fácilmente sus datos. Este proceso se complementa con otro conocido como restauración de los datos (Restore), que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos. La pérdida de datos es muy común, en los usuarios de Internet, que han sufrido una seria pérdida de datos en algún momento. Siempre es recomendable que aun teniendo copia de seguridad de nuestros archivos en otro disco interno o Partición de nuestro ordenador, realicemos además una Copia de Seguridad en alguna unidad externa totalmente ajena al equipo, por si no hubiese forma de acceder a nuestro ordenador.

10.Software Legal: Asegúrese que todo el software instalado en su ordenador proviene de una fuente conocida y segura. No instale copias de software pirata. Además de transgredir la Ley, pueden contener virus, spyware o archivos de sistema incompatibles con los de su ordenador, lo cual provocará inestabilidad en su equipo. Tampoco debe confiar en los archivos gratuitos que se descargan de sitios Web desconocidos, ya que son una potencial vía de propagación de virus. En cualquier caso, debe analizar con el antivirus cualquier fichero que se descargue de una página Web.

11.Ayude a los demás: No distribuya indiscriminadamente bromas de virus, alarmas, o cartas en cadena. Infórmese de la veracidad de los mensajes recibidos y ayude a los demás colaborando en la detención de su distribución. No conteste a los mensajes SPAM (publicidad no deseada) ya que al hacerlo confirmará su dirección. Una serie de consejos para combatir el SPAM y demás “correos cadena” los pueden encontrar en la siguiente página web: https://recursos.csirtcv.es/index.php?topic=117.0

Page 14: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

12.Manténgase Informado: Manténgase periódicamente informado de las novedades de seguridad informática a través de los boletines de las compañías fabricantes de software así como de los servicios de información y boletines del Centro de Seguridad TIC de la Comunidad Valenciana sobre diversa temáticas de seguridad. Si usted sabe cómo actuar ante una situación de riesgo, podrá minimizar al máximo las posibles pérdidas. Suscríbase a nuestros servicios gratuitos de información periódica mediante correo electrónico y visite regularmente nuestro sitio Web. Cualquier consulta nos la puede hacer llegar a través de los foros, a través de las redes sociales Facebook y Twitter o a través de nuestro formulario de contacto en el portal.

¿SEGURIDAD INFORMÁTICA O SEGURIDAD DE LA INFORMACIÓN?

A primera vista "Seguridad Informática" y "Seguridad de la Información" pueden parecer exactamente lo mismo, sobre todo si se tiene en cuenta que el desarrollo y la evolución de la tecnología tienden hacia el modelo de "digitalizar" y "manejar" cualquier tipo de información mediante un sistema informático. No obstante, aunque están destinados a vivir en armonía y trabajar conjuntamente, cada uno de las áreas de Seguridad tiene

objetivos y actividades diferentes.La Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la Seguridad.Teniendo en cuenta la definición de la Seguridad Informática, esta disciplina se encargaría de las implementaciones técnicas de la protección de la información, el despliegue

Page 15: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

de las tecnologías antivirus, firewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención de incidentes, entre otros elementos, que—articulados con prácticas de gobierno de tecnología de información—establecen la forma de actuar y asegurar las situaciones de fallas parciales o totales, cuando la información es el activo que se encuentra en riesgo. [Jeimy J. Cano, Ph.D., CFE.]

IT Security sería la disciplina que se encargaría de llevar a cabo las soluciones técnicas de protección de la información (los activos).

En el otro lado, la Seguridad de la Información es la disciplina que nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación y disposición final de la

información. Jeimy J. Cano, Ph.D., CFE.]

Editor: Teólogo-Informático Roberto Romero Prensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela. Dirección Internet: http://robertoromeropereira.blogspot.com/

http://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-de-la.html

Page 16: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

2. Presentación del caso de ataque a una empresa

Para el desarrollo de este punto en el cual se debe tomar un caso de ataque cybernetico a una empresa y colocarlo en este documento como tal esta en la

pagina, e tomado el caso de la Sony Pictures Entertainment

Cronología de los hechos

24 de Noviembre de 2014 - Sony sufre el ciberataque en esta fecha. Los atacantes accedieron a discos duros, correos electrónicos y prácticamente a cualquier archivo de la empresa.

25 de Noviembre de 2014 - El grupo GOP, responsables del ataque, liberan varias películas pendientes de estreno, entre ellas: Fury, Annie, Still Alice, Mr Turner o To write love on her arms usando enlaces .torrent.

