INTRODUCCION
Hoy en día, las
empresas no pueden darse el lujo de tener fallas en la seguridad de su
información que permitan bajar su productividad y paralizan su actividad. Por
eso, desde BCN Binary, consultora de sistemas de la información especializada
en el ahorro de costos, se advierte de la necesidad imperante de disponer de un
cuidadoso plan de seguridad que evite este tipo de fallos.
Así, desde la
consultora se establece una serie de sugerencias que toda empresa debería tener
en cuenta, para contar con un sistema de seguridad efectivo.
1.
Hacer copias de
seguridad, disponer de un buen backup: es uno de los
puntos esenciales, ya que una empresa que no dispone de un buen backup, es una empresa que está expuesta
a perder toda su información. Las pérdidas de datos pueden darse o por robo,
por fallos en el sistema o simplemente, por un error. Si esto ocurre, la
empresa debe estar preparada y, de ese modo, no tener por qué parar su
actividad, o rehacer el trabajo de mucho tiempo.
2.
Firewall: es primordial en la empresa contar con un firewall que
evite que personas ajenas entren a la red de la empresa, al mismo tiempo que
bloquee aquellos accesos no deseados.
3.
Antivirus: todavía se
subestima el gran peligro que corren las empresas con la entrada de virus. Un
virus puede tener unas consecuencias desastrosas para la actividad normal de
una empresa. Todos sus sistemas informáticos pueden “enfermar” debido a los
virus, con lo que ello conlleva. Por eso, disponer de un antivirus en constante
actualización evitará problemas no deseados.
4.
Uso racional de
Internet:
son también numerosos los estudios que confirman que los empleados navegan en
horas de trabajo por páginas que no tienen nada que ver con el cometido de su
trabajo. Por eso, es importante que la empresa cuente con unas pautas sobre el
uso racional de Internet por parte de los empleados, con el fin de evitar que
éstos, además de perder horas de trabajo, puedan acceder a páginas que puedan
contener archivos maliciosos.
5.
Actualización del
sistema operativo y de las aplicaciones: para un correcto
funcionamiento del software que se utiliza en la empresa, es muy conveniente
que el sistema operativo de actualice de forma periódica, así como las
aplicaciones.
6.
Buena política de
contraseñas:
parece algo obvio, pero, sin embargo, parece que muchas empresas no lo tienen
en cuenta. Utilizar contraseñas demasiado evidentes, o fácilmente averiguables,
puede tener como consecuencia que la información de una empresa esté en riesgo.
Por eso, disponer de contraseñas con un alto grado de seguridad y realizar una
actualización de las mismas es muy recomendable.
7.
Soluciones de
continuidad:
en caso de que algo vaya mal… que no se pare la actividad. Ésta seria la máxima
de contar con una solución de continuidad. Se trata de una solución que evita
que, pase lo que pase en la empresa, un incendio, inundación, etc., la empresa
no pierda su información. En la actualidad, hay soluciones de continuidad de
todos los tipos, que ya no están reservadas sólo a las grandes empresas.
1.- Seguridad Informática
La seguridad informática es la disciplina que se Ocupa de diseñar las normas,
procedimientos, métodos y técnicas,
orientados a proveer condiciones seguras y confiables, para el procesamiento de
datos en sistemas informáticos.
consiste en asegurar
que los recursos del sistema de información (material
informático o programas) de una organización
sean utilizados de la manera que se decidió y que el acceso a la información
allí contenida, así como su modificación, sólo sea posible a las personas que
se encuentren acreditadas y dentro de los límites de su
autorización.
Principios de
Seguridad Informática:
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:
Confidencialidad: Se refiere a la privacidad de
los elementos de información almacenados y procesados en un sistema
informático, Basándose en este principio, las herramientas de seguridad
informática deben proteger el sistema de invasiones y accesos por parte de
personas o programas no autorizados. Este principio es particularmente
importante en sistemas distribuidos, es decir, aquellos
en los que los usuarios , computadores y datos residen en localidades
diferentes , pero están física y lógicamente
interconectados.
Integridad: Se refiere a la validez y consistencia de los elementos de
información almacenados y procesador en un sistema
informático. Basándose en este principio, las herramientas de seguridad
informática deben asegurar que los procesos de
actualización estén bien sincronizados y no se dupliquen, de forma que todos
los elementos del sistema manipulen adecuadamente los mismos datos. Este
principio es importante en sistemas descentralizados, es decir, aquellos en los
que diferentes usuarios , computadores y procesos comparten la misma
información.
Disponibilidad: Se
refiere a la continuidad de acceso a los elementos de información almacenados y
procesados en un sistema informático. Basándose en este principio, las
herramientas de seguridad informática deber reforzar la permanencia del sistema
informático, en condiciones de actividad adecuadas para que los usuarios
accedan a los datos con la frecuencia y dedicación que requieran, este
principio es importante en sistemas informáticos cuyos compromiso con el
usuario, es prestar servicio permanente.
2.- Conceptos básicos de la
seguridad informática
Amenazas y tipos
Dentro de lo que es la seguridad de tu computador hay
que considerar las diversas amenazas que pueden afectar al funcionamiento de tu
computador como lo son los virus, los spywares, los caballos de Troya (o mas
bien conocidos como troyanos), los gusanos (o Worms) y los hackers.
Dentro de esta unidad se tratará en profundidad que es
lo que son cada uno de estos ´´entes maliciosos“, el daño que pueden llegar a
ser capaces de causar y la forma mas eficaz de combatirlos y mantener tu
computador seguro. También se mencionaran algunos softwares que pueden ser de
utilidad en lo que es mantener tu computador limpio y libre de amenazas. A
continuación nombraremos las amenazas y los efectos que estos conllevan:
Amenazas Humanas
Hacker
es una persona que está siempre en una continua
búsqueda de información, vive para aprender y todo para él es un reto; no
existen barreras, y lucha por la difusión libre de información (Free
Information), distribución de software sin costo y la globalización de la
comunicación.
El concepto de hacker, generalmente es confundido
erróneamente con los mitos que existen acerca de este tema:
- Un hacker es pirata. Esto no es así ya que los
piratas comercian con la información que obtienen, entre otras cosas, y un
verdadero hacker solo obtiene esa información para su uso personal.
