Anda di halaman 1dari 26

REPBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA DEFENSA


UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LA
FUERZA ARMADA NACIONAL
UNEFA NCLEO ANZOTEGUI SEDE SAN TOME
INGENIERA DE SISTEMAS
AUDITORIA DE SISTEMAS

Implementar un proceso de auditora en los diferentes


elementos tecnolgicos
para garantizar la seguridad
operacional del sistema online del banco BOD Ubicado en el tigre,
estado Anzotegui.

FACILITADORA:
Ing. Yuliana, Parejo
_______________
__/__/__

INTEGRANTES:
Cabrera Alexis CI.19.941.559
Silva, Silyet
CI.21.111.527
Regis, Charles CI.21.177.968
Gonzlez, Argenis CI.23.536.196
Navarro, Jhon CI. 24.577.620
Castillo, Jos CI.24.845.258
.
8vo De Ing. Sistemas D01.

NOVIEMBRE DEL 2014

Introduccin
La tecnologa informtica (hardware, software, redes, bases de datos, etc.) es una
herramienta estratgica que brinda rentabilidad y ventajas competitivas a los negocios frente
a otros negocios similares en el mercado, pero puede originar costos y desventajas si no es
bien administrada por el personal encargado. La solucin clara es entonces realizar
evaluaciones oportunas y completas de la funcin informtica, a cargo de personal calificado,
consultores externos, auditores en informtica evaluaciones peridicas realizadas por el
mismo personal de informtica. Surge entonces la obvia necesidad de auditar la funcin
informtica, ya que resulta innegable que la misma se ha convertido en una herramienta
permanente y necesaria de los procesos principales de los negocios, en un aliado confiable y
oportuno. Esto es posible si se implementan los controles y esquemas de seguridad
requeridos para su aprovechamiento ptimo. Una vez que la alta direccin comprenda la
importancia de contar con un rea independiente que asegure y promueva el buen uso y
aprovechamiento de la tecnologa de informtica, ya puede delegar la responsabilidad en
personal altamente capacitado para ejercer la auditora en informtica dentro de la
organizacin de manera formal y permanente. Debemos recordar que en los tiempos
modernos existen grandes retos tanto dentro de la empresa privada. Debido a esto solamente
se pretende hacer una auditora de una forma sencilla en tan solamente una institucin del
estado y de est forma poder contribuir al mejoramiento y rendimiento del l rea informtica
del BOD El propsito de estar llevando a cabo dicho proyecto es con el fin de poder
contribuir con el personal asignado a administrar el centro de computo proveyndole algunas
recomendaciones y herramientas necesarias para que el rendimiento de este sea ms optimo;
y de esta manera hacer ms eficiente la funcin correspondiente del centro de computo para
que la institucin cumpla sus objetivos propuestos.

CAPITULO I. EL PROBLEMA.

Planteamiento Del Problema.


El sistema clavenet del banco BOD es un sistema de gestin bancaria on line que
permite a sus usuarios gestionar y administrar sus cuentas bancarias a travs de sus
computadoras y dispositivos mviles permitindoles ahorrar tiempo y dinero a la
hora de hacer sus transacciones , este mtodo es seguro en la parte de servicios
prestados por el servidor pero no ofrece seguridad suficiente para salvaguardar la
seguridad de los datos a nivel cliente debido a que los dispositivos usados por el
usuario pueden estar comprometidos por virus o phirshing por lo que recomendamos
una ventana emergente que advierta a los usuarios sobre esto y que les guie a escribir
la url del banco de manera directa en el navegador web de manera que no sean
vctimas de robo de datos.
La seguridad informtica es una especializacin dentro de la informtica que busca
implementar las tcnicas y tecnologas adecuadas para evitar que la privacidad e
integridad de la informacin se vean afectadas por actos delictivos llevados a cabo
por piratas informticos. Para poder cumplir con sus objetivos, la seguridad
informtica se apoya en herramientas de hardware, software, recursos humanos
especializados en tcnicas especiales de seguridad y la legislacin vigente en cada
pas. Informtico Delito contra el patrimonio, consistente en el apoderamiento
de bienes ajenos usando sistemas informticos, empresas y clientes. El nico sistema
que est seguro es el que se encuentra debidamente apagado y dentro de una caja de
seguridad.

