0% encontró este documento útil (0 votos)
160 vistas28 páginas

Seguridad Informática: Amenazas y Prevención

Este documento trata sobre la seguridad de la información y los ciberataques. Explica que un ataque informático busca aprovechar vulnerabilidades para obtener un beneficio económico causando un efecto negativo en la seguridad del sistema. También describe las cinco etapas típicas de un ataque y los tres elementos fundamentales de la seguridad: confidencialidad, integridad y disponibilidad. Además, analiza varios tipos comunes de amenazas como virus, uso no autorizado de sistemas e ingeniería social. Finalmente, of
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
160 vistas28 páginas

Seguridad Informática: Amenazas y Prevención

Este documento trata sobre la seguridad de la información y los ciberataques. Explica que un ataque informático busca aprovechar vulnerabilidades para obtener un beneficio económico causando un efecto negativo en la seguridad del sistema. También describe las cinco etapas típicas de un ataque y los tres elementos fundamentales de la seguridad: confidencialidad, integridad y disponibilidad. Además, analiza varios tipos comunes de amenazas como virus, uso no autorizado de sistemas e ingeniería social. Finalmente, of
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Universidad Nacional Autónoma de Honduras

Facultad de Ingeniería

IS -811 Seguridad Informática


Tercer Periodo 2022
RAC #1

Elaborado por:

Nolberto Jose Montufar Chinchilla

20191005565

Catedrático: Rafael E. Díaz del Valle

Fecha: 26 de Septiembre de 2022


La seguridad es un proceso no un producto

Ataques informáticos

Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el

software, en el hardware, e incluso, en las personas que forman parte de un ambiente

informático; a fin de obtener un beneficio, por lo general de índole económico, causando un

efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la

organización. Uno de los pasos más importantes en seguridad, es la educación.

Etapas por las que pasa un ataque al momento de ser ejecutado.


Fase 1: Reconnaissance (Reconocimiento), Fase 2: Scanning (Exploración), Fase 3: Gaining

Access (Obtener acceso), Fase 4: Maintaining Access (Mantener el acceso), Fase 5: Covering

Tracks (Borrar huellas).

La seguridad consta de tres elementos fundamentales que forman parte de los objetivos que

intentan comprometer los atacantes. Estos elementos son la confidencialidad, un atacante podría

robar información sensible como contraseñas u otro tipo de datos, la integridad, mientras la

información se transmite a través del protocolo de comunicación, un atacante podría interceptar

el mensaje y la disponibilidad de los recursos, un atacante podría utilizar los recursos de la

organización, como el ancho de banda de la conexión DSL para inundar de mensaje el sistema

víctima y forzar la caída del mismo.

Debilidades en la seguridad informática: Ingeniería social, Factor insides, Códigos maliciosos,

Contraseñas, Configuraciones predeterminadas, Open source intelligence.

Amenazas informáticas y seguridad de la informática

La seguridad de la información es más que un problema de seguridad de datos en los

computadores; debe estar básicamente orientada a proteger la propiedad intelectual y la

información importante de las organizaciones y de las personas. Las vulnerabilidades son una

debilidad en la tecnología o en los procesos relacionados con la información, y como tal, se

consideran características propias de los sistemas de información o de la infraestructura que la

contiene. Una amenaza, en términos simples, es cualquier situación o evento que puede afectar la

posibilidad de que las organizaciones o las personas puedan desarrollar sus actividades afectando

directamente la información o los sistemas que la procesan.


Tipos de amenazas

Podemos agrupar las amenazas a la información en cuatro grandes categorías: Factores

Humanos (accidentales, errores); Fallas en los sistemas de procesamiento de información;

Desastres naturales y; Actos maliciosos o malintencionados; algunas de estas amenazas son:

Virus informáticos o código malicioso, Uso no autorizado de Sistemas Informáticos, Robo de

Información, Fraudes basados en el uso de computadores, Suplantación de identidad,

Denegación de Servicios (DoS), Ataques de Fuerza Bruta, Alteración de la Información,

Divulgación de Información, Desastres Naturales, Sabotaje, vandalismo y Espionaje.

Identificador de red

Todos los sistemas informáticos conectados en red poseen identificadores para poder enviar

y recibir la información desde otros sistemas. Esta identificación se conoce como la dirección

IP (Internet Protocol). Para que un sistema pueda acceder a Internet, necesita tener una

dirección IP única, que no se repita o que no posea otro sistema en la red. Los sistemas

informáticos utilizan niveles pobres de autenticación tanto de sistemas como de usuarios, lo

cual disminuye la posibilidad de actuar contra los atacantes.

Gracias a la seguridad de la información las organizaciones y personas se pueden proteger de:

• Divulgación indebida de información sensible o confidencial, de forma accidental o bien,

sin autorización.

• Modificación sin autorización o bien, de forma accidental, de información crítica, sin

conocimiento de los propietarios.

