lunes, 15 de mayo de 2017

REFERENCIAS

http://audisistemas2009.galeon.com/productos2229079.html

http://auditoriadesistemas.galeon.com/productos2223863.html 

http://www.cisco.com/c/es_mx/support/docs/availability/high-availability/13601-secpol.html

http://www.segu-info.com.ar/logica/seguridadlogica.htm  

http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html

https://docs.oracle.com/cd/E56339_01/html/E53815/nwtrb-1.html 

https://docs.oracle.com/cd/E56339_01/pdf/E53815.pdf

CONCLUSIÓN

En este tema tan importante aprendimos de las diferentes tipos de seguridad y los riesgos que se pueden llegar a presentar, ya que esto puede suceder inesperadamente y para ello debemos de tener una serie de reglas y normas para evitar cualquier tipo de riego que llegue afectar a nuestra empresa.

Cabe destacar que no solo existen riesgos logicos que puedan afectar a nuestro equipo de trabajo si no que tambien hay riesgos fisicos como son la naturaleza que eso pone en riesgo  a nuestro equipo que puede ocacionar un desastre en la perdida de informacion valiosa, de esta manera debemos prevenir estos desastres mediante normas que protejan nuestra integridad e informacion valiosa y contar con respaldos de dicha informacion.

El administrador de sistema esa persona que está detrás de la forma en que nos comunicamos a través de las redes claro ejemplo internet en la que muchos administradores participan para que la información no confidencial llegue a todo el mundo de una sola forma comunicándonos a través de redes, para esto deben seguir una serie de responsabilidades, establecer los parámetros de seguridad necesarios


4.5 SOLUCION DE PROBLEMAS


Para facilitar la resolución de problemas, hay disponible una amplia variedad de herramientas de hardware y software. Estas herramientas se pueden usar para recolectar y analizar los síntomas de los problemas de red. Con frecuencia, proporcionan funciones de monitoreo y generación de informes que se pueden usar para establecer la línea de base de red.
 
Algunas herramientas para la solución de problemas de software incluyen las siguientes:
 
Herramientas del sistema de administración de red (NMS) 
 

Las herramientas del sistema de administración de red (NMS) incluyen herramientas de monitoreo en el nivel de los dispositivos, de configuración y de administración de fallas. En la figura 1, se muestra un ejemplo del software NMS “WhatsUp Gold”. Estas herramientas se pueden usar para investigar y corregir los problemas de red. El software de supervisión de red muestra de manera gráfica una vista física de los dispositivos de red, lo que permite a los administradores supervisar los dispositivos remotos sin revisarlos físicamente. El software de administración de dispositivos proporciona datos dinámicos sobre el estado, las estadísticas y la información de configuración de productos conmutados. Algunas otras herramientas de administración de red que se usan frecuentemente son CiscoView, HPBTO Software (antes OpenView) y SolarWinds.  
 

Base de conocimientos

Las bases de conocimientos en línea de los proveedores de dispositivos de red se volvieron fuentes de información indispensables. Cuando las bases de conocimientos de los proveedores se combinan con motores de búsqueda de Internet como Google, los administradores de red tienen acceso a una vasta fuente de información fundada en la experiencia.  
 
Uno de los primeros signos de que hay problemas en una red es una pérdida de comunicación
de uno o varios hosts. Si un host no aparece la primera vez que se agrega a la red, el problema
puede ser una NIC defectuosa o un problema con el daemon de red gestionado por SMF.
Si un host que anteriormente estaba conectado a la red desarrolla repentinamente un problema
de red, el problema podría ser la configuración de la interfaz de red del sistema. Si los hosts
en una red pueden comunicarse entre sí pero no con otras redes, el problema podría ser el
enrutador. Otro problema podría ser con la otra red. 
 
Puede resolver los problemas de configuración de la red con un solo sistema al usar los
comandos  dladm y  ipadm. Estos dos comandos, cuando se utilizan sin ninguna opción,
proporcionan información útil sobre la configuración actual de la red. 

4.4 MECANISMOS DE SEGURIDAD FISICA Y LOGICA

Seguridad física

Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

Protección del hardware 

Resultado de imagen para mecanismos de seguridad fisica y logica

El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.