En este proyecto de investigacin nos enfocaremos en realizar los

estudios, anlisis, recoleccin de informacin, procedimientos y auditorias necesarias


para comprobar el sistema de seguridad agregndole los medios de proteccin
necesarios para reforzar la informacin.

OBJETIVOS

OBJETIVO GENERAL.
Implementar un proceso de auditora en los diferentes elementos
tecnolgicos para garantizar la seguridad operacional del sistema
online del banco BOD Ubicado en el tigre, estado Anzotegui.

OBJETIVOS ESPECFICOS.

Asegurar la Integridad de los datos de informacin en el banco BOD.


Diagnosticar los principales elementos crticos de la red del banco y evaluar

los principales riesgos de seguridad.


Se evaluaran la existencia y la aplicacin correcta de las polticas de

seguridad.
Autenticacin del acceso de los usuarios.
Verificar toda la arquitectura de seguridad mediante la identificacin,
diagnstico y evaluacin del proceso de consulta de informacin del cliente.

JUSTIFICACIN

La auditoria se va a realizar en el banco BOD al sistema de clave net es de vital


importancia para el buen Desempeo de la seguridad operacional de este, ya que
proporciona los controles necesarios para que este tenga un buen funcionamiento y
una alta seguridad. Adems se evaluara todo: informtica, organizacin. El fin de
dicha auditoria es de constatar si sus actividades son correctas y de acuerdo a las
normativas informticas y generales prefijadas por la institucin. Por otro lado
observar si es gil, veraz y oportuna la informacin; tambin observar si el diseo del
centro clavenet es el adecuado para la satisfaccin de los usuarios observar
detenidamente su estructura de red el software que se est utilizando y de esta manera
despus de finalizado el proyecto se harn las recomendaciones para que este
funcione de la mejor manera

Alcances Y Limitaciones.

Alcances:

Seguridad de la red de datos


Mantener actualizada y operativa los sistemas de seguridad
Recomendar niveles de riesgos aceptables
seguridad en la continuidad del funcionamiento del servidor

Limitaciones:
Fallas elctricas.

Con la puesta en marcha de esta auditora se lograra alcanzar una mejor seguridad
de los datos.

MARCO TERICO.

BASES LEGALES.
LEY ESPECIAL CONTRA LOS DELITOS INFORMTICOS.
TTULO II
DE LOS DELITOS
CAPTULO I
De los Delitos Contra los Sistemas que Utilizan Tecnologas de
Informacin
Artculo 6. Acceso indebido. El que sin la debida autorizacin o excediendo
la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice
tecnologas de informacin, ser penado con prisin de uno a cinco aos y multa de
diez a cincuenta unidades tributarias
Artculo 7. Sabotaje o dao a sistemas. El que destruya, dae, modifique o
realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice
tecnologas de informacin o cualquiera de los componentes que lo conforman, ser
penado con prisin de cuatro a ocho aos y multa de cuatrocientas a ochocientas
unidades tributarias.
Incurrir en la misma pena quien destruya, dae, modifique o inutilice la data
o la informacin contenida en cualquier sistema que utilice tecnologas de
informacin o en cualquiera de sus componentes. 4 La pena ser de cinco a diez aos
de prisin y multa de quinientas a mil unidades tributarias, si los efectos indicados en
el presente artculo se realizaren mediante la creacin, introduccin o transmisin, por
cualquier medio, de un virus o programa anlogo.
Artculo 8. Favorecimiento culposo del sabotaje o dao. Si el delito
previsto en el artculo anterior se cometiere por imprudencia, negligencia, impericia o

inobservancia de las normas establecidas, se aplicar la pena correspondiente segn el


