Capitulo 9

23
IT ESSENCIALS Conceptos básicos sobre seguridad

Transcript of Capitulo 9

Page 1: Capitulo 9

IT ESSENCIALS

Conceptos básicos sobre seguridad

Page 2: Capitulo 9

Importancia

Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental.

La seguridad debe garantizar:

• La Disponibilidad de los sistemas de información.• El Recupero rápido y completo de los sistemas de información• La Integridad de la información.• La Confidencialidad de la información.

Page 3: Capitulo 9

Amenazas contra la seguridad

Primero que todo se debe comprender los diferentes tipos de amenazas contra la seguridad informática:

• Física• De datos

Las amenazas pueden originarse fuera o dentro de la organización, y pude variar en gran medida:

Amenazas Internas• Amenazas malintencionadas• Amenazas accidentales

Amenazas Externas• No estructuradas• Estructuradas

Page 4: Capitulo 9

Virus, Gusanos y Troyanos

VIRUS

Un virus informático es un programa o softwareque se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.

Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.

GUSANO

Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.

Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.

Page 5: Capitulo 9

TROYANO

Los caballos de Troya son impostores, es decir, archivos que pretenden ser benignos pero que, de hecho, son perjudiciales. Una diferencia muy importante con respecto a los virus reales es que no se replican a sí mismos. Los caballos de Troya contienen código dañino que, cuando se activa, provoca pérdidas o incluso robo de datos.

Page 6: Capitulo 9

Seguridad en la WEB

La seguridad en la Web es importante debido a la cantidad de usuarios que utilizan la World Wide Web a diario. Algunas de las funciones que hacen que la Web sea útil y entretenida pueden también resultar perjudiciales para la computadora.

A veces las herramientas que se utilizan en la web para su funcionamiento pueden hacer a nuestra computadora as vulnerable contra ataques. Algunas de estas herramientas son: ActiveX, Java y Java Script.

Por esta situación se debe saber que se esta descargando de internet para su seguridad.

Page 7: Capitulo 9

Adware, Spyware y Grayware

Adware

Usualmente embebido en los llamados programas freeware o gratuitas. El "Adware" es usado para presentar los molestos pop-ups o ventanas que se abren cuando se está navegando en internet o usando una aplicación.

Spyware

Son usualmente incluidas con freeware. Estos programas hacen seguimiento y analizan la actividad del usuario, como por ejemplo los hábitos de navegación en internet.

Grayware

Es un término abarcador aplicado a un amplio rango de programas que son instalados en la computadora de un usuario para dar seguimiento o reportar cierta información a un tercero. Estas aplicaciones son usualmente instaladas y “corren” sin el permiso del usuario.

Page 8: Capitulo 9

Denegación de Servicio

Un ataque Denegación de Servicio (DoS) esta caracterizado por un intento, por parte de los agresores, de evitar que los legítimos usuarios puedan utilizar un determinado servicio. Por ejemplo:

• Intento de "inundar" una red, impidiendo el trafico legítimo de esa red.

• Intento de romper la conexión entre dos máquinas, impidiendo el acceso a un servicio determinado.

• Intento de impedir el acceso de un usuario individual a un servicio.

• Intento de romper los servicios a un sistema especifico.

El objetivo de los ataques de DoS distribuidos (DDoS) que son computadoras infectadas llamadas zombies, es obstruir o saturar el acceso a un determinado servidor. Dado que las computadoras zombi están situadas en distintos puntos geográficos, resulta difícil rastrear el origen del ataque.

Page 9: Capitulo 9

Correo no deseado y las ventanas emergentes

El correo no deseado puede incluir enlaces con sitios Web infectados o archivos adjuntos capaces de infectar la computadora

Las ventanas emergentes sirven para llamar la atención del usuario y llevarlo a sitios publicitarios y estas pueden aparecer sin control cubriendo rápidamente la pantalla del usuario e impedir que éste realice su trabajo.

Page 10: Capitulo 9

Ingeniero Social

Se denomina ingeniero social a toda persona capaz de obtener acceso a un equipo o una red engañando a otros usuarios para que le suministren los datos de acceso necesarios. Por lo general, el ingeniero social se gana la confianza de un empleado y lo convence para que divulgue información sobre nombres de usuario y contraseñas.

