La seguridad informática en las empresas o en el hogar se
hecho más compleja, debido a todos los factores de problemas que pueden
ocurrir. Cuidar nuestros sistemas es una obligación que los usuarios tenemos
que asumir cuando los creadores del software o del sistema operativo han
cometido errores, por lo que en última instancia la seguridad depende de
nosotros.
Introducción
En los últimos años las tecnologías
de la información han tenido un crecimiento exponencial; éste crecimiento, si
bien ofrece muchas posibilidades para tener nuevos servicios, también conforma
el ambiente propicio, para que intenten acceder a la información personas no
autorizadas a nuestros sistemas, casi siempre con fines delictivos o
destructivos.
Son muchas las violaciones que se
pueden realizar en un sistema informático, por usuarios que, sin tener acceso
permitido, logran entrar a los mismos para obtener información confidencial,
pudiendo incluso manipularla en su beneficio, destruirla o usarla contra
terceros.
En este informe pretendemos dar
algunas pautas que ayudaran en lo posible tener una mejor seguridad en el área
que esté trabajando.
Debemos conocer los riesgos de la
tecnología, por eso es que la seguridad debe ser primordial.
Seguridad Informática
Un concepto global de seguridad informática sería aquel
definido como el conjunto de procedimientos y actuaciones encaminados a
conseguir la garantía de funcionamiento del sistema de información, obteniendo
eficacia, entendida como el cumplimiento de la finalidad para el que estaba establecido,
manteniendo la integridad, entendida como la inalterabilidad del sistema por
agente externo al mismo, y alertando la detección de actividad ajena, entendida
como el control de la interacción de elementos externos al propio sistema. Si
conseguimos todo esto, tarea harto difícil vaya por delante, podremos decir que
disponemos de un sistema seguro.
En el mundo de la Informática se utiliza habitualmente
una división en dos grandes áreas que denominamos Hardware y Software.
Dentro del área del Hardware los objetos de nuestra
atención son fundamentalmente tres: servidores, clientes y líneas de
comunicaciones. Dentro del área de Software los objetos de nuestra atención son
también tres: sistema operativo, bases de datos y aplicaciones.
La falta de medidas de seguridad en las redes es un
problema que está en crecimiento. Cada vez es mayor el número de atacantes y
cada vez están más organizados, por lo que van adquiriendo día a día
habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco
deben subestimarse las fallas de seguridad provenientes del interior mismo de
la organización.
Además de las técnicas y herramientas criptográficas, es
importante recalcar que un componente muy importante para la protección de los
sistemas consiste en la atención y vigilancia continua y sistemática por parte
de los responsables de la red. A la hora de plantearse en qué elementos del
sistema se deben de ubicar los servicios de seguridad podrían distinguirse dos
tendencias principales:
Protección de los sistemas de transferencia o transporte.
En este caso, el administrador de un servicio
asume la responsabilidad de garantizar la transferencia segura al usuario final
de la información de forma lo más transparente posible. Ejemplos de este tipo
de planteamientos serían el establecimiento de un nivel de transporte seguro,
de un servicio de mensajería con MTAs (Mail Transport Agents) seguras, o la
instalación de un firewall, que defiende el acceso a una parte protegida de una
red.
Aplicaciones seguras extremo a extremo. Si
pensamos, por ejemplo, en el correo electrónico, consistiría en construir un
mensaje en el cual el contenido ha sido asegurado mediante un procedimiento de
encapsulado previo al envío. De esta forma, el mensaje puede atravesar sistemas
heterogéneos y poco fiables sin por ello perder la validez de los servicios de
seguridad provistos. Aunque el acto de asegurar el mensaje cae bajo la
responsabilidad del usuario final, es razonable pensar que dicho usuario deberá
usar una herramienta amigable proporcionada por el responsable de seguridad de
su organización. Esta misma operatoria, puede usarse para abordar el problema
de Seguridad en Redes vi la seguridad en otras aplicaciones tales como
videoconferencia, acceso a bases de datos, etc. En ambos casos, un problema de
capital importancia es la gestión de contraseñas.
Este problema es inherente al uso de la criptografía y
debe estar resuelto antes de que el usuario esté en condiciones de enviar un
solo bit seguro.
Seguridad en redes es mantener bajo protección los
recursos y la información con que se cuenta en la red, a través de
procedimientos basados en una política de seguridad tales que permitan el
control de lo actuado.