caso, con una reduccin entre la mitad y dos tercios.
Artculo 9. Acceso indebido o sabotaje a sistemas protegidos. Las penas
previstas en los artculos anteriores se aumentarn entre una tercera parte y la mitad
cuando los hechos all previstos o sus efectos recaigan sobre cualquiera de los
componentes de un sistema que utilice tecnologas de informacin protegido por
medidas de seguridad, que est destinado a funciones pblicas o que contenga
informacin personal o patrimonial de personas naturales o jurdicas
Artculo 10. Posesin de equipos o prestacin de servicios de sabotaje. El
que, con el propsito de destinarlos a vulnerar o eliminar la seguridad de cualquier
sistema que utilice tecnologas de informacin, importe, fabrique, posea, distribuya,
venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios
destinados a cumplir los mismos fines, ser penado con prisin de tres a seis aos y
multa de trescientas a seiscientas unidades tributarias.
Artculo 11 Espionaje informtico. El que indebidamente obtenga, revele o
difunda la data o informacin contenidas en un sistema que utilice tecnologas de
informacin o en cualquiera de sus componentes, ser penado con prisin de cuatro a
ocho aos y multa de cuatrocientas a ochocientas unidades tributarias.
La pena se aumentar de un tercio a la mitad, si el delito previsto en el
presente artculo se cometiere con el fin de obtener algn tipo de beneficio para s o
para otro.
El aumento ser de la mitad a dos tercios, si se pusiere en peligro la seguridad
del Estado, la confiabilidad de la operacin de las instituciones afectadas o resultare
algn dao para las personas naturales o jurdicas como consecuencia de la revelacin
de las informaciones de carcter reservado.

Artculo 12. Falsificacin de documentos. El que, a travs de cualquier


medio, cree, modifique o elimine un documento que se encuentre incorporado a un
sistema que utilice tecnologas de informacin; o cree, modifique o elimine datos del
mismo; o incorpore a dicho sistema un documento inexistente, ser penado con
prisin de tres a seis aos y multa de trescientas a seiscientas unidades tributarias.
Cuando el agente hubiere actuado con el fin de procurar para s o para otro
algn tipo de beneficio, la pena se aumentar entre un tercio y la mitad
El aumento ser de la mitad a dos tercios si del hecho resultare un perjuicio para otro.

DEFINICION DE TERMINOS.
ADWARE.
Adware es un software, generalmente no deseado, que facilita el envo de
contenido publicitario a un equipo.

AMENAZA.
Una amenaza informtica es toda circunstancia, evento o persona que tiene el
potencial de causar dao a un sistema en forma de robo, destruccin, divulgacin,
modificacin de datos o negacin de servicio (DoS).

AMENAZAS POLIMORFAS.
Las amenazas polimorfas son aquellas que tienen la capacidad de mutar y en
las cuales cada instancia del malware es ligeramente diferente al anterior a este. Los
cambios automatizados en el cdigo realizados a cada instancia no alteran la
funcionalidad del malware, sino que prcticamente inutilizan las tecnologas
tradicionales de deteccin antivirus contra estos ataques.

ANTISPAM.
Antispam es un producto, herramienta, servicio o mejor prctica que detiene
el spam o correo no deseado antes de que se convierta en una molestia para los
usuarios. El antispam debe ser parte de una estrategia de seguridad multinivel.

ANTIVIRUS.
Antivirus es una categora de software de seguridad que protege un equipo de
virus, normalmente a travs de la deteccin en tiempo real y tambin mediante
anlisis del sistema, que pone en cuarentena y elimina los virus. El antivirus debe ser
parte de una estrategia de seguridad estndar de mltiples niveles.

APLICACIONES ENGAOSAS.
Las aplicaciones engaosas son programas que intentan engaar a los usuarios
informticos para que emprendan nuevas acciones que normalmente estn
encaminadas a causar la descarga de malware adicional o para que los usuarios
divulguen informacin personal confidencial. Un ejemplo es el software de seguridad
fraudulento, que tambin se denomina scareware.

