sábado, 11 de noviembre de 2017

ARQUITECTURA DE APLICACIONES SEGURIDAD EN SISTEMAS DE INFORMACIÓN

Introducción

La seguridad informática es un tema al que mucha gente no le da la importancia que realmente tiene; muchas veces por el hecho de considerar que es inútil o que jamás la utilizara. Pero en el mundo moderno, cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. La seguridad es un factor imprescindible en todos los ámbitos profesionales y en la informática, es especialmente importante porque en los ordenadores es donde está almacenada la información confidencial de una empresa o de cualquier otro particular.

Por ello el trabajo se divide en 5 capítulos, el primer capítulo se presenta los principales conceptos de la seguridad de sistemas. El segundo capítulo trata de tipos de medidas de seguridad. En el tercero se desarrolla conceptos relacionados con la seguridad en redes e Internet el cuarto trata sobe los delitos informáticos y por último el quinto es de plan de seguridad de seguridad y plan de contingencias.

Es importante porque muchas empresas son amenazadas constantemente en sus activos lo que pudiera representar miles o millones de Soles en pérdidas. Las vulnerabilidades en los sistemas de información pueden representar problemas graves, por ello es muy importante comprender los conceptos necesarios para combatirlos y defender los posibles ataques a la información.

El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede ocasionar en la gran mayoría de los casos graves problemas. Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.

Amenazas


Un sistema informático se ve expuesto a un gran número de amenazas y ataques. En este apartado veremos una pequeña introducción a las clasificaciones más importantes.
Para identificar las amenazas a las que está expuesto un sistema informático realizaremos tres clasificaciones: la primera de los tipos de atacantes, la segunda de los tipos de ataques que puede sufrir y la tercera de cómo actúan estos ataques. La Tabla inferior recoge, en la primera columna, los nombres con los que se han denominado a las personas que llevan a cabo los ataques; en la segunda columna, verás una pequeña definición que los caracteriza.


Nombre de los atacantes  y Definición
Hackers :
 Expertos informáticos con una gran curiosidad por descubrir las                                             vulnerabilidades de los sistemas pero sin motivación económica o                                                        dañina.

Crackers :                                 
  Un hacker que, cuando rompe la seguridad de un sistema, lo hace con                                                    intención maliciosa, bien para dañarlo o para obtener un beneficio                                                          económico.

Phreakers:                                  
Crackers telefónicos, que sabotean las redes de telefonía para                                                                  conseguir llamadas gratuitas.

Sniffers :                                    
Expertos en redes que analizan el tráfico para obtener información                                                          extrayéndola de los paquetes que se transmiten por la red.

Lammers:                                  
 Chicos jóvenes sin grandes conocimientos de informática pero que se                                                    consideran a sí mismos hackers y se vanaglorian de ello.

Newbie:                                      
Hacker novato.

Ciberterrorista:                           
Expertos en informática e intrusiones en la red que trabajan para                                                            países y organizaciones como espías y saboteadores informáticos.

Programadores de virus:            
Expertos en programación, redes y sistemas que crean programas                                                          dañinos que producen efectos no deseados en los sistemas o                                                                    aplicaciones.

Carders:                                     
 Personas que se dedican al ataque de los sistemas de tarjetas, como                                                       los cajeros automáticos.

Principales ataques que puede sufrir un sistema si se aprovechan sus vulnerabilidades.

Nombre del ataque y Definición

Interrupción:
 Un recurso del sistema o la red deja de estar disponible debido a un ataque.

Intercepción:
 Un intruso accede a la información de nuestro equipo o a la que enviamos por la red.

Modificación:
 La información ha sido modificada sin autorización, por lo que ya no es válida.

Fabricación:
 Se crea un producto (por ejemplo una página Web) difícil de distinguir del auténtico y que puede utilizarse para hacerse, por ejemplo, con información confidencial del usuario.

Los tipos de amenazas pueden clasificarse también en función de cómo actúan los ataques:

Ataque y ¿Cómo actúa?


Spoofing:
 Suplanta la identidad de un PC o algún dato del mismo (coma su dirección MAC).


Sniffing: Monitoriza y analiza el tráfico de la red para hacerse con información.


Conexión no autorizada:
 Se buscan agujeros de la seguridad de un equipo o un servidor, y cuando se descubren, se realiza una conexión no autorizada a los mismos.

