UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA
MANUAL DE SEGURIDAD INFORMATICA
INTRODUCCION A LA INFORMATICA
CILIA JOHANNA NAVCHOQUE ROSALES 21 de septiembre de 2013
INDICE CARATULA………………………………………………………………………..1 INDICE……………………………………………………………………………..2 INTROUCCION…………………………………………………………………...3 SEGURIDAD INFORMATICA………….……..………………………....……..4 QUE DEBEN CONOCER EN SEGURIDAD INFORMATICA………….….4 LOS OBJETIVOS DE LA SEGURIDAD INFORMATICA……………….…….5 LAS AMENAZAS PUEDEN SER CAUSAS POR………………………….….5 10 CONSEJOS DE SEGURIDAD INFORMATICA…………….………….….6 PROTECCION DE VIRUS………………………….……………………….…..7 . RETOS DE LA SEGURIDAD INFORMATICA………….……………….……7 ALGUNAS SUGERENCIAS ERRONEAS ……………………………………8 CONCLUSION……………………………………..………………….…………9 PAGINAS INVESTIGADAS DE INTERNT………………….……………..…9
MANUAL DE SEGURIDAD INFORMATICA INTRODUCCION
En los actuales momentos la seguridad informática ha tomado gran importancia, debido al avance de la tecnología. La posibilidad de interconectarse a través de redes, permite explorar más allá de las fronteras nacionales, y con estas nuevas amenazas para los sistemas de información. Estos riesgos que se están enfrentando han llevado a que se desarrolle un documento de directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el mal uso de las mismas, lo que puede ocasionaría serios problemas a los bienes, servicios y operaciones de la Universidad Estatal del Sur de Manabí. Para concienciar a los colaboradores de la Universidad sobre la importancia y sensibilidad de la información y servicios críticos que permiten a la universidad crecer y mantenerse competitiva. Se crearán las políticas de seguridad informáticas partiendo desde el análisis de los riesgos a los que se encuentra propensa la informática.
LA SEGURIDAD INFORMATICA
La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software bases de datos, metadatos, archivos, hardware y todo lo que la organización valore activo y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
ASPECTOS QUE DE DEBEN CONOCER EN LA SEGURIDAD INFORMATICA conocer el peligro clasificarlo protegerse de los impactos o daños de la mejor manera posible. Esto significa que solamente cuando estamos conscientes de las potenciales amenazas, agresores y sus intenciones dañinas (directas o indirectas) en contra de
nosotros, podemos tomar medidas de protección adecuadas, para que no se pierda o dañe nuestros recursos valiosos. En este sentido, la Seguridad Informática sirve para la protección de la información, en contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados con la seguridad informática.
LOS OBJETIVOS DE LA SEGURIDAD INFORMATICA Desarrollar un sistema de seguridad significa planear, organizar, dirigir y controlar las actividades para mantener y garantizar la integridad física de los recursos informáticos, así como resguardar los activos .Los objetivos que se desean alcanzar luego de implantar nuestro sistema de seguridad son los siguientes: Establecer un esquema de seguridad con perfecta claridad y transparencia en la administración del riesgo. Compromiso de todo el personal de la Universidad con el proceso de seguridad, agilizando la aplicación de los controles con dinamismo y armonía. Ganar calidad con la prestación del servicio de seguridad Convertir a los empleados en interventores del sistema de seguridad. LAS AMENAZAS PUEDEN SER CAUSAS POR: Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware. Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas. Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos. Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc. 10 CONSEJOS DE SEGURIDAD INFORMATICA Hay cosas que tu antivirus, por muy bueno que sea, no puede hacer. Te explico qué medidas de seguridad informática necesitas aplicar por tu cuenta.Hay cosas que tu antivirus, por muy bueno que sea, no puede hacer. 1. Mantén actualizados los programas: Hay malware que se aprovecha de las vulnerabilidades en programas famosos para colarse en tu PC sin que el antivirus pueda actuar. Un ejemplo: el Virus de la Policía.Para evitar sorpresas, debes mantener actualizados tus programas. Aplicaciones como Secunia PSI o Softonic for Windows te ayudan a conseguirlo. 2. En redes públicas, navega con cifrado: En las redes WiFi públicas, tus datos pueden ser interceptados de muchas maneras. Navegar desde ellas sin protección es una imprudencia que se paga muy cara.Para defenderte, navega siempre con el protocolo HTTPS activado; con HTTPS. 3. Crea usuarios y contraseñas distintos: Casi cada día aparecen noti cias sobre contraseñas robadas en servicios importantes. Riesgo de que entren en tus cuentas una vez atacado un servicio es enorme.Crea contraseñas distintas y seguras para todos tus servicios, y usa nombres de usuario diferentes cuando se te dé esa opción. Y usa un gestor de contraseñas como Dashlane. 4. Cambia tus contraseñas a menudo: Las contraseñas envejecen. Y si las vulne ra un intruso discreto, puede que tardes mucho en saber si alguien ha accedido a tus archivos y mensajes.Por muy fuertes que sean tus contraseñas, cámbialas periódicamente. Y para añadir un factor de protección adicional, activa la verificación en dos pasos allá donde puedas. 5. Comprueba las apps autorizadas: Puede la aplicación X leer tus datos de Facebook y Google?". Cuando autorizas una app maligna, el desastre está servido: spam enviado en tu nombre, robo de datos.Revocando una aplicación en Facebook. Para prevenir problemas, controla las apps autorizadas de Google, Facebook, Twitter y otros sitios importantes. Revocar permisos es fácil y rápido.