ATAQUES MULTI-ETAPAS.
Un ataque en mltiples etapas es una infeccin que normalmente implica un
ataque inicial, seguido por la instalacin de una parte adicional de cdigos
maliciosos. Un ejemplo es un troyano que descarga e instala adware.

ATAQUES WEB.
Un ataque Web es un ataque que se comete contra una aplicacin cliente y se
origina desde un lugar en la Web, ya sea desde sitios legtimos atacados o sitios
maliciosos que han sido creados para atacar intencionalmente a los usuarios de sta.

BLACKLISTING O LISTA NEGRA.

La lista negra es el proceso de identificacin y bloqueo de programas, correos


electrnicos, direcciones o dominios IP conocidos maliciosos o malvolos.

BOT.
Un bot es una computadora individual infectada con malware , la cual forma
parte de una red de bots (bot net).

BOTNET.
Conjunto de equipos bajo el control de un bot maestro, a travs de un canal de
mando y control. Estos equipos normalmente se distribuyen a travs de Internet y se
utilizan para actividades malintencionadas, como el envo de spam y ataques
distribuidos de negacin de servicio. Las botnet se crean al infectar las computadoras
con malware, lo cual da al atacante acceso a las mquinas. Los propietarios de
computadoras infectadas generalmente ignoran que su mquina forma parte de una
botnet, a menos que tengan software de seguridad que les informe acerca de la
infeccin.

CABALLO DE TROYA.
Son un tipo de cdigo malicioso que parece ser algo que no es. Una distincin
muy importante entre troyanos y virus reales es que los troyanos no infectan otros
archivos y no se propagan automticamente. Los caballos de troya tienen cdigos
maliciosos que cuando se activan causa prdida, incluso robo de datos. Por lo general,
tambin tienen un componente de puerta trasera, que le permite al atacante descargar

amenazas adicionales en un equipo infectado. Normalmente se propagan a travs de


descargas inadvertidas, archivos adjuntos de correo electrnico o al descargar o
ejecutar voluntariamente un archivo de Internet, generalmente despus de que un
atacante ha utilizado ingeniera social para convencer al usuario de que lo haga.

CANAL DE CONTROL Y COMANDO.


Un canal de mando y control es el medio por el cual un atacante se comunica
y controla los equipos infectados con malware, lo que conforma un botnet.

CARGA DESTRUCTIVA.
Una carga destructiva es la actividad maliciosa que realiza el malware. Una
carga destructiva es independiente de las acciones de instalacin y propagacin que
realiza el malware.

CRIMEWARE.
Software que realiza acciones ilegales no previstas por un usuario que ejecuta
el software. Estas acciones buscan producir beneficios econmicos al distribuidor del
software.

CIBERDELITO.
El ciberdelito es un delito que se comete usando una computadora, red o
hardware. La computadora o dispositivo puede ser el agente, el facilitador o el objeto
del delito. El delito puede ocurrir en la computadora o en otros lugares.

DEFINICIONES DE VIRUS.
Una definicin de virus es un archivo que proporciona informacin al
software antivirus, para identificar los riesgos de seguridad. Los archivos de
definicin tienen proteccin contra todos los virus, gusanos, troyanos y otros riesgos
de seguridad ms recientes. Las definiciones de virus tambin se denominan firmas
antivirus.

DESCARGA INADVERTIDA.
Una descarga inadvertida es una descarga de malware mediante el ataque a
una vulnerabilidad de un navegador Web, equipo cliente de correo electrnico o plugin de navegador sin intervencin alguna del usuario. Las descargas inadvertidas
pueden ocurrir al visitar un sitio Web, visualizar un mensaje de correo electrnico o
pulsar clic en una ventana emergente engaosa.

