Busqueda

Resultados de la búsqueda

domingo, 6 de diciembre de 2015

5.3 Amenzas Informaticas


Estas actividades se refieren a aquellos casos en los que los los piratas informáticos, entran en tu ordenador con fines malintencionados. Puede ocurrir cada vez que estés en un ordenador sin protección, recibas un e-mail engañoso afirmando que hay un “asunto urgente” en relación con tu cuenta  o simplemente navegando por la Red.
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, meta datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Cómo atacan: Las vulnerabilidades son fallos en el software informático que crean debilidades en la seguridad global de tu ordenador o de tu red. Las vulnerabilidades también pueden producirse por configuraciones inadecuadas del ordenador o de la seguridad. Los piratas informáticos explotan estas debilidades, causando daños al ordenador o su información.
¿Cómo puedes descubrirlo? Las empresas anuncian vulnerabilidades a medida que son descubiertas y trabajan rápido en arreglarlas con “parches” de software y seguridad.
Qué Hacer:
  • Mantener los parches de software y seguridad actualizados.
  • Configurar los ajustes de seguridad del sistema operativo, navegador de Internet y software de seguridad.
  • Las empresas deberían desarrollar políticas de seguridad para la conducta online, y los individuos deberían estar seguros de adoptar sus propias políticas para promover la seguridad online.
  • Instalar una solución de seguridad proactiva como Norton Internet Security para bloquear las amenazas que se centran en las vulnerabilidades.
Objetivos
 La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:

La infraestructura computacional: La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informátic
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática

Las amenazas  la programación y el funcionamiento de un dispositivo de almacenamiento (o
transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la des centralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).


 pueden ser causados por:

 • El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
 • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por intención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware
. • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
 • Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.
• El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.  

Tipos de amenaza 
Dentro de lo que es la seguridad de tu computador hay que considerar las diversas amenazas que pueden afectar al funcionamiento de tu computador hay que considerar las diversas amenazas que pueden afectar al funcionamiento de tu computador como lo son los virus, los spywares, los caballos de troya ( o mas bien conocidos como troyanos), los gusanos (o worms) y los hackers

Basado en esto podemos decir que existen 2 tipos de amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
 • Los usuarios conocen la red y saben cómo es su funcionamiento.
 • Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
 • Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.  

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. 

La amenaza informática del futuro  


  • Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.
  •  Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información. 
  • “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digita



Para no ser presa de esta nueva ola de ataques más sutiles, Se recomienda:
 • Mantener las soluciones activadas y actualizadas.

 • Evitar realizar operaciones comerciales en computadoras de uso público.
 • Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda


Análisis de riesgos 
Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y

procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.  Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida.  Los medios para conseguirlo son:

 1. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
 2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
 3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
 4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
 5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
 7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo

Elementos de un análisis de riesgo
Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir: Planes para reducir los riesgos.  
Análisis de impacto al negocio  
El reto es asignar estratégicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver.
Dentro de los Valores para el sistema se pueden distinguir: Confidencialidad de la información, la Integridad (aplicaciones e información) y finalmente la Disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, un servidor Web público pueden poseer los requisitos de confidencialidad de baja (ya que toda la información es pública),pero de alta disponibilidad y los requisitos de integridad 

Puesta en marcha de una política de seguridad  
Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio

 Por eso en lo referente a elaborar una política de seguridad, conviene: 
• Elaborar reglas y procedimientos para cada servicio de la organización.
 • Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión
 • Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.

Técnicas para asegurar el sistema
  • Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.

 • Vigilancia de red. Zona desmilitarizada
 • Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
 • Sistema de Respaldo Remoto. Servicio de backup remoto.  


Respaldo de Información  
El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno o varios dispositivos  secundarios, para ello para que en caso de que el primer dispositivo sufra una avería electromecánica o un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar perdida generalizada de datos
más informacion

Un buen sistema de respaldo debe contar con ciertas características indispensables:

 • Continuo. El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario
. • Seguro. Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información. 
• Remoto. Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantención de versiones anteriores de los datos. Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos

Consideraciones de software  
  •  Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos).
  • Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra. 
Consideraciones de una red  
  • Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.
  •  Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
  •  Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas. 
  •  Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus. 

No hay comentarios:

Publicar un comentario