6. Protege tu red WiFi frente a intrusos: Una red WiFi abierta es un gesto solidario... y peligroso. Un visitante mal intencionado puede intentar acceder a los datos de tu ordenador. Y entonces hablamos de intrusos. Con SoftPerfect WiFi Guard puedes ver qué y quién está conectado a tu red WiFi. Revisar la seguridad de tu red WiFi es la mejor manera de evitar sorpresas desagradables. Sigue mis ocho consejos para reforzar tu red WiFi.
7. Controla la privacidad de tus redes: En tus perfiles de Facebook y Google hay un montón de información personal que puede usarse en tu contra (por ejemplo, para adivinar contraseñas). Cuidado con los perfiles falsos en Facebook, podrían ser ladrones de datos...Rechaza solicitudes de amistad sospechosas y configura bien la privacidad de Facebook y otras redes sociales. Es una cuestión de privacidad fundamental. 8. Crea usuarios para cada persona: He visto un montón de ordenadores con una sola cuenta para toda la familia. O con varias cuentas, pero desprotegidas. Es un camino seguro hacia el desastre. Dos usuarios conviven en el mismo PC con Windows 7 (fuente). Si más de una persona va a usar un PC, crea diferentes cuentas, cada una protegida por una contraseña fuerte u otro sistema de identificación. ¡Y por favor, bloquea el PC! 9. Desconfía de los archivos que te envían: Uno de los virus más dañinos de los últimos tiempos se propagó a través de Skype: un amigo enviaba un archivo y la gente, al confiar en su origen, lo abría. Y kaputt. ¿Vas a abrirlo aunque te lo haya enviado un amigo? 10. Aprende a ser escéptico: La seguridad es una actitud. Implica desconfiar sanamente de las cosas que ves a diario en Internet, ese mágico mundo de colores... y estafas.Sé escéptico. En mis guías Cómo detectar y desmontar bulos y Qué hacer ante un mail sospechoso te proporciono pautas de sentido común para ser más vigilante. PROTECCION DE VIRUS Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar l os equipos y los medios de acceso a ellos, principalmente la red. Tener instalado en la máquina únicamente el software necesario reduce riesgos . Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.
RETOS DE LA SEGURIDAD INFORMATICA La eficiente integración de los aspectos de la Seguridad Informática en el ámbito de las organizaciones sociales centroamericanas enfrenta algunos retos muy comunes que están relacionados con el funcionamiento y las características de estas.
Los temas transversales no reciben la atención que merecen y muchas veces quedan completamente fuera de las consideraciones organizativas: Para todas las organizaciones y empresas, la propia Seguridad Informática no es un fin, sino un tema transversal que normalmente forma parte de la estructura interna de apoyo. Nadie vive o trabaja para su seguridad, sino la implementa para cumplir sus objetivos.Carencia o mal manejo de tiempo y dinero: Implementar medidas de protección significa invertir en recursos como tiempo y dinero.El proceso de monitoreo y evaluación, para dar seguimiento a los planes operativos está deficiente y no integrado en estos: Implementar procesos y medidas de protección, para garantizar la seguridad, no es una cosa que se hace una vez y después se olvide, sino requiere un control continuo de cumplimiento, funcionalidad y una adaptación periódica, de las medidas de protección implementadas, al entorno cambiante.
SUGERENCIAS ERRONEAS SOBRE LA SEGURIDAD INFORMATICA Mi sistema no es importante para un hacker Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues «¿quién va a querer obtener información mía?». Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus y de posibles atacantes. Estoy protegido pues no abro archivos que no conozco Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas, si bien la medida es en sí acertada y recomendable.
Como tengo antivirus estoy protegido En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún, aunque se considera como una de las medidas preventivas indispensable. Como dispongo de un firewall no me contagio
Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing. En todo caso, el uso de cortafuegos del equipo y de la red se considera altamente recomendables. Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha y por tanto seguro Puede que esté protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix. También hay que recordar que un sistema actualziado no está libre de vulnerabilidades sino que se no tiene ninguna de las descubiertas hasta el momento.
CONCLUSION
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
LAS PÁGINAS UTILIZADAS PARA LA INVESTIGACION
. . . . . protejete.wordpress.com/gdr_principal/definicion_si/ seguinfo.wordpress.com articulos.softonic.com/10-consejos-de-seguridad-informatica-im.