ECONOMA CLANDESTINA.
La economa clandestina en lnea es el mercado digital donde se compran y se
venden bienes y servicios obtenidos a travs de la ciberdelincuencia, con el fin de
cometer delitos informticos. Dos de las plataformas ms comunes a disposicin de
los participantes en la economa clandestina en lnea son los canales en servidores
IRC y foros Web. Los dos tienen grupos de discusin que utilizan participantes para
comprar y vender bienes y servicios fraudulentos. Los artculos vendidos son datos de
tarjetas de crdito, informacin de cuentas bancarias, cuentas de correo electrnico y
toolkits de creacin de malware. Los servicios incluyen cajeros que pueden transferir
fondos de cuentas robadas en moneda real, phishing y hosting de pginas fraudulentas
y anuncios de empleo para cargos como desarrolladores de fraude o socios de
phishing.

ENCRIPTACIN.
La encriptacin es un mtodo de cifrado o codificacin de datos para evitar
que los usuarios no autorizados lean o manipulen los datos. Slo los individuos con
acceso a una contrasea o clave pueden descifrar y utilizar los datos. A veces, el
malware utiliza la encriptacin para ocultarse del software de seguridad. Es decir, el
malware cifrado revuelve el cdigo del programa para que sea difcil detectarlo.

EXPLOITS O PROGRAMAS INTRUSOS.


Los programas intrusos son tcnicas que aprovechan las vulnerabilidades del
software y que pueden utilizarse para evadir la seguridad o atacar un equipo en la red.

FILTRACIN DE DATOS.
Una filtracin de datos sucede cuando se compromete un sistema, exponiendo
la informacin a un entorno no confiable. Las filtraciones de datos a menudo son el
resultado de ataques maliciosos, que tratan de adquirir informacin confidencial que
puede utilizarse con fines delictivos o con otros fines malintencionados

FIREWALL.
Un firewall es una aplicacin de seguridad diseada para bloquear las
conexiones en determinados puertos del sistema, independientemente de si el trfico

es benigno o maligno. Un firewall debera formar parte de una estrategia de seguridad


estndar de mltiples niveles.

FIRMA ANTIVIRUS.
Una firma antivirus es un archivo que proporciona informacin al software
antivirus para encontrar y reparar los riesgos. Las firmas antivirus proporcionan
proteccin contra todos los virus, gusanos, troyanos y otros riesgos de seguridad ms
recientes. Las firmas antivirus tambin se denominan definiciones de virus.

GREYLISTING O LISTA GRIS.


La lista gris es un mtodo de defensa para proteger a los usuarios de correo
electrnico contra el spam. Los mensajes de correo electrnico son rechazados
temporalmente de un remitente que no es reconocido por el agente de transferencia de
correos. Si el correo es legtimo, el servidor de origen tratar de nuevo y se aceptar
el correo electrnico. Si el correo es de un remitente de spam, probablemente no se
reintentar su envo y por lo tanto, no lograr pasar el agente de transferencia de
correos.

GUSANOS.
Los gusanos son programas maliciosos que se reproducen de un sistema a otro
sin usar un archivo anfitrin, lo que contrasta con los virus, puesto que requieren la
propagacin de un archivo anfitrin infectado.

INGENIERA SOCIAL.
Mtodo utilizado por los atacantes para engaar a los usuarios informticos,
para que realicen una accin que normalmente producir consecuencias negativas,
como la descarga de malware o la divulgacin de informacin personal. Los ataques
de phishing con frecuencia aprovechan las tcticas de ingeniera social.

LISTA BLANCA O WHITELISTING.


La lista blanca es un mtodo utilizado normalmente por programas de bloqueo
de spam, que permite a los correos electrnicos de direcciones de correo electrnicos
o nombres de dominio autorizados o conocidos pasar por el software de seguridad.

KEYSTROKE LOGGER O PROGRAMA DE CAPTURA DE


TECLADO (KEYLOGGER).
Es un tipo de malware diseado para capturar las pulsaciones, movimientos y
clics del teclado y del ratn, generalmente de forma encubierta, para intentar robar
informacin personal, como las cuentas y contraseas de las tarjetas de crdito.