Problemas a los que nos enfrentamos:

  • Acceso físico

  • Desastres naturales

  • Alteraciones del entorno

Acceso físico

Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles.

De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación de servicio; si apagamos una máquina que proporciona un servicio es evidente que nadie podrá utilizarlo.

Otros ataques se simplifican enormemente, p.ej. si deseamos obtener datos podemos copiar los ficheros o robar directamente los discos que los contienen. 
Para la prevención hay soluciones para todos los gustos y de todos los precios:
  • analizadores de retina

  • tarjetas inteligentes

  • videocámaras
  • vigilantes jurados
 
En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con llave los despachos o salas donde hay equipos informáticos y no tener cableadas las tomas de red que estén accesibles.

Para la detección de accesos se emplean medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados. 


Desastres naturales

Además de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación.

Algunos desastres naturales a tener en cuenta:

  • Terremotos y vibraciones

  • Tormentas eléctricas

  • Inundaciones y humedad

  • Incendios y humos

  •  No situar equipos en sitios altos para evitar caídas

  • No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos

  • Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados desde el exterior los dañen

  • Utilizar fijaciones para elementos críticos

  • Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones
 

Alteraciones del entorno

En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar.

Deberemos contemplar problemas que pueden afectar el régimen de funcionamiento habitual de las máquinas como la alimentación eléctrica, el ruido eléctrico producido por los equipos o los cambios bruscos de temperatura.

Electricidad

Quizás los problemas derivados del entorno de trabajo más frecuentes son los relacionados con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos de tensión, cortes de flujo.

Para corregir los problemas con las subidas de tensión podremos instalar tomas de tierra o filtros reguladores de tensión. 

Copias de seguridad

Es evidente que es necesario establecer una política adecuada de copias de seguridad en cualquier organización; al igual que sucede con el resto de equipos y sistemas, los medios donde residen estas copias tendrán que estar protegidos físicamente; de hecho quizás deberíamos de emplear medidas más fuertes, ya que en realidad es fácil que en una sola cinta haya copias de la información contenida en varios servidores.

Lo primero que debemos pensar es dónde se almacenan los dispositivos donde se realizan las copias. Un error muy habitual es almacenarlos en lugares muy cercanos a la sala de operaciones, cuando no en la misma sala; esto, que en principio puede parecer correcto (y cómodo si necesitamos restaurar unos archivos) puede convertirse en un problema serio si se produce cualquier tipo de desastre (como p. ej. un incendio). Hay que pensar que en general el hardware se puede volver a comprar, pero una pérdida de información puede ser ireemplazable.  


 SEGURIDAD LÓGICA

 

 

La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." 

Los objetivos que se plantean serán:

  1. Restringir el acceso a los programas y archivos. 
  2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
  3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
  4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
  5. Que la información recibida sea la misma que ha sido transmitida.
  6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
  7. Que se disponga de pasos alternativos de emergencia para la transmisión de información. 

Controles de Acceso

Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados. 

  • Roles
El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso.
Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria, administrador del sistema, etc.
En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.
  • Transacciones
También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada.

Limitaciones a los Servicios

 

Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema.
Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario

4.3 POLITICAS DE SEGURIDAD



Preparación



Antes de implementar una política de seguridad, debe hacer lo siguiente:

  • Cree las declaraciones de política de uso.
  • Realizar un análisis de riesgo.
  • Establecer una estructura de equipo de seguridad.

Crear Declaraciones de Políticas de Uso

Se recomienda crear de las declaraciones de política de uso que describan los roles y las responsabilidades de usuarios con respecto a la seguridad. Usted puede comenzar con una política general que incluya todos los sistemas de red y datos dentro de su compañía. Este documento debe proporcionar a la comunidad de usuarios generales las nociones básicas de la política de seguridad, de su propósito, de las guías de consulta para mejorar las prácticas de seguridad, y las definiciones de sus responsabilidades con respecto a la seguridad. Si su compañía ha identificado acciones específicas que podrían dar lugar a acciones disciplinarias o punitivas contra un empleado, estas acciones y cómo evitarlas se deben articular claramente en este documento. 
Resultado de imagen para POLITICAS DE SEGURIDAD