• Pérdida de información importante sin posibilidad de recuperarla.

• No tener acceso o disponibilidad de la información cuando sea necesaria


Los estándares ISO 17799 e ISO 27001 le dan a una organización las bases para desarrollar un

marco de gestión de la seguridad de la información efectivo, que le permita proteger sus activos

de información importantes, minimizando sus riesgos y optimizando las inversiones y esfuerzos

necesarios para su protección. cuando el flujo de información involucra instituciones situadas en

países con regulaciones o normas diferentes, pues lo que en un sitio es ser normal, puede ser

indebido o ilegal en otro.

Es tema de concientización es quizá el punto más neurálgico para obtener buenos resultados

en cualquier plan de seguridad de la información, debido a que la persona es casi siempre el

punto más débil, por la naturaleza misma del ser humano.

Ciberataques

Todos los ataques informáticos causan daño y alteran, en uno o más sentidos, el curso normal

de las actividades y ocupaciones de los afectados. Para analizarlos, los dividiremos en cuatro

grandes categorías: Infecciones por malware, Denegaciones de servicio, Ejecución de expolits e

Ingeniería social. Cuando hablamos de Infecciones por malware nos referimos a lo que

comúnmente se conoce como “infecciones por virus”. Estos pueden ser: virus, gusanos, troyanos,

keyloggers, spyware, adware, ransomware.

En lo que respecta a los ataques de Denegación de Servicio (DDoS), consisten en generar una

enorme cantidad de tráfico desde numerosos dispositivos a un sitio web determinado. Un buen

ejemplo de un ataque de DDoS, fue el que se llevó adelante el 21 de octubre de 2016 contra la

empresa Dyn DNS. Dicho ataque generó la caída, durante varias horas, de servicios

internacionalmente conocidos como: Airbnb, Amazon Web Services, Boston.com, Box, entre

otros. La Ejecución de exploits no es ni más ni menos que el aprovechamiento de


vulnerabilidades de programación para dañar sistemas y/o archivos o acceder a ellos. No

obstante, lo que acabamos de decir, es importante aclarar que “en algunos casos los exploits

pueden resultar útiles. Por ejemplo, las pruebas de intrusión autorizadas que se realizan con

herramientas como Metasploit pueden incrementar la seguridad de una organización.” A esa

clase de prácticas se las denomina Hacking Ético.

La Ingeniería Social es un conjunto de técnicas que se basan en el aprovechamiento de los

errores y/o faltas de atención y precaución de los usuarios para acceder a información

confidencial, privada de los mismos y luego, poder utilizarla a conveniencia.

Los ciberataques más comunes son el malware y el phishing. El estudio, llevado a cabo en 14

países latinoamericanos, revela que al menos un 20% del total de ciberataques son tipo malware.

Se estima que el costo promedio por cada data breach [violación de datos] es de 4 millones de

dólares. El informe también revela que más del 80% de los breaches [filtraciones de datos] son

por contraseñas débiles o robadas. Además, cada día se crean y distribuyen más de 300 mil

nuevos malware.

Como evitar los ciberataques:

• Navegar desde una red segura a la hora de introducir datos de pago

• Evitar hace clic en links que lleguen por email, SMS o redes sociales, ya que pueden

conducir a sitios fraudulentos.

• A la hora de realizar un pago, chequear que la dirección web en el navegador comience

con “https://”.

• De ser posible, realizar compras a través de dispositivos móviles como celulares o tablets.
Seguridad en los Sistemas de Información

La seguridad se refiere a las políticas, procedimientos y medidas técnicas que se utilizan para

evitar el acceso sin autorización, la alteración, el robo o el daño físico, a los sistemas de

información.

¿Por qué son vulnerables los sistemas de información?

Los sistemas de información se interconectan en distintas ubicaciones a través de las redes de

comunicaciones. El potencial de acceso sin autorización, abuso o fraude no se limita a una sola

ubicación, sino que puede ocurrir en cualquier punto de acceso en la red.

Vulnerabilidad de seguridad contemporáneos

• Clientes: acceso sin autorización, errores

• Lianas de comunicación: intervención, alteración de mensajes, robos y fraudes

• Servidores corporativos: piratería informática, virus, gusanos, robo, fraude y vandalismos

• Sistemas corporativos: robo de datos, copia de datos, alteración de datos, entre otras
En el entorno de computación cliente/servidor multinivel, hay vulnerabilidades en cada capa

y en las comunicaciones entre ellas. Como ser:

• Acceso de usuarios no autorizados al sistema.

• Robo o alteración de datos valiosos durante la transmisión.

• Ataques DDoS para interrumpir la operación de los sitios Web.

• Destrucción de datos corporativos almacenados en bases de datos o archivos

Pero también existen factores ajenos a la red y las comunicaciones, como ser: Fallas de

hardware, Errores de programación y Fallas de energía.

¿Cuál es el valor de negocios de la seguridad y el control?


