Manual de seguridad informatica

Page 1

MANUAL DE SEGURIDAD INFORMATICA GLORIA PATRICIA SOTO OROZCO Universidad Mariano Gรกlvez de Guatemala


INTRODUCCION

La seguridad informática, es un factor que muchas personas desconocen pero que hace parte fundamental del mundo tecnológico que vivimos actualmente. Los constantes intercambios de información que diariamente mueven al mundo, suponen por supuesto grandes retos a la hora de enfrentar las miles de vulnerabilidades a las que se está expuesto. La expansión constante de las redes sociales, de las comunidades, blogs y espacios web para compartir datos e información, hace también que crezcan desmedidamente los riesgos y los peligros informáticos. Por estas y muchas otras razones es muy importante estar al tanto de lo que pasa actualmente y las formas en las que podemos defendernos y contrarrestar los efectos negativos que causan estos hechos.


Que es seguridad informática? 

La Seguridad Informática (S.I.) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. La decisión de aplicarlos es responsabilidad de cada usuario.

Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático: Confidencialidad, Integridad y Disponibilidad

Objetivos de la seguridad informática:    

Preservar el patrimonio informático Mantener los sistemas generando resultados. Evitar daños y minimizar riesgos Educar en buenas conductas para el uso eficiente de las TIC


Los retos a los que se enfrenta la seguridad informática:              

Controlar la navegación de los usuarios. Establecer políticas que regulen el uso de aplicaciones y el acceso a estas. Redes Sociales, Facebook, Twitter, etc. Visualización de videos y TV, Youtube, etc. Escuchas de audio, Spotify, radios online, etc. Juegos Online, Farm Ville, etc. Mensajería instantánea: Skype, Messenger, etc. Descargas P2P, Emule, Torrent, Megaupload, etc. Controlar la fuga de información Correos privados, Gmail, Hotmail, etc. Control de dispositivos de almacenamiento extraíbles como PenDrives USB y grabadoras. Encriptación de datos que se extraigan de las instalaciones. Prevenir ataques de hackers, virus, etc., mediante la instalación de un firewall UTM (Unified Threat Management) que aúnan muchas funcionalidades en un solo equipo. Sensibilizar a los usuarios de los problemas ligados con la seguridad informática.


Historia de la seguridad informática El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: “I’m a creeper… catch me if you can!” (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en el año 1959 en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Amenazas Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información. Debido a que la Seguridad Informática tiene como propósitos de garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones, las amenazas y los consecuentes


daños que puede causar un evento exitoso, también hay que ver en relación con la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones. Desde el punto de vista de la entidad que maneja los datos, existen amenazas de origen externo como por ejemplo las agresiones técnicas, naturales o humanos, sino también amenazas de origen interno, como la negligencia del propio personal o las condiciones técnicas, procesos operativos internos. Generalmente se distingue y divide tres grupos •Criminalidad: son todas las acciones, causado por la intervención humana, que violan la ley y que están penadas por esta. Con criminalidad política se entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil. •Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también eventos indirectamente causados por la intervención humana. •Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque están directamente relacionado con el comportamiento humano. Existen amenazas que difícilmente se dejan eliminar (virus de computadora) y por eso es la tarea de la gestión de riesgo de preverlas, implementar medidas de protección para evitar o minimizar los daños en caso de que se realice una amenaza. Pero también existen otras amenazas que son muy alarmantes y que se debe tomar en consideración •Falta de respaldo de datos •Perdida de información por rotación, salida de personal •Abuso de conocimientos internos (no consultado en encuesta de organizaciones sociales) •Mal manejo de equipos y programas •Acceso non-autorizado •etc.


Vulnerabilidades La Vulnerabilidad es la capacidad, las condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algún daño. En otras palabras, es la capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un daño. Las vulnerabilidades están en directa interrelación con las amenazas porque si no existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede ocasionar un daño.

¿Cuáles son las tendencias actuales?

Todas las compañías montan sistemas de filtrado de paquetes, bien mediante FireWalls, bien mediante listas de control de acceso en routers. Existen FW personales cuya utilidad suele cuestionarse (a favor de los IPS personales)

Se montan siempre a dos niveles: a nivel de red (para filtrar correo electrónico principalmente) y a nivel de puesto de trabajo

Los sistemas de detección de intrusos han estado ayudando a detectar problemas en las redes durante años pero su incapacidad de detener los ataques que ellos mismos detectaban y la gran cantidad de alarmas que generaban (imposibles de perseguir) han dado paso a los IPSs

Están en pleno auge. Son capaces de detectar y detener tanto ataques conocidos como desconocidos, detectar y detener virus, troyanos, aislar hackers cuando se les detecta y hasta proteger a los otros elementos de seguridad de la red, por ejemplo a los Firewalls.