- Un hacker es el que entra en los sistemas ajenos
y se dedica a destruir la información almacenada en ellos. El error
consiste en que el que destruye información y sistemas ajenos, no es el hackers
sino el Cracker(1).
Pero entonces veamos que sí es un Hacker (2):
- Un verdadero Hacker es curioso y paciente. Si no
fuera así terminarían por hartarse en el intento de entrar en el mismo
sistema una y otra vez, abandonando el objetivo.
- Un verdadero Hacker no se mete en el sistema para
borrarlo todo o para vender lo que consiga. Quiere aprender y satisfacer
su curiosidad. Esa es la única finalidad de introducirse en el sistema.
Buscan dentro de un lugar en el que nunca han estado, exploran todos los pequeños
rincones de un mundo diferente del que ya conocen y que les aburre.
¿Porqué destruir algo y perderse el placer de decir a los demás que hemos
estado en un lugar donde ellos no han estado?.
- Un Hacker es inconformista, ¿porqué pagar por una
conexión que actualmente cuesta mucho dinero, y además es limitada?
¿Porqué pagar por una información que solo van a utilizar una vez?.
- Un Hacker es discreto, es decir que cuando entra
en un sistema es para su propia satisfacción, no van por ahí cantándolo a
los cuatro vientos. La mayoría de los casos de "Hackers"
escuchados son en realidad "Fantasming". Esto quiere decir, que
si un amigo se entera que se ha entrado en cierto sistema; "el ruido
de los canales de comunicación" hará que se termine sabiendo que se
ha entrado en un sistema cinco veces mayor, que había destruido miles de
ficheros y que había inutilizado el sistema.
- Un Hacker disfruta con la exploración de los
detalles de los sistemas programables y aprovecha sus posibilidades; al
contrario de la mayoría de los usuarios, que prefieren aprender sólo lo
imprescindible.
- Un Hacker programa de forma entusiasta (incluso
obsesiva), rápido y bien.
- Un Hacker es experto en un programa en
particular, o realiza trabajos frecuentemente usando cierto programa. Por
ejemplo "un Hacker de Unix programador en C".
- Los Hackers suelen congregarse. Tiende a connotar
participación como miembro en la comunidad global definida como "La
ReD".
- Un Hacker disfruta del reto intelectual de
superar o rodear las limitaciones de forma creativa.
- Antiguamente en esta lista se incluía: Persona
maliciosa que intenta descubrir información sensible: contraseñas, acceso
a redes, etc. Pero para este caso en particular los verdaderos Hackers han
optado por el término Cracker y siempre se espera (quizás inútilmente) que
se los diferencie.
La actitud del Hacker
Como en las artes creativas, el modo más efectivo de
transformarse en un maestro es imitar la mentalidad de los maestros, no sólo
intelectualmente, sino además emocionalmente.
Se deberá aprender a puntuarse, principalmente, en
función de lo que los otros hackers piensan acerca de las habilidades obtenidas
(éste es el motivo por el cual no se puede ser un hacker de verdad hasta que
otros hackers lo denominen así de manera consistente). Este hecho está empañado
por la imagen del trabajo de hacker como trabajo solitario; también por un tabú
cultural de los hackers (si bien en la actualidad es menor, aún es fuerte) que
impide que se admita al ego o la validación externa como elementos involucrados
en la propia motivación.
El status y reputación se gana no mediante la
dominación de otras personas, no por ser hermoso/a, ni por tener cosas que las
otras personas desean, sino por donar cosas: específicamente su tiempo, su
creatividad y el resultado de sus habilidades.
Específicamente, el hackerismo es lo que los
antropólogos denominan "cultura de la donación".
Existen básicamente cinco clases de cosas que un
hacker puede hacer para obtener el respeto de otros hackers:
- Lo primero (el aspecto central y más tradicional)
es escribir programas que los otros hackers opinen son divertidos y/o
útiles, y donar los fuentes del programa a la cultura hacker para que sean
utilizados. Los más reverenciados semidioses del hackers son las personas
que han escrito programas de gran magnitud, con grandes capacidades que
satisfacen necesidades de largo alcance, y los donan, de tal manera que
cualquiera pueda utilizarlos (free).
- Ayudar a probar y depurar software libre. Son
reconocidas aquellas personas que depuran los errores del software libre.
Es considerado un buen Beta-Tester aquel que sabe cómo describir
claramente los síntomas, que puede localizar correctamente los problemas,
que tolera los errores en una entrega apurada, y que está dispuesto a
aplicar unas cuantas rutinas sencillas de diagnóstico.
- Recolectar y filtrar información útil e
interesante y construir páginas Web o documentos como FAQs y ponerlos a
disposición de los demás.
- Ayudar a mantener en funcionamiento la
infraestructura. La cultura hacker funciona gracias al trabajo voluntario.
Los administradores de listas de correo, moderadores de foros de discusión
y sitios donde se archivan grandes cantidades de software, desarrolladores
de RFCs y otros estándares técnicos gozan de mucho respeto, porque se sabe
que estos son trabajos consumidores de tiempo y no tan
"divertidos". Llevar adelante este trabajo demuestra mucha
dedicación.
- Hacer algo por la cultura hacker en sí misma.
Esta cultura no tiene líderes exactamente, pero tiene héroes culturales,
historiadores tribales y voceros. La búsqueda visible de esa clase de fama
es peligrosa, por lo que la modestia es siempre recomendada.
Distintos usos del término
Se suele referir a una persona
como cracker cuando:
- Mediante ingeniería inversa realiza: seriales, keygens
y cracks, los cuales sirven para modificar el comportamiento ampliar la
funcionalidad del software o hardware original al que se aplican, y se los
suele utilizar para saltearse restricciones como por ejemplo que un
programa deje de funcionar a un determinado tiempo, o que sólo funcione si
es instalado desde un CD original, etc.
- Viola la seguridad de un sistema informático y,
por ejemplo, toma control de este, obtiene información, borra datos, etc.
En ambos casos dichas prácticas
suelen ser ilegales y penadas por la ley.
- Existen distintos tipos de lo que se puede
llamar hacking:
- hackers legales:son personas
con mucho conocimiento informático, el cual es usado para infiltrarse en
sistemas, sin hacer nada lucrativo ni destructivo, solo por desvelar algún
secreto al público por algún motivo lícito.
