Seguridad Informtica
INGENIERA DE SISTEMAS - UNHEVAL
Curso: Seguridad y Auditoria Informtica.
Docente: JESUS TOLENTINO, Ines
VALVERDE RODRGUEZ, Abner
COD: 2011200198
2014 _II - Hunuco
CASO PRACTICO 01
Clnica Dental
Una clnica dental se dirige a una empresa de servicios informticos solicitando un estudio
de sus equipos e instalaciones para determinar el grado de seguridad informtica y los
ajustes que se consideren necesarios.
Un trabajador de la empresa informtica se dirige a la clnica y mantiene una entrevista
con el titular de la misma, quien le informa de los siguientes aspectos:
El personal de la clnica est formado por: el titular, mdico especialista en odontologa.
Como contratados: otro odontlogo, dos auxiliares de clnica y un auxiliar administrativo,
que tambin ejerce como recepcionista, y una persona para la limpieza.
La clnica cuenta con dos consultas, cada una de ellas con un especialista en odontologa.
En cada consulta hay un ordenador desde el que pueden consultar la base de datos de
pacientes tanto el especialista como el auxiliar de clnica que trabaja en esa consulta. En
recepcin hay otro ordenador con un programa de tipo agenda para consultar las horas
libres y anotar las citas. En un despacho aparte estn los archivos en soporte papel y
donde se encuentra el servidor.
Todos los ordenadores tienen sistema operativo Windows, excepto el servidor que es
Linux.
El objetivo de la clnica es proteger la informacin, especialmente la relativa a los
historiales mdicos de sus pacientes.
B. Equipos que la
soportan
C. Personas que la
utilizan
- El Titular.
- Mdicos especialistas en odontologa.
- Odontlogo.
- auxiliar Administrativo
ACTIVIDADES:
1. La biblioteca pblica de una ciudad tiene mobiliario, libros, revistas, microfilms, varios
ordenadores para los usuarios en donde pueden consultar libros electrnicos, y un
ordenador en el que la bibliotecaria consulta ttulos, cdigos, referencias y ubicacin del
material bibliogrfico.
Indica a continuacin de cada elemento con un s, si forma parte del sistema informtico
de la biblioteca y con un no sino forma parte de l.
Sistema informtico
a)
b)
c)
d)
e)
f)
g)
h)
SI
SI
SI
SI
NO
SI
SI
SI
Libros electrnicos
Ordenador de la bibliotecaria
Datos almacenados en el ordenador de la bibliotecaria
Bibliotecaria.
ENCRYPTCODE
Aplicacin EncryptCode para Windows
Puntuacin: Muy Bueno GRATIS.
EncryptCode es simplemente una Pgina Web la cual te habilita compactar
cualquier cdigo.. Es muy cmodo, no sobrecarga el paquete y en
ocasiones est bien ordenado.
MNEMOSYNE
13. Pon un ejemplo de como un sistema de informacin podra ser seriamente daado por la
presencia de un factor que se considera de poca relevancia y que explique de alguna
manera que La cadena siempre se rompe por el eslabn ms dbil
Muchas veces se obvian los ventiladores propios de los discos duro, al pensar que no hay
riesgos y que el recalentamiento es inexistente.
Al principio funciona muy bien, pero a medida que se aade mayor informacin que es
directamente proporcional con el tiempo de uso y desgaste, este Disco duro sufre al
procesar los datos y por ende requiere mayor recurso como la velocidad de
procesamiento de sus micro controladores, esto conlleva al recalentamiento, llegando al
punto de quemarse la placa lgica.
Este caso ocasiona serios daos tanto a los datos como a la empresa.
14. Qu elementos se estudian para hacer anlisis de riesgos?
Hardware y otros fsicos (documentos), Software y los Datos (almacenados y por ingresar a
almacn de datos).
15. Investiga el trmino war driving, que tambin puede expresarse como wardriving o war
xing. Crees que el war driving constituye un riesgo contra la confidencialidad?
El wardriving es la accin de buscar redes inalmbricas Wi-Fi, utilizando una computadora
con antena Wi-Fi para detectar las redes.
Es necesario aclarar que, en general, cuando se habla de wardriving, no se hace referencia
a la conexin no autorizada al punto de acceso inalmbrico. Para esta actividad existe el
trmino piggybacking.
SI constituye un riesgo, pues los Activos se muestran vulnerables ante cualquier ataque.
Preventivo
Detectores
Corrector
Detectores
Preventivo
20. Imagina esta situacin: quieres preguntar a tu jefe una brillante idea que puede interesar a
la competencia, pero te encuentras de fin de semana en un pueblecito donde los
telfonos mviles no funcionan, por suerte te has llevado tu porttil y el hotel rural donde
te encuentras alojado dispone de servicio de internet. As que decides enviarle un correo
electrnico pero sin encriptar. Explica los peligros de este procedimiento.
Al NO encriptar el correo, asumo la amenaza de Interceptacin, Modificacin, fabricacin
(al agregar informacin falsa).