1 de Diciembre de 2014 - Liberan 27,78 GB de datos privados de Sony que incluyen salarios de los empleados y sus contraseñas de acceso

3 de Diciembre de 2014 - Dos archivos más con un peso de 1,18 GB son liberados con más contraseñas, esta vez las usadas para administrar cuentas y los certificados de los servidores que usa Sony.

5 de Diciembre de 2014 - Otros 100 GB ven la luz pública, esta vez haciendo referencia a contratos, presupuestos, finanzas, así como mails con información personal de actores y directores.

8 de Diciembre de 2014 - Otros 2,8 GB con más información así como la explicación del ataque, que lo atribuyen al estreno de la película "The Interview", previsto para el 25 de Diciembre.

Page 17: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

17 de Diciembre de 2014 - Ante las amenazas de los hackers de cometer atentados en los cines donde se exhibiese la película "The Interview", las empresas que gestionan las cinco cadenas de salas de cine más importantes de Estados Unidos han decidido retirar la película de su cartelera navideña

19 de Diciembre de 2014 - El gobierno de EEUU acusa oficialmente a Corea del Norte de estar detrás del ataque.

20 de Diciembre de 2014 - Corea del Norte se ofrece para colaborar con los EEUU en la investigación para reforzar su inocencia, amenazando con graves consecuencias en caso de no aceptarla.

21 de Diciembre de 2014 - Los hackers responsables envían un documento mofándose del FBI en el que enlazan con un vídeo de Youtube que dice textualmente "Eres un idiota" https://www.youtube.com/watch?v=hiRacdl02w4

En la actualidad parece ser que Sony está siendo chantajeada para no develar más información, hecho que aunque se empeñe en desmentir sí que está haciendo, , así que el tema puede que continúe durante un tiempo.

http://wwwhatsnew.com/2014/12/20/sony-cede-paginas-promocion-the-interview-desaparecen/

En este enlace hay un pequeño resumen de todo lo filtrado. Y éste es el Reddit

publicado por GOP al respecto

Resumen De Todo Lo Filtrado

http://fusion.net/story/30850/more-from-the-sony-pictures-hack-budgets-layoffs-hr-scripts-and-3800-social-security-numbers/

Todo lo publicado por el grupo de Hackers

https://www.reddit.com/r/hacking/comments/2n9zhv/i_used_to_work_for_sony_pictures_my_friend_still/

Page 18: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

Le bajan el ‘switch’ a Sony Pictures

El sistema de computación de la firma lleva dos días caído, tras reportarse un supuesto ciberataque; los piratas informáticos advierten que obtuvieron secretos de la empresa, según LAT.

Martes, 25 de noviembre de 2014 a las 15:08

Nueva York (Reuters) — Sony Pictures Entertainment dijo que su sistema de computación estaba caído por segundo día consecutivo, luego de reportes de medios sobre un importante ciberataque contra el estudio de cine y televisión.

Antes de que se apagaran los computadoras de Sony Pictures el lunes pasado, las pantallas mostraron la imagen de un esqueleto rojo con la frase "Hackeado por #GOP", según el diario Los Ángeles Times.

Los piratas informáticos advirtieron a la unidad de Sony Corp que habían obtenido "secretos" que filtrarían en la web, reportó el periódico. "Ya les hemos advertido, y esto es sólo el comienzo. Continuaremos hasta que nuestro pedido sea cumplido", dijo un mensaje que apareció en las pantallas de las computadoras, según Los Ángeles Times.

La portavoz de Sony Pictures, Jean Guerin, dijo que la red de la compañía estaba caída mientras lidiaba con "una interrupción del sistema" y que sus técnicos estaban "trabajando diligentemente" para resolver el tema. No dio detalles sobre el reportado ciberataque.

Los correos electrónicos enviados este martes a Sony Pictures eran rebotados con una explicación que decía que su "sistema de correo electrónico está experimentando actualmente una interrupción".

Page 19: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

Los Ángeles Times dijo que los empleados de Sony Pictures habían tenido que recurrir al lápiz y el papel para terminar su trabajo el lunes.

No estaba claro si el problema afectará los planes de la compañía para las próximas películas en el próximo periodo de fin de año, como Annie, o para los programas regulares de televisión, como Wheel of Fortune y Jeopardy! Sony Corp ha sido blanco de piratas informáticos en el pasado. En 2011, su red de videojuegos en línea sufrió un importante ataque que resultó en el robo de datos pertenecientes a 77 millones de usuarios, uno de los peores hasta la fecha.

Ciberataque a Sony Pictures, uno de los peores en la historia

El hackeo al estudio va más allá de computadoras infectadas y el robo de correos menores; los piratas han filtrado películas sin estrenar y revelado datos personales y salarios de empleados.

