Estas actividades se refieren a aquellos casos en los que los los piratas informáticos, entran en tu ordenador con fines malintencionados. Puede ocurrir cada vez que estés en un ordenador sin protección, recibas un e-mail engañoso afirmando que hay un “asunto urgente” en relación con tu cuenta o simplemente navegando por la Red.
Para ello existen
una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende software, bases de
datos, meta datos, archivos y todo lo que la organización
valore (activo) y signifique un riesgo si ésta llega a
manos de otras personas.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Cómo atacan: Las vulnerabilidades son fallos en el software informático que crean debilidades en la seguridad global de tu ordenador o de tu red. Las vulnerabilidades también pueden producirse por configuraciones inadecuadas del ordenador o de la seguridad. Los piratas informáticos explotan estas debilidades, causando daños al ordenador o su información.
¿Cómo puedes descubrirlo? Las empresas anuncian vulnerabilidades a medida que son descubiertas y trabajan rápido en arreglarlas con “parches” de software y seguridad.
Qué Hacer:
- Mantener los parches de software y seguridad actualizados.
- Configurar los ajustes de seguridad del sistema operativo, navegador de Internet y software de seguridad.
- Las empresas deberían desarrollar políticas de seguridad para la conducta online, y los individuos deberían estar seguros de adoptar sus propias políticas para promover la seguridad online.
- Instalar una solución de seguridad proactiva como Norton Internet Security para bloquear las amenazas que se centran en las vulnerabilidades.
Objetivos
La seguridad informática está concebida para proteger los activos informáticos, entre los que
se encuentran:
La infraestructura computacional: La
función de la seguridad informática en esta área es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres
naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la
infraestructura informátic
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. La seguridad informática debe establecer
normas que minimicen los riesgos a la información o infraestructura informática
Las amenazas la programación y el funcionamiento de un
dispositivo de almacenamiento (o
transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la des centralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la des centralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
pueden ser causados por:
• El usuario: causa del mayor problema ligado a la
seguridad de un sistema informático (porque no le importa, no se da cuenta o a
propósito).
• Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de
los recursos del sistema. Es instalado (por intención o maldad) en el ordenador
abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden
ser un virus informático, un gusano informático, un troyano, una bomba lógica o un
programa espía o Spyware
.
• Un intruso: persona que consigue acceder a los datos o programas de los cuales no
tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
• Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención
derivan a la pérdida del material o de los archivos.
• El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre
los sectores y soluciones incompatibles para la seguridad informática.
Tipos de amenaza
Dentro de lo que es la seguridad de tu computador hay que considerar las diversas amenazas que pueden afectar al funcionamiento de tu computador hay que considerar las diversas amenazas que pueden afectar al funcionamiento de tu computador como lo son los virus, los spywares, los caballos de troya ( o mas bien conocidos como troyanos), los gusanos (o worms) y los hackers
Basado en esto podemos decir que existen
2 tipos de amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas
por varias razones como son:
• Los usuarios conocen la red y saben cómo es su funcionamiento.
• Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
• Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener
información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer
qué es lo que hay en ella y buscar la manera de atacarla.
La amenaza informática del futuro
- Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.
- Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información.
- “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digita
Para no ser presa de esta nueva ola de ataques más sutiles, Se recomienda:
• Mantener las soluciones activadas y actualizadas.
• Evitar realizar operaciones comerciales en computadoras de uso público.
• Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso
de duda
Análisis de riesgos
Estas técnicas las brinda la seguridad lógica que consiste en la
aplicación de barreras y

procedimientos que resguardan el acceso a los datos y sólo permiten
acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe
estar prohibido" y ésta debe ser la meta perseguida. Los medios para conseguirlo son:
1. Restringir el acceso (de personas de la organización y de las que no lo son) a los
programas y archivos.
2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los
programas ni los archivos que no correspondan (sin una supervisión minuciosa).
3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual
se ha enviado y que no le llegue a otro.
5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión
entre diferentes puntos.
6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas
y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones
empleadas.
7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo
Elementos de un análisis de riesgo
Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se
pueden tomar los siguientes puntos como referencia a seguir: Planes para reducir los riesgos.
Análisis de impacto al negocio
El reto es asignar estratégicamente los recursos para cada equipo de seguridad y bienes que
intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos
incidentes que se deben resolver.
Dentro de los
Valores para el sistema se pueden distinguir: Confidencialidad de la información, la Integridad
(aplicaciones e información) y finalmente la Disponibilidad del sistema. Cada uno de estos
valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, un
servidor Web público pueden poseer los requisitos de confidencialidad de baja (ya que toda la
información es pública),pero de alta disponibilidad y los requisitos de integridad

Puesta en marcha de una política de seguridad
Generalmente se ocupa exclusivamente a asegurar los
derechos de acceso a los datos y recursos con las
herramientas de control y mecanismos de identificación.
Estos mecanismos permiten saber que los operadores
tienen sólo los permisos que se les dio
Por
eso en lo referente a elaborar una política de seguridad, conviene:
• Elaborar reglas y procedimientos para cada servicio de la organización.
• Definir las acciones a emprender y elegir las personas a contactar en caso de detectar
una posible intrusión
• Sensibilizar a los operadores con los problemas ligados con la seguridad de los
sistemas informáticos.
Técnicas para asegurar el sistema
- Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
• Vigilancia de red. Zona desmilitarizada
• Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos -
antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas
de información con las actualizaciones que más impacten en la seguridad.
• Sistema de Respaldo Remoto. Servicio de backup remoto.
Respaldo de Información
El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno o varios dispositivos secundarios, para ello para que en caso de que el primer dispositivo sufra una avería electromecánica o un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar perdida generalizada de datosmás informacion
Un buen sistema de respaldo debe contar con ciertas características indispensables:
• Continuo. El respaldo de datos debe ser completamente automático y continuo. Debe
funcionar de forma transparente, sin intervenir en las tareas que se encuentra
realizando el usuario
.
• Seguro. Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual
debe ser hecho localmente en el equipo antes del envío de la información.
• Remoto. Los datos deben quedar alojados en dependencias alejadas de la empresa.
Mantención de versiones anteriores de los datos. Se debe contar con un sistema que
permita la recuperación de versiones diarias, semanales y mensuales de los datos
Consideraciones de software
- Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos).
- Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.
Consideraciones de una red
- Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.
- Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
- Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.
- Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.






No hay comentarios:
Publicar un comentario