Malware:
 Se introducen programas malintencionados (virus, troyanos o gusanos) en nuestro equipo, dañando el sistema de múltiples formas.

Keyloggers:
 Se utiliza una herramienta que permite conocer todo lo que el usuario escribe a través del teclado, e incluso pueden realizar capturas de pantallas.

Denegación de Servicio:
 Interrumpe el servicio que se está ofreciendo en servidores o redes de ordenadores. También denominado DoS (denial of Service).

Ingeniería social:
 Se obtiene información confidencial de una persona u organismo para utilizarla con fines maliciosos. 
Los ejemplos más llamativos son el phishing y el spam.

Phishing:
 Se engaña al usuario para obtener su información confidencial suplantando la identidad de un organismo o página web de Internet.

Elementos a asegurar

Confidencialidad:

Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, ordenadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.

Integridad: 


Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.
Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, ordenadores y procesos comparten la misma información.


Disponibilidad:


Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran.
Este principio es particularmente importante en sistemas informáticos cuyo compromiso con el usuario, es prestar servicio permanente.



Mecanismos que ofrecen los gestores

Básicamente, el gestor controla cualquier operación ejecutada por el usuario contra la base de datos. Para ello, se utilizan herramientas específicas, como sistemas de búsqueda y de generación de informes, además de distintas aplicaciones.

Igualmente, permite la definición de bases de datos a distintos niveles de abstracción, así como su manipulación, garantizando tanto la seguridad como la integridad y consistencia de los mismos. Siempre de forma separada a los programas o aplicaciones que los gestionan, sin tener que modificar éstos.




Seguridad en aplicaciones de acceso a datos


    
           Comunicación de red * Acceso completo a red:
Permite que las aplicaciones cree sockets de red y utilice protocolos de red personalizados. El navegador y otras aplicaciones proporcionan los medios necesarios para el envío de datos a Internet, por lo que no hace falta utilizar este permiso para eso.
Básicamente este permiso lo que hace es que una aplicación se pueda conectar a Internet para enviar y recibir datos. Prácticamente todas las aplicaciones hacen uso de este permiso, ya que es obligatorio si se quiere mostrar publicidad. Este permiso por si solo no puede acceder a nuestros datos personales, pero si lo podrá hacer si viene acompañado sus correspondientes permisos.
Básicamente este permiso lo que hace es que una aplicación se pueda conectar a Internet para enviar y recibir datos. Prácticamente todas las aplicaciones hacen uso de este permiso, ya que es obligatorio si se quiere mostrar publicidad. Este permiso por si solo no puede acceder a nuestros datos personales, pero si lo podrá hacer si viene acompañado sus correspondientes permisos.

Almacenamiento * Editar o borrar contenido de USB: Permite escribir en el almacenamiento USB. * Consultar el contenido del almacenamiento USB: Permite que la aplicación lea el contenido del almacenamiento USB.
En el permiso Editar o borrar contenido de USB también permite la lectura del almacenamiento externo. A partir de Android 4.1 se introdujo el segundo permiso Consultar el contenido del almacenamiento USB para que solo las aplicaciones puedan leer el almacenamiento.
A partir de Android 4.4 las aplicaciones que solo vayan a leer y/o escribir en su carpeta privada (Android/data/nombre.paquete.aplicacion) del almacenamiento externo ya no tienen que solicitar estos permisos. Si ya quieren leer datos de otras carpetas si que tendrán que pedir los permisos anteriores.

Llamadas de teléfono * Consultar la identidad y el estado del teléfono: Permite que la aplicación acceda a las funciones de teléfono del dispositivo. La aplicación puede utilizar este permiso para descubrir identificadores de dispositivos y números de teléfono, para saber si una llamada está activa y para conocer el número remoto con el que se ha establecido conexión mediante una llamada.
El permiso Consultar la identidad y el estado del teléfono es uno de lo más usados por videojuegos, ya que este permiso permite poner en pausa una partida cuando recibimos una llamada. Este permiso también permite a las aplicaciones acceder a nuestro IMEI (identificador de teléfono GSM), IMSI (identificador tarjeta SIM), al identificador único de 64 bits que Google asigna a cada dispositivo y saber quién nos está llamando.

Tus mensajes: * Leer tus mensajes de texto (SMS o MMS): Permite que la aplicación lea mensajes SMS almacenados en el teléfono o en la tarjeta SIM. La aplicación puede utilizar este permiso para leer todos los mensajes SMS, independientemente de cual sea su contenido o su nivel de confidencialidad. * Editar tus mensajes de texto (SMS o MMS): Permite que la aplicación escriba en mensajes SMS almacenados en el teléfono o en la memoria SIM. Las aplicaciones malintencionadas pueden borrar los mensajes. * Recibir mensajes de texto (MMS): Permite que la aplicación reciba y procese mensajes MMS, lo que significa que podría utilizar este permiso para controlar o eliminar mensajes enviados al dispositivo sin mostrárselos al usuario. * Recibir mensajes de texto (SMS): Permite que la aplicación reciba y procese mensajes SMS, lo que significa que podría utilizar este permiso para controlar o eliminar mensajes enviados al dispositivo sin mostrárselos al usuario. * Recibir mensajes de texto (WAP): Permite que la aplicación reciba y procese mensajes WAP, lo que significa que podría utilizar este permiso para controlar o eliminar mensajes enviados al dispositivo sin mostrárselos al usuario.
Esta serie de permisos permiten a las aplicaciones gestionar nuestros SMS/MMS. Son unos de los permisos con los que tenemos que tener más cuidado y sólo permitir que aplicaciones de confianza puedan usarlos. Si una aplicación que no es de mensajería requiere alguno de estos permisos hay que desconfiar y no instalarla.

Tu ubicación * Ubicación aproximada (basada en red): Permite que la aplicación obtenga tu ubicación aproximada. Esta ubicación se deriva de los servicios de ubicación que utilizan fuentes de ubicación de red, como torres de telefonía y redes Wi-Fi. Estos servicios de ubicación deben estar activados y disponibles para que la aplicación pueda utilizarlos. Las aplicaciones pueden utilizar este permiso para determinar tu ubicación de 

forma aproximada. * Ubicación precisa (basada en red y GPS): Permite que la aplicación obtenga tu ubicación precisa mediante el Sistema de posicionamiento global (GPS) o fuentes de ubicación de red como torres de telefonía y redes Wi-Fi. Estos servicios de ubicación deben estar activados y disponibles para que la aplicación pueda utilizarlos. Las aplicaciones pueden utilizar este permiso para determinar tu ubicación y es posible que el dispositivo consuma más batería.
Estos permisos, como pone en la descripción de cada uno, es para que una aplicación pueda acceder nuestra ubicación. Este permiso además de aplicaciones de mapas y navegadores GPS, también lo usan las aplicaciones deportivas, del tiempo, redes sociales, buscadores y cía. Es muy usado para ofrecernos información respecto a nuestra ubicación.

Tu información social * Consulta tu actividad social: Permite que la aplicación acceda a novedades de redes sociales tuyas y de tus amigos y las sincronice. Ten cuidado al compartir información, ya que la aplicación puede utilizar este permiso para leer conversaciones privadas con tus amigos en las redes sociales sin tener en cuenta si son confidenciales. Nota: este permiso no se puede utilizar en todas las redes sociales. * Consultar tus contactos: Permite que la aplicación consulte información sobre contactos almacenados en el teléfono, incluida la frecuencia con la que has llamado, les has enviado un correo o te has puesto en contacto con ellos de otro modo. Este permiso permite guardar los datos de los contactos, y las aplicaciones malintencionadas pueden utilizarlo para compartir datos de contactos del usuario sin su consentimiento. * Leer el registro de llamadas: Permite que la aplicación consulte el registro de llamadas del teléfono, incluidos datos sobre llamadas entrantes y salientes. Este permiso permite guardar los datos de registro de llamadas, y las aplicaciones malintencionadas pueden utilizarlo para compartir datos del registro de llamadas sin el consentimiento del usuario. * Escribir en el registro de llamadas: Permite que la aplicación modifique el registro de llamadas del teléfono, incluidos datos sobre llamadas entrantes y salientes. Las aplicaciones malintencionadas pueden usar este permiso para borrar o modificar el registro de llamadas. * Escribir en tu actividad social: Permite que la aplicación muestre novedades de redes sociales de tus amigos. Ten cuidado al compartir información, ya que la aplicación puede utilizar este permiso para generar mensajes que parezcan proceder de tus amigos. Nota: este permiso no se puede utilizar en todas las redes sociales. * Modificar tus contactos: Permite que la aplicación modifique los datos de los contactos almacenados en el teléfono, incluida la frecuencia con la que los has llamado, les has enviado un correo electrónico o te has puesto en contacto con ellos de otro modo. Las aplicaciones pueden utilizar este permiso para eliminar datos de contactos.