Por: Jose Pagliery  

Viernes, 05 de diciembre de 2014 a las 06:00

NUEVA YORK (CNNMoney) — En una sola semana, los hackers han puesto en la cuerda floja a un importante estudio de Hollywood: Sony Pictures afronta un ciberataque que fue más allá de computadoras infectadas o correo electrónico secuestrado. Los atacantes han filtrado películas y extraído documentos internos con memos, así como los salarios de los empleados, sus números del Seguro Social e información médica.El experto en seguridad Adrian Sanabria lo llama el “Sonypocalypse,” el apocalipsis de Sony. Es tan devastador que el FBI ha alertado a otras empresas sobre el softwaremalicioso que infectó los ordenadores de Sony.Este hackeo puede resultar muy costoso para Sony.

Películas filtradas

Cada copia robada de una película es en potencia una entrada al cine perdida. 'Fury', el drama de la Segunda Guerra Mundial protagonizado por Brad Pitt, ha sido descargado ilegalmente 2.3 millones de veces, según la firma Excipio.

Page 20: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

El ataque también amenaza con aniquilar la vida del remake del musical 'Annie', protagonizado por Jamie Foxx, antes de que debute en cines en dos semanas. Ha sido pirateado más de 278,000 veces.

Memos incómodos

El ataque informático también ha sacado a la luz algunas bochornosas comunicaciones internas, incluidos memos que muestran que los empleados de Sony están hartos de las películas aburridas y carentes de imaginación que Sony sigue produciendo. Entre las críticas: Sony ha decepcionado con su franquicia de Spiderman. Como expresó uno de los empleados: “Seguimos empantanados en las películas estereotipadas y prosaicas de Adam Sandler”.

Inequidad salarial

El mundo ahora sabe lo que ganan los empleados de Sony. El medio de noticias Fusiondetectó una diferencia salarial sustancial entre género y raza. Hay 17 personas en Sony Pictures que ganan más de 1 millón de dólares al año. Sólo una es negra. Sólo una es mujer.

Información personal

Y para colmo de males, los hackers han expuesto tantos datos personales que 3,800 empleados ahora deben estar en guardia contra el robo de identidad.

Toda esta información se distribuye públicamente en grandes lotes de archivos informáticos en sitios como Pastebin.com y en sitios web ilegales de intercambio de archivos. Y por si fuera poco, el investigador en seguridad Dan Tentler ha descubierto que los archivos se comparten utilizando servidores propiedad de PlayStation Network de Sony.

Los hackers tomaron más de cien terabytes de datos, una fuga de información tan grande que Sanabria piensa que Sony tardará un año o más para revisarlo todo y lidiar con los daños.

“Y podría ponerse mucho peor”, dijo.

En cuanto al último ataque, los ejecutivos de Sony piensan que la mano de Corea del Norte podría estar detrás. Después de todo, Sony está a punto de estrenar la

Page 21: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

comedia “The Interview,” sobre un complot para asesinar al líder norcoreano Kim Jong-Un.Mientras tanto, Sony ha guardado silencio sobre el incidente, sólo ha reconocido que sus ordenadores sufrieron “un daño” y que ahora está trabajando con las fuerzas de seguridad.

FBI advierte sobre ‘malware’ destructivo tras ataque a Sony

La oficina federal advierte a las empresas de ataques que han lanzado ‘hackers’; el ‘malware’ sobrescribe datos en los discos duros, lo que puede volverlos inservibles.

Lunes, 01 de diciembre de 2014 a las 19:28

BOSTON (Reuters) — La Oficina Federal de Investigaciones (FBI) advirtió este lunes a las empresas estadounidenses que los piratas informáticos han utilizado software malicioso para lanzar ataques destructivos en Estados Unidos, luego de un devastador ciberataque realizado la semana pasada contra Sony Pictures Entertainment.

La advertencia confidencial de cinco páginas entrega algunos detalles técnicos sobre el software malicioso que fue utilizado en el ataque, aunque no identifica a la víctima.

Un portavoz del FBI rehusó realizar comentarios cuando se le preguntó si el software había sido utilizado contra la unidad en California de Sony Corp.

El FBI ocasionalmente emite alertas para entregar detalles sobre ciberamenazas emergentes para ayudar a las compañías a defenderse contra nuevos tipos de ataques.

No identifica a las víctimas de los ataques en esos reportes.

El reporte dice que el malware sobrescribe datos en los discos duros de las computadoras, lo que puede volverlos inservibles y puede apagar redes de comunicación.