Muchas empresas se rehúsan a invertir mucho en seguridad debido a que no se relaciona de

manera directa con los ingresos de ventas. Las compañías tienen activos de información muy

valiosos por proteger. A menudo los sistemas alojan información confidencial sobre: los activos

financieros, los registros médicos, planes de desarrollo de nuevos productos, estrategias de

marketing, los negocios deben proteger no sólo sus propios activos de información, sino también

los de sus clientes, empleados y socios de negocios.

¿Cuáles son los componentes de un marco de trabajo organizacional para la seguridad y el

control?

Una evaluación del riesgo determina el nivel de riesgo para la empresa si no se controla

adecuadamente una actividad o proceso específico. Una vez que la empresa identifique los

principales riesgos para sus sistemas, tendrá que desarrollar una política de seguridad para

proteger sus activos.

¿Cuáles son las herramientas y tecnologías más importantes para salvaguardar los recursos

de información?

Las empresas cuentan con un cúmulo de tecnologías para proteger sus recursos de

información, como ser:

• Los firewalls evitan que los usuarios no autorizados accedan a una red privada cuando

está enlazada a Internet.

• Los sistemas de detección de intrusos monitorean las redes privadas en busca de tráfico

de red sospechoso o de intentos de acceder sin autorización a los sistemas corporativos.

• Se utilizan contraseñas, tokens, tarjetas inteligentes y autenticación biométrica para

autenticar a los usuarios de los sistemas.


• El software antivirus verifica que los sistemas computacionales no estén infectados por

virus y gusanos, y a menudo elimina el software malicioso, mientras que el software

antispyware combate los programas intrusivos y dañinos.

• El cifrado, la codificación y encriptación de mensajes, es una tecnología muy utilizada

para proteger las transmisiones electrónicas a través de redes desprotegidas.

• Los certificados digitales en combinación con el cifrado de clave pública proveen una

protección más efectiva a las transacciones electrónicas al autenticar la identidad de un

usuario.

• Las compañías pueden usar sistemas computacionales tolerantes a fallas para asegurar

que sus sistemas de información siempre estén disponibles.

• El uso de la métrica de software y las pruebas rigurosas de software ayudan a mejorar la

calidad y confiabilidad del software.

Tipos de Ataques

Tendencias Cibercrimen Colombia

El Cibercrimen actúa de una manera coordinada y dispone de recursos económicos ilimitados

provenientes de las ganancias derivadas de actividades criminales previas.

Cibercrimen en cifras

A través de los canales de atención a empresas y ciudadanos dispuestos por la Policía

Nacional de Colombia fueron registrados 28.827 casos durante el 2019. Los incidentes más

reportados en Colombia siguen siendo los casos de Phishing con un 42%, la Suplantación de

Identidad 28%, el envío de malware 14% y los fraudes en medios de pago en línea con 16%.
El principal interés de los Cibercriminales en Colombia se basa en la motivación económica y

la posterior monetización de las ganancias generadas en cada Ciberataque. Las Money Mules o

mulas monetarias Son personas que pres tan sus datos y cuentas bancarias para recibir dinero

producto de actividades ilícitas, se convierten en el eslabón primario de la cadena criminal del

Cibercrimen, perciben generalmente un 10% a 15% del total de ganancias. Si bien la cifra

obedece a los centros urbanos con mayor densidad poblacional y penetración de internet en el

país, el factor de desarrollo económico influye en los objetivos de los cibercriminales, que

enfocan su actuar hacia PYMES, entidades financieras y grandes compañías con asiento en estas

ciudades.

Ataques BEC

Cerca del 90% de los ciberataques que sufren las empresas en Colombia se deben a ingeniería

social. Los Ataques BEC son una de las principales amenazas a la cadena de suministros,

componente fundamental en la actividad diaria de una empresa. Según el FBI, los ataques BEC

durante el 2018 generaron pérdidas en organizaciones globales por valor de 12.000 millones de

dólares.

Los principales vectores de engaño en 2019 fueron: correos fraudulentos personalizados,

suplantación de identidad, enmascaramiento de correos e infección de sitios frecuentemente

visitados por empleados.

Ransomware

Colombia recibió el 30% de los ataques de Ransomware en Latinoamérica en el último año,

seguido de Perú (16%), México (14%), Brasil (11%) y Argentina (9%). Las PYMES fueron el

blanco preferido por los ciberataques. Vectores más comunes en un ataque de ransonware:
embargos judiciales, reportes centrales de riesgo, alarmas de transferencias no consentidas, foto

compartiendo, citaciones a diligencias judiciales

El proceso que utilizan los cibercriminales para hacer uso de un ransomware: crea o copia el

código fuente ransomware, luego el archivo infectado: suplantación de identidad, sube archivo

servidor web donde se almacena el archivo infectado en un link de descarga y ahí secuestra de

información al momento que el usuario abre el correo, descarga y ejecuta el archivo infectado.

