El documento trata sobre conceptos básicos de seguridad informática. Explica la importancia de la seguridad debido a amenazas como piratas informáticos. Describe amenazas como virus, gusanos y troyanos, y técnicas de seguridad como actualizaciones de software y encriptación. También cubre temas como seguridad inalámbrica, ingeniería social, y mantenimiento preventivo.
2. Importancia
Por la existencia de personas ajenas a la información, también
conocidas como piratas informáticos o hackers, que buscan tener
acceso a la red empresarial para modificar, sustraer o borrar datos.
Toda organización debe estar a la vanguardia de los procesos de
cambio. Donde disponer de información continua, confiable y en
tiempo, constituye una ventaja fundamental.
La seguridad debe garantizar:
• La Disponibilidad de los sistemas de información.
• El Recupero rápido y completo de los sistemas de información
• La Integridad de la información.
• La Confidencialidad de la información.
3. Amenazas contra la seguridad
Primero que todo se debe comprender los diferentes tipos de amenazas contra la
seguridad informática:
• Física
• De datos
Las amenazas pueden originarse fuera o dentro de la organización, y pude variar
en gran medida:
Amenazas Internas
• Amenazas malintencionadas
• Amenazas accidentales
Amenazas Externas
• No estructuradas
• Estructuradas
4. Virus, Gusanos y Troyanos
VIRUS
Un virus informático es un
programa o softwareque se
autoejecuta y se propaga
insertando copias de sí mismo
en otro programa o documento.
Un virus informático se adjunta
a un programa o archivo de
forma que pueda propagarse,
infectando los ordenadores a
medida que viaja de un
ordenador a otro.
GUSANO
Un worm o gusano informático es
similar a un virus por su diseño, y es
considerado una subclase de virus. Los
gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia
de un virus, tiene la capacidad a
propagarse sin la ayuda de una
persona. Un gusano informático se
aprovecha de un archivo o de
características de transporte de tu
sistema, para viajar.
Lo más peligroso de los worms o
gusanos informáticos es su capacidad
para replicarse en tu sistema, por lo que
tu ordenador podría enviar cientos o
miles de copias de sí mismo, creando un
efecto devastador enorme.
5. TROYANO
Los caballos de Troya son impostores, es decir,
archivos que pretenden ser benignos pero que,
de hecho, son perjudiciales. Una diferencia muy
importante con respecto a los virus reales es que
no se replican a sí mismos. Los caballos de Troya
contienen código dañino que, cuando se activa,
provoca pérdidas o incluso robo de datos.
6. Seguridad en la WEB
La seguridad en la Web es importante debido a la cantidad
de usuarios que utilizan la World Wide Web a diario.
Algunas de las funciones que hacen que la Web sea útil y
entretenida pueden también resultar perjudiciales para la
computadora.
A veces las herramientas que se utilizan en la web para su
funcionamiento pueden hacer a nuestra computadora as
vulnerable contra ataques. Algunas de estas herramientas
son: ActiveX, Java y Java Script.
Por esta situación se debe saber que se esta descargando de
internet para su seguridad.
7. Adware, Spyware y Grayware
Adware
Usualmente
embebido en los
llamados programas
freeware o gratuitas.
El "Adware" es usado
para presentar los
molestos pop-ups o
ventanas que se abren
cuando se está
navegando en
internet o usando una
aplicación.
Spyware
Son usualmente
incluidas con
freeware. Estos
programas hacen
seguimiento y
analizan la actividad
del usuario, como por
ejemplo los hábitos
de navegación en
internet.
Grayware
Es un término
abarcador aplicado a un
amplio rango de
programas que son
instalados en la
computadora de un
usuario para dar
seguimiento o reportar
cierta información a un
tercero. Estas
aplicaciones son
usualmente instaladas y
“corren” sin el permiso
del usuario.
8. Denegación de Servicio
Un ataque Denegación de Servicio (DoS) esta caracterizado por un intento, por
parte de los agresores, de evitar que los legítimos usuarios puedan utilizar un
determinado servicio. Por ejemplo:
• Intento de "inundar" una red, impidiendo el trafico legítimo de esa red.
• Intento de romper la conexión entre dos máquinas, impidiendo el acceso a un
servicio determinado.
• Intento de impedir el acceso de un usuario individual a un servicio.
• Intento de romper los servicios a un sistema especifico.
El objetivo de los ataques de DoS distribuidos (DDoS) que son computadoras
infectadas llamadas zombies, es obstruir o saturar el acceso a un determinado
servidor. Dado que las computadoras zombi están situadas en distintos puntos
geográficos, resulta difícil rastrear el origen del ataque.