A continuación, encontrará una serie de precauciones que lo ayudarán a protegerse de la ingeniería social:

• Nunca revele su contraseña.• Siempre solicite la identificación de las personas desconocidas.• Restrinja el acceso de visitas inesperadas.• Acompañe a todas las visitas.• Nunca publique su contraseña en el área de trabajo.• Bloquee la computadora al apartarse del escritorio.• No permita que nadie pase con usted por una puerta que requiera el uso de

una tarjeta de acceso.

Page 11: Capitulo 9

Ataques de TCP/IP

TCP/IP también puede hacer que la red sea vulnerable a los atacantes.

Algunos de los ataques más comunes son:

• Saturación SYN: abre aleatoriamente puertos TCP y envía al equipo de red o a la computadora una gran cantidad de solicitudes falsas, lo que impide a otros establecer una conexión.

• DoS: envía cantidades inusualmente grandes de solicitudes a un sistema, lo que impide el acceso a los servicios.

• DDoS: utiliza computadoras "zombi" para dificultar el rastreo del origen del ataque DoS.• Suplantación de identidad o "spoofing": obtiene acceso a los recursos de los dispositivos

simulando ser una computadora de confianza.• Intermediario: intercepta o introduce información falsa en el tráfico entre dos hosts. • Repetición: utiliza husmeadores de red para extraer nombres de usuarios y contraseñas, y

emplearlos posteriormente para obtener acceso.• Envenenamiento de DNS: modifica los registros de DNS de un sistema para redireccionarlo

a servidores falsos donde se almacena la información.

Page 12: Capitulo 9

Deconstrucción y el reciclado de hardware

La deconstrucción de hardware es el proceso de eliminar información confidencial del hardware y el software antes del reciclado o descarte. Los datos de las unidades de disco duro deben borrarse por completo a fin de impedir la recuperación mediante aplicaciones de software especiales.

Ciertos medios, como los CD y los disquetes, también deben destruirse. Utilice una máquina trituradora diseñada para tal fin.

Page 13: Capitulo 9

Identificación de procedimientos de seguridad

Como parte del proceso de garantizar la seguridad, deben realizarse pruebas para identificar aquellas áreas con niveles bajos de seguridad. Las pruebas deben llevarse a cabo periódicamente. Todos los días aparecen nuevas amenazas. Las pruebas periódicas proporcionan detalles acerca de cualquier posible debilidad del plan de seguridad actual que deba atenderse.

Page 14: Capitulo 9

Requisitos de una política de seguridad local básica

Una política de seguridad debe describir el método utilizado por la empresa para atender los problemas de seguridad:

• Definir un proceso para la gestión de incidentes relacionados con la seguridad de la red.

• Definir un proceso para la auditoría de la seguridad actual de la red.• Definir un marco de seguridad general para la implementación de seguridad

en la red.• Definir qué conductas están permitidas.• Definir qué conductas están prohibidas.• Describir qué se debe registrar y cómo deben almacenarse los registros: visor

de sucesos, archivos de registro del sistema o archivos de registro de seguridad. • Definir el acceso de red a los recursos mediante permisos de cuenta.• Definir tecnologías de autenticación para acceder a cierta información:

nombres de usuario, contraseñas, biometría, tarjetas inteligentes.

Page 15: Capitulo 9

Las tareas necesarias para proteger los equipos físicos

Hay diversas maneras de proteger la integridad física de las computadoras, como se ilustra en las figuras 1 y 2:

• Controlar el acceso a las instalaciones.• Utilizar candados de cable en los

equipos.• Mantener los cuartos de

telecomunicaciones cerrados con llave.• Colocar tornillos de seguridad en los

equipos.• Colocar los equipos dentro de

estructuras de seguridad.• Rotular los equipos e instalar sensores,

como etiquetas de identificación por radiofrecuencia (RFID).

Con respecto al acceso a las instalaciones, existen varias opciones de protección:

• Tarjetas magnéticas que almacenan los datos del usuario, incluso el nivel de acceso.

• Conectores Berg para la conexión a unidades de disquete.

• Sensores biométricos que identifican características físicas del usuario, como huellas digitales o retinas.

• Contratación de personal de seguridad.• Sensores, como etiquetas de RFID, para

controlar los equipos.

Page 16: Capitulo 9

Formas de proteger los datos

El uso de contraseñas

Aunque las contraseñas no protegerá sus datos frente a la corrupción, será un elemento de disuasión contra el robo o uso indebido por terceros. Utilice una contraseña para evitar que alguien utilice su computadora o si va a compartir con otra persona, crear dos cuentas separadas que se puede acceder sólo a través de una contraseña.