Ataque DDOS

Los Ataques de Denegación de Servicio son utilizados para inhabilitar un servicio ofrecido

por un servidor, haciendo colapsar el sistema aprovechando sus vulnerabilidades. Según cifras

del Centro Cibernético Policial, 170 empresas reportaron ataques DDoS que consiguieron

interrumpir sus servicios de cara a sus clientes.

Malware

Los cibercriminales utilizan el malware con múltiples finalidades, tales como extraer

información personal o contraseñas, robar dinero o evitar que los propietarios accedan a su

dispositivo. Puede protegerse contra el malware mediante el uso de software antimalware. El

malware puede afectar equipos de cómputo, tablets, teléfonos celulares e incluso dispositivos

IoT. Métodos de dispersión de malware: correos con notificaciones suplantando entidades

públicas. (63%), redireccionamiento hacia sitios web infectados por el atacante. (32%), descarga

de aplicaciones maliciosas (5%)

Las tendencias criminales en 2020 son: inteligencia artificial y malware, uso de perfiles falsos

en redes sociales para difusión de malware, BEC basado en deepfake, uso de botnet para difusión

de correos extorsivos, uso de mercados ilegales en darknet.


Tipos de ataques e intrusos en las redes informáticas

Podríamos diferenciar en primer lugar entre los ataques activos, que producen cambios en la

información y en la situación de los recursos del sistema, y los ataques pasivos, que se limitan a

registrar el uso de los recursos y/o a acceder a la información guardada o transmitida por el

sistema. principales tipos de ataques contra redes y sistemas informáticos: Actividades de

reconocimiento de sistemas, Detección de vulnerabilidades de sistemas, Robo de información

por medio de la intercepción de mensajes, Modificación del contenido y secuencia de los

mensajes transmitidos, Análisis del tráfico, Ataques de suplantación de identidad, estos pueden

ser: IP Spoofing, DNS Spoofing, SMTP Spoofing y Capturas de cuenta de usuarios y

contraseñas, Modificaciones del tráfico y de las tablas de enrutamiento, Conexión no autorizada

a equipos y servidores, Consecuencias de las conexiones no autorizadas a los sistemas

informáticos, Introducción en el sistema de “malware” (código malicioso), Ataques de

“CrossSite Scripting” (XSS), Ataques de Inyección de Código SQL, Ataques contra los sistemas

criptográficos, Fraudes, engaños y extorsiones, Denegación del Servicio (Ataques DoS – Denial

of Service, ofrecer sus servicios a sus clientes y usuarios y Ataques de Denegación de Servicio

Distribuidos (DDoS).

En las redes existen los siguientes atacantes: Hackers, Crackers, Sniffers, Phreakers,

Spammers, Piratas informáticos, Creadores de virus y programas dañinos, Lamers, Amenazas del

personal interno, Ex-empleados, intrusos remunerados. Y se mueven por las siguientes

motivaciones: Consideraciones económicas, Diversión, Ideología, Autorrealización, Estatus

Para poder llevar a cabo un ataque informático los intrusos deben disponer de los medios

técnicos, los conocimientos y las herramientas adecuadas, deben contar con una determinada
motivación o finalidad, y se tiene que dar además una determinada oportunidad que facilite el

desarrollo del ataque.

El arte de la Ingeniería Social

Retrocediendo en el tiempo tenemos un primer ejemplo de ingeniería social que ocurrió en la

ciudad de Troya ubicada hoy en día en el país de Turquía cuando fue conquistada alrededor del

año 1300 a.C.

La ingeniería social en las redes sociales

El aumento de múltiples opciones en internet para tener una red social, es directamente

proporcional a la necesidad del ser humano de consumir servicios como estos, compartir

información personal y hacerla pública es la que aprovechan los ciberdelincuentes para vulnerar

las personas y conseguir sus objetivos y es tan eficiente por los siguientes motivos:

Primero recolectan toda la información posible extrayéndola de las redes sociales, Consolidan un

plan de ataque para transmitir fiabilidad, Recolectan información particular y ganan su

confianza, El atacante hace su primer acercamiento, Cuando la víctima lo considera “su amigo,”

el delincuente se muestra cercano, Una vez siendo “amigos,” el ciberdelincuente pedirá datos

más personales, En este punto, la identidad podría suplantar de una manera más rápida y

eficiente, Después de obtener lo que buscaba el atacante borra todo rastro, abandona perfiles y no

vuelve a hablar con la víctima.

