Questionario 2
Questionario 2
Questionario 2
Auditoria y Seguridad de Sistemas Chata Yauri, Carlos Rubn Mg. Ing. David Llendo Arevalo 1 mo
TEMA
Contenido
Control de riesgos.
15. Investiga el termino war driving, que tambin puede expresarse como wardriving o
war xing. Crees que el war driving constituye un riesgo contra la confidencialidad? Rpta: Wardriving es la forma de buscar redes inal mbricas Wi-!i empleando un ve"#culo en movimiento $ utili%ando una computadora& una P'( o algn otro dispositivo port til para buscar redes inal mbricas Wi-!i) *uando se "abla de Wardriving& no se "ace referencia a la cone+i,n no autori%ada al punto de acceso inal mbrico& es decir& el Wardriving no es el m-todo de entrar a una red Wi-!i sin autori%aci,n& sino es buscar redes inal mbricas desde un ve"#culo en movimiento& usando e.uipo con Wi-!i) /ltiples dispositivos m,viles funcionan o tienen como funci,n la locali%aci,n de Redes inal mbricas mientras se est en movimiento) La acci,n de entrar a una red Wi-!i sin autori%aci,n se le denomina Piggybacki g. Para .ue e+ista riesgo contra un activo& antes debe e+istir una amena%a contra un activo o una vulnerabilidad en un activo del sistema de informaci,n) 0n este caso el Wardriving no es considerado una amena%a por.ue no reali%a ningn tipo de ata.ue a una red Wi-!i& solo detecta redes Wi-!i usando un e.uipo est ndose en movimiento& $ es todo) *oncluimos .ue si no e+iste amena%a& entonces no e+iste vulnerabilidad para Wardriving& por lo tanto podemos decir .ue no se presenta riesgo contra los activos de informaci,n ante el Wardriving) 1ambi-n podemos concluir .ue si el Wardriving es usado como un intermediario para cometer algn acto criminal .ue atente contra los principios de un sistema de informaci,n seguro& sumado .ue las redes inal mbricas presentan ma$or vulnerabilidad en comparaci,n con una red de cableado& el riesgo de .ue se viole el principio de confidencialidad de la informaci,n aparecer#a)
1". 'odr(as explicar que significa encriptar un mensa)e? Inventa un sencillo sistema
de encriptaci n *codificaci n+. Imagina que env(as a otra persona unas palabras codificadas seg,n tu sistema inventado. Qu necesita tener o saber la persona que recibe tu mensa)e para poder descifrarlo? Rpta: 0s el proceso mediante el cual cierta informaci,n o un mensa5e sin formato es encriptado& es decir& el mensa5e es ocultado o cifrado de forma .ue el resultado .ue se tenga& sea un mensa5e ilegible para los usuario no autori%ado& a menos .ue se cono%ca los datos necesarios para su interpretaci,n) La encriptaci,n constitu$e una medida de seguridad "acia la confidencialidad de los sistemas de informaci,n) La encriptaci,n& como proceso de ocultaci,n de un mensa5e& forma parte de la cristolog#a& .ue es una ciencia .ue estudia la transformaci,n de un determinado mensa5e en un c,digo de forma tal .ue a partir de dic"o c,digo solo algunas personas sean capaces de recuperar el mensa5e original)
0l siguiente e5emplo de encriptaci,n o cifrado de un mensa5e& emplea el m-todo por sustituci,n& el cual consiste en el reempla%o de una letra del abecedario por otra letra as# enviar un mensa5e secreto a la otra persona) 0l descifrar el mensa5e es simple& solo "abr .ue restar 4 al nmero de orden de las letras del abecedario o criptograma) *onsiste en sumar 4 al nmero de orden de cada letra) 'e esta forma a la letra ;(< le corresponde la ;'< a la ;6< la ;0< $ as# sucesivamente)
'e esta manera si por e5emplo .uisi-ramos encriptar el mensa5e = Auditoria y Seguridad>& el mensa5e resultante .uedar#a de la siguiente manera:
La otra persona .ue va recibir el mensa5e encriptado& para descifrarlo necesita saber .ue debe restar 4 al nmero de orden de las letras del abecedario) 'e esta forma usando este simple algoritmo de encriptaci,n& tanto el emisor $ el receptor son conocedores de la clave& .ue "ace el cifrado $ descifrado& 5unto con una clave& fortalecen la confidencialidad de los datos)
a% Cortafuegos *firewall+. b% .ntivirus. c% /xtintor de fuegos. &% #etector de !umos. '% &irma digital.