Sistemas de detección de anomalías. Son totalmente novedosos y aún es pronto para hablar de sus resultados reales

Han sido, son y seguirán siendo de gran utilidad, máxime en las grandes empresas donde la gran variedad de sistemas y claves a memorizar convierten los post-it junto a los monitores en algo común.

Microsoft y Cisco están en plena pugna por “llevarse el gato al agua” en lo que a control de acceso a red se refiere y aunque recientemente anunciaron su intención de colaborar, lo cierto es que cada uno sigue por su lado

Durante años el binomio VPN + PKI han dominado el mundo de los accesos remotos seguros pero la necesidad de instalar un cliente de VPN en el PC los ha hecho incómodos. Están dejando paso a marchas forzadas a las VPN + SSL.

Sin más complejidad para el cliente que conectarse a una página web segura de la compañía para poder entrar en ella vía VPN. Sencillas, cómodas y ligeras. Existen ya sistemas basados en appliances de red


5 CONSEJOS PRACTICOS SOBRE LA SEGURIDAD INFORMATICA 1. Crea una contraseña segura: cuando te registras a un nuevo sitio, creas una cuenta de mail o instalas tu señal de Internet, lo primero que piden es una contraseña fuerte y muchos de nosotros no le damos importancia y ponemos una contraseña corta y débil, lo que nos expone a que accedan fácilmente a nuestra cuenta. Por eso para crear una contraseña fuerte debe tener por lo menos 7 caracteres e incluir símbolos, números y letras, esto hará que sea más difícil descifrarla y debes cambiarlas de vez en cuando. 2. Respalda tus documentos: Es una tarea que debes hacer constantemente sobre todo en los proyectos que estés trabajando actualmente. Respáldalos en un disco duro, ordénalo en carpetas y para tus documentos más recientes respáldalo en tu SkyDrive (link al post SkyDrive, una nueva forma de hacer tu respaldo en la nube) que te ofrece Infinitum mail con 25Gb de capacidad.

3. Instala y actualiza tu antivirus: Nunca debes dejar tu computadora desprotegida esperando a que alguien te pase un virus por medio de un USB o vía Internet. Si tu computadora no tiene antivirus o está a punto de caducar, descarga la Suite de Seguridad PC Tools con 10 licencias gratis de por vida y con la gran ventaja que se actualiza automáticamente. 4. Restringe el acceso a contenido inapropiado: Si en tu casa hay menores de edad y los tienes que cuidar a cada rato para supervisar qué páginas visitan en Internet, existen softwares como Navegación Segura que permiten bloquear contenido inapropiado, controlar y limitar el acceso de sitios como los chats, redes sociales, o evitar que envíen información confidencial como tu dirección, teléfono o número de tarjetas de crédito; obteniendo y llevando el control con reportes de uso para asegurarte que no han intentado meterse a páginas inapropiadas para su edad.

5. Realiza descargas seguras: Cuando realices una descarga hazlo de páginas web que conoces y confías o que sepas que son oficiales. Ten cuidado con softwares que intercambian archivos (clientes P2P como Ares, Emule, etc.). Siempre debes hacer una verificación con tu antivirus en los archivos recibidos.


CONCLUSION

La tecnología ha evolucionado tanto y en tan poco tiempo que a veces creemos que ya todo está hecho y que nuestros equipos son súper poderosos, llegamos a pensar que sería imposible que algo pudiera entorpecer su funcionamiento, y es que realizan infinidad de actividades que olvidamos que llegan a ser muy frágiles y que un simple virus que no vemos puede dañarla por completo y hacer que tengamos que decir adiós a toda nuestra información. Algunas veces, los programas que instalamos para proteger nuestra computadora contra Spam, Firewall, o Virus no tienen la suficiente capacidad para combatirlos y frustrantemente perdemos lo que más hemos querido conservar o tanto trabajo nos ha costado hacer. Abrir un simple correo de un remitente desconocido, compartir digitalmente información personal como tarjetas de crédito, números de seguro social, o cualquier tipo de información privada, o con tan sólo abrir enlaces no solicitados, son algunas de esas cosas de las que nos podemos arrepentir si no tomamos las medidas de seguridad pertinentes.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.