El siguiente paso es crear una declaración de uso aceptable del socio para proporcionar a los socios las nociones básicas de la información disponible, la disposición prevista de esa información, así como la conducta de los empleados de su compañía. Debe explicar claramente cualquier acto específico que se haya identificado como ataques a la seguridad y las acciones punitivas que serán tomados si se detecta un ataque a la seguridad. 
Resultado de imagen para POLITICAS DE SEGURIDAD

Por último, crea una declaración de uso aceptable del administrador para explicar los procedimientos para la administración de la cuenta de usuario, la aplicación de políticas, y la revisión del privilegio. Si su compañía tiene políticas específicas relativas a las contraseñas del usuario o al manejo posterior de datos, también debe presentar claramente esas políticas. Verificar la política contra el uso aceptable del socio y las declaraciones de políticas de uso aceptable para el usuario para garantizar la uniformidad. Asegúrese de que los requisitos de administrador enumerados en la política de uso aceptable estén reflejados en los los planes de entrenamiento y las evaluaciones de rendimiento. 

Realizar un Análisis de Riesgos


El análisis de riesgos debe identificar los riesgos a su red, los recursos de red, y los datos. Esto no significa que debe identificar cada punto de entrada posible a la red, ni los medios posibles del ataque. El intento de un análisis de riesgo es identificar las partes de su red, asignar una calificación de amenaza para cada parte, y aplicar un nivel adecuado de seguridad. Esto ayuda a mantener un equilibrio factible entre la seguridad y el acceso de la red necesario.

Asignar a cada recurso de red uno de los siguientes tres niveles de riesgo:

  • Sistemas de bajo riesgo o datos que, de verse comprometidos (datos observados por el personal no autorizado, datos corruptos, o datos perdidos) no se interrumpiría el negocio ni causaría ramificaciones económicas y legales. El sistema objetivo o los datos se puede recuperar fácilmente y no permite el acceso adicional de otros sistemas. 

  • Los sistemas de riesgo mediano o los datos que si estuvo comprometido (los datos vistos por el personal no autorizado, los datos corrompidos, o los datos perdido) causaría una interrupción leve en el negocio, legal de menor importancia o las ramificaciones económicas, o proporcionan el acceso adicional a otros sistemas. El sistema objetivo o los datos requieren un esfuerzo leve para restaurarse o el proceso de restauración es perturbador para el sistema.

  • Sistemas de Alto Riesgo o datos que, e verse comprometidos (datos observados por el personal no autorizado, datos corruptos, o datos perdidos) causarían una interrupción extrema en el negocio, causarían ramificaciones económicas o legales importantes, o amenazarían la integridad o la seguridad de una persona. El sistema objetivo o los datos requieren mucho esfuerzo para restaurarse o el proceso de restauración es perturbador al negocio u otros sistemas. 
 
Los equipos de red tal como switches, routers, servidores DNS, y servidores DHCP permiten acceso adicional a la red y, por lo tanto, son dispositivos de riesgo moderado o alto. También es posible que la corrupción de este equipo cause el colapso de la red. Dicha falla puede ser extremadamente perjudicial para el negocio.

Una vez asignado un nivel de riesgo, es necesario identificar los tipos de usuarios de ese sistema. Los cinco tipos más comunes de usuarios son:

  • Usuarios internos de los administradores responsables de los recursos de red. 

  • Usuarios internos privilegiados con necesidad de mayor acceso. 

  • Usuarios internos de usuarios con acceso general. 

  • Usuarios externos de socios con necesidad de acceder a algunos recursos. 

  • Otros usuarios externos o clientes. 

Establecer una Estructura de Equipo de Seguridad

Crear un equipo de seguridad de funcionalidad cruzada liderado por un Administrador de Seguridad con los participantes de cada uno de las áreas operativas de su compañía. Los representantes en el equipo deben conocer la política de seguridad y los aspectos técnicos del diseño y de la implementación de seguridad. A menudo, esto requiere la capacitación adicional de los miembros del equipo. El equipo de seguridad tiene tres áreas de responsabilidad: elaboración de políticas, práctica, y respuesta. 
 

Aprobación de Cambios de Seguridad


Los cambios de seguridad se definen como los cambios al equipo de red que tengan un posible impacto en la seguridad general de la red. Su política de seguridad debe identificar requisitos de configuración de seguridad específicos, en términos no técnicos. Es decir, en lugar de definir un requisito como “Ninguna conexión al FTP de las fuentes externas se permitirá a través del firewall”, defina el requisito como “Las conexiones externas no deben extraer archivos de la red interna”. Deberá definir un conjunto único de requisitos para su organización.

