Monografía sobre Seguridad Informática

916 views

Published on

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
916
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
0
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Monografía sobre Seguridad Informática

  1. 1. INTRODUCCIÓN La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. Es importante no confundir “seguridad de la información” con “seguridad informática”, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable; está concebida para proteger los activos informáticos y velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. En Venezuela y en el mundo entero, la utilización de sistemas informáticos y redes como Internet, se ha incrementado espectacularmente en los últimos años, al grado de convertirse en un elemento indispensable para el funcionamiento de entes públicos y privados, así como para el quehacer diario de muchas personas. Esta nueva realidad trae consigo la aparición de una gran variedad de amenazas y riesgos, por lo que se necesita implantar medidas apropiadas de protección. Como ejemplo, se debe resguardar la confidencialidad y la integridad de la información que se almacena y procesa en las computadoras o que se transmite por las redes; se debe garantizar la autenticidad de los datos y de los mensajes digitales; se debe verificar correctamente la identidad de los usuarios que ingresan a los sistemas; se deben defender los activos informáticos contra violaciones a la seguridad por parte de los propios empleados internos y ataques de hackers externos. En este sentido desarrollaremos ciertos términos relacionados a elementos relacionados a la seguridad informática, como criptografía, firewalls y mensajes seguros, así como ciertos tips para prevenir que esta sea vulnerada, a través de phishing, virus y spam. PHISHING Es una forma de fraude diseñada para robarle la identidad. Funciona utilizando información fraudulenta para conseguir que usted revele información personal delicada, como los números de la tarjeta de débito o crédito, contraseñas de cuentas o números del documento nacional de identidad.Uno de los casos más habituales de actividad pirata de phishing consiste en el envío de un correo electrónico fraudulento que afirma provenir de una empresa conocida. El phishing también se puede llevar a cabo en persona, por teléfono, a través de ventanas emergentes fraudulentas y sitios web. Los estafadores se hacen pasar por un negocio y tratan de engañarle para que les de su información personal, no responda mensajes de correo electrónico, mensajes de texto ni anuncios que le pidan su información personal o financiera, no haga clic sobre los enlaces electrónicos de los mensajes aunque el mensaje parezca ser de una organización en la que usted confía no es, los negocios legítimos no le piden que envié información sensitiva por vías inseguras. El phishing es una modificación de fishing que significa pescando, (fish, pez) en otros decires podría significar “muerde el anzuelo”, ya que es una trampa que muchos cibernautas caen por desconocimiento y muerden el anzuelo que colocan normalmente en los correos. VIRUS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Características de los Virus La principal característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Algunas de las acciones de algunos virus son: Unirse a un programa instalado en el computador permitiendo su propagación.
  2. 2. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el computador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón... Métodos de propagación Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia. Tipos de virus e imitaciones Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar! Métodos de protección y tipos Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  3. 3. FIREWALL Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no. De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local. Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con software específico que lo único que hacen es monitorizar las comunicaciones entre redes. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. LA CRIPTOGRAFÍA La palabra criptología proviene de las palabras griegas Kryto y logos y siginifica estudio de lo oculto. Una rama de la criptología es la criptografía, que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. La criptografía tradicional se ha definido como parte de la criptografía que se ocupa de las técnicas, bien sea aplicadas al arte o a la ciencia, que alteran las representaciones lingüísticas de mensajes mediante técnicas de cifrado y/o codificado, para hacerlo ininteligibles a intrusos (lectores no autorizados) lectores que intercepten esos mensajes. Sistemas de cifrado Sistemas de cifrado simétrico. Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave. Sistemas de cifrado asimétrico. También son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella.Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje. Sistemas de cifrado híbridos. Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado simétrico. En cada mensaje, la clave simétrica utilizada es diferente por lo que si un atacante pudiera descubrir la clave simétrica, sólo le valdría para ese mensaje y no para los restantes. SPAM Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía
  4. 4. de forma masiva. El término spam tiene su origen en el jamón especiado (SPicedhAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación. Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial. Posteriormente, en 1969, el grupo de actores MonthyPython protagonizó una popular escena, en la cual los clientes de una cafetería intentaban elegir de un menú en el que todos los platos contenían jamón especiado, mientras un coro de vikingos canta a voz en grito "spam, spam, spam, rico spam, maravilloso spam". En resumen, el spam aparecía en todas partes, y ahogaba el resto de conversaciones. Haciendo un poco de historia, el primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la empresa Digital EquipmentCorporation. Esta compañía envió un anuncio sobre su ordenador DEC-20 a todos los usuarios de ArpaNet (precursora de Internet) de la costa occidental de los Estados Unidos. Sin embargo, la palabra spam no se adoptó hasta 1994, cuando en Usenet apareció un anuncio del despacho de los abogados Lawrence Cantera y Martha Siegel. Informaban de su servicio para rellenar formularios de la lotería que da acceso a un permiso para trabajar en Estados Unidos. Este anuncio fue enviado mediante un script a todos los grupos de discusión que existían por aquel entonces. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son: La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español. Aunque el método de distribución más habitual es el correo electrónico, existen diversas variantes, cada cual con su propio nombre asociado en función de su canal de distribución: Spam: enviado a través del correo electrónico. Spim: específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger, Yahoo Messenger, etc). Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas. Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short MessageService). El spam es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del tráfico de correo electrónico total. Además, a medida que surgen nuevas soluciones y tecnologías más efectivas para luchar contra el spam, los spammers (usuarios maliciosos que se dedican profesionalmente a enviar spam) se vuelven a su vez más sofisticados, y modifican sus técnicas con objeto de evitar las contramedidas desplegadas por los usuarios. ¿Cómo funciona? ¿Cómo se distribuye? Obtención de direcciones de correo Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas: Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros. Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente. Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos de noticias, weblogs, etc. Técnicas de DHA (DirectoryHarvestAttack): el spammer genera direcciones de correo electrónico pertenecientes a un dominio específico, y envía mensajes a las mismas. El servidor de correo del dominio responderá con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cuáles de las direcciones que ha generado son válidas. Las direcciones pueden componerse mediante un diccionario o mediante fuerza bruta, es decir, probando todas las combinaciones posibles de caracteres. Por lo tanto, todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima del spam. Actualmente hay empresas que facturan millones de dólares al año recolectando direcciones de correo electrónico, vendiéndolas y enviándoles mensajes de promociones, ofertas, y publicidad no solicitada.
  5. 5. Las recomendaciones para evitar el SPAM son las siguientes: 1. No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax). 2. Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre “Con Copia Oculta” (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios. 3. No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam). 4. Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin. Algunos servicios de webmail disponen de esta funcionalidad: protegemos nuestra dirección de mail mientras podemos publicar otra cuenta y administrar ambas desde el mismo lugar. 5. Para el mismo fin también es recomendable utilizar cuentas de correo temporales y descartables como las mencionadas al pie del presente. 6. Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura. 7. Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva. Algunos filtros de correo funcionan efectivamente previniendo gran cantidad de SPAM, pero ninguno funciona lo suficientemente bien como para olvidarnos de estos simples consejos que, utilizados correctamente, nos ayudará a recibir menos correo no deseado. Otra característica negativa de los filtros es que algunos funcionan tan sensiblemente que terminan filtrando correo normal. MENSAJES SEGUROS En la seguridad de la informática se debe distinguir dos propósitos de protección, la seguridad de la información y la protección de datos. Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación en la selección de los elementos de informática que requieren una atención especial dentro del marco de la seguridad informática y normalmente también dan el motivo y la obligación para su protección. Sin embargo, hay que destacar que, aunque se diferencie de la seguridad de la informática y la protección de datos como motivos u obligación de las actividades de seguridad, las medidas de aplicación normalmente serán las mismas. Los mensajes seguros se refieren a la protección de los datos y contenidos de los mensajes y tratar de evitar su pérdida y modificación no autorizada. La protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos y el contenido, sin embargo existen más requisitos como por ejemplo la autenticidad del usuario, cifrado y firmas, entre otros. El motivo o el motor para implementar medidas de protección, que responden a la seguridad de la información, es el propio interés de la institución o persona que maneja los datos, porque la pérdida o modificación de los datos, le puede causar un daño material o inmaterial. En el caso de mensajes seguros, el objetivo de la protección son los datos, pero en sí mismo, es el contenido del mensaje y la información sobre personas, para evitar el abuso de ésta información. Actualmente, el funcionamiento de internet no ofrece un sistema digno de total confianza, por ejemplo: cualquier usuario puede colocar como dirección propia en su programa de correo la que más le apetezca, por ejemplo billg@microsoft.com, si quiere hacerse pasar por Bill Gates y enviar un mensaje a cualquier destinatario, siendo responsabilidad de este último conocer o no el contenido de dicho mensaje y afrontar las consecuencias que éste acarree al abrirlo. Los mensajes normales o comunes se envían o reciben lo hacen transfiriendo el texto puro. Esto significa que en cualquier punto por el que transite (y pueda ser hasta veinte o treinta redes distintas nivel mundial) una persona mal intencionada y con suficientes