9. Correo no deseado y las ventanas
emergentes
El correo no deseado puede incluir enlaces
con sitios Web infectados o archivos adjuntos
capaces de infectar la computadora
Las ventanas emergentes sirven para llamar la
atención del usuario y llevarlo a sitios
publicitarios y estas pueden aparecer sin
control cubriendo rápidamente la pantalla del
usuario e impedir que éste realice su trabajo.
10. Ingeniero Social
Se denomina ingeniero social a toda persona capaz de obtener acceso a un equipo
o una red engañando a otros usuarios para que le suministren los datos de acceso
necesarios. Por lo general, el ingeniero social se gana la confianza de un empleado
y lo convence para que divulgue información sobre nombres de usuario y
contraseñas.
A continuación, encontrará una serie de precauciones que lo ayudarán a
protegerse de la ingeniería social:
• Nunca revele su contraseña.
• Siempre solicite la identificación de las personas desconocidas.
• Restrinja el acceso de visitas inesperadas.
• Acompañe a todas las visitas.
• Nunca publique su contraseña en el área de trabajo.
• Bloquee la computadora al apartarse del escritorio.
• No permita que nadie pase con usted por una puerta que requiera el uso de
una tarjeta de acceso.
11. Ataques de TCP/IP
TCP/IP también puede hacer que la red sea vulnerable a los atacantes.
Algunos de los ataques más comunes son:
• Saturación SYN: abre aleatoriamente puertos TCP y envía al equipo de red o a la
computadora una gran cantidad de solicitudes falsas, lo que impide a otros establecer una
conexión.
• DoS: envía cantidades inusualmente grandes de solicitudes a un sistema, lo que impide el
acceso a los servicios.
• DDoS: utiliza computadoras "zombi" para dificultar el rastreo del origen del ataque DoS.
• Suplantación de identidad o "spoofing": obtiene acceso a los recursos de los dispositivos
simulando ser una computadora de confianza.
• Intermediario: intercepta o introduce información falsa en el tráfico entre dos hosts.
• Repetición: utiliza husmeadores de red para extraer nombres de usuarios y contraseñas, y
emplearlos posteriormente para obtener acceso.
• Envenenamiento de DNS: modifica los registros de DNS de un sistema para redireccionarlo
a servidores falsos donde se almacena la información.
12. Deconstrucción y el reciclado de
hardware
La deconstrucción de hardware es el proceso de
eliminar información confidencial del hardware
y el software antes del reciclado o descarte. Los
datos de las unidades de disco duro deben
borrarse por completo a fin de impedir la
recuperación mediante aplicaciones de software
especiales.
Ciertos medios, como los CD y los disquetes,
también deben destruirse. Utilice una máquina
trituradora diseñada para tal fin.
13. Identificación de procedimientos
de seguridad
Como parte del proceso de garantizar la
seguridad, deben realizarse pruebas para
identificar aquellas áreas con niveles bajos de
seguridad. Las pruebas deben llevarse a cabo
periódicamente. Todos los días aparecen
nuevas amenazas. Las pruebas periódicas
proporcionan detalles acerca de cualquier
posible debilidad del plan de seguridad actual
que deba atenderse.
14. Requisitos de una política de
seguridad local básica
Una política de seguridad debe describir el método utilizado por la empresa para
atender los problemas de seguridad:
• Definir un proceso para la gestión de incidentes relacionados con la seguridad
de la red.
• Definir un proceso para la auditoría de la seguridad actual de la red.
• Definir un marco de seguridad general para la implementación de seguridad
en la red.
• Definir qué conductas están permitidas.
• Definir qué conductas están prohibidas.
• Describir qué se debe registrar y cómo deben almacenarse los registros: visor
de sucesos, archivos de registro del sistema o archivos de registro de seguridad.
• Definir el acceso de red a los recursos mediante permisos de cuenta.
• Definir tecnologías de autenticación para acceder a cierta información:
nombres de usuario, contraseñas, biometría, tarjetas inteligentes.
15. Las tareas necesarias para proteger
los equipos físicos
Hay diversas maneras de proteger la
integridad física de las computadoras,
como se ilustra en las figuras 1 y 2:
• Controlar el acceso a las instalaciones.
• Utilizar candados de cable en los
equipos.
• Mantener los cuartos de
telecomunicaciones cerrados con llave.
• Colocar tornillos de seguridad en los
equipos.
• Colocar los equipos dentro de
estructuras de seguridad.
• Rotular los equipos e instalar sensores,
como etiquetas de identificación por
radiofrecuencia (RFID).
Con respecto al acceso a las instalaciones,
existen varias opciones de protección:
• Tarjetas magnéticas que almacenan los
datos del usuario, incluso el nivel de
acceso.
• Conectores Berg para la conexión a
unidades de disquete.
• Sensores biométricos que identifican
características físicas del usuario, como
huellas digitales o retinas.
• Contratación de personal de seguridad.
• Sensores, como etiquetas de RFID, para
controlar los equipos.