- hackers ilegales:son hackers
que se benefician con, por ejemplo, números de tarjetas de crédito, o
simplemente tienen fines destructivos, como por ejemplo vengarse de una empresa
que le causó algún mal.
- crackers legales:son personas
que averiguan los seriales de algun programa para su propio disfrute, sin
distribuirlo al público.
- crackers ilegales: son
crackers que difunden los cracks o seriales al público, haciendo que el
beneficio de las empresas disminuya considerablemente.
- phreakers: son personas que
aprovechan las lineas de telefono para conectarse a internet o conseguir
informacion bancaria o de la persona afectada.
- lammers: son personas que
alardean sin conocimiento alguno, manchando la imagen de los hackers, de ser
uno, por el simple hecho de tener conocimientos muy básicos y destructivos
sobre hacking.pongo como ejemplo un adolescente al que marginan en el
instituto. un dia busca información en internet para ser hacker y encuentra
información peligrosa sobre esto. averigua el e-mail de su acosador y manda un
virus con sistemas de ocultación a él. averigua si dirección IP y hackea su
ordenador. cambia la configuración y destruye la integridad del mismo, a la vez
que amenaza a la víctima. el lammer aprende más hasta que acaba robando a
bancos y cometiendo delitos muy graves. acaba en la carcel y los medios de
comunicación lo denominan hacker, perjudicando cada vez mas la imagen de los
hackers cada vez más.
Phreakers
Otro personaje en el Underground es
el conocido como Phreaker (1). El Phreaking, es la actividad por medio de la
cual algunas personas con ciertos conocimientos y herramientas de hardware y
software, pueden engañar a las compañías telefónicas para que éstas no cobren
las llamadas que se hacen.
La realidad indica que lo Phreakers
son Cracker de las redes de comunicación. Personas con amplios (a veces mayor
que el de los mismo empleados de las compañías telefónicas) conocimientos en
telefonía.
Se dice que el Phreaking es el antecesor
del Hacking ya que es mucho más antiguo. Comenzó en los albores de la década de
los '60 cuando un tal Mark Bernay descubrió como aprovechar un error de
seguridad de Bell (2) basaba en la utilización de los mecanismos para la
realización de llamadas gratuitas. Lo que Bernay descubrió, fue que dentro de
Bell existían unos números de prueba que servían para que los operarios
comprobaran las conexiones. Hasta aquí todos eran simples adolescentes que
hacían llamadas gratuitas a sus padres en otro estado.
La situación cambió cuando se
descubrió que MamaBell (como suele llamarse a Bell) era un universo sin
explorar y al que se le podría sacar más partido que el de unas simples
llamadas. Se comenzaron a utilizar ciertos aparatos electrónicos, los cuales
son conocidos como "Boxes" (cajas). La primera fue la "Blue
Box" que fue hallada en 1961 en el Washington State College, y era un
aparato con una carcasa metálica que estaba conectada al teléfono. Estas Boxes
lo que hacían era usar el nuevo sistema de Bell (los tonos) para redirigir las
llamadas. Cuando se marcaba un número, Bell lo identificaba como una
combinación de notas musicales que eran creadas por seis tonos maestros, los
cuales eran los que controlaban Bell y por lo tanto eran secretos (al menos eso
pretendían y creían los directivos de Bell).
El cómo los Phreakers llegaron a
enterarse del funcionamiento de estos tonos fue algo muy simple: Bell,
orgullosa de su nuevo sistema, lo publicó detalladamente en revistas que iban
dirigidas única y exclusivamente a los operarios de la compañía telefónica. Lo
que sucedió es que no cayeron en la cuenta de que todo suscriptor de esa
revista recibió también en su casa un ejemplar que narraba el funcionamiento
del nuevo sistema.
Al poco tiempo hubo en la calle
variaciones de la Blue Box inicial que fueron llamadas Red Box y Black Box, la
cuales permitían realizar llamadas gratis desde teléfonos públicos.
Las Blue Boxes no solo servían para
realizar llamadas gratuitas, sino que proporcionaban a sus usuarios los mismos
privilegios que los operadores de Bell.
Lo realmente curioso, y desastroso
para Bell, es que algunas personas eran capaces de silbar 2600 ciclos (lo cual
significa que la línea está preparada para recibir una llamada) de forma
completamente natural.
El primer Phreaker que utilizó este
método fue Joe Engressia, quien era ciego. A los 8 años, y por azar, silbó por
el auricular de su teléfono cuando escuchaba un mensaje pregrabado y la llamada
se cortó. Realizo esto varias veces y en todas se le cortaba. La razón es un
fenómeno llamado Talk-Off, que consiste en que cuando alguien silba y alcanza
casualmente los 2600 Hz, la llamada se corta, como si fuera una Blue Box
orgánica. Joe aprendió como potenciar su habilidad para silbar 2600 Hz y ya con
20 años era capaz de producir los 2600 Hz con su boca y silbar los tonos del
número con el que quería conectarse.
Otro Phreaker que utilizaba el
método de Engressia, fue John Draper, más conocido por Capitán Crunch, que creo
un silbato que regalaban con la marca de cereales Capitán Crunch, el cual,
podría utilizarse como instrumento para hacer Phreaking. Draper hacia algo
parecido a lo que hacia Joe Engressia: soplaba su silbato y la línea se quedaba
libre.
Muchos Phreackers evolucionaron mas
tarde al Hacking, como es el caso del pionero Mark Bernay, que bajo el nick de
The Midnight Skulker (El Vigilante de Medianoche) se rió de todos los fallos de
seguridad de muchas empresas.
Hoy, el Hacking y el Phreacking
viven en perfecta armonía y en pleno auge con las nuevas tecnologías
existentes. Es difícil delimitar el terreno de cada uno, ya que un hacker
necesitara, tarde o temprano, hacer Phreacking si desea utilizar la línea
telefónica mucho tiempo en forma gratuita y; de la misma forma un Phreaker
necesitará del Hacking si desea conocer en profundidad cualquier sistema de
comunicaciones.