21. Investiga que es la estenografa.
Es el arte de esconder informacin de manera que la existencia del mensaje escondido
pase desapercibida. La informacin no tiene por qu estar encriptado.
Puede estar a la vista y ser indiscernible para un observador casual ya que ni siquiera sabe
que est ah.
Por esto la estenografa es diferente que la criptografa. Una imagen de un perro puede
contener la imagen de un avin que se est diseando. Un archivo de sonido puede
contener frases con los planes de inversin de una empresa.
22. Cmo escogeras una clave segura de acceso al ordenador de una empresa donde se
guardan datos confidenciales de clientes?
1. No escojas una contrasea que tenga un significado especial para ti. Esto incluye
nombres de gente cercana a ti, el nombre de tu mascota o el nombre de tu pareja.
Un clsico error es escoger "yo_amo_a_Juan".
2. Mezcla letras, smbolos, nmeros y usa maysculos y minsculos. Esta
combinacin es conocida como "combinacin alfanumrica semialeatoria". Si usas
esto, es casi imposible que alguien pueda identificar tu contrasea. Por ejemplo
"c0ntr4%%.se43i4".
3. Encuentra una buena forma de recordar tu contrasea. Una buena forma de
hacer esto es escoger la primera letra de la oracin que usars como base.
4. Trata de memorizar la contrasea sin escribirla. Alguien podra encontrar,
intencionalmente o no, el pedazo de papel donde escribiste tu contrasea.
5. Escoge una contrasea larga dentro de lo posible. Una contrasea siempre tiene
que ser mayor a 6 letras. Cualquier contrasea de menor tamao puede es
insegura pues existen programas que pueden tratar de ingresar a tu sistema
usando la "fuerza bruta". Este programa prueba todas las combinaciones posibles
de letras y nmeros hasta encontrar la combinacin correcta.
6. No uses la misma contrasea para todo. Si alguien encuentra esta contrasea,
esta persona podra tener la posibilidad de ingresar a cualquier elemento
protegido con contrasea. Al menos, crea una contrasea para elementos
sensibles (banca en lnea, correo personal) y otra para todo lo dems (MSN, sitios
personales, wikis, etc). Un ejemplo:
Supongamos que tienes 5 cuentas de correo electrnico, 3 contrasea de sistemas
operativos, 3 cuentas de banco (cada una con diferente contrasea, numero pin),
10 diferentes usuarios en foros, un nmero celular que tiene de 2 a 4 nmeros pin
(Si eres un programador o administrador de base de datos multiplica ese nmero
por 3). Digamos que para cada una de esas tengas una variacin de
"c0ntr4%%.se43i4" Ahora intenta memorizar 20 de esas secuencias! Es muy
difcil, pero si haces que cada contrasea est acorde a cada situacin, entonces
ser ms sencillo. Por ejemplo, para la cuenta del banco puedes escoger "Quiero
ganar 2 millones de dlares cada da" (Qg2md$cd), y para tu cuenta de correo
electrnico puede ser "Espero que nadie averige mi contrasea sper secreta!"
(Eenamcss!).
7. Usa un administrador de contraseas. Bsicamente un administrador de
contraseas es un programa que te permite encriptar todas tus contraseas en un
solo archivo. Para abrir este programa solo necesitas una contrasea. Una vez que
lo hayas abierto, no necesitas saber siquiera las contraseas, solamente haz clic en
"copiar contrasea" y cpiala en tu navegador.
23. Trabajas como tcnico de informtica y te llega una llamada de una oficina. Un empleado
haca cada semana una copia de seguridad de la carpeta Documentos Importantes. La
copia la guardaba en otra particin del mismo disco duro. Una tormenta elctrica ha
daado el disco y un experto en informtica no ha hallado modo de restablecer su
funcionamiento. Te piden que te acerques a la oficina para ver si existe la posibilidad de
recuperar al menos los datos.
a) Podrs recuperar los datos originales?
S, y hay 2 niveles de daos pero en ambos es posible aunque no hay una garanta
de recuperacin integralmente.
ii.
iii.
Al igual que sta herramienta hay otra que ayudan a recuperar, como Recuva,
Pandora Recovery, TestDisk Data Recovery, R-Linux, etc.
b) En su defecto, podrn recuperarse los que hay en la copia de seguridad?
S, ahora existen innumerables programas que ayudan a recuperar hasta los
archivos formateados.
Ejemplo:
- Panda Recovery es capaz de recuperar archivo de sistemas de archivo NTFS y
FAT32.
- Pandora Recovery no solamente se pueden recuperar archivos 'normales'.
Tambin se pueden recuperar archivos de sistema, archivados, comprimidos,
escondidos, o archivos codificados criptorgrficamente.
c) A tu juicio, el empleado ha cometido alguna imprudencia con la copia de
seguridad?.
S, pues si l saba que son copias de seguridad, debi de prever las diversas
situaciones y por lo menos guardar en algn repositorio externo de la mquina u
en todo caso de la empresa.