Tipos de Ataques y
Vulnerabilidades
·
Negación de servicio ( denial
of service )
Denial of service es un tipo de ataque cuya meta
fundamental es la de negar el acceso del atacado a un recurso determinado o a
sus propios recursos.
Como consecuencia, los ataques de negación de servicio
pueden esencialmente dejar inoperativa
una computadora o una red. De esta forma, toda una organización puede
quedar fuera de Internet durante un tiempo determinado.
·
Cracking de passwords
El objetivo inicial consiste en entrar al server.
Cuando un usuario desea entrar en una máquina, el sistema
solicitará:
Un login de acceso o nombre de usuario. Si el
login es incorrecto, el sistema no lo notificará para impedirle conocer qué
accesos se encuentran dados de alta.
Una password o palabra clave. Si la password coincide
con la que tiene asignada el login que se emplea, el sistema permitirá el
acceso.
Los usuarios que se encuentran dados de alta en el
sistema, así como las passwords que emplean, se hallan localizados en un
archivo: Lamentablemente para algunos, y afortunadamente para otros, este
archivo es el punto más débil del sistema.
·
E-mail bombing y spamming
El e-mail bombing consiste en enviar muchas veces un
mensaje idéntico a una misma dirección, saturando el mailbox del destinatario. El
spamming,, que es una variante del e-mail bombing, se refiere a enviar el email
a centenares o millares de usuarios e, inclusive, a listas de interés. El
Spamming puede resultar aún más perjudicial si los destinatarios contestan el
mail, haciendo que todos reciban la respuesta. Puede, además, ocurrir
inocentemente como resultado de enviar un mensaje a la lista y no darse cuenta
de que la lista lo distribuye a millares de usuarios, o como resultado de mala
configuración de un autorespondedor, por ejemplo el “vacation”. El e-mail
bombing/spamming se puede combinar con el e-mail spoofing – que altera la
identidad de la cuenta que envía el mail -, logrando que sea más difícil determinar
quién está enviando realmente el mail.
·
Seguridad en WWW
Existen dos caras de seguridad del webserver, una es
proteger el sistema operativo en sí mismo de ser atacado vía WWW, la otra es
proteger un Website en sí mismo de acceso no autorizado.
Atacar el sistema operativo vía WWW implica generalmente
“trampear” un cgi script o lograr que el webserver haga algo que no fue pensado
que haga, como por ejemplo dar al hacker acceso al shell del host, que ese
hacker ejecute comandos arbitrarios en él , o le provea información útil para
lograr esos objetivos.
10 Consejos básicos de seguridad
1- Cuidado con los adjuntos en tu
correo
Si no lo conoces, no lo abras. Con
esa lógica de pensamiento, tendrías que quedarte a salvo durante mucho tiempo
de los correos electrónicos de direcciones extrañas o que tienen archivos
adjuntos como .pps, .zip, .exe, etc. Por más que no estés pasando un buen
momento, y la invitación a tomar pastillas milagrosas de forma gratuita parezca
tentadora... ¿Vale la pena el riesgo? Incluso cuando un correo con adjunto que
no esperabas te lo envía un conocido, lo mejor es preguntarle mediante
cualquier medio si él lo ha enviado para estar un poco más seguros. A nivel
software, lo que puedes hacer son análisis del correo a través de tu antivirus
o aplicación antimalware favorita. Desconfiar, sin llegar a la paranoia, es una
buena herramienta para no caer bajo el yugo de las amenazas.
2- Actualiza el software de tu
sistema periódicamente
Más reciente, más resistente. Lo que
hará a tu sistema más propenso a recibir malware. La reticencia a actualizar
software (incluyendo sistema operativo) se debe a costos, a pereza y también,
fundamentalmente, a olvido. Por eso es bueno contar con algunas aplicaciones
que revisan si hay actualizaciones disponibles para el software que tenemos
instalado y nos recomiendan su descarga. Actualizar software no quiere decir
que con la nueva versión no puedan venir otros agujeros, pero es menos usual
que el caso anterior.