Amenzas
Logicas
Las amenazas a la seguridad de la información
atentan contra suconfidencialidad, integridad y disponibilidad. Existen
amenazas relacionadascon falla humanas, con ataques malintencionados o con
catástrofes naturales.Mediante la materialización de una amenaza podría ocurrir
el accesomodificación o eliminación de información no autorizada; la
interrupción de unservicio o el procesamiento de un sistema; daños físicos o
robo delequipamiento y medios de almacenamiento de información.
Ingeniería Social
Consiste en utilizar artilugios, tretas y otras
técnicas para el engaño de laspersonas logrando que revelen información de
interés para el atacante, comoser contraseñas de acceso. Se diferencia del
resto de las amenazasbásicamente porque no se aprovecha de debilidades y
vulnerabilidades propiasde un componente informático para la obtención de
información.Un ejemplo de esta técnica es cuando alguien llama a su oficina y
le pregunta auna secretaria cuáles son los horarios del personal de
Informática, y se hacepasar por un funcionario del condominio donde están
ubicadas las oficinas desu empresa.
Phishing
Consiste en el envío masivo de mensajes electrónicos que
fingen ser notificaciones oficiales de entidades/empresas legítimas con el
fin de obtener datos personales y bancarios de los usuarios
Escaneo de Puertos
Consiste en detectar qué servicios posee activos un
equipo, con el objeto deser utilizados para los fines del
TCP connect() scanning
esta es la forma mas popular de escaneo TCP y consiste
básicamente en usar la llamada a sistema connect() del sistemaoperativo, si se
logra establecer la conexión con el puerto de la otracomputadora entonces este
puerto esta abierto. Las ventajas que tiene estaforma de escaneo es que no se
necesita ningún privilegio especial para poder llevarla a cabo, en la
mayoría de los Unix cualquier usuario puede hacer uso dela llamada connect().
Otra gran ventaja es la velocidad. El lado negativo queencontramos es que es
muy fácil de detectar y de filtrar, y generalmente el hostloguea que
establecemos una conexión e inmediatamente nos desconectamos.
TCP SYN scanning
esta técnica es la llamada escaneo
"half-open" (o mitad-abierta), porque no establecemos una conexión
TCP completa. Lo quehacemos es enviar un paquete SYN como si fuéramos a
entablar una conexiónTCP completa y esperamos por una respuesta. Podemos
recibir un SYN|ACKsi el puerto esta escuchando o un RST si el puerto esta
cerrado. Si recibimosun SYN|ACK en respuesta, inmediatamente le enviamos un
RST. La mayor ventaja de esta técnica es que muy pocos servers nos
loguean; y la desventajaes que se necesita privilegios de root para construir
estos paquetes SYN aenviar.
TCP FIN scanning
algunos firewalls y packets filters escuchan por
lospaquetes SYN en algunos puertos, y programas como el synlogger
puedendetectar este tipo de escaneo. En cambio los paquetes FIN pueden penetrar
sinmayor problemas. La idea consiste en que al enviar un paquete FIN si el
puertoesta cerrado nos va a devolver un RST, y si el puerto esta abierto nos va
aignorar. Esto se debe a un error en las implementaciones TCP pero no
funcionaen un 100%. La mayoría de los sistemas parecen susceptibles excepto
lossistemas Microsoft que son inmunes (aunque usted no lo crea).
Fragmentation scanning
esta no es una técnica en si misma, sino
unamodificación de otras técnicas. Consiste en hacer una división de los
paquetesque enviamos, para no ser detectados por los packet filters y los
firewalls. Por ejemplo podemos hacer un SYN o un FIN scanning fragmentando
los paquetesque enviamos, y al ir quedando en cola en los firewalls y en los
packet filters nosomos detectados.
TCP reverse ident scanning
el protocolo ident permite averiguar el nombrede
usuario y el dueño de cualquier servicio corriendo dentro de una conexiónTCP.
Por ejemplo podemos conectarnos al puerto http y usar identd paraaveriguar que
esta corriendo la victima como root; esto solo es posibleestableciendo una
conexión TCP completa.
FTP bounce attack
algo interesante del protocolo ftp, es que permite lo
quese llama conexión proxy ftp. O sea, yo podría conectarme a un ftp desde
unservidor proxy y al hacer esto establecer una conexión y enviar un archivo
acualquier parte de la Internet
Desastres
Día
a día, las nuevas tecnologías se han ido introduciendo en las actividades
diarias de cualquier empresa, ya sea pequeña o grande. Su implantación, permite
mejorar aspectos tan importantes como la gestión, la planificación y la mejora
de las relaciones con los clientes. Por otro lado, la dependencia existente de
la información digitalizada y de los sistemas informáticos es tan alta, que un
desastre podría ocasionar elevadas pérdidas e incluso el cese de la actividad
económica.
De
esta problemática, se deriva la necesidad de estar preparados ante cualquier
desastre y así, minimizar los trastornos que éste pudiera ocasionar. Por lo
tanto, toda empresa debería preparar y desarrollar un plan de contingencias
para prevenir y recuperar desastres informáticos.
Las
principales amenazas que pueden ocasionar un desastre informático son ( fuente:
E&Y Global Information Security Survey 2004) :
• Virus, gusanos o caballos de Troya.
• Inadecuada utilización de los sistemas de la
información por los empleados.
• Spam (recepción de correo electrónico
publicitario masivo).
• Pérdida de confidencialidad.
• Denegación de servicios (ataques que
ocasionan que algún recurso esté demasiado ocupado para responder solicitudes
autorizadas y también ocasiona la denegación a los usuarios autorizados el
acceso a su máquina) .
• Fraude financiero utilizando los sistemas de
información.
• Inadecuada utilización de los sistemas de
información por terceros.
• Seguridad física.
• Baja calidad del software.
• Robo de información.
No
es posible eliminar en su totalidad el riesgo existente, pero sí se pueden
minimizar los peligros y daños que pudiera ocasionar un desastre informático.
Para ello, toda empresa debe concienciarse de seguir una serie de
recomendaciones con rigurosidad:
(
fuente: Algunas de estas recomendaciones se obtuvieron desde el “Centro de
Alerta Temprana de Virus y Seguridad Informática”,
http://alerta-antivirus.red.es)
1.