Entendiendo la ingeniería social

La I.S se puede definir como la práctica de obtener información confidencial, en la mayoría

de los casos información de gran valor a través de la manipulación de la mente en las personas,
donde los atacantes por medio del engaño intentan obtener información sensible o privilegios en

algún sistema, en definitiva se trata de engañar y confundir al usuario de un sistema informático

para que acabe haciendo algo que realmente no quiere hacer, cómo ejecutar un software, facilitar

sus claves de acceso, o acceder a determinados servicios. Es importante entonces decir que la

ingeniería social podría presentarse de dos maneras: una es interactuando con máquinas y

software y la otra basada en el ser humano. Existen muchas formas de llevar a cabo un ataque de

ingeniería social, algunas de ellos inician con una llamada telefónica, dando a conocer a la

victima que se ha ganado algo esto con el fin de ganarse su confianza, estos cibercriminales

tienen información personal de la victima antes de hacer contacto con ella. Existen muchos casos

de ingeniería social, sin embargo, es muy importante que de cada caso se obtenga una reflexión

que nos ayude a reconocer cuándo estamos siendo víctimas de estos ciberdelincuentes y cómo

prevenir este tipo de ataque social.

Prácticas comunes y especialistas en el tema

• Phishing: Consiste en enviar correos electrónicos que parecen confiables con el objetivo

de robar información personal y confidencial.

• Vishing: Suele realizarse en prácticas como suplantar la identidad de otra persona.

• Smishing: Sacar informacion a cambio de una acción

Según los expertos, somos vulnerables a la ingeniería social por las ganas de ayudar a los

demás, el primer movimiento es de confianza hacia el otro, a todos nos gustan que nos alaben y

no nos gusta decir que no.

Defensa contra la ingeniería social

• Nunca divulgar información sensible con desconocidos o en lugares públicos.


• Si identificamos al sospechoso, debemos de no alertarlo y obtener información de él.

• Implementar políticas de seguridad en la organización

• Efectuar controles de seguridad física para reducir el peligro inherente a las personas

• Realizar rutinariamente auditorías y pen test usando I.S para detectar huecos de seguridad

de esta naturaleza.

• Llevar a cabo programas de concientización sobre la seguridad de la información

Metodología de Análisis y Gestión de Riesgos de los Sistemas de información

Libro I – Método

Seguridad es la capacidad de las redes o de los sistemas de información para resistir, con un

determinado nivel de confianza, los accidentes o acciones ilícitas o malintencionadas que

comprometan la disponibilidad, autenticidad, integridad y confidencialidad de los datos

almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen

accesibles. El objetivo a proteger es la misión de la Organización, teniendo en cuenta las

diferentes dimensiones de la seguridad: Disponibilidad o disposición de los servicios a ser

usados cuando sea necesario. Integridad o mantenimiento de las características de completitud y

corrección de los datos. Confidencialidad o que la información llegue solamente a las personas

autorizadas.

Análisis de riesgos: proceso sistemático para estimar la magnitud de los riesgos a que está

expuesta una Organización.

Hay múltiples formas de tratar un riesgo: evitar las circunstancias que lo provocan, reducir las

posibilidades de que ocurra, acotar sus consecuencias, compartirlo con otra organización

(típicamente contratando un servicio o un seguro de cobertura), o, en última instancia, aceptando


que pudiera ocurrir y previendo recursos para actuar cuando sea necesario. Las tareas de análisis

y tratamiento de los riesgos no son un fin en sí mismas, sino que se encajan en la actividad

continua de gestión de la seguridad. Los sistemas de gestión de la seguridad de la información

formalizan cuatro etapas cíclicas: planificación, implementación y operación, monitorización y

evaluación, mantenimiento y mejora.

El análisis de riesgos es una piedra angular de los procesos de evaluación, certificación,

auditoría y acreditación que formalizan la confianza que merece un sistema de información. Un

análisis de riesgos TIC es recomendable en cualquier Organización que dependa de los sistemas

de información y comunicaciones para el cumplimiento de su misión. El análisis de riesgos es

una herramienta de gestión que permite tomar decisiones, un análisis de riesgos no es una tarea

menor que realiza cualquiera en sus ratos libres. Es una tarea mayor que requiere esfuerzo y

coordinación. Por tanto, debe ser planificada y justificada.

Ambas actividades, análisis y tratamiento se combinan en el proceso denominado Gestión de

Riesgos.

El análisis de riesgos considera los siguientes elementos:

1. activos, que son los elementos del sistema de información que soportan la misión de la

Organización

2. amenazas, que son cosas que les pueden pasar a los activos causando un perjuicio a la

Organización

3. salvaguardas que son medidas de protección desplegadas para que aquellas amenazas no

causen [tanto] daño.

En un sistema de información hay 2 cosas esenciales:


— la información que maneja

— y los servicios que presta.

Estos activos esenciales marcan los requisitos de seguridad para todos los demás componentes

del sistema. Cuando un activo es víctima de una amenaza, no se ve afectado en todas sus

dimensiones, ni en la misma cuantía. Una vez determinado que una amenaza puede perjudicar a

un activo, hay que valorar su influencia en el valor del activo, en dos sentidos:

degradación: cuán perjudicado resultaría el [valor del] activo y probabilidad: cuán probable o

improbable es que se materialice la amenaza.