El equipo de seguridad debe revisar la lista de requisitos de lenguaje sencillo para identificar la configuración de red o los problemas de diseño específicos que cumplan los requisitos. Una vez que el equipo ha creado los cambios en las configuraciones de la red requerida para implementar la política de seguridad, puede aplicarlos a cualquier cambio de configuración futuro. Mientras que es posible que el equipo de seguridad revise todos los cambios, este proceso permite que sólo se revisen solamente los cambios que plantean un riesgo importante para autorizar el tratamiento especial.

Se recomienda que el equipo de seguridad revise los siguientes tipos de cambios:
  • Cualquier cambio en la configuración firewall. 
  • Cualquier cambio en las listas de control de acceso (ACL). 
  • Cualquier cambio en la configuración del Simple Network Management Protocol (SNMP). 
  • Cualquier cambio o actualización en el software que difiera de la lista de nivel de revisión de software aprobada.  
 
Debe definir el nivel de autoridad dado al equipo de seguridad para realizar los cambios, y en qué orden deben realizarse los cambios. Las posibles acciones correctivas son:
  • Implementar cambia para prevenir el acceso adicional a la violación. 
  • Aislar los sistemas violados. 
  • Establecer contacto con el portador o el ISP en un intento de localizar el ataque. 
  • Usar los dispositivos de grabación para obtener pruebas. 
  • Desconectar los sistemas violados o la fuente de la violación. 
  • Comunicarse con la policía, u otros organismos gubernamentales. 
  • Apagar los sistemas violados. 
  • Restaurar los sistemas según una lista prioritaria. 
  • Notificación al personal legal administrativo interno. 

SistemaDescripción Nivel de riesgos Tipos de usuarios
Switches ATM Dispositivo del núcleo de red Alto Administradores para la configuración del dispositivo (equipo de soporte técnico solamente); Todos los otros para usar como transporte
Routeres de la red Dispositivo de distribución de red Alto Administradores para la configuración del dispositivo (equipo de soporte técnico solamente); Todos los otros para usar como transporte
Switches de armario Dispositivo de red de acceso Medio Administradores para la configuración del dispositivo (equipo de soporte técnico solamente); Todos los otros para usar como transporte
ISDN o servidores de marcación rápida Dispositivo de red de acceso Medio Administradores para la configuración del dispositivo (equipo de soporte técnico solamente); Socios y usuarios con privilegios para el acceso especial
Firewall Dispositivo de red de acceso Alto Administradores para la configuración del dispositivo (equipo de soporte técnico solamente); Todos los otros para usar como transporte
DN y servidores DHCP Aplicaciones de Red Medio Administradores para configuración; Usuarios con privilegios y generales para el uso
Servidor externo de correo electrónico Aplicación de red Bajo Administradores para configuración; Todos los otros para el transporte del correo entre Internet y el servidor de correo interno
Servidor interno de correo electrónico Aplicación de red Medio Administradores para configuración; El resto de los usuarios internos para el uso
Bases de datos Oracle Aplicación de red Moderado o alto Administradores para la administración del sistema; Usuarios con privilegios para las actualizaciones de los datos; Usuarios generales para el acceso de datos; Todos los otros para el acceso a los datos parciales

4.2 TIPOS DE RIESGOS

Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control que puedan evaluar el desempeño del entorno informático.
¿QUE SON LOS RIESGOS? 
El riesgo es una condición del mundo real, en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias del entorno donde hay posibilidad de pérdidas. Los riesgos informáticos son exposiciones tales como atentados y amenazas a los sistemas de información. 


“La probabilidad de que una amenaza se materialice, utilizando la vulnerabilidad existentes de un activo o grupos de activos, generándoles pérdidas o daños”. Fuente: Organización Internacional por la Normalización (ISO)

ELEMENTOS A TENER EN CUENTA PARA LA CORRECTA DEFINICIÓN DE RIESGOS:

• ADMINISTRACION DE RIESGOS
• VALORACIÓN DE RIESGOS

METODO A (Scoring): SISTEMA DE CALIFICACIONES: Prioriza las revisiones con base en una evaluación de los factores de riesgo que consideran variables como: Complejidad técnica, extensión del sistema, el cambio en el proceso y la materialización. Estas variables pueden estar ponderadas. 