Antes de abrir cada mensaje de correo electrónico, verificar la procedencia del
mismo.
2.
Evitar la descarga de programas de lugares no seguros de Internet (suelen ser
seguras las páginas de empresa, páginas gubernamentales e instituciones).
3.
Realizar periódicamente copias de seguridad (al menos una vez por semana). Esta
práctica es una magnífica política de seguridad que en caso de pérdida de datos
(causada por ejemplo por un virus) puede ser superada mediante la restauración
de la última copia.
4.
Estar continuamente informado sobre lo que acontece en el sector de la
Seguridad Informática. Para ello es muy recomendable visitar de forma periódica
la página http://alerta-antivirus.red.es
5.
Poseer un antivirus permanentemente actualizado y realizar escaneos
frecuentemente del ordenador en busca de virus.
6.
Mantener el sistema operativo actualizado permanentemente con los parches de
seguridad que publican los fabricantes. En el caso de Windows, se puede
automatizar mediante la utilidad "Windows Update", que permite
conectarse a la web de Microsoft y chequear si existen actualizaciones
pendientes de instalar en nuestro sistema.
7.
Utilizar software legal y con licencia. Las aplicaciones copiadas ilegalmente
poseen un alto riesgo de infección ya que circulan por un gran número de
usuarios.
Desde
el Centro SAT de la Curtidora se han atendido numerosas consultas relacionadas
con la seguridad, tales como eliminar un virus, evitar el SPAM, proteger y
autenticar las comunicaciones electrónicas, evitar accesos no deseados … que
han ocasionado serios trastornos temporales y económicos. Por esta razón, uno
de los principales objetivos de la Red de Centros SAT es informar y concienciar
a las empresas de la importancia de establecer medidas de seguridad y un plan
de contingencias adecuado.
Acciones Hostiles
- Robo
Las computadoras son posesiones valiosas de las empresas y están
expuestas, de la misma forma que lo están las piezas de stock e incluso el
dinero.
Es frecuente que los operadores utilicen la computadora de la empresa para
realizar trabajos privados o para otras organizaciones y, de esta manera,
robar tiempo de máquina. La información importante o confidencial
puede ser fácilmente copiada. Muchas empresas invierten millones de
dólares en programas y archivos de información, a los que dan menor
protección que la que otorgan a una máquina de escribir o una calculadora.
El software, es una propiedad muy fácilmente sustraíble y las cintas y
discos son fácilmente copiados sin dejar ningún rastro
- Fraude
Cada año, millones de dólares son sustraídos de empresas y, en muchas
ocasiones, las computadoras han sido utilizadas como instrumento para
dichos fines.
Sin embargo, debido a que ninguna de las partes implicadas (compañía,
empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que
más bien pierden en imágen, no se da ninguna publicidad a este tipo de
situaciones.
- Sabotaje
El peligro más temido
en los centros de procesamiento de datos, es el sabotaje. Empresas que han
intentado implementar programas de seguridad de alto nivel, han encontrado que
la protección contra el saboteador es uno de los retos más duros. Este puede
ser un empleado o un sujeto ajeno a la propia empresa.
Físicamente, los imanes son las herramientas a las que se recurre, ya que con
una ligera pasada la información desaparece, aunque las cintas estén
almacenadas en el interior de su funda de protección. Una habitación llena de
cintas puede ser destruida en pocos minutos y los centros de procesamiento de
datos pueden ser destruidos sin entrar en ellos. Además, suciedad,
partículas de metal o gasolina pueden ser introducidos por los conductos de
aire acondicionado. Las líneas de comunicaciones y eléctricas pueden ser
cortadas, etc.
Control de Accesos
El control de acceso no sólo requiere la capacidad de identificación,
sino también asociarla a la apertura o cerramiento de puertas, permitir o negar
acceso basado en restricciones de tiempo, área o sector dentro de una empresa o
institución.
Utilización de
Guardias
Control de
Personas
El Servicio de Vigilancia es el encargado del control
de acceso de todas las personas al edificio. Este servicio es el encargado de
colocar los guardias en lugares estratégicos para cumplir con sus objetivos y
controlar el acceso del personal.
A cualquier personal ajeno a la planta se le
solicitará completar un formulario de datos personales, los motivos de la
visita, hora de ingreso y de egreso, etc.
El uso de credenciales de identificación es uno de los
puntos más importantes del sistema de seguridad, a fin de poder efectuar un
control eficaz del ingreso y egreso del personal a los distintos sectores de la
empresa.
En este caso la persona se identifica por algo que
posee, por ejemplo una tarjeta de identificación. Cada una de ellas tiene
un PIN (Personal Identification Number) único, siendo este el que se almacena
en una base de datos para su posterior seguimiento, si fuera necesario. Su
mayor desventaja es que estas tarjetas pueden ser copiadas, robadas, etc.,
permitiendo ingresar a cualquier persona que la posea.
Estas credenciales se pueden clasificar de la
siguiente manera:
Normal o definitiva: para el
personal permanente de planta.
Temporaria: para personal recién ingresado.
Contratistas: personas ajenas a la
empresa, que por razones de servicio deben ingresar a la misma.
Utilización de
Detectores de Metales
El detector de metales es un elemento
sumamente práctico para la revisión de personas, ofreciendo grandes ventajas
sobre el sistema de palpación manual.
La sensibilidad del detector es regulable, permitiendo de esta manera
establecer un volumen metálico mínimo, a partir del cual se activará la alarma.
La utilización de este tipo de detectores debe hacerse conocer a todo el
personal. De este modo, actuará como elemento disuasivo.
Utilización de
Sistemas Biométricos
Definimos a la Biometría como "la parte de
la biología que estudia en forma cuantitativa la variabilidad individual de los
seres vivos utilizando métodos estadísticos".
La Biometría es una tecnología que realiza mediciones
en forma electrónica, guarda y compara características únicas para la
identificación de personas.
La forma de identificación consiste en la comparación
de características físicas de cada persona con un patrón conocido y almacenado
en una base de datos. Los lectores biométricos identifican a la persona por
lo que es (manos, ojos, huellas digitales y voz).
