0% encontró este documento útil (0 votos)
52 vistas7 páginas

Seguridad Informática: Casos y Análisis

Este documento contiene la tarea #1 de la asignatura de Seguridad de la Información de la estudiante Pamela Andino en la Universidad Politécnica de Honduras. Incluye preguntas y respuestas sobre casos prácticos de vulnerabilidades, ataques y amenazas, así como actividades propuestas sobre evaluación de riesgos, seguridad activa vs pasiva, y recomendaciones para proteger la información de una organización.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
52 vistas7 páginas

Seguridad Informática: Casos y Análisis

Este documento contiene la tarea #1 de la asignatura de Seguridad de la Información de la estudiante Pamela Andino en la Universidad Politécnica de Honduras. Incluye preguntas y respuestas sobre casos prácticos de vulnerabilidades, ataques y amenazas, así como actividades propuestas sobre evaluación de riesgos, seguridad activa vs pasiva, y recomendaciones para proteger la información de una organización.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Universidad Politécnica de Honduras

Universidad

Tarea #1

Asignatura: Seguridad de la
Información

Catedrático: Jeison Orellana

Estudiante: Pamela Andino

Lugar: La Paz, La Paz


Página 11
Casos prácticos
Análisis de vulnerabilidades, ataques y amenazas a un sistema
Lee el siguiente artículo y responde a las preguntas que se hacen a continuación del mismo.

a) ¿De qué tipo de ataque se trata?


Se trata de un ataque basado en ingeniería social, realizado con la finalidad de
conseguir los datos del usuario para propagarse.
b) Analiza las vulnerabilidades y amenazas a ese sistema.
La vulnerabilidad es el elemento personal, encarnado por la confianza del usuario en
los contenidos recibidos, que le lleva a conceder privilegios totales al atacante. La
amenaza existente es un tipo de amenaza pasiva, consistente en suplantar la identidad
del usuario para permitir al atacante conseguir sus fines.
c) ¿Qué recomendaciones darías para evitar esta situación?
Se recomienda desconfiar tanto de las fotos como de los mensajes de este tipo, que
pretenden llamar la atención ante situaciones curiosas. Al mismo tiempo, se debe
desconfiar de las aplicaciones que supuestamente realizan acciones que en realidad no
pueden llevarse a cabo, como por ejemplo saber cuántas veces han visitado tu perfil.
Actividades propuestas
3·· ¿Cuál es el activo más valioso para una empresa?
Su activo más importante es la información.
a) ¿Qué vulnerabilidades podrían afectarle?
Los robos, debido por ejemplo a carecer de contraseñas fuertes, a la alteración del
contenido o a la destrucción por acceso indebido.
b) ¿Qué amenazas son las que podrían afectarle? Clasifícalas.
Amenazas naturales o físicas: desastres naturales o condiciones medioambientales.
Amenazas de tipo involuntario: provocadas por dejar sin protección determinados
ficheros con información sensible o por borrar o modificar accidentalmente algún
fichero o parte de la información que contiene. Estas pueden acarrear, por ejemplo,
que se interrumpa el sistema en el momento en el que se está usando la información.
Amenazas intencionadas: procedentes de personas, ya sean empleados o no. Un
ejemplo es el uso de software ajeno a la empresa para interceptar, borrar o bloquear
información protegida.