Es extremadamente costoso y difícil, si no imposible, recuperar los discos duros que han sido atacados con el malware, según el reporte, que fue distribuido a profesionales de seguridad en empresas de Estados Unidos.

Page 22: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

Investigación por ciberataque a Sony apunta a NorcoreaLos autores usaron herramientas empleadas por hackers en Corea del Norte, dijo una fuente a Reuters; el ataque a Sony Pictures inhabilitó la red de cómputo de la empresa por una semana.Miércoles, 03 de diciembre de 2014 a las 19:32

NUEVA YORK (Reuters) — Los autores de un ataque informático contra Sony

Pictures Entertainment usaron herramientas basadas en programas similares

empleados por hackers en Corea del Norte en embates previos contra Corea del

Sur, dijo este miércoles una persona familiarizada con la investigación de la

compañía.

La fuente, que no está autorizada para discutir públicamente la indagación, explicó

que los investigadores contratados por la compañía hicieron el rastreo hasta Corea

del Norte al revisar la evidencia dejada por los piratas informáticos.

El sitio de noticias de tecnología Re/code reportó más temprano este miércoles que

Sony tiene planes de acusar a Corea del Norte como la fuente de procedencia del

ataque, que expuso enormes volúmenes de datos internos de la compañía y produjo

el cierre de sus sistemas computarizados por una semana.

Sin embargo, funcionarios de Seguridad Nacional de Estados Unidos dijeron que las

agencias del Gobierno aún no habían determinado si Corea del Norte es

responsable por el ataque a los sistemas de Sony Pictures.

Page 23: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

El ataque informático contra uno de los mayores estudios de Hollywood alarmó al

Gobierno y a expertos en ciberseguridad, que dijeron que se trató de la primera

violación significativa de los sistemas de una firma estadounidense mediante el uso

de una clase de software altamente destructivo diseñado para inhabilitar a las redes

computacionales.

El FBI emitió el lunes una advertencia a las compañías estadounidenses para que

tomen resguardos.

Ataque cibernético a Sony, pan comidoEl enorme ‘hackeo’ a la empresa fue realizado con alarmante facilidad debido a su descuido; documentos filtrados muestran que los empleados mantenían contraseñas en archivos sin seguridad.

Por: José Pagliery | 

Viernes, 12 de diciembre de 2014 a las 06:03

NUEVA YORK — La empresa promedio está a un mal clic, una contraseña fuera de lugar o un empleado descontento de distancia de ser hackeada.

En el caso de Sony Pictures, la empresa, básicamente, puso una alfombra de bienvenida para los hackers.

Documentos filtrados muestran que los empleados de Sony mantienen listas de contraseñas en hojas de cálculo en sus equipos. Además, los empleados mantienen los números de Seguro Social de 47,426 personas -incluyendo el de Conan O'Brien y Sylvester Stallone- por ahí en archivos cifrados. Eso es extremadamente imprudente.El mega ataque cibernético de Sony Pictures, repleto de computadoras borradas y documentos expuestos, es sólo el último ejemplo de cómo los hackers pueden atacar redes informáticas de las empresas con alarmante facilidad.

En 2010, los hackers introdujeron una “bomba digital” en el Nasdaq que casi saboteó el mercado de valores. En 2012, Irán arruinó 30,000 computadoras en el productor de petróleo Aramco de Arabia. En 2013, los hackers de Corea del Norte congelaron algunos de los bancos y cadenas de comunicación de Corea del Sur.

Page 24: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

Mientras tanto, las empresas que buscan reducir costos y aumentar la eficiencia han centralizado los poderosos controles de redes, dándole a más empleados acceso a grandes cantidades de datos. 71% de los empleados dicen que tienen acceso a datos sensibles que no deberían ver, según un nuevo estudio realizado por los expertos en privacidad del Ponemon Institute.

Eso significa que la recompensa por hackear es aún mayor, según Richard Danzig, vicepresidente del centro de estudios RAND Corporation y ex secretario de la Armada. Obtener el nombre de usuario de un empleado y su contraseña a través de un simple correo electrónico de phishing podría ser suficiente para hacer caer a una empresa.

“No creo que nadie tenga la comprensión de la magnitud de nuestro reto”, dijo Danzig. “La inseguridad cibernética puede conducir a la destrucción de tu empresa, tu marca, tu capacidad, tus activos”.

Las empresas simplemente no hacen lo suficiente para protegerse; muchos incluso ignoran los protocolo básico de la seguridad cibernética.