3- Crea mejores contraseñas
Es que apelar a la misma contraseña
de años para todos los servicios a los que estás suscrito es realmente un
riesgo, pues si te descubren una; descubren todo. Así que lo mejor es crear
contraseñas por servicio o por género de servicio, además de tener un
administrador de contraseñas, olvidarse de “recordar contraseña” en sitios
públicos y usar aplicación para crear claves cifradas que ni el más nerd del
MIT podría adivinar sin que le tomara toda su vida.
4- Usa antivirus y aplicaciones
anti-malware
No queremos héroes: usa Antivirus.
El antivirus puede costar dinero o no, pero estamos de acuerdo en que utiliza recursos
del sistema que te podrían dar algún dolor de cabeza. Pero, sopesando los
riesgos, un antivirus activo es siempre más efectivo y seguro que un ordenador
sin él. Pues en el segundo caso el sistema depende mucho de tu cuidado, y si
algún día fallas, te olvidas o alguien usa tu sistema, adiós. Hay antivirus por
doquier y ofrecen diferentes desempeños según coste y según uso de RAM. Escoge
el que más te convenga. Lo mismo con las aplicaciones anti-malware, Spybot
Search and Destroy y MalwareBytes son el dúo dinámico que viene al rescate ante
la señal en el cielo de que han pasado tres días desde el último análisis.
Hay muchos antivirus, pero El
antivirus de G Data tiene una efectividad de
casi el 100% y se impone a otras populares soluciones de seguridad como McAfee,
Avast!, Kaspersky
o Trend Micro, según un estudio realizado por la organización AV
Comparatives.
5- Acostumbra a cerrar las sesiones
al terminar
Una ventana de entrada es también
una ventana de salida. El ser humano es curioso por naturaleza, y en cuanto ve
algo que no es suyo puesto a su disposición, lo más probable es que, al menos
por curiosidad, haga uso de ese regalo del devenir. Esto suele pasar en los
cibercafés, en las oficinas de trabajo y en todos los sitios donde los
ordenadores se comparten. Si abres Facebook, Gmail o cualquier otro servicio,
acostúmbrate a cerrar la sesión antes de levantarte de la silla para irte. Con
esto evitarás entrar en la inmensa tasa de usuarios que pierden datos por dejar
abiertas sus sesiones por ahí. Un buen ejercicio para generar el hábito es
hacerlo en tu casa también, cada vez que te levantes del ordenador; cierra la
sesión.
6- Evita operaciones privadas en redes
abiertas y públicas
Compartir la conexión, pero no los
datos. Uno de los asuntos más complicados para muchos turistas es encontrarse
de vacaciones y tener que realizar movimientos bancarios desde la red abierta
de su hotel o desde algunas de las redes abiertas del lugar. Esto significa
comodidad, pero también posibilidades para que el sniffing cobre forma y nos
asalten las cuentas bancarias, sociales, de correo, etc. en un abrir y cerrar
de ojos. Para evitar esto habría que evitar conectarse, y eso es como decirte
que cortes la luz de tu hogar para que nunca te electrocutes. Por eso, lo mejor
es usar medios alternativos como servidores VPN o, más accesibles, extensiones
como Blacksheep, acceder sólo a sitios con protocolo HTTPS y tener el firewall
al máximo de atención.
7- Activa el Firewall de tu sistema
La Gran Muralla China no se
construyó para decoración. Esta frase debería ser una invitación a que nos
cuidemos más sin poner tantos caprichos a la hora de ser un poco cercenados en
nuestra comodidad. Un Firewall o cortafuegos puede ser configurado totalmente
para que la molestia de su presencia te resulte reconfortante a nivel
protección, ya que puedes modificar el sistema de prioridades, agregar
excepciones y, si estás en Windows, utilizar aplicaciones alternativas que te
den más posibilidades aún.
Hagamos de cuenta que quieres
proteger tu casa contra una invasión de mosquitos asesinos, y para eso colocas
mosquiteros en todas las puertas y ventanas.
Pues bien, un firewall es lo mismo,
salvo que protege a tu computadora en vez de tu casa, y los enemigos son
“gusanos” en lugar de mosquitos asesinos. Existen 2 tipos de firewalls o
cortafuegos, los de hardware (aparatos) y los de software (programas).
Éste, puede ayudarte de varias
maneras:
- Tu computadora podría tener algún punto débil, y este punto débil puede ser conocido por los hackers, pero no necesariamente por ti. Si no mantienes tu sistema operativo y tu software debidamente actualizado, un firewall podrá ayudarte a prevenir que personas maliciosas saquen provecho de las vulnerabilidades de tu sistema. Lo hace al bloquear las peticiones de comunicar con puertos o solicitudes que se estiman pueden ser peligrosos.