MALWARE.
El malware es la descripcin general de un programa informtico que tiene
efectos no deseados o maliciosos. Incluye virus, gusanos, troyanos y puertas traseras.
El malware a menudo utiliza herramientas de comunicacin populares, como el
correo electrnico y la mensajera instantnea, y medios magnticos extrables, como
dispositivos USB, para difundirse. Tambin se propaga a travs de descargas
inadvertidas y ataques a las vulnerabilidades de seguridad en el software. La mayora

del malware peligroso actualmente busca robar informacin personal que pueda ser
utilizada por los atacantes para cometer fechoras.

MECANISMO DE PROPAGACIN.
Un mecanismo de propagacin es el mtodo que utiliza una amenaza para
infectar un sistema.

NEGACIN DE SERVICIO (DOS).


La negacin de servicio es un ataque en el que el delincuente intenta
deshabilitar los recursos de una computadora o lugar en una red para los usuarios. Un
ataque distribuido de negacin de servicio (DDoS) es aquel en que el atacante
aprovecha una red de computadoras distribuidas, como por ejemplo una botnet, para
perpetrar el ataque.

PHARMING.
Mtodo de ataque que tiene como objetivo redirigir el trfico de un sitio Web
a otro sitio falso, generalmente diseado para imitar el sitio legtimo. El objetivo es
que los usuarios permanezcan ignorantes del redireccionamiento e ingresen
informacin personal, como la informacin bancaria en lnea, en el sitio fraudulento.
Se puede cometer pharming cambiando el archivo de los equipos anfitriones en la
computadora de la vctima o atacando una vulnerabilidad en el software del servidor
DNS.

PHISHING.
A diferencia de la heurstica o los exploradores de huella digital, el software
de seguridad de bloqueo de comportamiento se integra al sistema operativo de un
equipo anfitrin y supervisa el comportamiento de los programas en tiempo real en
busca de acciones maliciosas. El software de bloqueo de comportamiento bloquea
acciones potencialmente dainas, antes de que tengan oportunidad de afectar el
sistema. La proteccin contra el comportamiento peligroso debe ser parte de una
estrategia de seguridad estndar de mltiples niveles.

PROTECCIN HEURSTICA (HEURISTICS-BASED


PROTECTION).
Forma de tecnologa antivirus que detecta las infecciones mediante el
escrutinio de la estructura general de un programa, las instrucciones de sus
computadoras y otros datos contenidos en el archivo. Una exploracin heurstica hace
una evaluacin sobre la probabilidad de que el programa sea malicioso con base en la
aparente intencin de la lgica. Este plan puede detectar infecciones desconocidas, ya
que busca lgica generalmente sospechosa, en lugar de huellas especficas de
malware, tales como los mtodos tradicionales de antivirus de firmas. La proteccin
heurstica debera hacer parte de una estrategia de seguridad estndar de mltiples
niveles

REDES PUNTO A PUNTO (P2P).


Red virtual distribuida de participantes que hacen que una parte de sus
recursos informticos estn a disposicin de otros participantes de la red, todo sin
necesidad de servidores centralizados. Las redes puntos a punto son utilizadas para

compartir msica, pelculas, juegos y otros archivos. Sin embargo, tambin son un
mecanismo muy comn para la distribucin de virus, bots, spyware, adware,
troyanos, rootkits, gusanos y otro tipo de malware.

ROOTKITS.
Componente de malware que utiliza la clandestinidad para mantener una
presencia persistente e indetectable en un equipo. Las acciones realizadas por un
rootkit, como la instalacin y diversas formas de ejecucin de cdigos, se realizan sin
el conocimiento o consentimiento del usuario final.
Los rootkits no infectan las mquinas por s mismos como lo hacen los virus o
gusanos, sino que tratan de proporcionar un entorno indetectable para ejecutar
cdigos maliciosos. Los atacantes normalmente aprovechan las vulnerabilidades en el
equipo seleccionado o utilizan tcnicas de ingeniera social para instalar manualmente
los rootkits. O, en algunos casos, los rootkits pueden instalarse automticamente al
ejecutarse un virus o gusano o incluso simplemente al navegar en un sitio Web
malicioso.
Una vez instalados, el atacante puede realizar prcticamente cualquier funcin
en el sistema, incluyendo acceso remoto, intercepcin de comunicaciones, as como
procesos de ocultamiento, archivos, claves de registro y canales de comunicacin.

