SEGURIDAD INFORMATICA Administración de Base de Datos SEGURIDAD INFORMATICA EN UNA EMPRESA • Amenazas • Tipo de Amenazas • La amenaza Informatica del futuro • Virus • Antivirus • Paso para Implementar la Seguridad • Característica de IMPEDIR ROBO un buen sistema de seguridad DE INFORMACION • Técnic para asegurar el Sistema. La seguridad informática es el área que se enfoca en la protección de la infraestructura computacional, asimismo es la disciplina que se ocupa de diseñar normas, procedimientos, métodos y técnica destinados a conseguir un sistema de información seguro y confiable. Su objetivo es el resguardo de los datos y trata de evitar su perdida y modificación nonautorizado. La protección se debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de la empresa o usuario. La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información. Nosotros los usuarios utilizamos zonas de comunicación y gestionamos información. Unas de las normas que minimizan los riesgo a la informática son las restricciones a ciertos lugares, autorizaciones, denegaciones, perfil de usuario, se implementan planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad minimizando el impacto de la inseguridad informática Hoy en día debemos ser conscientes de que la seguridad informática es un área empresarial en la que es necesario invertir, puesto que las consecuencias de no hacerlo pueden ser devastadoras. Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información Gestión de Riesgo es un método para determinar, analizar, valorar u clasificar el riesgo, para posteriormente implementar mecanismo que permitan controlar. La seguridad Informática se debe distinguir dos propósitos de protección, la Seguridad de Información y la protección de Datos. El riesgo informático es el más importante para la información, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo. Enfrenta los siguientes retos : Controlar la navegación de los usuarios. Establecer políticas que regulen el uso de aplicaciones y el acceso a estas. Redes Sociales, Facebook, Twitter, etc. Visualización de videos y TV, Youtube, etc. Escuchas de audio, Spotify, radios online, etc. Juegos Online, Farm Ville, etc. Mensajería instantánea: Skype, Messenger, etc. Descargas P2P, Emule, Torrent, Megaupload, etc. controlar la fuga de información Correos privados, Gmail, Hotmail, etc. Control de dispositivos de almacenamiento extraíbles como PenDrives USB y grabadoras. Encriptación de datos que se extraigan de las instalaciones. Prevenir ataques de hackers, virus, etc., mediante la instalación de un firewall UTM (Unified Threat Management) que aúnan muchas funcionalidades en un solo equipo. Sensibilizar a los usuarios de los problemas ligados con la seguridad informática. Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables Protección Redundancia Descentralización • Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware. • Una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos. Usuario • Causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos Un intruso • Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro Personal interno • Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. Internas Externas Conocimiento de red y funcionamiento Se origina fuera de la red Acceso a la red Dirigidos y no dirigidos IPS y Firewall mecanismos no seguros Administrador puede prevenir ataques externos Escaneo de puertos Ataques a aplicaciones Spoofing Amenazas externas Denegación de servicio Intrusión Interceptación Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0. Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”. Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual. “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del capital”. Para no ser presa de esta nueva ola de ataques más sutiles, Se recomienda: • Mantener las soluciones activadas y actualizadas. • Evitar realizar operaciones comerciales en computadoras de uso público. • Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda. Sabemos que internet se ha vuelto una parte cada vez más importante en nuestra vida cotidiana, pero al igual encontramos un gran nivel de miles de peligros y amenazas que nos acechan. En el pasado, los ordenadores estaban expuestos a amenazas principalmente de gusanos y virus, el principal objetivo de tales programas era propagarse, sin embargo algunos también estaban diseñados para dañar los archivos y los equipos y así alcanzar mayor fama, infectando a cuantos equipos fuera posible. Pero en años recientes, la situación ha cambiado de forma drástica ya que hoy en día, la mayor amenaza que se cierne sobre los ordenadores es la de los programas maliciosos llamados crimeware. Estos programas son desarrollados por ciberdelincuentes, con el propósito de obtener dinero de forma ilegal. Boot: Uno de los primeros virus conocidos, el virus boot infecta la partición de inicialización del sistema operativo este se activa una vez que el servidor es encendido y el sistema operativo carga. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo Gusano: Tiene la propiedad de duplicarse a sí mismo. Los utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas: Son programas que se activan al producirse un acontecimiento determinado. Las condiciones suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas. Keylogger: Este es una especie de virus existente, que el significado de su nombre es algo así como Capturado de teclas. Estos virus una vez ejecutados se alojan encubiertamente en el sistema operativo, de manera que la víctima como saber que está siendo monitorizada. Hoax: Son conocidos también como virus falsos en realidad no son virus, sino cadenas de mensajes distribuidos a través del correo electrónico y delas diversas redes. Estos tiene como objetivo sobrecargar el flujo de información a través de las redes y el mismo correo. Macrovirus: Estos infectan ficheros de datos. En concreto, se instala en las llamadas macros, que vienen insertadas en cierto documento. En informática los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos, estos nacieron para la década de los 80. Con el transcurso del tiempo la aparición de sistemas operativos más avanzados, internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no solo buscan detectar virus informáticos, si no bloquearlos desinfectarlos y prevén ir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, etc. Antivirus Preventores: Como su nombre los indica este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola Antivirus Identificadores: Esta clase de antivirus tiene la función de identificar determinados programas infecciones que afectan al sistema. Antivirus Descontaminadores: Estos comparten características con los identificadores, sin embargo su principal diferencia radica en el hecho de que el propósito de esta clase es descontaminar un sistema que fue infectado a través de la eliminación de programas maliciosos. Antiespias: Esta clase de antivirus tiene