Los
Beneficios de una Tecnología Biométrica
Pueden eliminar la necesidad de poseer una tarjeta
para acceder. Aunque las reducciones de precios han disminuido el costo inicial
de las tarjetas en los últimos años, el verdadero beneficio de eliminarlas
consiste en la reducción del trabajo concerniente a su administración.
Utilizando un dispositivo biométrico los costos de
administración son más pequeños, se realiza el mantenimiento del lector, y una
persona se encarga de mantener la base de datos actualizada. Sumado a esto, las
características biométricas de una persona son intransferibles a otra.
Emisión de
Calor
Se mide la emisión de calor del cuerpo (termograma),
realizando un mapa de valores sobre la forma de cada persona.
Huella
Digital
Basado en el principio de que no existen dos huellas
dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado
con excelentes resultados.
Cada huella digital posee pequeños arcos, ángulos,
bucles, remolinos, etc. (llamados minucias) características y la posición
relativa de cada una de ellas es lo analizado para establecer la identificación
de una persona. Esta aceptado que dos personas no tienen más de ocho minucias
iguales y cada una posee más de 30, lo que hace al método sumamente confiable.
Verificación
de Voz
La dicción de una (o más) frase es grabada y en el
acceso se compara la vos (entonación, diptongos, agudeza, etc.).
Este sistema es muy sensible a factores externos como
el ruido, el estado de animo y enfermedades de la persona, el envejecimiento,
etc.
Verificación
de Patrones Oculares
Estos modelos pueden estar basados en los patrones del
iris o de la retina y hasta el momento son los considerados más efectivos (en
200 millones de personas la probabilidad de coincidencia es casi 0).
Su principal desventaja reside en la resistencia por
parte de las personas a que les analicen los ojos, por revelarse en los mismos
enfermedades que en ocasiones se prefiere mantener en secreto.
Verificación
Automática de Firmas (VAF)
En este caso lo que se considera es lo
que el usuario es capaz de hacer, aunque también podría encuadrarse dentro de
las verificaciones biométricas. Mientras es posible para un falsificador
producir una buena copia visual o facsímil, es extremadamente difícil
reproducir las dinámicas de una persona: por ejemplo la firma genuina con
exactitud.
La VAF, usando
emisiones acústicas toma datos del proceso dinámico de firmar o de escribir. La
secuencia sonora de emisión acústica generada por el proceso de escribir
constituye un patrón que es único en cada individuo. El patrón contiene
información extensa sobre la manera en que la escritura es ejecutada.
El equipamiento de colección de firmas es inherentemente de bajo costo y
robusto.
Esencialmente, consta de un bloque de metal (o algún otro material con
propiedades acústicas similares) y una computadora barata.
Seguridad con Animales Sirven para grandes
extensiones de terreno, y además tienen órganos sensitivos mucho más sensibles
que los de cualquier dispositivo y, generalmente, el costo de cuidado y
mantenimiento se disminuye considerablemente utilizando este tipo de sistema.
Así mismo, este sistema posee la desventaja de que los animales pueden ser
engañados para lograr el acceso deseado.
Protección Electrónica
Se llama así a la detección de robo, intrusión, asalto
e incendios mediante la utilización de sensores conectados a centrales de
alarmas. Estas centrales tienen conectadas los elementos de señalización que
son los encargados de hacerles saber al personal de una situación de
emergencia. Cuando uno de los elementos sensores detectan una situación de
riesgo, éstos transmiten inmediatamente el aviso a la central; ésta procesa la
información recibida y ordena en respuesta la emisión de señales sonoras o
luminosas alertando de la situación.
Barreras
Infrarrojas y de Micro-Ondas
Transmiten y reciben haces de luces infrarrojas y de
micro-ondas respectivamente. Se codifican por medio de pulsos con el fin de
evadir los intentos de sabotaje. Estas barreras están compuestas por un
transmisor y un receptor de igual tamaño y apariencia externa.
Cuando el haz es interrumpido, se activa el sistema de
alarma, y luego vuelve al estado de alerta. Estas barreras son inmunes a
fenómenos aleatorios como calefacción, luz ambiental, vibraciones, movimientos
de masas de aire, etc.
Las invisibles barreras fotoeléctricas pueden llegar a
cubrir áreas de hasta 150 metros de longitud (distancias exteriores). Pueden
reflejar sus rayos por medio de espejos infrarrojos con el fin de cubrir con
una misma barrera diferentes sectores.
Las micro-ondas son ondas de radio de frecuencia muy
elevada. Esto permite que el sensor opere con señales de muy bajo nivel sin ser
afectado por otras emisiones de radio, ya que están muy alejadas en frecuencia.
Debido a que estos detectores no utilizan aire como
medio de propagación, poseen la ventaja de no ser afectados por turbulencias de
aire o sonidos muy fuertes.
Otra ventaja importante es la capacidad de atravesar
ciertos materiales como son el vidrio, lana de vidrio, plástico, tabiques de
madera, revoques sobre madera, mampostería y hormigón.
Detector
Ultrasónico
Este equipo utiliza ultrasonidos para crear un campo
de ondas. De esta manera, cualquier movimiento que realice un cuerpo dentro del
espacio protegido, generará una perturbación en dicho campo que accionará la
alarma. Este sistema posee un circuito refinado que elimina las falsas alarmas.
La cobertura de este sistema puede llegar a un máximo de 40 metros cuadrados.
Detectores
Pasivos Sin Alimentación
Estos elementos no requieren alimentación extra de
ningún tipo, sólo van conectados a la central de control de alarmas para mandar
la información de control. Los siguientes están incluidos dentro de este tipo
de detectores:
- Detector de aberturas: contactos magnéticos
externos o de embutir.
- Detector de roturas de vidrios: inmune a falsas
alarmas provocadas por sonidos de baja frecuencia; sensibilidad regulable.
- Detector de vibraciones: detecta golpes o
manipulaciones extrañas sobre la superficie controlada.
Sonorización
y Dispositivos Luminosos
Dentro de los elementos de sonorización se encuentran
las sirenas, campanas, timbres, etc. Algunos dispositivos luminosos son los
faros rotativos, las balizas, las luces intermitentes, etc.
Estos deben estar colocados de modo que sean
efectivamente oídos o vistos por aquellos a quienes están dirigidos. Los
elementos de sonorización deben estar bien identificados para poder determinar
rápidamente si el estado de alarma es de robo, intrusión, asalto o aviso de
incendio.