Rpta:
a% *ortafuegos 7fire?all8: Preventivo) b% (ntivirus: c% 0+tintor de fuegos: &% 'etector de "umos: '% !irma digital:
Preventivo& 'etector& *orrector) 'etector) 'etector) Preventivo)
2(. Imagina esta situaci n- Quieres presentar a tu )efe una brillante idea que puede
interesar a la competencia, pero te encuentras de fin de semana en un pueblecito donde los telfonos m viles no funcionan, por suerte te !as llevado tu port0til y el !otel rural donde te encuentras alo)ado dispone de servicio de internet. .s( que decides enviarle un correo pero sin encriptar. /xplica los peligros de este procedimiento. Rpta: La encriptaci,n o cifrado es importante $a .ue nos asegura .ue solo la persona a .ue va destinado el correo pueda leerlo) 'e esta forma la encriptaci,n garanti%a la privacidad de un correo electr,nico& es decir la confidencialidad del correo) 0l correo electr,nico es un medio e+tremadamente pr ctico para intercambiar informaci,n& es tambi-n una "erramienta mu$ vulnerable a estas estas amena%as: intercepci,n& usurpaci,n de identidad& vigilancia de los bu%ones de correo& etc) 2no de los aspectos m s importantes de la seguridad en -l envi, de correos electr,nicos es el modo de cone+i,n .ue se utili%a para acceder a su servicio de mensa5er#a) 2no de los medios .ue e+isten para aumentar la confidencialidad de los correos electr,nicos consiste en la encriptaci,n $ la firma digital de los mensa5es) La encriptaci,n es la principal t-cnica utili%ada para garanti%ar de forma efica% la confidencialidad de sus comunicaciones electr,nicas) Los peligros a los .ue se puede estar e+puesto si enviamos un correo electr,nico son& por el modo de cone+i,n .ue se est- utili%ando en esos momentos para
"
acceder al servicio de mensa5er#a& usuarios desconocidos podr#an interceptar el correo electr,nico $ acceder a dic"a informaci,n& "abiendo la posibilidad de .ue puedan destruirlo& modificar el contenido real& desviar u otro destinatario& usar dic"a informaci,n como medio de sobornos& lo .ue implicar#a traer da@os cuantitativos& perdidas econ,micas& sobornos & $ cualitativos& da@os a la imagen de la empresa& p-rdida de confian%a& tanto para el emisor $ el receptor) La valori%aci,n del impacto de este ata.ue depender muc"o de la importancia .ue represente la confidencialidad del correo electr,nico)
2tili%ar#a al menos A caracteres para crear la clave) 2tili%ar#a d#gitos& letras $ caracteres especiales para crear la clave)
*ambiar#a la clave con una cierta regularidad) 2tili%ar#a signos de puntuaci,n si el sistema lo permite) 0vitar utili%ar la misma clave de uno $ otro servicio o sistema) :o utili%ar informaci,n personal en una clave) 0vitar utili%ar secuencias b sicas de teclado) :o repetir los mismos caracteres en la misma clave) 0vitar utili%ar solo nmeros& letras ma$sculas o minsculas en la clave) :o escribir ni refle5ar la clave en un papel o documento donde se de5e
constancia de la misma)
23. 1raba)as como tcnico de inform0tica y te llega una llamada de una oficina. 2n
empleado !acia cada semana una copia de seguridad de la carpeta #ocumentos Importantes. 3a copia la guardaba en otra partici n del mismo disco duro. 2na tormenta elctrica !a da4ado el disco y un experto en inform0tica no !a !allado modo de restablecer su funcionamiento. 1e piden que te acerques a la oficina para ver si existe la posibilidad de recuperar al menos los datos.