SEGURIDAD BASADA EN LA REPUTACIN.


La seguridad basada en la reputacin es una estrategia de identificacin de
amenazas que clasifica las aplicaciones con base en ciertos criterios o atributos para
determinar si son probablemente malignas o benignas. Estos atributos pueden incluir
diversos aspectos como la edad de los archivos, la fuente de descarga de los archivos

y la prevalencia de firmas y archivos digitales. Luego, se combinan los atributos para


determinar la reputacin de seguridad de un archivo. Las calificaciones de reputacin
son utilizadas despus por los usuarios informticos para determinar mejor lo que es
seguro y permitirlo en sus sistemas. La seguridad basada en la reputacin debe ser
parte de una estrategia de seguridad estndar de mltiples niveles.

SISTEMA DE DETECCIN DE INTRUSOS.


Un sistema de deteccin de intrusos es un servicio que monitorea y analiza los
eventos del sistema para encontrar y proporcionar en tiempo real o casi real
advertencias de intentos de acceso a los recursos del sistema de manera no autorizada.
Es la deteccin de ataques o intentos de intrusin, que consiste en revisar registros u
otra informacin disponible en la red. Un sistema de deteccin de intrusos debe ser
parte de una estrategia de seguridad estndar de mltiples niveles.

SISTEMA DE PREVENCIN DE INTRUSOS.


Un sistema de prevencin de intrusos es un dispositivo (hardware o software)
que supervisa las actividades de la red o del sistema en busca de comportamiento no
deseado o malicioso y puede reaccionar en tiempo real para bloquear o evitar esas
actividades. Un sistema de prevencin de intrusos debe ser parte de una estrategia de
seguridad estndar de mltiples niveles.

SOFTWARE DE SEGURIDAD FRAUDULENTO (ROGUE).

Un programa de software de seguridad rogue es un tipo de aplicacin


engaosa que finge ser software de seguridad legtimo, como un limpiador de
registros o detector antivirus, aunque realmente proporciona al usuario poca o
ninguna proteccin y, en algunos casos, puede de hecho facilitar la instalacin de
cdigos maliciosos contra los que busca protegerse.

SPAM.
Tambin conocido como correo basura, el spam es correo electrnico que
involucra mensajes casi idnticos enviados a numerosos destinatarios. Un sinnimo
comn de spam es correo electrnico comercial no solicitado (UCE). El malware se
utiliza a menudo para propagar mensajes de spam al infectar un equipo, buscar
direcciones de correo electrnico y luego utilizar esa mquina para enviar mensajes
de spam. Los mensajes de spam generalmente se utilizan como un mtodo de
propagacin de los ataques de phishing

SPYWARE.
Paquete de software que realiza un seguimiento y enva informacin de
identificacin personal o informacin confidencial a otras personas. La informacin
de identificacin personal es la informacin que puede atribuirse a una persona
especfica, como un nombre completo. La informacin confidencial incluye datos que
la mayora de personas no estara dispuesta a compartir con nadie e incluye datos
bancarios, nmeros de cuentas de tarjeta de crdito y contraseas. Los receptores de
esta informacin pueden ser sistemas o partes remotas con acceso local.

TOOLKIT.

Paquete de software diseado para ayudar a los hackers a crear y propagar


cdigos maliciosos. Los toolkits frecuentemente automatizan la creacin y
propagacin de malware al punto que, incluso los principiante delincuentes
cibernticos son capaces de utilizar amenazas complejas. Tambin pueden utilizarse
toolkits para lanzar ataques web, enviar spam y crear sitios de phishing y mensajes de
correo electrnico.

VARIANTES.
Las variantes son nuevas cepas de malware que piden prestado cdigos, en
diversos grados, directamente a otros virus conocidos. Normalmente se identifican
con una letra o letras, seguido del apellido del malware; por ejemplo,
W32.Downadup.A, W32.Downadup.B y as sucesivamente.