el objetivo descubrir aquellos programas espías que se ubican en la computadora de manera oculta. Antispam: Se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática. Cortafuego: Estos programas tienen la función de bloquear el acceso a un determinado sistema actuando como muro de fuego, tiene bajo su control el tráfico de entrada y salida de una computadora. Paso 1. Establecer la política de seguridad de la empresa. Los riesgos a los que se ven expuestas las empresas llevan consigo la creación de directrices que orienten hacia un uso responsable de los recursos y evitar su uso indebido. Las políticas de seguridad son documentos que constituyen la base del entorno de seguridad de una empresa y deben definir las responsabilidades, los requisitos de seguridad, las funciones y las normas a seguir por los trabajadores de la empresa Una política de seguridad debe incluir un responsable del desarrollo, implantación y gestión de la política, que se encargara de realizar, supervisar, inspeccionar, modificar las normas y reglas establecidas en la política de seguridad. Se debe crear una directiva de uso aceptable en el que se informe a los empleados de lo que pueden y no pueden hacer en los equipos de la empresa. Pueden describir su política sobre la creación de contraseñas, mencionar el riesgo que supone abrir archivos adjuntos de correo electrónico de remitentes desconocidos y se puede incluir la prohibición de instalar software no autorizado en los equipos Paso 3. Proteja su Red Paso 2. proteja sus equipos de escritorio y portátiles Protéjase de los virus y el software espía: debe disponer de protección antivirus en todos sus equipos. Actualizaciones SW: es necesario instalar actualizaciones en los equipos Configure un firewall: es un programa encargado de analizar tanto el trafico entrante como saliente de un equipo, con el fin de restringir la entrada de diversas amenazas. Evite el correo electrónico no deseado Utilice solo software legal Navegación segura Utilice contraseñas seguras. Se debe informar a los empleados de la importancia de las contraseñas, no se deben de compartir. Proteger la red WIFI Configure un firewall Paso 4. proteja sus servidores El momento en que los servidores están en peligro, también lo esta toda la red, se recomienda: Certificados de servidor, estos identifican los sitios web Mantenga sus servidores en un lugar seguro Practicas de menos privilegios Conozca las opciones de seguridad Paso 5. Mantenga sus datos a salvo Copias de seguridad de los datos cruciales Establezca permisos, se puede asignar distintos niveles de permisos a los usuarios según su función y responsabilidades en la organización. Paso 6. Proteja aplicaciones y recursos sus Gestione las aplicaciones a traces del directorio activo (permisos usuarios, impresoras, correo electrónico) Preste atención a la base de datos , instale los service packs de la base de datos y las actualizaciones mas recientes para mejorar la seguridad, evalué la seguridad de su servidor. Aislé el servidor y realice copias de seguridad periódicas del mismo. Cifre los datos confidenciales, significa convertir los datos en un formato que los oculta. Paso 7. Gestión actualizaciones Utilice sistemas de alimentación interrumpida, estos para evitar que los equipos informáticos no se interrumpan bruscamente en el caso de corte de suministro eléctrico. Configuraciones especiales, se impide a los usuarios que instalen programas no autorizados o para descargar programas de internet. Actualizaciones oportunas, implementar desde el servidor. Supervisión de se las pueden Paso 8. protejas sus dispositivos móviles. Es importante que los trabajadores sean conscientes de la importancia de la seguridad en los aparatos móviles y los peligros que puede llevar consigo un mal uso, se recomienda: Emplear las opciones de bloqueo del dispositivo terminal. No acepte conexiones de dispositivos que no conozca para evitar transferencias de contenidos no deseados. Ignore/ borre SMS o MMS de origen desconocido que induce a descarga o accesos a sitios potencialmente peligrosos. Instale un antivirus y manténgalo actualizado para protegerse frente al código malicioso Configure el dispositivo en modo oculto para que no pueda ser descubierto por atacantes No descargue software de sitios poco fiables para impedir la entrada por esta vía de código malicioso Desactive el infrarrojo mientras no los vaya a utilizar Paso 9. Protección de datos de carácter personal Registre los ficheros Tenga cuidado si da los datos a un tercero Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas. Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos. Otro de los problemas más dañinos es el robo de información sensible y confidencial. La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros. Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de información. Un buen sistema de respaldo debe contar con ciertas características indispensables: Continuo: El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. Seguro : Muchos softwar es de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información. Remoto: Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantención de versiones anteriores de los datos: Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos. Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información sin tener que estar preocupados de aumentar su dotación física de servidores y sistemas de almacenamiento. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. Sistema de Respaldo Remoto. Servicio de backup remoto Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo y Vigilancia de red. Zona desmilitarizada (informática). Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. 1. Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus. 2. Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet. 3. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. 4. Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos. 5. Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet 5. 6. Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. No abra mensajes de correo de remitentes desconocidos. 7. Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc. 8. No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. 9. En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible 1. Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de mejores prácticas. 2. Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias. 3. Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un producto aislado de los demás. La seguridad tiene que formar parte de las organizaciones. 4. Debido a la constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas. 5. Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger, en este caso es la gente, se trata de uno de los factores que han incentivado el número de ataques internos. No importando los procesos y la tecnología, finalmente el evitar los ataques queda en manos de los usuarios.
© Copyright 2024