Se pueden usar transmisores de radio a corto alcance para
las instalaciones de alarmas locales. Los sensores se conectan a un transmisor
que envía la señal de radio a un receptor conectado a la central de control de
alarmas encargada de procesar la información recibida.
Circuitos
Cerrados de Televisión
Permiten el control de todo lo que sucede en la planta
según lo captado por las cámaras estratégicamente colocadas. Los monitores de
estos circuitos deben estar ubicados en un sector de alta seguridad. Las
cámaras pueden estar a la vista (para ser utilizada como medida disuasiva) u
ocultas (para evitar que el intruso sepa que está siendo captado por el
personal de seguridad).
Todos los elementos anteriormente descriptos poseen un
control contra sabotaje, de manera que si en algún momento se corta la alimentación
o se produce la rotura de alguno de sus componentes, se enviará una señal a la
central de alarma para que ésta accione los elementos de señalización
correspondientes.
Edificios
Inteligentes
La infraestructura inmobiliaria no podía quedarse
rezagada en lo que se refiere a avances tecnológicos.
El Edificio Inteligente (surgido hace unos 10 años) se
define como una estructura que facilita a usuarios y administradores,
herramientas y servicios integrados a la administración y comunicación. Este
concepto propone la integración de todos los sistemas existentes dentro del
edificio, tales como teléfonos, comunicaciones por computadora, seguridad,
control de todos los subsistemas del edificio (gas, calefacción, ventilación y
aire acondicionado, etc.) y todas las formas de administración de energía.
Una característica común de los Edificios Inteligentes
es la flexibilidad que deben tener para asumir modificaciones de manera
conveniente y económica.
Confidencialidad.
La confidencialidad se entiende en
el ámbito de la seguridad informática, como la protección de datos y de
información intercambiada entre un emisor y uno o más destinatarios frente a
terceros. Esto debe hacerse independientemente de la seguridad del sistema de
comunicación utilizado: de hecho, un asunto de gran interés es el problema de
garantizar la confidencialidad de la comunicación utilizada cuando el sistema es
inherentemente insegura (como Internet). En un sistema que garantice la
confidencialidad, un tercero que entra en posesión de la información
intercambiada entre el remitente y el destinatario no es capaz de extraer
cualquier contenido inteligible. Para garantizarla se utilizan mecanismos de
cifrado y de ocultación de la comunicación. Digitalmente se puede mantener la
confidencialidad de un documento con el uso de llaves asimétricas. Los
mecanismos de cifrado garantizan la confidencialidad durante el tiempo
necesario para descifrar el mensaje. Por esta razón, es necesario determinar
durante cuánto tiempo el mensaje debe seguir siendo confidencial. No existe
ningún mecanismo de seguridad absolutamente seguro.
Integridad
Salvaguardando la precisión y exactitud de la información
en todo momento. La integridad está relacionada con la garantía de la exactitud
y la exhaustividad de los datos del sistema de información. Puede darse por errores en la captura o
validación, por un mal funcionamiento del sistema, mala voluntad (transacción
aceptada pero no autorizada, programa ilegítimamente modificado, fichero
alterado fraudulentamente, etc.) y puede tener consecuencias catastróficas para
la empresa.
En informática, la integridad de datos puede referirse a:
• Integridad de datos en general: hace referencia a que
todas las características de los datos (reglas, definiciones, fechas, etc)
deben ser correctos para que los datos estén completos.
• Integridad de datos en bases de datos: Integridad de
datos se refiere al estado de corrección y completitud de los datos ingresados
en una base de datos.
Los SGBD relacional deben encargarse de mantener la integridad de los datos
almacenados en una base de datos con respecto a las reglas predefinidas o
restricciones. La integridad también puede verificarse inmediatamente antes del
momento de introducir los datos a la base de datos (por ejemplo, en un
formulario empleando validación de datos). Un claro ejemplo de error de
integridad es el ingreso de un tipo de dato incorrecto dentro de un campo. Por
ejemplo, ingresar un texto cuando se espera un número entero. También una error
en la integridad en una base de datos puede ser la existencia de un valor
numérico (id cliente) en la compra de un producto por parte de un cliente que no
existe en su correspondiente tabla con ese número. (integridad referencial).
Disponibilidad
Garantizar que los usuarios autorizados tengan acceso en
todo momento a la información cuando sea requerido. Asegurando que los usuarios autorizados tienen acceso en
todo momento a la información y a los activos cuando son requeridos.
La disponibilidad de los sistemas de información está relacionada con la
continuidad del servicio. Tiene en cuenta toda indisponibilidad prolongada,
total o parcial, del sistema de información y puede lanzar, en función de su
duración, una serie de actividades o procedimientos que aseguren la continuidad
de dicho servicio.
Practicas de
seguridad en informática.
1.
Alinearse con los objetivos del negocio. Antes de pensar en la tecnología a
implementar y las políticas a seguir para la protección de una empresa, resulta
fundamental analizar cuáles son los objetivos del negocio, sus procesos
prioritarios, los activos más importantes, los datos más críticos; porque sólo
así se asegurará de forma robusta aquello que realmente es importante para el
funcionamiento de la compañía.
2.
Elaborar un mapa de riesgos. Una vez que ya se tiene identificado qué es lo
prioritario dentro del negocio, conviene hacer un análisis de riesgos y
vulnerabilidades para establecer de forma clara cuáles son las amenazas a los
activos críticos de la organización.
3.
Diseñar un plan o programa estratégico de seguridad de la información. Tomando
como punto de partida el análisis de riesgos, hay que elaborar un plan, con sus
debidas metodologías y prácticas, pero alineado con el de la compañía, para que
todo lo hecho por el área de seguridad vaya en sentido de las iniciativas del
negocio.
4.
Definir e implementar políticas y lineamientos de seguridad. Una práctica muy
importante es establecer reglas y lineamientos para el manejo seguro de la
información, los sistemas y los procedimientos de la empresa. Dichas políticas
deben transmitirse e implementarse a través de estructuras jerárquicas y
"no sólo colocarlas en un repositorio de datos, sin darles el contexto
debido", asegura el analista de Gartner.