VECTOR DE ATAQUE.
Un vector de ataque es el mtodo que utiliza una amenaza para atacar un
sistema.

VIRUS.
Programa informtico escrito para alterar la forma como funciona una
computadora, sin permiso o conocimiento del usuario. Un virus debe cumplir con dos
criterios:

Debe ejecutarse por s mismo: generalmente coloca su propio cdigo en la

ruta de ejecucin de otro programa.


Debe reproducirse: por ejemplo, puede reemplazar otros archivos ejecutables
con una copia del archivo infectado por un virus. Los virus pueden infectar
computadores de escritorio y servidores de red.

Muchos de los virus actuales estn programados para operar sigilosamente la


computadora del usuario con el fin de robar informacin personal y utilizarla para
cometer delitos. Otros menoscaban el equipo daando los programas, eliminando
archivos o volviendo a formatear el disco duro. An existen otros que no estn
diseados para causar dao, aunque simplemente se reproducen y hacen manifiestan
su presencia presentando mensajes de texto, video y audio, aunque este tipo de
ataques de notoriedad no son tan comunes, puesto que los autores de virus y dems
malware tiene como fin obtener ganancias ilegales.

VIRUS MS PROPAGADO.
Amenaza que se dice est en su apogeo e indica que ya se est extendiendo
entre los usuarios informticos.

VULNERABILIDAD.
Una vulnerabilidad es un estado viciado en un sistema informtico (o conjunto
de sistemas) que afecta las propiedades de confidencialidad, integridad y
disponibilidad (CIA) de los sistemas. Las vulnerabilidades pueden hacer lo
siguiente:br />

Permitir que un atacante ejecute comandos como otro usuario


Permitir a un atacante acceso a los datos, lo que se opone a las restricciones

especficas de acceso a los datos


Permitir a un atacante hacerse pasar por otra entidad
Permitir a un atacante realizar una negacin de servicio

RECOMENDACIONES
Leer cuidadosamente y seguir paso a paso las instrucciones a fin de no
presentar confusiones ni inconvenientes.
En pantalla nicamente debe aparecer y pedir los datos esenciales para
acceder al servicio sin despistar el enfoque del usuario.
El usuario debe conectarse de una red segura, estableciendo un entorno que
disponga de unas condiciones apropiadas para el uso del sistema.
Se deben desarrollar diferentes mtodos de seguridad ya que un banco es de
vital importancia para la satisfaccin en su uso.
Determinar cules son los puntos crticos de mayor riesgo y las prcticas para
minimizar los errores.
Cada periodo tiempo un cambio del el modelo de sistema, es un mtodo para que
intrusos indeseables no invadan el sistema, aprovechando alguna vulnerabilidad que
pueda encontrar al adaptarse al sistema.
La seguridad de los sistemas online depende de su diseo y de los
procedimientos de utilizacin que se establezcan. Por ello, es necesario
planificar detenidamente su utilizacin e implementar prcticas seguras en los
procedimientos crticos que minimicen el riesgo de que se produzcan errores,
robos, etc. Estas recomendaciones pretenden ser de utilidad para el servicio
que van a instalar al sistema de seguridad, deben planificarse adecuadamente su
implantacin y para que aquellos que ya disponen de estos sistemas evalen su
seguridad.
Desarrollar Cuestionario de autoevaluacin de los sistemas online. Este
cuestionario es una herramienta de mejora de la calidad que permite evaluar de
forma detallada el grado de implantacin de las prcticas recogidas en el
documento de recomendaciones.
Con el fin de facilitar el anlisis de la informacin, se dispone de
una aplicacin informtica que permite introducir online los resultados de la
evaluacin. De esta forma, cada centro puede disponer de un anlisis
individualizado de sus propios datos, comparar sus datos con la informacin

agregada de otros centros y, adems, efectuar peridicamente nuevas


evaluaciones para controlar sus progresos.

CONCLUSIONES

Anda mungkin juga menyukai