Академический Документы
Профессиональный Документы
Культура Документы
Introduccin
El desarrollo de las tecnologas de Internet ha originado un aumento de nuevas aplicaciones. Estas tecnologas han permitido a las compaas ser mas competitivas a nivel global y han cambiado la forma en que las personas realizan negocios. Mantener la seguridad y privacidad requiere una planificacin empresarial, entrenamiento, implementar los controles de manera apropiada, monitorear la efectividad de controles y tomar las acciones correctivas necesarias.
Seguridad y Privacidad en SI
Seguridad y Privacidad de SI
Pobres controles de acceso, en el ambiente actual, pueden exponer a los SI a ataques desde ubicaciones remotas en todo el mundo por parte de individuos con un mnimo conocimiento e incluso escasos recursos de computadoras/telecomunicaciones.
En 1997 el GAO (U.S General Accounting Office), un organismo gubernamental de control de gastos, en base a su auditora report a la Administracin Financiera de Cuidado de la Salud que al menos 60 contratistas no estaban protegiendo adecuadamente la informacin confidencial de los pacientes. En 1998 un estudio publicado por el Instituto de Seguridad Informtica y el FBI descubri que el 64% de 520 pblicas y privadas encuestadas reportaron una brecha de seguridad dentro de los ltimos 12 meses, lo cual significaba un aumento en el 16% sobre el estudio anterior realizado.
Seguridad y Privacidad de SI
En 1998 una encuesta global de Seguridad en Sistemas de Informacin arroj las siguientes estadsticas:
59% de los sitios web de ventas de productos y servicios reportaron al menos 1 brecha de seguridad en el ltimo ao. 22% reportaron prdida de informacin. 12% reportaron robo de datos o informacin secreta. 84% experimentaron prdidas entre u$s 1000 y u$s 100.000 16% report prdidas mayores a esto.
A medida que los gobiernos y los sitios comerciales globales incrementan el uso de sistemas en red y datos electrnicos, el riesgo de fraude, divulgacin inapropiada de datos sensibles, e interrupcin de servicios y operaciones crticas aumentan.
Los mismos factores que benefician a las operaciones de las compaas tambin hacen posible a terceros interferirlas con propsitos maliciosos como fraudes o sabotajes.
Los aspectos que diferencian a una computadora aislada de un ambiente de red y lo hacen vulnerable a ataques son:
Anonimato. Varios puntos de ataque tanto objetivos como orgenes. Compartir. Complejidad de los sistemas. Permetro desconocido. Path desconocido.
Algunos otros buscan demostrar la debilidad de la seguridad de los sistemas con el propsito de que otros se esfuercen en reforzarla.
Algunos individuos trabajan persistentemente slo para ver qu tan lejos pueden llegar en realizar actividades molestas. Sin embargo, slo algunos atacantes encuentran previamente los agujeros en la seguridad. La vasta mayora de los atacantes repiten ataques que son conocidos, solo para verificar si realmente funcionan.
Existen muchos incidentes que no son reportados y no hay muchas estadsticas acerca de hechos de espionaje industrial, pues sus consecuencias son vergonzosas para las compaas vctimas. El espionaje industrial, conduce a la prdida de propiedad intelectual y es claramente un problema.
Los Mtodos
En los primeros tiempos en Internet, las computadoras personales eran poco usuales. El acceso a Internet se limitaba principalmente a estudiantes universitarios con cuentas Unix-to-Unix (UUCP). El crecimiento de Internet, lo hizo vulnerable a ataques. Algunas de las herramientas son las siguientes:
Algunos scanners son utilidades del SO. Son importantes para la seguridad de Internet ya que revelan las debilidades en la red, permitiendo a los administradores del sistema de usarlos para ayudar a fortalecer la seguridad. Dichas herramientas se encuentran en el dominio pblico. Los scanners proveen los siguientes servicios:
La capacidad de encontrar una mquina o red. La capacidad de encontrar el tipo de servicio que se est corriendo en un host. La capacidad de testear si los servicios contienen agujeros.
Los efectos de bombas de e-mail sobrecargan uniones de red y utilizan todos los recursos del sistema y espacio de disco.
REQ
ACK
ACK
El destinatario nunca los recibe y eventualmente se vuelve intil esperando por las respuestas. No distingue sistemas operativos, cualquier sistema conectado a una red basada en TCP/IP es vulnerable. El CERT recomienda el uso de filtros para proteger la red de stos ataques.
Es posible crear un datagrama IP, colocarle cualquier direccin IP fuente que se desee y enviarlo a travs de la red al primer router. De esta manera se puede falsificar el origen de los datos haciendo que la vctima piense que stos provienen de host de confianza. Esto se llama IP spoofing (Suplantacin de IP). IP spoofing puede evitarse si un router se configura de modo tal que se niegue a enviar datagramas IP que no tienen determinadas direcciones fuente.
Cuando se establece una comunicacin en un medio en el cual no se puede ver al otro, la autenticacin ya no es tan simple.
Es necesario utilizar protocolos de autenticacin. Tpicamente, un protocolo de autenticacin se dar a cabo antes de que dos participantes en la comunicacin comiencen a utilizar algn otro protocolo para transmitir mensajes entre ellos. Utilizando criptografa, el emisor puede aplicar una funcin matemtica que reordene los bits acorde a una clave que es slo conocida por l. Luego el receptor desencriptar el mensaje utilizando otra funcin matemtica, posiblemente de conocimiento pblico.
Conclusiones
A medida que las redes estn mas presentes en el mundo, la importancia de la seguridad de stas continuar creciendo. El anlisis de los aspectos de seguridad en redes de computadoras es similar al anlisis de otros aspectos de seguridad. Esto es, debemos responder preguntas acerca de qu estamos protegiendo y por qu. En particular:
Cules son los bienes a proteger? Cules son las amenazas? Quines son los posibles atacantes? Cules son los controles?
Los bienes en la red incluyen infraestructura, programas de aplicacin, y principalmente datos. Las amenazas son acciones o situaciones que causan un potencial dao o prdida de confidencialidad, integridad o disponibilidad, en la forma de intercepcin, modificacin y denegacin de servicios. En una computadora aislada, la mayora de los atacantes tienen un fuerte motivo para realizar sus propsitos. Pero en las redes, vimos que existen nuevas motivaciones, cualquiera puede ser vctima de un ataque al azar.
Los controles mas fuertes sobre las redes son: autenticacin, control de acceso y encriptacin.