5.
Capacitar para asegurar. Los entrevistados coinciden en que hoy una de las
mejores prácticas es educar y capacitar a los miembros de la organización
respecto a las amenazas y a la conveniencia de acatar las políticas de
protección para no abrir vulnerabilidades.
6.
Conformar un equipo y un comité de seguridad. Formalizar la función del oficial
de seguridad es una práctica muy recomendable hoy en día. Pero hay que
considerar que este personaje requiere un equipo de trabajo, conformado por
especialistas en la materia y con conocimientos en diferentes campos de la
misma. Idealmente, este equipo debe ser independiente del departamento de
informática, porque "si esta función se integra dentro del área de
sistemas, probablemente se caerá en el dilema de operar o asegurar",.
7.
Desarrollar aplicaciones seguras desde su origen. El software que las compañías
diseñen, ya sea externa o internamente, debe contemplar cuestiones de
seguridad, para que desde el origen cuente con la mayor protección posible
frente a amenazas.
Esto
que pareciera tan básico es algo que todavía se está descuidando. Los programas
y las aplicaciones de desarrollo in house (e incluso los comerciales) se
diseñan sin considerar los factores requeridos para su protección, lo cual se
convierte en una de las principales causas-raíz de los incidentes. Una manera
de enfrentar este problema es establecer una mayor colaboración entre quienes
se encargan de desarrollar las aplicaciones y el personal encargado de la
seguridad informática.
8.
Mantener bajo control al outsourcing. Todas las actividades desarrolladas en
outsourcing deben bajarse a niveles de servicio para medirlos, "ya sea de
forma cuantitativa o cualitativa (la opinión de los usuarios respecto a esto),
porque muchas empresas están utilizando este esquema, pero sin aplicar los
controles adecuados" considera Enrique Bertran, director de la práctica de
soluciones de seguridad de la información de PriceWaterHouse Coopers. La
periodicidad de estas evaluaciones dependerá del tipo de servicio involucrado.
"La atención a los incidentes debe medirse frente a cada uno de estos,
pero otras cuestiones pueden calificarse cada mes, cada 60 días o mínimo cada
seis meses", precisa Bertran.
9.
Medir el nivel de seguridad en la compañía. Para conocer el avance de la
estrategia de protección, y ver si los objetivos se están cumpliendo, es
necesario medir su progreso, a través de métricas, con las que se evalúe
tecnología, procesos y personas. Las alternativas para esto son muchas y muy
variadas. "Se puede evaluar el proceso de administración de incidentes,
las vulnerabilidades, el control de versiones y el grado de conciencia del personal,
por ejemplo", apunta Lira.
10.
Definir y probar un Plan de Recuperación en Caso de Desastres (DRP). Ya está
más que perneada entre las compañías la conveniencia de establecer estrategias
de continuidad para el negocio. Y aunque la mayoría de las organizaciones no
dispone de un site alternativo, si cuentan con los respaldos suficientes para
recuperar su.
5.- Sistemas de
seguridad
·
Codificar la información: Criptología,
Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de
datos personales del individuo.
·
Vigilancia de red.
·
Tecnologías repelentes o protectoras:
cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves
para protección de software, etc. Mantener los sistemas de información con las
actualizaciones que más impacten en la seguridad.
·
Sistema de Respaldo Remoto. Servicio de
backup remoto.
Recomendaciones
·
Actualice regularmente su sistema
operativo y el software instalado en su equipo, poniendo especial atención a
las actualizaciones de su navegador web. Estar al día con las actualizaciones,
así como aplicar los parches de seguridad recomendados por los fabricantes, le
ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos
virus.
·
Instale un Antivirus y actualícelo con
frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento
de datos que utilice y todos los archivos nuevos, especialmente aquellos
archivos descargados de internet.
·
Instale un Firewall o Cortafuegos con el
fin de restringir accesos no autorizados de Internet.
·
tilice contraseñas seguras, es decir,
aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras,
números y símbolos. Es conveniente además, que modifique sus contraseñas con
frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de
correo si accede con frecuencia desde equipos públicos.
·
Navegue por páginas
web seguras y de confianza. Para diferenciarlas identifique si dichas páginas
tienen algún sello o certificado que garanticen su calidad
y fiabilidad. Extreme la precaución si va a realizar compras
online o va a facilitar información confidencial a través de internet
·
Ponga especial atención en el
tratamiento de su correo electrónico, ya que es una de las herramientas más
utilizadas para llevar a cabo estafas, introducir virus, etc.
·
No abra mensajes de correo de remitentes
desconocidos.
·
Desconfíe de aquellos e-mails en los que
entidades bancarias, compañías de subastas o sitios de venta
online, le solicitan contraseñas, información confidencial, etc.
·
No propague aquellos mensajes de correo
con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este
tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de
nuevos virus, transmitir leyendas urbanas o mensajes
solidarios, difundir noticias impactantes, etc.
·
En general, es fundamental estar al día
de la aparición de nuevas técnicas que amenazan la seguridad de su equipo
informático, para tratar de evitarlas o de aplicar la solución más efectiva
posible.
Conclusiones
·
Si bien día a día aparecen nuevos y
complejos tipos de incidentes, aún se registran fallas de seguridad de fácil
resolución técnica, las cuales ocurren en muchos casos por falta de
conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de
seguridad impactan en forma cada vez más directa sobre las personas. En
consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de mejores prácticas.
·
Es necesario mantener un estado de
alerta y actualización permanente: la seguridad es un proceso continuo que
exige aprender sobre las propias experiencias.
·
Las organizaciones no pueden permitirse
considerar la seguridad como un proceso o un producto
aislado de los demás. La seguridad tiene que formar parte de las organizaciones.
·
Debido a la constantes amenazas en que
se encuentran los sistemas, es necesario que los usuarios y las empresas
enfoquen su atención en el grado de vulnerabilidad y en las herramientas de
seguridad con las que cuentan para hacerle frente a posibles ataques
informáticos que luego se pueden traducir en grandes pérdidas.
·
Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger, en
este caso es la gente, se trata de uno de los factores que han incentivado el
número de ataques internos. No importando los procesos y la tecnología,
finalmente el evitar los ataques queda en manos de los usuarios.