Página 14
4·· ¿Crees que la evaluación de riesgos es igual para todas las empresas? ¿Por qué?
No es igual para todas las empresas, ya que depende de las medidas de seguridad que se
hayan previsto para proteger los activos de vulnerabilidades y amenazas.
5·· Enumera varias preguntas de las que pueden hacerse en la realización de una evaluación
de riesgos.
Algunas de las preguntas que pueden hacerse son las siguientes:
¿Qué puede ir mal? ¿Con qué frecuencia puede ocurrir?
¿Qué activos hay que proteger?
¿Qué consecuencias tendrían lugar si les ocurriese algo no deseado a los activos a
proteger?
¿Está protegido el sistema informático de posibles desastres naturales o condiciones
medioambientales adversas?
¿Existen medidas que impidan el acceso físico no autorizado a las instalaciones?
¿Se sabe cuál es el nivel de acceso de cada empleado a los activos a proteger?
¿Poseen las instalaciones algún tipo de vigilancia cómo cámaras, guardias de
seguridad, etc.?
¿Poseen las instalaciones sistemas de contingencia como extintores, cámaras, etc.?
¿Cómo se actuaría si la seguridad fuera violada?
6·· Busca en Internet aplicaciones comerciales que permitan realizar una evaluación de
riesgos.
Algunos ejemplos son la herramienta comercial R-Box ([Link] que
gestiona la información; IBM Rational AppScan
([Link] que identifica y
soluciona las vulnerabilidades más importantes; o la herramienta libre PILAR.
[Link] Seleccionar en el menú de la izquierda la opción tools y escoger
la herramienta PILAR.
Página 18
.:CONSOLIDACIÓN
1·· ¿En qué se diferencian la seguridad activa y la seguridad pasiva?
Seguridad activa: se encarga de prevenir, detectar y evitar cualquier incidente en los sistemas
informáticos antes de que se produzca (medidas preventivas). Un ejemplo es la utilización de
contraseñas. Seguridad pasiva: comprende todas aquellas técnicas o procedimientos
necesarios para minimizar las consecuencias de un incidente de seguridad (medidas
correctoras). Un ejemplo son las copias de seguridad.
2·· Indica algunas razones por las que a alguien le puede interesar realizar un ataque contra la
seguridad informática de una empresa.
Para obtener información, para hacer daño, para demostrar que el sistema es vulnerable, para
buscar esas vulnerabilidades, por diversión, por venganza de algún empleado descontento,
etc.
3·· Enumera posibles activos asociados a una organización.
Los activos de una organización son la información (bases de datos, ficheros, documentos,
etc.), los equipos informáticos, los equipos de comunicaciones, el cableado, el software
(aplicaciones), el mobiliario, el personal y los vehículos, entre otros.
4·· ¿Cuáles son los posibles puntos débiles en los sistemas informáticos de una organización?
Son puntos débiles las contraseñas débiles, las comunicaciones no cifradas, las aplicaciones
y sistemas operativos no actualizados, las aplicaciones no autorizadas, el mantenimiento
inadecuado del hardware, la ausencia de sistemas de vigilancia, la ausencia de sistemas
contra incendios, la ausencia de sistemas de alimentación ininterrumpida, etc.
5·· ¿Qué recomendaciones harías para evitar en una organización el acceso no autorizado a
su información?
Utilizar contraseñas adecuadas, emplear sistemas de usuarios con privilegios de acceso a la
información, usar autorizaciones para el acceso físico de los usuarios a las instalaciones de
los sistemas informáticos, utilizar sistemas seguros (bajo llave, cifrado, etc.) para almacenar
las copias de seguridad, aumentar la formación del personal, etc.
6·· Enumera posibles vulnerabilidades asociadas a las estaciones de trabajo en una
organización.
Ubicación insegura de los equipos, contraseñas débiles, uso de software no autorizado por la
organización, uso de dispositivos no autorizados o no libres de virus o software malicioso,
software no actualizado, antivirus no actualizado, ausencia de protector de pantallas de
bloqueo o ausencia de configuraciones de seguridad y de copias de seguridad.
7·· Indica, para los siguientes supuestos, qué principios de la seguridad se están violando:
Destrucción de un elemento hardware. Disponibilidad
Robo de un portátil con información de interés de la empresa. Confidencialidad
Robos de direcciones IP. Autenticación
Escuchas electrónicas. Confidencialidad
Modificación de los mensajes entre programas para variar su comportamiento.
Integridad
Deshabilitar los sistemas de administración de archivos. Disponibilidad g) Alteración
de la información que se transmite desde una base de datos. Integridad
Robos de sesiones. Autenticación
8·· Pon un ejemplo de ataque por ingeniería social. ¿Cómo crees que se puede proteger una
organización ante este tipo de ataque?
Un ejemplo de ataque por ingeniería social es el uso de archivos adjuntos en correos
electrónicos, a menudo aparentemente provenientes de alguna persona conocida y que dicen
contener fotos “íntimas” de alguna persona famosa, algún programa supuestamente gratuito
o información de este tipo, pero que en realidad ejecutan código malicioso con la intención,
por ejemplo, de usar la máquina de la víctima para enviar cantidades masivas de spam.
Algunas medidas preventivas para este tipo de ataques son la utilización de filtros antispam
en el correo electrónico, antivirus, y programas antimalware diversos, concienciación a los
empleados de la organización para la buena utilización del correo (no abrir si se sospecha,
utilizarlo solo para fines corporativos, etc.).