Una reciente encuesta realizada por la firma de seguridad cibernética Trustwave muestra que el 18% de las empresas no realizan “pruebas de penetración”, esencialmente una búsqueda de agujeros que los hackers pueden explotar. Y el 20% de las empresas no tienen ni siquiera una vía para que una persona reporte los incidentes de seguridad.No es suficiente que una empresa instale programas antivirus en cada computadora y restrinja el comportamiento de los empleados en línea. Cada empleado se encuentra en la primera línea de un conflicto en curso, les guste o no.

No todas las industrias son igualmente vulnerables. Los bancos están a la delantera: son hackeados, pero sus pérdidas son generalmente mínimas, coinciden ampliamente los expertos en seguridad. Pero otros sectores -la manufactura, la salud, el sector minorista- se han quedado rezagados. En el último año, una de las redes de hospitales más grandes del país fue hackeada, y perdió datos de 4.5 millones de pacientes, y Home Depot, uno de los proveedores más grandes del país, sufrió un ataque cibernético importante también.

Incluso la infraestructura crítica es vulnerable. La red de energía de Estados Unidos está bajo ataque constante, por ejemplo.

¿El ataque cibernético contra Sony servirá como una llamada de atención para que las empresas aumenten sus defensas?

Ralph Langner, un consultor de seguridad cibernética alemán, no está convencido de que sea lo suficientemente brutal.

Page 25: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

“Todavía no es lo suficientemente doloroso”, dijo Langner. “Esto va a empeorar. No hemos aprendimos después de Target. Se olvidó fácil. ¿Sony? Tendremos que ver el daño real”.

CONCLUSIONES

De acuerdo a la evidencia encontrada todo este material que descubrí del Caso de Hackeo que le a la Sony Pictures Entertainment, hackeada el 24 de noviembre de 2014 por un grupo de Hacker denominado Guardianes de la Paz (Guardians of Peace), siendo la sigla con la cual se identifican en la red GOP, que lograron penetrar en su sistema debido a la baja seguridad implementada, alcanzando de manera coordinada y certera el acceso a los servidores de la Sony.

Este hackeo fue exitoso debido a que contaron además con la ignorancia y el desconocimiento de algunos empleados de la Sony que dejaron prácticamente las puertas abiertas para que los coreanos pudieran lograr su cometido. De esta forma fue como consiguieron la contraseña de un Administrador de Seguridad que dio acceso completo a todo el Sistema. Luego siguieron avanzando con mucha cautela e instalaron un software denominado limpia parabrisas en inglés “wiper” el cual tenía el poder de borrar la información pero antes de eso la copiaban y la mandaban al continente asiático. Ese programa emplazado en el sistema central se reprogramo y se siguió instalando en todas las partes a donde iba accediendo hasta lograr bloquear toda la red apago ordenadores. El programa además robó los claves de muchas cuentas.

Los empleados de la Sony por falta de capacitación incurrieron en una gravísima falta de incalculable magnitud debida inseguridad Activa, es decir, la falta de conocimiento de los usuarios a cerca de las funciones del sistema de la Sony, y también Inseguridad pasiva que se traduce a la falta de conocimiento de las medidas de seguridad, pues de acuerdo a la evidencia encontrada en la investigación los empleados mantenían listas de contraseñas, números de seguridad social, datos confidenciales de proyectos entre otros.

Como apunte final a este cuento de la Sony, ya  existían antecedentes sobre ataques informáticos, se conocían diversas técnicas, teorías y experimentos. Sony no revisó dicha información, permitió descuidos en su seguridad y por tanto los hackers encontraron un lado flaco por donde atacar. Resumiendo Sony dio papaya

Page 26: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

Web grafía

http://www.cnnexpansion.com/negocios/2014/11/25/hackean-tiran-sistema-de-sony-pictures

http://www.cnnexpansion.com/tecnologia/2014/12/03/indagacion-por-ciberataque-a-

sony-pictures-apunta-a-norcorea

http://www.cnnexpansion.com/tecnologia/2014/12/01/el-fbi-alerta-sobre-

ciberataques-contra-empresas-de-eu

http://www.cnnexpansion.com/tecnologia/2014/11/18/5-errores-de-las-empresas-en-

ciberseguridad

http://www.cnnexpansion.com/tecnologia/2014/12/04/cibertaque-contra-sony-uno-de-

los-peores-en-la-historia

http://www.cnnexpansion.com/tecnologia/2014/12/03/indagacion-por-ciberataque-a-

sony-pictures-apunta-a-norcorea

Page 27: Actividad Semana 4 Introduccion a La Seguridad

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS