Documente Academic
Documente Profesional
Documente Cultură
Por otro lado, el análisis que realiza el IDS ralentiza la red (latencia). Es por ello que para evitarlo, se
configura generalmente sin conexión y separado del tráfico de la red común. Asimismo, los datos se
copian o duplican mediante un switch y luego se reenvían a los IDS para la detección sin conexión.
Además, existen herramientas del IDS que se pueden instalar sobre un SO (Linux o Windows) de la
computadora host.
Sourcefire tiene la capacidad de realizar el análisis del tráfico y de los puertos en tiempo real.
Además, registra, busca y compara contenido. A su vez, es capaz de combinarse con herramientas
de terceros para informar y analizar el rendimiento de los registros
Se deben tener pautas sobre cómo identificar el riesgo de la ciberseguridad en los sistemas, activos,
datos y en las funcionalidades para proteger el sistema mediante la implementación de protección
y capacitación del personal ante un posible evento. El plan de respuesta debe ser flexible con
múltiples opciones de acción durante la violación. Una vez contenida la violación y restaurados los
sistemas y servicios comprometidos, la medidas de seguridad y los procesos deben actualizarse para
incluir las lecciones aprendidas durante la violación. Toda esta información se debe recopilar en un
libro de estrategias de seguridad. El cual es un conjunto de consultas repetidas (informes) de fuentes
de datos de eventos de seguridad que conducen a la detección y la respuesta ante los incidentes. El
libro de estrategias de seguridad debe cumplir las siguientes acciones:
Antes de la infracción
Etapa 2. Armametización: El atacante crea un ataque y contenido malicioso para enviar al objetivo
Etapa3. Entrega: El atacante envía el ataque y la carga maliciosa al objetivo por correo electrónico
u otros métodos
Durante la infracción
Después de la infracción
Etapa 6. Mando y control: Se obtiene el control remoto del objetivo mediante un servidor o canal
de comando y control
Etapa 7. Acción: El atacante realiza acciones maliciosas, como el robo de información o ejecuta
ataques adicionales en otros dispositivos dentro de la red a través de las etapas de la cadena de
eliminación nuevamente.
a) Realizar una evaluación de riesgos: Conocer el valor de lo que se protege, ayuda a justificar
los gastos de seguridad
b) Crear una política de seguridad: Cree una política que delinee claramente las reglas de la
empresa, las tareas y las expectativas
c) Medida de seguridad física: Restringen el acceso a los centros de datos, a las ubicaciones
de servidores
d) Medidas de seguridad de recursos humanos: Los empleados deben ser correctamente
investigados con comprobaciones de antecedentes
e) Efectuar y probar las copias de respaldo: Realice copias de respaldo periódicas y pruebe
los datos recuperados de las copias de respaldo
f) Mantener parches y actualizaciones de seguridad: actualice periódicamente los servidores,
computadoras, programas y sistemas operativos de los dispositivos de red
g) Implementar controles de acceso: Configure los roles de usuario y los niveles de privilegio,
así como una autenticación de usuario sólida
h) Revisar periódicamente la respuesta ante incidentes: utilice un equipo de respuesta ante
incidentes y pruebe los escenarios de respuesta ante emergencias
i) Implementar una herramienta de administración, análisis y supervisión de red: seleccione
una solución de monitoreo de seguridad que se integre con otras tecnologías
j) Implementar dispositivos de seguridad de la red: Utilice routers de nueva generación,
firewalls y otros dispositivos de seguridad
k) Informar a los usuarios: Educar a los usuarios y a los empleados sobre los procedimientos
seguros
l) Cifrar los datos: Cifrar todos los datos confidenciales de la empresa, incluido el correo
electrónico
INNOVACIÓN
Inicio: Esta fase se caracteriza por la introducción de las TI para ahorrar costes,
perteneciendo las TI a las unidades de negocio. Además se posee una carencia de gestión y
de interés por parte del usuario por las TI
Contagio: Se caracteriza por el florecimiento de la asimilación de las TI en las nuevas áreas.
Sin embargo este crecimiento no se gestiona. Además el control y la gestión de las TI se
delega a los técnicos.
CONTROL
Control: Se caracteriza por la preocupación por parte del equipo directivo en el crecimiento
del gasto de las Tecnologías de la Información.
Integración: Esta fase se caracteriza por una reducción gradual de controles con el fin de
fomentar la innovación. Además se realiza una reorganización de SI/TI para acercarlos al
negocio.
DIRECCIÓN ESTRATÉGICA
Gestión de datos: Está dado por los datos compartidos y los sistemas más comunes en la
organización, el desarrollo de negocios y un crecimiento estable en el gasto.
Madurez: Esta fase se caracteriza por la introducción de una planificación estratégica de
SI/TI, gestión de los recursos de datos y un gasto apropiado en SI/TI
RESUMEN
Se pueden distinguir tres tipos de gestión informática:
1. Gestión de información
2. Gestión de los sistemas de información: Está relacionada con la gestión de las
aplicaciones de la organización para el manejo de la información
3. Gestión de las tecnologías de información: Está relacionada con el mantenimiento de la
infraestructura de las tecnologías de información de la organización, el desarrollo de
nuevas aplicaciones y el mantenimiento de las ya existentes.
Estos tres tipos se corresponden con tres niveles de infraestructura de sistemas de información:
1. Infraestructura de información
2. Infraestructura de los sistemas de información
3. Infraestructura de las tecnologías de la información
EJERCICIOS
14.2-IMPACTO
El impacto de los sistemas de información puede considerarse en cuanto a los siguientes aspectos:
14.3.1-IMPACTO POSITIVO
La tecnología de la información no puede proporcionar ganancias en eficacia ni en efectividad por
sí misma. La TI puede permitir cambios en los sistemas de información y sistemas de actividad
humana, que a su vez provocan cambios en la efectividad y/o eficacia de las organizaciones.
14.3.2-IMPACTO NEGATIVO
Sin embargo ¿tiene siempre la introducción de un sistema de información un impacto positivo? Las
evidencias sugieren que hay algunas paradojas/contradicciones inherentes envueltas con la
introducción de los SI en las organizaciones. Uno de los más significativos es la paradoja de la
productividad. Esta paradoja fue planteada por Brynjolfson, el cual analiza acerca de las relaciones
entre productividad y la aplicación de tecnologías de la información. Debido a que existen pruebas
que mientras la potencia de los ordenadores se ha incrementado desde los años 70, la productividad
se ha estancado. Es por ello que se plantea 4 explicaciones:
Errores en la medida de las entradas y salidas: Se tiene que formular y analizar un indicativo
apropiado del impacto de las tecnologías de la información.
Desfase debido al aprendizaje y ajuste: El desfase a largo plazo puede ser causal del
aprendizaje requerido por parte de los individuos para así explotar plenamente las
tecnologías de la información
Redistribución y pérdida de beneficios: Se propone que aquellos que invierten en tecnología
se benefician a costa de otros en una industria en particular.
Mala gestión de las tecnologías de la información: Se propone que las compañías tienen una
mala gestión sistemática y no han empleado de forma eficiente la introducción de las TI. De
ahí se explica la lenta obtención de beneficios a partir de la introducción de los SI/TI
Mayor monitorización del trabajo: Los sistemas de TI pueden incrementar los niveles de
monitorización del trabajo y crear más control del trabajo por parte de los grupos
directivos.
Enriquecimiento del trabajo: Los sistemas de TI se pueden usar para enriquecer los
trabajos y proporcionar mayor grado de independencia a los trabajadores. Debido a que
pueden eliminar muchas actividades administrativas tediosas.
Colaboración y coordinación: Los sistemas de TI pueden causar cambios en las formas
de colaboración y cooperación entre grupos. Uno de ellos, es el correo. El cual se emplea
para la coordinar actividades de grupo y entre otras cosas más.
Alternancia de poder e influencia: Los SI pueden causar cambios en las formas de poder
e influencia dentro de los grupos. Un ejemplo claro se notó en la relación a la posición
de los trabajadores de oficina tales como secretarias, reemplazando por la
mecanografía
Visibilidad del trabajo: Los sistemas de TI hacen el trabajo más visible. Debido a que
permite a los trabajadores ver claramente lo que está sucediendo en su organización,
identificando problemas con los procesos de trabajo y sugiriendo formas alternativas
de hacer las cosas.
Las decisiones que se toman, en particular sobre la forma del sistema de actividad humana que se
usa en asociación con algún sistema de información puede afectar a las siguientes dimensiones del
trabajo de forma positiva o negativa:
14.5-EVALUACIÓN ACUMULATIVA
Es importante para las organizaciones estudiar atentamente el impacto de sus sistemas de
información para aprender de esta experiencia y sobre esta base planificar mejor el desarrollo e
introducción de futuros sistemas de TI. A este proceso se le denomina evaluación acumulativa, el
cual vuelve a visitar los aspectos de costes y beneficios asociados con los sistemas de información.
Sin embargo también se debería considerar la importante interacción entre los sistemas de
información y los sistemas de actividad humana que soportan.
RESUMEN
El impacto sobre el modelo de interacción puede distinguirse por impacto sobre el
individuo, sobre los grupos y sobre las organizaciones en su totalidad
El impacto de la introducción de los SI pueden ser positivos o negativos
Los juicios acerca de la naturaleza positiva o negativa del impacto de las TI dependerá
necesariamente de quién esté juzgando la situación
Las valoraciones más comunes de las TI se refieren al cálculo de los efectos que tienen sobre
la eficacia y eficiencia en una organización
Las TI no proporcionan aumentos de eficiencia o eficacia por sí mismas. Las TI pueden
contribuir a cambios en los sistemas de actividad humana, afectando la eficacia y efectividad
de las organizaciones
Es importante para las organizaciones evaluar acumulativamente sus sistemas de TI y el
efecto de esos sistemas tecnológicos sobre los sistemas de actividad humana
Ataques de Replay: En este caso se repite o se retarda de forma de forma maliciosa o
fraudulenta una trasmisión de datos válida.
Ataque de día cero: Ataque en donde explotan las vulnerabilidades o agujeros de
seguridad de algún programa antes de que se conozcan las mismas. También puede
producirse después de conocerse dicha carencia pero antes de la publicación del parche
que la corrige.
Ataque de denegación de servicio: Es un ataque a un sistema de ordenadores o red,
causando que un servicio o recurso sea inaccesible a los usuarios legítimos. Provocando
que se pierda la conectividad de la red, consumiendo el ancho de banda de la red de la
víctima o sobrecargando los recursos del sistema de la víctima
Man in the middle: El atacante interviene una comunicación entre dos partes y falsifica
los intercambios para hacerse pasar por una de las partes
Del mismo modo que un ordenador puede acceder a otros equipos on-line, los otros equipos
también pueden acceder al primero. Lo que significa que a no ser que se tomen las precauciones
necesarias, los piratas informáticos pueden leer los datos privados, dañar el hardware y el software
del sistema e incluso utilizar dicho software por control remoto para dañar a terceros. Es por ello
que se debemos protegernos mediante un firewall (cortafuegos). El firewall, es un software que
forma una barrera virtual entre un equipo e internet. Además filtra de manera selectiva los datos
que se pasan entre ambos extremos de la conexión, protegiéndolo de un ataque externo.
LOS TROYANOS
Un troyano de por sí no es un virus informático, la diferencia fundamental con un virus está en su
finalidad. Para que un programa sea un troyano, debe acceder y controlar la máquina infectada sin
ser advertido. Por el contrario, un virus, es un huésped necesariamente destructivo. El troyano no
siempre provoca daños. Los troyanos pueden diferentes tareas, pero en la mayoría de los casos
crean una puerta trasera (backdoor). Permitiendo que otros programas maliciosos aprovechen y
ataquen al ordenador desde adentro.
TRANSMISIÓN DE VIRUS
Siempre que se compartan datos con otros equipos o usuarios, se corre el riesgo de exponer el
equipo a algún virus. Existen muchas formas de compartir datos y por tanto, muchas formas de
transmitir un virus:
Compartir un CD de datos, una memoria USB o un disco duro externo que contenga un archivo
infectado
Compartir un archivo a través de una red que contenga un archivo que esté infectado
Descargar programas P2P (kazaa, Ares, etc)
I. Contagio
El contagio inicial y los contagios posteriores se realizan cuando el programa contaminado
está en la memoria, lista para su ejecución. Las vías por las que puede producirse la infección
de su sistema son las redes informáticas y cualquier medio de transmisión de información
II. Virus activo
El virus toma el control del sistema y realiza actividades no deseadas que puedan dañar los
datos y los programas. Primeramente el virus consume la memoria del ordenador para
impedir que otro programa la use. A dicha acción se le denomina “quedarse residente”.
Dándose así las condiciones necesarias para replicarse o atacar. El contagio de otros
programas suele ser la actividad que más veces realiza el virus, ya que cuanto más deprisa
y más discretamente se copie, más posibilidades tendrá de dañar a un mayor número de
ordenadores
III. Ataque
Los virus comprueban si determinada condición cumple para iniciar el ataque. Es importante
tener en cuenta que los virus de diseñan con la intención de no ser descubiertos por el
usuario y generalmente no se descubre hasta producirse el daño
SIGNOS DE INFECCIÓN
En general, casi siempre un equipo empieza a actuar de manera anormal. Además es posible que
se muestren mensajes o gráficos extraños en la pantalla o que programas que actúen de manera
descontrolada. Por otro lado, también puede que falten determinados archivos, que el sistema
actúe lento o hasta incluso que no se pueda reiniciar.
En resumen, a continuación le presentamos algunos síntomas de los problemas causados por los
virus:
¿El equipo funciona lentamente? Uno de los síntomas más frecuentes es un funcionamiento
mucho más lento de lo normal. Aunque pueden existir otras razones para ello, como el ser
necesario la desfragmentación del disco duro, la necesidad de más memoria RAM, o que tenga
spyware o adware.
¿Aparecen mensajes inesperados o algunos programas se inician automáticamente? Algunos
virus pueden causar daños en el sistema operativo o en alguno de sus programas. Como
resultado puede que aparezcan mensajes repentinamente o que algunos programas se reinicien
inesperadamente
¿El módem o el disco duro funcionan más de lo necesario? Un indicado de ello es la luz de la
actividad del módem externo, el sonido del disco duro del equipo en constante funcionamiento.
Aunque estos síntomas no siempre indican la presencia de virus, combinados con otros
problemas sí se debe sospechar de su presencia.