- Si tu computadora está infectada, los firewalls, si están configurados y actualizados, pueden evitar que tanto el adware como el spyware “llamen a casa”, de modo que las propagandas no sean entregadas en tu maquina y, asimismo, ésta no sea monitoreada y grabada. Sin esta comunicación con su fuente de origen, estas amenazas —si bien continúan siendo molestas y potencialmente dañinas— tienen menos posibilidades de causar problemas serios.
- El spyware y el adware, una vez instalados, pueden abrir "agujeros" en tu máquina a través de los cuales pueden entrar otras amenazas. Un firewall instalado en forma correcta y actualizado puede tapar muchos de estos agujeros, ayudando a prevenir que otros enemigos infecten tu computadora.
8- Evita software con recurrentes
asociaciones a afecciones
CanciónMuyLinda.exe no es un MP3:
Debido a la cantidad de estafas que existen en relación a los servicios web,
aplicaciones y lo que se les ocurra, tener una idea clara de qué programas no
contribuyen a que tu ordenador sea un refugio de virus y malware, es un tanto
complejo. Por eso proponemos una vuelta a los clásicos y a sus alternativas.
Pero como no se puede dejar de lado la innovación, es bueno que tengas como
referencia algún sitio web que te limpie las dudas sobre la legitimidad de un
software, pues mientras que muchos programas prometen eliminar malware, son ellos
mismos quienes son reportados como infecciones, además de contaminar tu sistema
para poder venderte la solución.
9- Desconéctate de internet cuando
no la necesites
Menor grado de exposición, menor
tasa de infección: Hay excepciones por montones, pero la mayor cantidad de
infecciones se dan cuando los ordenadores están conectados a la red, pues los
spywares y malware realizan sus acciones comunicándose con servidores o
remitiendo información utilizando puertos abiertos en tu conexión. Por lo que
si quieres bajar la tasa de posibilidades de infección y utilizas el ordenador
mucho tiempo sin necesidad de una conexión a la red (juegos, diseño, escritura,
etc) o si te vas a ir a dormir o si directamente vas a estar ausente,
desconectando internet te evitas que algo pase en tu sistema sin apagar el
ordenador. Simple, pero 100% efectivo.
10- Realiza copias de seguridad
Más vale prevenir que curar: En el
caso de darse una situación donde pierdes datos por falta de políticas de
seguridad en tu ordenador, por no llevar a cabo algo de todo lo que hemos
contado arriba, la situación más común es la desesperación. Pero si serán
importantes los backups o copias de seguridad, que cuando todos estarían
inundándose en llanto, quien hizo la tarea y respaldó sus datos se lo tomará
como una experiencia más. No hay VNP, antivirus, paranoia que le gane a la
seguridad que brinda la existencia de los datos en otro disco o servicios en la
nube. En cuanto a software, podemos mencionar a los sgtes.
- Cobian backup
- IddleBackup
- Hinx backup easy
- Xdrive desktop live
- Allway Sync
Para servidores:
-
Acronis®
Backup & Recovery™ 11 Server for Windows
- Handy
Backup Server: es una solución potente de backup de la red para Windows
2000/XP/2003/Vista. El backup centralizado de estaciones de trabajo y la
capacidad de recuperar el sistema rapidamente lo hace una de las mejores
herramientas para bacup y tecuperación de entera red de oficina u un servidor
local.
- Amanda:
Se usa para hacer copias de seguridad (backups). Amanda te permite establecer
un único servidor de copias de seguridad (tu server Linux) para salvaguardar
datos de múltiples máquinas en un mismo dispositivo de copia (también trabaja
con un buen número de stackers o apiladores de cintas). Amanda puede usar
diferentes programas para realizar las copias, tales como programas de copia
comerciales o el simple GNUtar, y puede hacer copias de un gran número de
estaciones clientes corriendo múltiples versiones de Unix. Las versiones más
recientes de Amanda también pueden usar Samba para hacer copias de máquinas
Windows (95/98/NT/2000) en el servidor.