privilegios, puede espiar el mensaje y extraer toda la información. Puede tratarse de una carta personal o los datos de su tarjeta de crédito para pagar una compra. La solución a este problema, o más bién la prevención correcta para evitar los problemas que los mensajes inseguros pueden acarrear consigo, es usar un sistema seguro de autentificación de usuarios y de cifrado de los mensajes, tanto en los teléfonos celulares como en las computadoras, no pudiendo ser falsificado el método empleado por ninguna otra persona, pero que pueda ser verificado por cualquier persona involucrada. Es decir, un sistema que ofrezca al usuario original una forma segura de firmar sus mensajes y que quien los recibe pueda verificar esa firma sin necesidad de conocer la clave de firma y de igual manera debería ser con los procesos de cifrado. Un programa útil para este tipo de necesidades es el Microsoft Exchange Server que ofrece numerosas mejoras y características nuevas en áreas como la confiabilidad, la capacidad de administración y la seguridad. Es la primera versión de Exchange diseñada para funcionar con servidores de Microsoft Windows y proporciona diversas ventajas y mejoras como la sincronización de modo en caché, la supervisión del rendimiento del cliente y la compatibilidad de RPC a través
  6. 6. de HTTP, lo que permite a los usuarios conectarse directamente al servidor de Exchange a través de Internet sin necesidad de establecer un túnel de red privada virtual (VPN). También proporciona un sistema de mensajería robusto de extremo a extremo con múltiples características y que resulta escalable y fácil de administrar; y el sistema de firmas digitales y cifrado de mensajes, siendo esto último servicios de manera individual y en combinación. La figura siguiente muestra la operación combinada de firma digital y cifrado de un mensaje. Como muestra esta figura, Exchange 2003 interactúa principalmente con el cliente de correo electrónico y éste, a su vez, interactúa principalmente con la PKI. Las tres partes son necesarias y funcionan conjuntamente para formar el sistema completo. Aunque este diseño modular pueda parecer complicado, ofrece flexibilidad en cuanto a las tecnologías específicas que los clientes pueden implementar para obtener una solución de mensajes más segura. Exchange permite la seguridad de los mensajes basada en estándares gracias a sus propias capacidades. Por ejemplo, Exchange 2003 acepta clientes de correo electrónico S/MIME gracias a su compatibilidad con protocolos de cliente de correo electrónico. Cualquier cliente de correo electrónico que pueda conectarse a Exchange 2003 y que sea compatible con S/MIME es válido para un sistema de seguridad de los mensajes. Como S/MIME es un estándar, esos mismos clientes de correo compatibles con S/MIME pueden utilizar cualquier PKI que se adhiera al estándar S/MIME. En un sistema de seguridad de los mensajes con Exchange 2003 puede utilizarse cualquier PKI que acepte un cliente de correo elegido. Esta compatibilidad basada en estándares también permite que los usuarios de Exchange 2003 utilicen características de seguridad de los mensajes con usuarios de otros sistemas de correo, siempre y cuando los clientes de correo de ambos usuarios utilicen versiones compatibles de S/MIME. La compatibilidad con S/MIME de Exchange 2003 ofrece a los clientes un mayor grado de flexibilidad e interoperabilidad en cuanto a los productos específicos que conforman la solución total de seguridad de los mensajes. TIPS PARA ASEGURAR EL SISTEMA Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada. Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto. No caer en ninguna de las siguientes afirmaciones: a. “Mi sistema no es importante para un hacker” Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía? Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. b. “Estoy protegido pues no abro archivos que no conozco” Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas. c. “Como tengo antivirus estoy protegido” En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún. d. “Como dispongo de un firewall no me contagio” Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing. e. “Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha” Puede que esté protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix.
  7. 7. CONCLUSIÓN Y RECOMENDACIONES La seguridad informática es un requerimiento imperioso de nuestro tiempo. Es así porque nos referimos a una herramienta que ha ganado espacio en casi todas las actividades contemporáneas, y a la par de sus posibilidades para agilizar las necesidades cotidianas abre el riesgo de vulnerar la privacidad de datos de bancos, empresas y la propia vida de las personas. Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de mejores prácticas. Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias. Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un producto aislado de los demás. La seguridad tiene que formar parte de las organizaciones. Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas. Los ataques están teniendo el mayor éxito en el eslabón más débil y difícil de proteger, en este caso es la gente, se trata de uno de los factores que han incentivado el número de ataques internos. No importando los procesos y la tecnología, finalmente el evitar los ataques queda en manos de los usuarios. Con todo lo anterior, cuando menos, ciertas medidas de seguridad informática pueden darse por adoptadas. Nunca se puede dogmatizar que la seguridad perfecta existe. Eso no es cierto, lo afirme quien lo afirme. Pero, al menos, sí que se pueden adoptar medidas preventivas y políticas de seguridad que impidan o minimicen una hecatombe. Recomendaciones Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus. Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos. Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. No abra mensajes de correo de remitentes desconocidos. Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc. No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.

×