Se definen las salvaguardas o contra medidas como aquellos procedimientos o mecanismos

tecnológicos que reducen el riesgo.

Las salvaguardas entran en el cálculo del riesgo de dos formas: Reduciendo la probabilidad de

las amenazas y Limitando el daño causado

Se denomina vulnerabilidad a toda debilidad que puede ser aprovechada por una amenaza, o

más detalladamente a las debilidades de los activos o de sus medidas de protección que facilitan

el éxito de una amenaza potencial.

El análisis de los riesgos se lleva a cabo por medio de las siguientes tareas:
Proceso de gestión de riesgos

A la vista de los impactos y riesgos a que está expuesto el sistema, hay que tomar una serie de

decisiones condicionadas por diversos factores: la gravedad del impacto y/o del riesgo, las

obligaciones a las que por ley esté sometida la Organización, las obligaciones a las que por

reglamentos sectoriales esté sometida la Organización y las obligaciones a las que por contrato

esté sometida la Organización.

El análisis de riesgos determina impactos y riesgos. Los impactos recogen daños absolutos,

independientemente de que sea más o menos probable que se dé la circunstancia. En cambio, el

riesgo pondera la probabilidad de que ocurra. Las decisiones son de los órganos de gobierno de

la Organización que actuarán en 2 pasos: paso 1: evaluación y paso 2: tratamiento

La Dirección puede decidir aplicar algún tratamiento al sistema de seguridad desplegado para

proteger el sistema de información. Hay dos grandes opciones: reducir el riesgo residual (aceptar

un menor riesgo) y ampliar el riesgo residual (aceptar un mayor riesgo)


En el estudio cualitativo de costes/beneficios tenemos cuatro opciones de tratamiento de

riesgos: eliminación, mitigación, compartición y financiación. La organización va a decidir cual

de estos tratamientos aplican según la situación de la empresa, aspectos de imagen, reputación y

capacidad para operar son importantes. En el proceso de gestión de riesgos, se tienen roles y

funciones en la organización, estos pueden ser: órganos de gobierno (responsable de la

información y el servicio), dirección ejecutiva (responsable de la seguridad) y dirección

operacional (responsables del sistema).

Proyectos de análisis de riesgos

En la realización de proyectos se definen roles para el correcto funcionamiento del mismo:

comité de seguimiento, equipo de proyecto, grupos de interlocutores, promotor, director de

proyecto y enlace operacional cada uno con sus respectivas funciones.

Consideraciones que se deben tener en cuenta para que este proyecto llegue a buen término.

PAR.1 – Actividades preliminares: estudio de oportunidad, determinación del alcance del

proyecto, planificación del proyecto, lanzamiento del proyecto.

PAR.2 – Elaboración del análisis de riesgos:

PAR.3 – Comunicación de resultados

Plan de seguridad
PS.1 – Identificación de proyectos de seguridad: programas de seguridad

PS.2 – Plan de ejecución: plan de seguridad

PS.3 – Ejecución
Desarrollo de sistemas de información

La presencia de aplicaciones en un sistema de información es siempre una fuente de riesgo en

el sentido de que constituyen un punto donde se pueden materializar amenazas. El análisis de los

riesgos constituye una pieza fundamental en el diseño y desarrollo de sistemas de información

seguros. Durante el desarrollo de un sistema de información, se pueden identificar dos tipos de

actividades diferenciadas:

• SSI: actividades relacionadas con la propia seguridad del sistema de información que se

está desarrollando.

• SPD: actividades que velan por la seguridad del proceso de desarrollo del sistema de

información.

Libro II – Catálogo de elementos

Tipos de activos

• Activos esenciales: marcan los requisitos de seguridad para todos los demás componentes

del sistema.

• Arquitectura del sistema: elementos que permiten estructurar el sistema

• Datos / información: son el corazón que permite a una organización prestar sus servicios.

• Claves criptográficas: proteger el secreto o autenticar a las partes.

• Servicios: satisface una necesidad de los usuarios


• Software: tareas que han sido automatizadas para su desempeño por un equipo

informático.

• Hardware: medios materiales, físicos.

• Redes de comunicaciones: medios de transporte que llevan datos de un sitio a otro.


• Soportes de información: dispositivos físicos que permiten almacenar información

• Equipamiento auxiliar: equipos que sirven de soporte a los sistemas de información

• Instalaciones: lugares donde se hospedan los sistemas de información

• Personal: personas relacionadas con los sistemas de información

• XML: publica periódicamente actualizaciones de los tipos antes descritos

Dimensiones de valoración

Son las características o atributos que hacen valioso un activo. Las dimensiones se utilizan

para valorar las consecuencias de la materialización de una amenaza.