Copias de seguridad

Es recomendable crear una copia de seguridad que está físicamente separado de su equipo. También puede programar una copia deseguridad automática para asegurar que no se olvidan y que se crean copias de archivos nuevos. El principio es simple: si usted tiene una copia de seguridad, usted tiene algo para usar en caso de que algo va mal.

Encriptación de datos

Con respecto a la encriptación, corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el contenido enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura. Esta codificación de la información puede ser efectuada en diferentes niveles de encriptación. Por lo general en los sitios web se utiliza el protocolo “SSL”, con cifrado de 128 bits e intercambio de 1024 bits.

Protección de puertos

Cada una de las comunicaciones que emplean TCP/IP se encuentra asociada a un número de puerto. HTTPS, por ejemplo, usa el puerto 443 por defecto. El uso de un firewall, es una forma de proteger la computadora del ingreso de intrusos a través de los puertos. El usuario puede controlar el tipo de información que se envía a una computadora seleccionando los puertos que se abrirán y los que se protegerán. El transporte de datos en una red se denomina tráfico.

Page 17: Capitulo 9

Técnicas de seguridad inalámbrica

• La privacidad equivalente por cable (WEP) fue el estándar de seguridad de primera generación para redes Inalámbricas. Los atacantes no tardaron en descubrir que la encriptación WEP de 64 bits era fácil de descifrar. Las claves de encriptación empleadas para codificar los mensajes se podían detectar mediante programas de control. Una vez obtenidas las claves, los mensajes se podían decodificar fácilmente. Para tratar de contrarrestar esta debilidad, la mayoría de los usuarios utiliza un clave de 128 bits para WEP.

• Cambie la contraseña de administración por defecto.

• Desactive la función de broadcasting del SSID para ocultarlo de otros usuarios.

• Utilice el filtrado MAC para protegerse de otros usuarios.

• Descargue el firmware disponible mas reciente.

• Instale o active un firewall y configúrelo para eliminar todo el trafico, a excepción de los ajustes deseados de la red.

Page 18: Capitulo 9

Identificación de técnicas comunes de mantenimiento preventivo

Debido a las cambiantes amenazas contra la seguridad, los técnicos deben saber cómo instalar parches y actualizaciones. También deben poder reconocer cuándo existen nuevas actualizaciones y parches disponibles. Algunos fabricantes publican actualizaciones el mismo día todos los meses, además de ofrecer actualizaciones críticas cuando resultan necesarias.

Page 19: Capitulo 9

Actualización de los archivos de firmas de software antivirus y antispyware

Los programas de detección de virus, spyware y adware buscan patrones dentro del código de programación del software instalado en la computadora. Estos patrones se determinan mediante el análisis de los virus interceptados en Internet y en redes LAN. Los patrones de código se denominan firmas. Los creadores de software de protección compilan las firmas en tablas de definiciones de virus. Para actualizar los archivos de firmas del software antivirus y antispyware, primero se debe verificar si los archivos de firmas son los más recientes. Si los archivos de firmas están desactualizados, se deben actualizar manualmente mediante la opción "Actualizar ahora" incluida en la mayoría de las aplicaciones de software de protección.

Se recomienda descargar los archivos de firmas del sitio Web del fabricante para asegurarse de que la actualización sea auténtica y no se encuentre afectada por virus.

Page 20: Capitulo 9

Paquetes de servicios de sistemas operativos y parches de seguridad

Cree un punto de restauración por si se presenta un problema con la actualización.

Compruebe las actualizaciones para asegurarse de contar con las mas recientes.

Descargue las actualizaciones mediante las función actualizaciones automáticas o desde el sitio web del fabricante del sistema operativo.

Instale la actualización.

Si es necesario reinicie la computadora.

Pruebe todos loas aspectos para asegurarse de que la actualización no haya causado ningún inconveniente.

Page 21: Capitulo 9

Proceso de resolución de problemas

Reunir datos del cliente.

Verificar las cuestiones obvias.

Probar las soluciones rápidas primero.

Reunir datos de la computadora.

Evaluar el problema e implementar la solución.

Concluir con el cliente.

Page 22: Capitulo 9

Identificación de problemas y soluciones comunes

Los problemas en la computadora pueden atribuirse a problemas de conectividad, softwarey hardware, o bien, a una combinación de los tres. Usted resolverá algunos tipos deproblemas en las computadoras con más frecuencia que otros.

Page 23: Capitulo 9

FINGracias por su atención