METODO B: CON BASE EN JUICIOS: Se toma decisión independiente con base en :
• Directivas del máximo nivel ejecutivo
• Perspectivas históricas
• Ambiente del negocio.


• SISTEMA DE CALIFICACIONES

Priorización de las revisiones con base en una evaluación de factores de riesgo que tienen en cuenta variables (ponderadas o no) como: complejidad técnica, la extensión del sistema, el cambio en el proceso y la materialización.

Estas revisiones se programan de acuerdo con el plan de auditoría anual de auditoría de sistemas. 


TIPOS DE RIESGOS 

 

 


1. RIESGOS DE INTEGRIDAD


Interface del usuario 

• Procesamiento

• Procesamiento de errores

• Interface

• Administración de cambios

• Información


2. RIESGOS DE RELACION

Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones. 


3. RIESGOS DE ACCESO

• Procesos de negocio

• Aplicación

• Administración de la información

• Entorno de procesamiento

• Redes

• Nivel físico
  


4. RIESGOS DE UTILIDAD

• Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran.

• Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas.

• Backups y planes de contingencia controlan desastres en el procesamiento de la información.



5. RIESGOS EN LA INFRAESTRUCTURA

• Planeación organizacional


• Definición de las aplicaciones


• Administración de seguridad


• Operaciones de red y computacionales


• Administración de sistemas de bases de datos


• Información / Negocio
 


6. RIESGOS DE SEGURIDAD GENERAL

• Riesgos de choque de eléctrico

• Riesgos de incendio

• Riesgos de niveles inadecuados de energía eléctrica.

• Riesgos de radiaciones

• Riesgos mecánicos
7. CONCENTRACION DE PROCESAMIENTO DE APLICACIONES MAS GRANDES Y DE MAYOR COMPLEJIDAD

Una de las causas más importantes del incremento en los riesgos informáticos probablemente sea el aumento en la cantidad de aplicaciones o usos que se le da a las computadoras y la consecuente concentración de información y tecnología de software para el procesamiento de datos. 


8. DEPENDENCIA EN EL PERSONAL CLAVE

La dependencia en individuos clave, algunos de los cuales poseen un alto nivel de desempeño técnico, con frecuencia pone a la compañía en manos de relativamente pocas personas, siendo que éstas por lo general son externas a la organización.

9. DESAPARICION DE LOS CONTROLES TRADICIONALES


Las aplicaciones contienen verificadores automáticos que aseguran la integridad de la información que se procesa. Este gran cambio en el criterio sobre el control de los empleados y las brechas respecto a la comunicación, crean situaciones de seguridad totalmente diferentes.
10. HUELGAS, TERRORISMO E INESTABILIDAD SOCIAL

El nivel actual de riesgo en computación se debe revisar también dentro del contexto de inestabilidad social en muchas partes del mundo. Ha habido ataques físicos a diversas instalaciones, sin embargo algunas veces se trata de la incursión de personal interno y no de agitador.

11. MAYOR CONCIENCIA DE LOS PROVEEDORES

Hasta hace pocos años este tema no constituía motivo de gran preocupación para los proveedores, pero la conciencia acerca de la exposición a los riesgos los ha obligado a destinar presupuestos considerables para la investigación acerca de la seguridad. 


Conductas dirigidas a causar daños físicos


Esto es cuando la persona que comete el delito causa daños físicos al hardware del equipo objeto del delito. Aquí el daño físico se puede ocasionar de muchas formas por la persona que tiene la intención de causar daño.

Uso de instrumentos para golpear, romper o quebrar un equipo de cómputo, ya sea el daño completo o parcial.

Uso de líquidos como café, agua o cualquier líquido que se vierta sobre el equipo y dañe las piezas y componentes electrónicos.

Provocar apagones o cortos en la energía eléctrica con intención de causar daños en el equipo.

Utilizar bombas explosivas o agentes químicos que dañen el equipo de cómputo.

Arrancar, o quitar componentes importantes de algún dispositivo del equipo, como CD-ROM, CD-RW, Disco de 3 ½, Discos Duros, Impresoras, Bocinas, Monitores, MODEM, Tarjetas de audio y video, etc.
Y cualquier otra forma que dañe la integridad del equipo de cómputo.
  