• Disponibilidad

• Integridad de los datos

• Confidencialidad de la información

• Autenticidad

• Trazabilidad

Criterios de valoración

valor criterio

10 extremo daño extremadamente grave

9 muy alto daño muy grave

6-8 alto daño grave

3-5 medio daño importante

1-2 bajo daño menor

0 despreciable irrelevante a efectos prácticos


Amenazas

• Desastres naturales: Sucesos que pueden ocurrir sin intervención de los seres humanos

como causa directa o indirecta. Estos pueden ser: fuego, daños por agua, desastres

naturales

• Origen industrial: Sucesos que pueden ocurrir de forma accidental, derivados de la

actividad humana de tipo industrial. Ejemplo: contaminación mecánica, contaminación

electromagnética, corte del suministro eléctrico, entre otros.

• Errores y fallos no intencionados. Ejemplos: errores de los usuarios, de los

administradores, de monitorización, de configuración, entre otros.

• Ataques intencionados. Ejemplos: logs, manipulación de la configuración, abuso de

privilegios de usuario, difusión de software dañino, entre otros.

Errores y amenazas constituyen frecuentemente las dos caras de la misma moneda. Las amenazas

caben esperar que evolucionen en el tiempo para adaptarse a la evolución tecnológica.

Salvaguardas

Las salvaguardas permiten hacer frente a las amenazas. Por ejemplo: protecciones generales u

horizontales, de datos e información, de claves criptográficas, de servicios, de software, entre

otras. Las salvaguardas varían al aparecer nuevas tecnologías, desaparición de tecnologías

antiguas, entre otros muchos factores.

Libro III- Guía de técnicas

Técnicas muy específicas de los proyectos de análisis y gestión de riesgos:


1. Uso de tablas para la obtención sencilla de resultados. La experiencia ha demostrado

la utilidad de métodos simples de análisis llevados a cabo por medio de tablas que, sin ser

muy precisas, sí aciertan en la identificación de la importancia relativa de los diferentes

activos sometidos a amenazas. Para medir el impacto y magnitud del riego usamos: MB

muy bajo, B bajo, M medio, A alto y MA muy alto.

2. Técnicas algorítmicas para la obtención de resultados elaborados. Modelo

cualitativo: En un análisis de riesgos cualitativo se busca saber qué es lo que hay, sin

cuantificarlo con precisión más allá de relativizar los elementos del modelo. Mientras el

impacto mide el valor de la desgracia potencial, el riesgo pondera ese impacto con la

frecuencia estimada de ocurrencia de la amenaza. El impacto es la medida del coste si

ocurriera mientras que el riesgo mide la exposición en un determinado periodo de tiempo.

Modelo cuantitativo: no trabaja sobre una escala discreta de valores, sino con números

reales. Se mide tanto el valor del activo, propio o acumulado, como el impacto de una

amenaza cuando ocurra y el riesgo que supone. Modelo escalonado.

3. árboles de ataque para complementar los razonamientos de qué amenazas se

ciernen sobre un sistema de información Los árboles de ataque son una técnica para

modelar las diferentes formas de alcanzar un objetivo. Un árbol de ataque pasa revista a

cómo se puede atacar un sistema y por tanto permite identificar qué salvaguardas se

necesita desplegar para impedirlo.

Técnicas generales

Se han considerado de especial interés:

1. técnicas gráficas: Graficas para representar resultados: puntos, barra y radar, Diagramas de

Pareto, para priorización de acciones y Diagramas de tarta


2. sesiones de trabajo. Los objetivos pueden ser: obtener información, comunicar resultados,

reducir el tiempo de desarrollo, activar la participación de usuarios y directivos o aumentar la

calidad de los resultados. Ejemplos: entrevistas, reuniones y presentaciones.

3. valoraciones Delphi:

La técnica Delphi es un instrumento de uso múltiple que se utiliza con muy variados objetivos:

• Identificar problemas.

• Desarrollar estrategias para la solución de problemas, fijando un rango de alternativas

posibles.

• Identificar factores de resistencia en el proceso de cambio.

• Establecer previsiones de futuro sobre la evolución de las tendencias que se observan en

un determinado campo o sector.

• Contrastar opiniones en un tema abarcando un amplio campo de disciplinas o sectores.

Análisis

Podemos asegurar que a medida avanza la tecnología, los beneficios que trae consigo nos ha

ayudado a avanzar como sociedad y nos ha hecho la vida un poco más fácil, sin embargo la

cantidad de cosas negativas es casi equiparable a las cosas buenas que tiene, muchas veces no

nos damos ni cuenta de cuando caemos en un ataque informático cuando usamos un dispositivo
tecnológico cuando entramos a internet, porque lastimosamente la mayoría de personas no ha

estudiado sobre seguridad informática en ningún momento de su vida. Con la realización de esta

actividad pude darme cuenta de muchas cosas que antes ignoraba, y es que debemos de cuidar de

nosotros mismos y para esto debemos de usar el sentido común y desconfiar de cualquier cosa

que nos encontramos en la red. La cantidad de nuevos troyanos, malware y otro virus que salen a

diario es alarmante y es que muchas personas se están dedicando a utilizar los ciberataques como

algo más frecuente, porque los permite permanecer en anonimato y es más fácil engañar a

personas por internet sino se está alerta. Incluso los expertos en seguridad informática han tenido

dificultades para poder combatir varios de los ataques informáticos que nos asechan, un ejemplo

de ello es la ingeniería social, que, si bien hay muchos estudios sobre este ciberataque, aun se

esta muy lejos de tener una guía clara de como poder protegerse contra el, porque va más allá

que del buen uso de la tecnología ya que en este caso esta en juego la mente humana.