Tu información personal * Consultar tu propia tarjeta de contacto: Permite que la aplicación consulte la información del perfil personal almacenada en el dispositivo (como el nombre o la información de contacto), lo que significa que la aplicación puede identificar al usuario y enviar la información de su perfil a otros usuarios. * Leer eventos de calendario e información confidencial: Permite que la aplicación consulte todos los eventos de calendario almacenados en el teléfono, incluidos los de amigos y compañeros de trabajo. La aplicación puede utilizar este permiso para compartir o guardar datos del calendario del usuario sin tener en cuenta si son privados o confidenciales. * Reconocimiento de actividad: Permite que una aplicación reciba actualizaciones periódicas de tu nivel de actividad de Google (por ejemplo, si vas a pie, en coche, en bici o estás parado). * Añadir o modificar eventos de calendario y enviar mensajes a los invitados sin el consentimiento de los propietarios; Permite que la aplicación añada, elimine y cambie eventos que se pueden modificar en el teléfono, incluidos los de amigos o compañeros de trabajo. La aplicación puede utilizar este permiso para enviar mensaje que parezcan proceder de propietarios de un calendario o para modificar eventos sin conocimiento de los propietarios. * Modificar tu propia tarjeta de contacto: Permite que la aplicación modifique la información del perfil personal almacenada en el dispositivo (como el nombre o la información de contacto) o que añada contenido a esa información, lo que significa que puede identificar al usuario y enviar la información de u perfil a otros usuarios.
Los permisos de Tu información social y Tu información personal permiten a las aplicaciones a acceder datos ya muy personales nuestros, como nuestros contactos, actividad social, registro   de llamadas, calendarios y cía. Algunos de estos permisos los piden las aplicaciones para gestionar   nuestros calendarios, historial de llamadas o integrarse con algunas de nuestras redes sociales.   Hay que tener cuidado con que aplicaciones permitimos que accedan a nuestra información   personal.

 Marcadores e historial * Consultar tu historial y tus marcadores web: Permite que la   aplicación consulte el historial de todas las URL visitadas por el navegador y todos sus   marcadores. Nota: este permiso no pueden utilizarlo navegadores externos ni otras aplicaciones   que tengan funciones de navegación por Internet. * Escribir en el historial y en los marcadores   web: Permite que la aplicación modifique el historial o los marcadores del navegador   almacenados en el teléfono. La aplicación puede utilizar este permiso para borrar o modificar   datos del navegador. Nota: este permiso no pueden utilizarlo navegadores externos ni otras   aplicaciones que tengan funciones de navegación por Internet.
Estos dos permisos permiten a una aplicación leer y modificar nuestro historial de navegación y a los marcadores, aunque Google prohíbe a los desarrolladores que los modifiquen sin nuestra autorización para evitar el spam.











http://www.monografias.com/trabajos103/seguridad-sistemas-informacion/seguridad-sistemas-informacion.shtml

file:///C:/Users/Desktop/Downloads/965-3375-1-PB.pdf

https://infosegur.wordpress.com/unidad-1/amenazas-y-fraudes-en-los-sistemas-de-la-informacion/

http://repository.ucatolica.edu.co/bitstream/10983/1305/1/RIESGOS%20AMENAZAS%20Y%20VULNERABILIDADES%20DE%20LOS%20SISTEMAS%20DE%20INFORMACION%20GEOGRAFICA%20GPS.pdfseguridadaefausto.blogspot.com/2013/10/analisis-de-elementos-de-la-seguridad.html

4 comentarios:

  1. muy bueno y completo me ayudo con mi tarea.

    ResponderBorrar
  2. Es una gran entrada me sirvió mucho, muy buena información gracias de verdad

    ResponderBorrar
  3. La idea de la seguridad en la información es muy imortante debido a eso hay tantas leyes y con esta informacion me ayudo a comprender como restringirla

    ResponderBorrar