 Conductas dirigidas a causar daños lógicos


Esto comprende los daños causados a la información y todos los medios lógicos de los cuales se vale un Sistema de Cómputo para funcionar adecuadamente.

Por ejemplo, dañar la información contenida en unidades de almacenamiento permanente, ya sea alterando, cambiando o eliminando archivos; mover configuraciones del equipo de manera que dañe la integridad del mismo; atentar contra la integridad de los datos pertenecientes al dueño del equipo de cómputo y todas formas de ocasionar daños en la parte lógica de un sistema de cómputo.
  

Medios Utilizados para Realizar Daños Lógicos


VIRUS: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.

GUSANOS: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.

BOMBA LOGICA O CRONOLOGICA: Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. 

2. Fraude a través de Computadoras


Cuando la computadora es el medio para realizar y maquinar fraudes por una persona, se considera un delito.

a. Manipulación de los datos de entrada


Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.

4.1 ELEMENTOS DE SEGURIDAD

      4.1 ELEMENTOS DE SEGURIDAD

 

En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones.

La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. 



ELEMENTOS INVOLUCRADOS EN LA ADMINISTRACIÓN DE RED SON: 

  
  • Objetos: Son los elementos de más bajo nivel y constituyen los aparatos administrados. 

  • Agentes: un programa o conjunto de programas que colecciona información de administración del sistema en un nodo o elemento de la red. El agente genera el grado de administración apropiado para ese nivel y transmite información al administrador central de la red acerca de:

    Notifiación de problemas.

    Datos de diagnóstico.

    Identificador del nodo.

    Características del nodo.  
Administrador del sistema: Es un conjunto de programas ubicados en un punto central al cual se dirigen los mensajes que requieren acción o que contienen información solicitada por el administrador al agente. 


OPERACIONES DE LA ADMINISTRACIÓN DE RED.

Las operaciones principales de un sistema de administración de red son las siguientes:


Administración de fallas.

La administración de fallas maneja las condiciones de error en todos los componentes de la red, en las siguientes fases
:



  • Detección de fallas.
  • Diagnóstico del problema
  • Darle la vuelta al problema y recuperación.
  • Resolución.
  • Seguimiento y control.
  • Control de fallas.

Esta operación tiene que ver con la configuración de la red (incluye dar de alta, baja y reconfigurar la red) y con el monitoreo continuo de todos sus elementos.

Administración de cambios.


La administración de cambios comprende la planeación, la programación de eventos e instalación.

Administración del comportamiento.


Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye: El número de paquetes que se transmiten por segundo, tiempos pequeños de respuesta y disponibilidad de la red.

Servicios de contabilidad.

Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos proporcionados están los siguientes:
  • Tiempo de conexión y terminación.
  • Número de mensajes transmitidos y recibidos. 
  • Nombre del punto de acceso al servicio. 
  • Razón por la que terminó la conexión. 
  • Control de Inventarios. 

 Seguridad.


La estructura administrativa de la red debe proveer mecanismos de seguridad apropiados para lo siguiente:

Identificación y autentificación del usuario, una clave de acceso y un password.

Autorización de acceso a los recursos, es decir, solo personal autorizado.

Confidencialidad. Para asegurar la confidencialidad en el medio de comunicación y en los medios de almacenamiento, se utilizan medios de criptografía, tanto simétrica como asimétrica.

El modelo OSI incluye cinco componentes claves en la administración de red: 


CMIS: Common Management Information Services. Éste es el servicio para la colección y transmisión de información de administración de red a las entidades de red que lo soliciten.

CMIP: Common Management Information Protocol. Es el protocolo de OSI que soporta a CMIS, y proporcionael servicio de petición/respuesta que hace posible el intercambio de información de administración de red entre aplicaciones.

SMIS: Specific Management Information Services. Define los servicios específicos de administración de red que se va a instalar, como configuración, fallas, contabilidad, comportamiento y seguridad. MIB: Management Information Base. Define un modelo conceptual de la información requerida para tomar decisiones de administración de red. La información en el MIB incluye: número de paquetes transmitidos, número de conexiones intentadas, datos de contabilidad