Las organizaciones tienen una responsabilidad aun mayor al momento de cuidar su información

y es que en este caso, está en juego no solo la información de la organización misma, sino

también información de empleados y clientes que hasta puede resultar en problemas legales. La

información es poder y las organizaciones deben de implementar políticas de seguridad

orientadas a proteger la privacidad de la información, para esto existen muchas metodologías de

implementación que se pueden utilizar, como por ejemplo la estudiada en este trabajo,

Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información que puede ayudar

a pequeñas y medianas empresas para que puedan estar preparadas a cualquier amenaza o

vulnerabilidad. El saber actuar ante situaciones difíciles, midiendo el riesgo y haciendo

sacrificios es la mejor manera de estar seguros.


Hay que ser positivos ante las amenazas que acechan en la red, es algo que no podemos eliminar

aunque le dediquemos toda nuestra vida, pero hay algo que podemos hacer para que cada vez

menos personas caían ante engaños y la mejor manera de hacerlo es comprender la metodología

de seguridad informática y cómo podemos aplicarla según sea nuestra necesidad, estar alerta

cuando navegamos en la red y sobre todo usar el sentido común que es una de nuestras mejores

armas.
Conclusiones

• Con base a lo aprendido, podemos decir con certeza que la seguridad es un proceso no un

producto, ya que depende de varios factores que debe de proteger sin descuidar ninguno

de ellos. En la actualidad con el avance de la tecnología, debemos de tener presente que

la seguridad es propia de cada individuo y que no se lo debemos de dejar a otras

personas, nadie puede velar por su seguridad que uno mismo. Se deben de buscar las

soluciones a los problemas con la misma dedicación que los atacantes para poder

combatirlos y estar preparados para no caer en desinformación o ignorancia, ya que estos

factores solo favorecen a los atacantes.

• Los sistemas de información presentan vulnerabilidades que dependen de la

organización, pero también amenazas de las cuales no depende, en cualquier caso, toda

organización debe tener políticas de seguridad que ayuden a poder disminuir el riesgo de

las vulnerabilidades y saber responder ante las amenazas. Muchas organizaciones no

invierten los suficiente en seguridad y esto termina siendo un problema a largo plazo que

va más allá de la pérdida de dinero, ya que en muchos ataques informáticos se puede

poner en riesgo la información que es el activo más importante de cualquier

organización.

• Los ataques informáticos representan una de las principales amenazas por las cuales una

organización quiebra, alrededor del 60% de las pequeñas y medianas empresas no pueden

levantarse después de un ciberataque. No importa la organización que sea, todas y cada

una de ellas deben de protegerse ante los ciberataques y contar con privacidad de

información, existen organizaciones que se encargan de comprobar la seguridad que


manejan las empresas, esto con el fin de evitar lo más que se pueda los ataques

informáticos.

• La seguridad informática que debe manejar una organización no solo esta relacionada con

las últimas tecnologías del mercado, es importante tener buenos software y hardware,

pero lo que es más importantes es tener personal capacitado que pueda aplicar esta

tecnología a las vulnerabilidades y amenazas que atentan contra la organización. Ya que

uno de los principales ataques informáticos tiene que ver con la ingeniería social, que

bien aplicada puede sobrepasar cualquier seguridad sino se está del todo preparado, por

que cualquier persona puede llegar a ser engañada y esto supondría un riesgo demasiado

grande para la organización. Actualmente no existe una guía clara que podamos seguir

para poder combatir del todo la ingeniería social, sin embargo, es importante advertir a

las personas y sobre todo ayudarlas a comprender lo peligroso que puede llegar a ser la

ingeniería social aplicada a los ataques informáticos que cada vez son más frecuentes.

• Magerit es una metodología las empresas lo utilizan para averiguar qué deben existir

salvaguardas para proteger la información que procesan. La mayoría de las empresas

cuando se ven en la necesidad de implementar un sistema de seguridad informática no

saben cómo hacerlo, porque no tiene el personal lo suficientemente capacitado para ello y

es por eso que invierten innecesariamente en modelos que no van de acorde a su

organización y terminan fracasando. Es por eso que Magerit proporciona una guía

completa de como analizar y gestionar los riesgos de una forma que cualquiera pueda

acceder a ella para poder comprender un poco mejor el tema de seguridad informático,

tan importante en la actualidad.

También podría gustarte