1(
Rpta: 3i& el empleado debi, de guardar la copia de seguridad en otro medio f#sico diferente $ alo5ado en instalaciones .ue presten un ma$or nivel de seguridad ante posibles amena%as& $a sea ambiental o provocado& para los documentos .ue se consideren activos de informaci,n valiosos para empresa)
Poltica de seguridad.
24. Investiga que es un test de intrusi n.
Rpta: 2n test de intrusi,n es una evaluaci,n de las medidas de protecci,n de una organi%aci,n $ de los servicios e+puestos a Internet) 0l ob5etivo es vulnerar la seguridad de los mecanismos implantados para conseguir por e5emplo un acceso no autori%ado a la organi%aci,n& obtener informaci,n sensible& interrumpir un servicio& etc) todo depende del alcance del test) 2n test de intrusi,n es diferente de una revisi,n de seguridad e+"austiva)
25. 1u )efe te dice que !a detectado que el rendimiento de los traba)adores !a ba)ado
considerablemente desde que la empresa tiene acceso a internet. 1e pide que le propongas una soluci n. Rpta: Reali%ar una auditoria en los sistemas de informaci,n& esto no permitir obtener una imagen real $ actual del estado de seguridad del sistema de informaci,n $ as# poder descubrir& identificar $ corregir vulnerabilidades en los activos de informaci,n $ los procesos .ue reali%an esos activos) Recordando .ue los activos de informaci,n facilitan el buen funcionamiento de las actividades de la empresa& cual.uier sospec"a o un informe sobre la disminuci,n del nivel de rendimiento de los traba5adores& apunta a .ue algn suceso insospec"ado dentro de la empresa& est provocando una esta disminuci,n de la productividad de cada traba5ador) *on la e5ecuci,n de una auditoria& el e.uipo de auditoria emitir un informe del estado de los activos $ de los procesos .ue ello reali%an& adem s de verificar las relaciones $ la dependencia entre un activo $ otro activo) (dem s de verificar el cumplimiento .ue se viene cumpliendo de la normativa de la empresa en el mbito de seguridad)
2!. /n tu empresa acaban de crear unas claves de seguridad para los empleados.
#ic!as claves se env(an por correo electr nico. /sto es desconocimiento de las practicas se seguridad?
11
Rpta: 0l eslab,n m s d-bil de una cadena de seguridad en sistemas de informaci,n es el usuario final) La falta de concienti%aci,n a los empleados& de la importancia de la seguridad de los sistemas de informaci,n& es el principal ob5etivo de la pol#tica de seguridad) ( pesar de .ue la empresa disponga de una pol#tica de seguridad para sus sistemas de informaci,n& "ar falta algo m s .ue la simple redacci,n de la pol#tica de seguridad $ la comunicaci,n de dic"a pol#tica a sus empleados) Do creo .ue& el empleado .ue "a$a tomado la decisi,n de enviar las claves por el medio de un correo electr,nico& de5a claro su no comprensi,n de la importancia de seguir las buenas practicas dictadas en la redacci,n de la pol#tica de seguridad) (un mas& la ma$or#a de los fallos de seguridad es provocado por el factor "umano& $ considerando la presencia de relaciones $ dependencias entre uno $ otro activo& el impacto provocado por el fallo "umano se aseme5ar#a a un efecto tipo domino& con consecuencia insospec"ables sobre los activos del sistema de informaci,n& provocando posiblemente cuantificables 7perdidas econ,micas8 $ cualificables 7da@os a la imagen de la empresa& per5uicios a las personas8)
12