Para
intentar convencer a aquellos usuarios arriesgados de la importancia de
realizar copias de seguridad periódicas, vamos a enumerar las múltiples
circunstancias que pueden ocasionarnos una pérdida de datos:
·
Sistema
operativo que no arranca y no sabemos extraer los datos (ocurre muy a menudo)
·
Borrado
accidental de los datos, tanto desde el PC como desde la red (ocurre
frecuentemente)
·
Disco
duro que se estropea (ocurre a veces)
·
El
PC se nos cae al suelo y se estropea (ocurre a veces)
·
Virus
que nos borra todo (ocurre a veces)
·
Nos
roban el PC (ocurre raras veces)
·
Incendio/inundación/catástrofe
en la oficina (ocurre raras veces)
Otras recomendaciones:
En una red como
ejemplo en una red inalámbrica, se pueden tomar en cuenta:
- Colocar contraseña a la red
- Hacer un filtrado
de direcciones MAC,
En la mayoría de los casos no es necesario conocer la dirección MAC, ni para
montar una red doméstica, ni para configurar la conexión a internet. Pero si
queremos configurar una red wifi y habilitar en el punto de acceso un sistema
de filtrado basado en MAC (a veces denominado filtrado por hardware), el cual
solo permitirá el acceso a la red a adaptadores de red concretos, identificados
con su MAC, entonces si que necesitamos conocer dicha dirección.
Dicho
medio de seguridad se puede considerar como un refuerzo de otros sistemas de
seguridad, ya que teóricamente se trata de una
dirección única y permanente, aunque en todos los sistemas operativos hay
métodos que permiten a las tarjetas de red identificarse con direcciones MAC
distintas de la real. La importancia contra el hurto de información y ataques
generados internamente, tiene una importancia creciente para los usuarios de
redes hogareñas y de pequeñas empresas, y de redes tanto alambricas como
inalámbricas. Cuando los ordenadores se interconectan e intercambian datos,
existe un riesgo considerable de que la información sea interceptada o
saboteada mientras se encuentre en tránsito, lo que podría comprometer datos
confidenciales o interrumpir servicios de red.
- Encriptar flash memory, una herramienta muy útil para proteger nuestra información del flash
memory, hay software que permiten realizar esta operación como:
Pen Protect, TrueCrypt
A tomar en cuenta:
- Cuidado con el Phishing
El phishing es una tipo de
estafa que tiene el objetivo de intentar obtener de una persona en Internet la
mayor cantidad de información posible para luego usarla de forma fraudulenta,
se utilizan correos electrónicos con información engañosa, hasta paginas que
tienen el aspecto de la original.
Ni un firewall bien
configurado, ni el mejor programa antivirus pueden ayudarlo a prevenir un
ataque de “phishing”. ¡Actúe con cuidado y no se confíe demasiado! Esté atento
a la dirección de e-mail del remitente que puede ser semejante.
Si recibe un correo electrónico de un amigo invitándole a
darse de alta en una red social como Facebook o Hi5, piénseselo dos veces antes
de seguir el enlace que viene asociado a dicho e-mail. Un proveedor de
seguridad informática denunció hoy que se han detectado ataques masivos de
‘phishing’ similares a los que ya extendidos que afectan a la banca
electrónica. El objetivo es suplantar cuentas, atacar a otros contactos o
llegar a conseguir datos bancarios.
Conclusión
La seguridad informática en las empresas o en el hogar se
hecho más compleja, debido a todos los factores de problemas que pueden
ocurrir. Cuidar nuestros sistemas es una obligación que los usuarios tenemos
que asumir cuando los creadores del software o del sistema operativo han
cometido errores, por lo que en última instancia la seguridad depende de
nosotros.
Bibliografía
- http://www.enplenitud.com/como-usar-un-firewall-para-proteger-tu-computadora.html
-
http://www.jose-carlos.hostzi.com/blog.php/?p=269
-
http://infoobera.blogspot.com/
-
http://www.segu-info.com.ar/articulos/4-backup-bastion-caido-seguridad.htm
-
http://www.expresionbinaria.com/
-
http://todosloscomo.com/
http://compunoticias.com/2011/12/30/seguridad-informatica-vol-1-conceptos-basicos-y-definiciones-tipos-de-seguridad/
- http://muyseguridad.net/2012/04/10/protegiendo-datos-utilidad-cifrado-gratuita-truecrypt/
ANEXO
Video Relacionado
0 comentarios:
Publicar un comentario