16. Formas de proteger los datos
El uso de contraseñas
Aunque las contraseñas no protegerá sus datos frente a la corrupción, será un elemento de disuasión contra el robo o uso indebido
por terceros. Utilice una contraseña para evitar que alguien utilice su computadora o si va a compartir con otra persona, crear dos
cuentas separadas que se puede acceder sólo a través de una contraseña.
Copias de seguridad
Es recomendable crear una copia de seguridad que está físicamente separado de su equipo. También puede programar una copia de
seguridad automática para asegurar que no se olvidan y que se crean copias de archivos nuevos. El principio es simple: si usted tiene
una copia de seguridad, usted tiene algo para usar en caso de que algo va mal.
Encriptación de datos
Con respecto a la encriptación, corresponde a una tecnología que permite la transmisión segura de información, al codificar los
datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el
contenido enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura. Esta codificación de la
información puede ser efectuada en diferentes niveles de encriptación. Por lo general en los sitios web se utiliza el protocolo “SSL”,
con cifrado de 128 bits e intercambio de 1024 bits.
Protección de puertos
Cada una de las comunicaciones que emplean TCP/IP se encuentra asociada a un número de puerto. HTTPS, por ejemplo, usa el
puerto 443 por defecto. El uso de un firewall, es una forma de proteger la computadora del ingreso de intrusos a través de los
puertos. El usuario puede controlar el tipo de información que se envía a una computadora seleccionando los puertos que se abrirán
y los que se protegerán. El transporte de datos en una red se denomina tráfico.
17. Técnicas de seguridad inalámbrica
• La privacidad equivalente por cable (WEP) fue el estándar de seguridad de primera generación
para redes Inalámbricas. Los atacantes no tardaron en descubrir que la encriptación WEP de
64 bits era fácil de descifrar. Las claves de encriptación empleadas para codificar los mensajes
se podían detectar mediante programas de control. Una vez obtenidas las claves, los mensajes
se podían decodificar fácilmente. Para tratar de contrarrestar esta debilidad, la mayoría de los
usuarios utiliza un clave de 128 bits para WEP.
• Cambie la contraseña de administración por defecto.
• Desactive la función de broadcasting del SSID para ocultarlo de otros usuarios.
• Utilice el filtrado MAC para protegerse de otros usuarios.
• Descargue el firmware disponible mas reciente.
• Instale o active un firewall y configúrelo para eliminar todo el trafico, a excepción de los ajustes
deseados de la red.
18. Identificación de técnicas comunes
de mantenimiento preventivo
Debido a las cambiantes amenazas contra la
seguridad, los técnicos deben saber cómo
instalar parches y actualizaciones. También
deben poder reconocer cuándo existen nuevas
actualizaciones y parches disponibles.
Algunos fabricantes publican actualizaciones
el mismo día todos los meses, además de
ofrecer actualizaciones críticas cuando
resultan necesarias.
19. Actualización de los archivos de firmas
de software antivirus y antispyware
Los programas de detección de virus, spyware y adware buscan patrones
dentro del código de programación del software instalado en la
computadora. Estos patrones se determinan mediante el análisis de los
virus interceptados en Internet y en redes LAN. Los patrones de código se
denominan firmas. Los creadores de software de protección compilan las
firmas en tablas de definiciones de virus. Para actualizar los archivos de
firmas del software antivirus y antispyware, primero se debe verificar si
los archivos de firmas son los más recientes. Si los archivos de firmas
están desactualizados, se deben actualizar manualmente mediante la
opción "Actualizar ahora" incluida en la mayoría de las aplicaciones de
software de protección.
Se recomienda descargar los archivos de firmas del sitio Web del
fabricante para asegurarse de que la actualización sea auténtica y no se
encuentre afectada por virus.
20. Paquetes de servicios de sistemas
operativos y parches de seguridad
Cree un punto de restauración por si se presenta un problema con la
actualización.
Compruebe las actualizaciones para asegurarse de contar con las mas
recientes.
Descargue las actualizaciones mediante las función actualizaciones
automáticas o desde el sitio web del fabricante del sistema operativo.
Instale la actualización.
Si es necesario reinicie la computadora.
Pruebe todos loas aspectos para asegurarse de que la actualización no
haya causado ningún inconveniente.
21. Proceso de resolución de
problemas
Reunir datos del cliente.
Verificar las cuestiones obvias.
Probar las soluciones rápidas primero.
Reunir datos de la computadora.
Evaluar el problema e implementar la solución.
Concluir con el cliente.
22. Identificación de problemas y
soluciones comunes
Los problemas en la computadora pueden
atribuirse a problemas de conectividad,
software
y hardware, o bien, a una combinación de los
tres. Usted resolverá algunos tipos de
problemas en las computadoras con más
frecuencia que otros.