9·· Analiza el grado que puede alcanzar el impacto a una organización ocasionado por una
amenaza meteorológica como un huracán para una organización.
El incidente puede ser muy grave, pero si la empresa cuenta con la protección adecuada en
su infraestructura, el impacto puede ser leve.
10·· ¿En qué consisten y qué aspectos deben cubrir las políticas de seguridad?
Las políticas de seguridad informática determinan normas y protocolos a seguir en los que se
detallan diferentes medidas para proteger la seguridad del sistema. Establecen también los
mecanismos necesarios para controlar su correcto funcionamiento. Toda política de
seguridad debe tener en cuenta:
La protección física, lógica, humana y de comunicación.
Todos los distintos componentes de la organización.
El entorno del sistema.
11·· ¿Por qué crees que es importante que una organización tenga un plan de contingencia?
¿Qué consecuencias podrían tener lugar si no se dispusiera de él?
El plan de contingencia es importante ya que, incluso habiendo tomado medidas
preventivas, podría producirse algún desastre o acontecimiento no deseado. La consecuencia
que acarrea el no disponer de él es estar expuesto a sufrir pérdidas, que podrían llegar a ser
irreparables o al menos mucho más costosas que la implantación de un plan.
12·· ¿En qué consiste el análisis de riesgos y para qué sirve realizarlo?
El análisis de riesgos consiste en estudiar los activos que hay que proteger y cuáles son sus
vulnerabilidades y amenazas, así como la probabilidad de que estas se produzcan. Además
tiene en cuenta durante cuánto tiempo y qué esfuerzo y dinero se está dispuesto a invertir.
Sirve para saber qué medidas deberán tomarse para conocer, prevenir, impedir, reducir o
controlar los riesgos previamente identificados y para reducir al mínimo su potencialidad o
sus posibles daños.
13·· ¿Qué utilidad tienen para las organizaciones los planes de contingencia?
Los planes de contingencia aportan medidas detalladas para lograr la recuperación del
sistema cuando este falle.
APLICACIÓN
:. 1·· Suponemos que el hospital X está ubicado cerca de un cauce de río que prácticamente
no lleva agua. Su centro de cálculo está situado en el sótano. Se han anunciado lluvias
fuertes y por tanto existe una alta posibilidad de desbordamiento del río que pasa cerca de la
zona debido a la falta de limpieza de su cauce. Identifica los activos, las amenazas y las
vulnerabilidades del sistema.
Activo: centro de cálculo. Amenaza: desbordamiento del río. Vulnerabilidad: el hecho de
que el activo esté situado en el sótano. Esta vulnerabilidad también está determinada por la
frecuencia con la que se desborda el río.
2·· ¿Qué tipo de aplicaciones se pueden utilizar para comprometer la confidencialidad del
sistema?
Los keyloggers, el spyware o los sniffers.
3·· Una empresa ha sido atacada y su página web ha sido modificada sin previa autorización.
¿Qué tipo de ataque se ha producido? ¿Qué principios de la seguridad se han visto violados?
Se ha producido un ataque de modificación que afecta a la confidencialidad y la integridad
de la empresa.
4·· ¿Qué soluciones se podrían aplicar para que el sistema informático de una entidad
bancaria no se viera afectado por un desastre que afectara a sus clientes?
Sería interesante que primero se enumeraran las vulnerabilidades que pueden detectarse para
luego buscar sus soluciones. Algunas de las vulnerabilidades que pueden proponerse son las
relacionadas con el acceso físico a las instalaciones (cámaras de vigilancia, entrada con
autorización, etc.) o con el acceso a los sistemas (servidores, estaciones de trabajo, cajeros
automáticos, comunicaciones, etc.), las derivadas de la instalación, mantenimiento y uso de
las aplicaciones informáticas (incluyendo bases de datos), las de tipo medioambiental o
derivadas de catástrofes naturales (fuego, inundación, humedades, etc.), así como otras vistas
a lo largo de la unidad. Algunas posibles soluciones son el acceso físico a las instalaciones
por parte del personal mediante tarjetas identificativas o códigos personales; el uso de
contraseñas fuertes, sistemas operativos y aplicaciones actualizadas y protegidas mediante un
sistema antivirus y anti espía; no permitir la instalación de aplicaciones externas sin previa
autorización; mantener protegidas las bases de datos y disponer de un buen plan de copias de
seguridad; poseer extintores, sistemas contra inundaciones y sistemas anti humedades en
perfecto estado, etc.

Página 23
Solucionario de las actividades de la revista de informática
1·· ¿Por qué crees que las empresas no están implementando las medidas de protección
apropiadas para salvaguardar su información?
Piensan que solo son las grandes organizaciones las que están en el punto de mira de los
ataques y, por tanto, no se consideran objetivo de los mismos.
2·· Según el texto, ¿qué amenazas a la seguridad pueden sufrir las pymes? ¿Qué otras
amenazas añadirías?
Las amenazas que pueden sufrir son el acceso a sus cuentas de banca online por no proteger
sus máquinas, la usurpación de su identidad y la pérdida de información por no usar antivirus
en todos los equipos, el acceso a sus correos electrónicos por no disponer de seguridad en los
servidores de correo, la inserción de software malicioso por no tener los antivirus
actualizados, la manipulación de la configuración por no tener actualizados los sistemas
operativos y errores de usuarios por no proporcionarles una formación adecuada.

También podría gustarte